RESUMO Segurança e privacidade sempre foram alvo de pesquisas, mas atualmente com a popularização dos meios de comunicação em massa, como a Internet, esse assunto se torna ainda mais fundamental. A comunicação nos dias de hoje nãoé realizada apenas pela troca de arquivos de texto ouáudio, mas também pela troca de imagens digitais. Sistemas de criptografia vêm sendo constantemente aprimorados e padronizados para prover segurança e privacidade, inclusive para algoritmos especialistas em cifra de imagens. Apesar de serem traduzidas em dados binários assim como os textos, as imagens possuem características particulares que impedem o uso de sistemas de criptografia populares, como o RSA, DES e AES. Sistemas de criptografia por fluxo são compactos e de simples implementação. Para promover seu desenvolvimento o ECRYPT (European Network of Excellence for Cryptology) organizou o projeto eSTREAM, resultando em um portfólio de cifras de fluxo validadas para implementacões em software e hardware. O presente artigo apresenta a análise das cifras de Perfil II desse projeto quanto a sua qualidade quando aplicadas em imagens digitais.ABSTRACT Security and privacy have always been the subject of research, but currently with the popularization of mass media, such as the Internet, this subject becomes even more fundamental. Communication today is not only done by exchanging text or audio files, but also by exchanging digital images files. Encryption systems have been constantly improved and standardized to provide security and privacy, including algorithms specialized in image encryption. Although they are translated into binary data as well as texts, the images have particular characteristics that prevent the use of popular cryptographic systems such as RSA, DES and AES. Stream cipher systems are compact and simple to implement. To promote their development ECRYPT (European Network of Excellence for Cryptology) has organized the eS-TREAM project, resulting in a portfolio of validated stream ciphers for software and hardware implementations. This article presents the analysis of eSTREAM Profile II ciphers regarding their quality when applied in digital images.