Esteganografía   SOURCE bcn     Jordi Serra-Ruiz    Barcelona, Nov. 2011
Esteganografía:Compuesta de las palabras griegassteganos (στεγανός), cubierto o protegidoy graphei (γραφή), “escritura”.
Técnicas cuyo fin es insertar información entro de uncontenido        (gráficos, documentos,      programasejecutables, et...
Comunicación SeguraAlice                             Bob        Hola, quedamos        a las 17:00
Comunicación inseguraAlice                               Bob        Hola, quedamos        a las 17:00                     ...
Comunicación segura                               Hola, quedamos                               a las 17:00Alice           ...
484 AC - 425 AC
Las Historias de Herodotus     de Halicarnassus    Historiador griego
TABLASDE CERA
TATUAJES
siglos I a X
Tinta invisibleEl método de escritura continta invisible es usado desdeel Siglo I, cuando el naturistay militar romano “Pl...
Esteganografía en lomos de libros
siglos X a XIX
FILIGRANAS EN PAPEL    1282 - Bolonia
Gerolamo Cardano, 1550
En un lugar de la Mancha, de cuyo nombre noquiero acordarme, no ha mucho tiempo que vivíaun hidalgo de los de lanza en ast...
Errores en los últimos dígitos de   las tablas de los logaritmos
Trama Babington,complot católico en 1586  Contra Reina Isabel I
Año 1777, Guerra de secesión USA.General Henry Clinton envía carta al General John Burgoyne
siglos XX -
Tinta invisibleEl la primera Guerra Mundial losalemanes escondían los mensajes continta invisible en los calcetines o en l...
MicropuntosSegunda Guerra Mundial, Alemania desarrolla tecnologíapara crearlos.Muy usados años 70-80, en plena guerra fría...
USS PUEBLO,23 Enero de 1968
Revista Española de Defensa                Julio-Agosto 2003  El                          Es  Responsable            ELEl ...
Estegoanálisis aplicado a la generación automática deestegotextos en lengua española.Alfonso Muñoz Muñoz, Justo Carracedo ...
Era digital
Técnicas recientesJessica Fridrich        Edward Delp     Stefan Katzenbeisser
Técnicas recientes       • Extracción Least Significant Bits       • Transformadas matemáticas              • FFT         ...
Least Significant Bits
Fast Fourier Transform
Discrete Wavelet Transform
Discrete Wavelet Transform
Ataques a lossistemas de marcado
Tipos de ataques más conocidos • Filtros      Pasa altas, pasa bajas, … • Compresión      JPEG, JPEG2000, MP3, … • Desplaz...
Esteganografia
Esteganografia
Esteganografia
Esteganografia
Esteganografia
Upcoming SlideShare
Loading in...5
×

Esteganografia

1,324

Published on

SOURCE Barcelona 2011 - Jordi Serra-Ruiz

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
1,324
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
54
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Esteganografia

  1. 1. Esteganografía SOURCE bcn Jordi Serra-Ruiz Barcelona, Nov. 2011
  2. 2. Esteganografía:Compuesta de las palabras griegassteganos (στεγανός), cubierto o protegidoy graphei (γραφή), “escritura”.
  3. 3. Técnicas cuyo fin es insertar información entro de uncontenido (gráficos, documentos, programasejecutables, etc.).La información pasa inadvertida a terceros, y sólo esrecuperada por el usuario legítimo que conoce el algoritmode extracción.
  4. 4. Comunicación SeguraAlice Bob Hola, quedamos a las 17:00
  5. 5. Comunicación inseguraAlice Bob Hola, quedamos a las 17:00 Eve
  6. 6. Comunicación segura Hola, quedamos a las 17:00Alice Bob Hola, quedamos a las 17:00 Eve
  7. 7. 484 AC - 425 AC
  8. 8. Las Historias de Herodotus de Halicarnassus Historiador griego
  9. 9. TABLASDE CERA
  10. 10. TATUAJES
  11. 11. siglos I a X
  12. 12. Tinta invisibleEl método de escritura continta invisible es usado desdeel Siglo I, cuando el naturistay militar romano “Plinio elViejo” describe en su obrallamada “historia natural”como la sabia de la planta“Tithymallus” podía usarsecomo tinta invisible.Posteriormente en la edadmedia, vuelve a emplearseesta técnica nuevamente.
  13. 13. Esteganografía en lomos de libros
  14. 14. siglos X a XIX
  15. 15. FILIGRANAS EN PAPEL 1282 - Bolonia
  16. 16. Gerolamo Cardano, 1550
  17. 17. En un lugar de la Mancha, de cuyo nombre noquiero acordarme, no ha mucho tiempo que vivíaun hidalgo de los de lanza en astillero, adargaantigua, rocín flaco y galgo corredor. Una olla dealgo más vaca que carnero, salpicón las másnoches, duelos y quebrantos los sábados, lantejaslos viernes, algún palomino de añadidura losdomingos, consumían las tres partes de suhacienda. El resto d’ella concluían sayo de velarte... source barcelona
  18. 18. Errores en los últimos dígitos de las tablas de los logaritmos
  19. 19. Trama Babington,complot católico en 1586 Contra Reina Isabel I
  20. 20. Año 1777, Guerra de secesión USA.General Henry Clinton envía carta al General John Burgoyne
  21. 21. siglos XX -
  22. 22. Tinta invisibleEl la primera Guerra Mundial losalemanes escondían los mensajes continta invisible en los calcetines o en lasbufandas y en la Segunda GuerraMundial fue usado muy activamentepor la resistencia en los campos deprisioneros nazis. Era habitual el usode vinagre, zumos de frutas uorina, hoy en día existen compuestosquímicos específicos que sirvenigualmente y no desprenden olores.Al calentar el papel, la escritura ocultase hace visible.
  23. 23. MicropuntosSegunda Guerra Mundial, Alemania desarrolla tecnologíapara crearlos.Muy usados años 70-80, en plena guerra fría.Se basa en la escritura microscópica y es muy fácil dedescifrar si se logra encontrar el micropunto.
  24. 24. USS PUEBLO,23 Enero de 1968
  25. 25. Revista Española de Defensa Julio-Agosto 2003 El Es Responsable ELEl responsable definitivo es el EMAD EMAD Definitivo
  26. 26. Estegoanálisis aplicado a la generación automática deestegotextos en lengua española.Alfonso Muñoz Muñoz, Justo Carracedo Gallardo
  27. 27. Era digital
  28. 28. Técnicas recientesJessica Fridrich Edward Delp Stefan Katzenbeisser
  29. 29. Técnicas recientes • Extracción Least Significant Bits • Transformadas matemáticas • FFT • DWT • DCT • Combinaciones de valores y transformadasDetecting LSB Steganography in Color and Gray-Scale Images,J.Fridrich, M. Goljan and R. DuA New Steganographic Method for Palette-Based ImagesJ. FridrichAttacks On Linguistic Steganography Systems Using Text Analysis.C. M. Taskiran, M. Topkara, and E. J. Delp,STEGANALYSIS OF LSB ENCODING IN COLOR IMAGESJ. Fridrich, R. Du, M. Long
  30. 30. Least Significant Bits
  31. 31. Fast Fourier Transform
  32. 32. Discrete Wavelet Transform
  33. 33. Discrete Wavelet Transform
  34. 34. Ataques a lossistemas de marcado
  35. 35. Tipos de ataques más conocidos • Filtros Pasa altas, pasa bajas, … • Compresión JPEG, JPEG2000, MP3, … • Desplazamientos Temporales o frecuenciales • Repetición Áreas, frecuencias, … • Inserción de ruido blancoEstegoanálisis • Estadístico • Patrones
  1. ¿Le ha llamado la atención una diapositiva en particular?

    Recortar diapositivas es una manera útil de recopilar información importante para consultarla más tarde.

×