Historia   <ul><li>La palabra esteganografía proviene del griego:  </li></ul><ul><li>Steganos : oculto, secreto </li></ul>...
DEFINICION   <ul><li>La palabra esteganografia literalmente significa escritura encubierta. Esto incluye una vasta colecci...
<ul><li>El acierto de la esteganografia radica justamente en ocultar los mensajes dentro de otros mensajes de manera que n...
<ul><li>En la siguiente tabla están definidos los métodos de “seguridad” como “protección” y donde la inteligencia es defi...
<ul><li>Suponiendo que uno quiere enviar un mensaje a un receptor, y quiere estar seguro que solo esa persona sea la que l...
<ul><li>En la terminologia de la criptografia el mensaje es llamado plaintext o cleartext. La codificación del contenido d...
<ul><li>Cuando solo se encripta, cuando la encriptación esta sola no se pueden mantener sus secretos en secreto. La estega...
Métodos de encriptación   <ul><li>El método de encriptación y desencriptación se denomina código. Hay algunos algoritmos m...
Ejemplo esteganografía: imagen original
Ejemplo: imagen con marcas
Ejemplo: información oculta
Comparando las imágenes
Métodos de encriptación <ul><li>Tipos de algoritmos simétricos.  </li></ul><ul><li>DES: es un estándar utilizado por el go...
Métodos de encriptación <ul><li>Algoritmos asimétricos.  </li></ul><ul><li>Son también llamados códigos asimétricos, utili...
Métodos de encriptación <ul><li>DSS (Digital Signature Standar): es un mecanismo que utiliza una sola firma aprobado por e...
Métodos de encriptación <ul><li>Firmas digitales.  </li></ul><ul><li>Algunos algoritmos de clave pública pueden ser utiliz...
Esteganografía con gráficos   <ul><li>La esteganografía volvió a tener un gran empuje a partir de 1990 con la llegada de l...
Esteganografía con gráficos <ul><li>Archivos de imágenes  </li></ul><ul><li>Para la computadora, una imagen es una matriz ...
Esteganografía con gráficos <ul><li>Las imágenes digitales normalmente se almacenan en una calidad de 24 bits (16.000.000 ...
Esteganografía con gráficos <ul><li>Como habíamos comentado estas imágenes de 24 bits ocupan mucho tamaño, pero existe alg...
Esteganografía con gráficos <ul><li>Compresión de archivos  </li></ul><ul><li>Hay dos tipos de compresión de archivos. El ...
Esteganografía con gráficos <ul><li>Lo estándar en esteganografía es utilizar el formato BMP o GIF, tratando de no utiliza...
Esteganografía con gráficos <ul><li>Formas de esteganografía en imágenes  </li></ul><ul><li>La información puede ser escon...
Esteganografía con gráficos <ul><li>Para esconder información en una imagen de 24 bits utilizando el método de inserción d...
Esteganografía con gráficos
Esteganografía con gráficos <ul><li>Los valores subrayados son los que han sido cambiados, el color de la imagen casi no v...
Esteganografía con sonido   <ul><li>Digitalizando el sonido  </li></ul><ul><li>Antes de revelar como se puede ocultar info...
Esteganografía con sonido <ul><li>La digitalización esta compuesta por 3 procesos:  </li></ul><ul><li>Muestreo : dada una ...
Esteganografía con sonido <ul><li>Para la reproducción de la señal digitalizada se realiza el proceso inverso, obteniendo ...
Esteganografía con sonido <ul><li>Este tipo de archivo de sonido consta de 2 partes:  </li></ul><ul><li>Encabezado : conti...
Esteganografía con sonido <ul><li>Ocultando información en archivos de sonido  </li></ul><ul><li>Los muestras de sonidos s...
Esteganografía con sonido <ul><li>Veamos ahora como se puede aplicar esto en la práctica con un conjunto de muestras de so...
Esteganografía con sonido <ul><li>Como se puede ver claramente, los valores de las muestras de ejemplo han cambiado, a lo ...
Conclusión y visión de futuro   <ul><li>La esteganografía es la introducción de texto en imágenes. No solo es imagen, sino...
Conclusión y visión de futuro <ul><li>La esteganografía por si misma no asegura el secreto, pero tampoco lo hace la encrip...
Upcoming SlideShare
Loading in...5
×

Introducción a la Esteganografía

17,847

Published on

La palabra esteganografía proviene del griego:
Steganos: oculto, secreto
Graphy: texto o dibujo.
A través de la historia, múltiples métodos y variantes han sido usados para ocultar información.

Published in: Technology
0 Comments
4 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
17,847
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
469
Comments
0
Likes
4
Embeds 0
No embeds

No notes for slide

Introducción a la Esteganografía

  1. 1. Historia <ul><li>La palabra esteganografía proviene del griego: </li></ul><ul><li>Steganos : oculto, secreto </li></ul><ul><li>Graphy : texto o dibujo. </li></ul><ul><li>A través de la historia, múltiples métodos y variantes han sido usados para ocultar información. </li></ul><ul><li>Uno de los primeros documentos describe la esteganografía desde la historia de Herodoto en la Grecia antigua, donde los textos eran escritos en tablas cubiertas de cera. </li></ul>
  2. 2. DEFINICION <ul><li>La palabra esteganografia literalmente significa escritura encubierta. Esto incluye una vasta colección de métodos para comunicaciones ocultas que ocultan la existencia de un mensaje. </li></ul><ul><li>Esteganografia es el arte o ciencia de comunicar de manera oculta un mensaje. </li></ul><ul><li>La esteganografia en contraste con la criptografía, donde el enemigo permite ser detectado, interceptado y modificado sus mensajes si se logra si se logra violar el sistema de seguridad de la encriptación de dicho mensaje en lugar de solo tratar de escribirlo de manera que no sea fácilmente descifrable. </li></ul>
  3. 3. <ul><li>El acierto de la esteganografia radica justamente en ocultar los mensajes dentro de otros mensajes de manera que no exista enemigo que detecte que hay un segundo mensaje y que se halla oculto. </li></ul>
  4. 4. <ul><li>En la siguiente tabla están definidos los métodos de “seguridad” como “protección” y donde la inteligencia es definida como método de “recuperación”. </li></ul>
  5. 5. <ul><li>Suponiendo que uno quiere enviar un mensaje a un receptor, y quiere estar seguro que solo esa persona sea la que lea el mensaje y que no “demás” curiosos, que se podría hacer? </li></ul>
  6. 6. <ul><li>En la terminologia de la criptografia el mensaje es llamado plaintext o cleartext. La codificación del contenido del mensaje de manera que la información este oculta a los “demás” es la criptografia. El mensaje encriptado es llamado ciphertext. </li></ul><ul><li>El proceso al plaintext del ciphertext es descriptacion. </li></ul><ul><li>La criptografia y descriptacion utilizan las claves y así la descriptacion solo puede ser realizada si se conoce dicha clave. </li></ul>
  7. 7. <ul><li>Cuando solo se encripta, cuando la encriptación esta sola no se pueden mantener sus secretos en secreto. La esteganografia encripta y oculta archivos dentro de gráficos, sonidos, textos y hasta en archivos html. </li></ul><ul><li>Steganos es un programa que permite ocultar y también encriptar archivos. </li></ul><ul><li>Cuando se usa solamente la criptografía, el dato puede ser ilegible, pero es obvio que allí existe un dato, allí se encuentra un secreto. </li></ul><ul><li>Si el dato es solo oculto y no encriptado, uno puede buscar todos los archivos sospechosos de tener información oculta y percatase de que existe esa información que queremos ocultar. </li></ul>
  8. 8. Métodos de encriptación <ul><li>El método de encriptación y desencriptación se denomina código. Hay algunos algoritmos modernos que utilizan claves para controlar la encriptación y la desencriptación . </li></ul>
  9. 9. Ejemplo esteganografía: imagen original
  10. 10. Ejemplo: imagen con marcas
  11. 11. Ejemplo: información oculta
  12. 12. Comparando las imágenes
  13. 13. Métodos de encriptación <ul><li>Tipos de algoritmos simétricos. </li></ul><ul><li>DES: es un estándar utilizado por el gobierno de los Estados Unidos y otros Gobiernos del mundo entero. Se utiliza especialmente en la industria financiera. Es un bloque de código con un tamaño de 64 bits, que utiliza claves de 56 bits. Esta construcción puede ser comunicada mediante computadoras modernas o hardware especial. </li></ul><ul><li>DES es lo suficientemente poderoso como para preservarse de hackers , pero puede ser interrumpido con hardware especial del gobierno, organizaciones criminales o corporaciones mayores. </li></ul><ul><li>Una variante de DES es Triple-DES ó 3DES, se basa en la utilización de DES tres veces: normalmente en una secuencia de encriptación-desencriptación-encriptación, con tres claves sin conexión. Algunas implementaciones de DES pueden ser halladas en libdes, alodes, SSLeay, etc. </li></ul>
  14. 14. Métodos de encriptación <ul><li>Algoritmos asimétricos. </li></ul><ul><li>Son también llamados códigos asimétricos, utilizan claves diferentes para la encriptación y desencriptación, no permitiendo además, derivar la clave para la desencriptación de la clave utilizada para la encriptación, </li></ul><ul><li>Son también llamados Algoritmos de clave pública, ya que permiten encriptar claves públicas. </li></ul><ul><li>La clave de encriptación se denomina clave pública y la clave de desencriptación: clave privada o secreta. </li></ul><ul><li>Los algoritmos de encriptación modernos son ejecutados por computadoras </li></ul><ul><li>o hardware especial. </li></ul><ul><li>Hay disponible gran cantidad de paquetes de software. </li></ul>
  15. 15. Métodos de encriptación <ul><li>DSS (Digital Signature Standar): es un mecanismo que utiliza una sola firma aprobado por el gobierno de los Estados Unidos. Esta aprobación no fue hecha pública y mucha gente puede encontrar problemas potenciales con este algoritmo, como por ejemplo: datos escondidos en la firma pueden ser perdidos y revelar la clave secreta si se pasa a un signo dos mensajes diferentes utilizando el mismo número aleatorio. </li></ul><ul><li>LUC: es un sistema de encriptación de clave pública. Utiliza funciones Lucas en vez de exponenciación. Su inventor fue Peter Smith, quién implementó además, junto con la función Lucas, otros cuatro algoritmos: LUCDIF, es un método de negociación de claves como el Diffie-Hellman; LUCELG PK; LUCELG DS Y LUCDSA, que equivale al US Digital Signature Standar. </li></ul>
  16. 16. Métodos de encriptación <ul><li>Firmas digitales. </li></ul><ul><li>Algunos algoritmos de clave pública pueden ser utilizados para generar firmas digitales. </li></ul><ul><li>Una firma digital es un bloque de datos que fue creado utilizando alguna clave secreta y además se utiliza una clave pública para verificar que la firma haya sido generada usando la clave privada correspondiente. El algoritmo utilizado para generar la firma hace que sin conocer la clave secreta sea imposible crear una firma que sea válida. </li></ul><ul><li>Las firmas digitales son utilizadas para verificar que un mensaje realmente venga desde el sendero declarado. También pueden utilizarse para certificar que una clave pública pertenece a una determinada persona. </li></ul><ul><li>Para verificar una firma, el receptor primero determina si la clave pertenece a la persona que debe pertenecer y luego desencripta la firma utilizando la clave pública de la persona. Si la desencriptación de la firma es correcta y la información es igual al mensaje, la firma es aceptada como válida. </li></ul><ul><li>El algoritmo más utilizado es el RSA. </li></ul>
  17. 17. Esteganografía con gráficos <ul><li>La esteganografía volvió a tener un gran empuje a partir de 1990 con la llegada de las computadoras. La tecnología digital nos brinda nuevas formas de aplicar las técnicas esteganográficas. Uno de las mas utilizadas es esconder información en imágenes digitales. </li></ul><ul><li>Discutiremos los actuales formatos gráficos de las imágenes y como esconder información dentro de ellas. </li></ul>
  18. 18. Esteganografía con gráficos <ul><li>Archivos de imágenes </li></ul><ul><li>Para la computadora, una imagen es una matriz de números que representan intensidades de colores en varios puntos (pixels). Una imagen típica es de 640 x 480 pixels y 256 colores (o 8 bits por pixel). El tamaño de esta imagen es de unos 300 Kb. </li></ul>
  19. 19. Esteganografía con gráficos <ul><li>Las imágenes digitales normalmente se almacenan en una calidad de 24 bits (16.000.000 de colores). Una imagen de 24 bits es lo ideal para esconder información, pero estas imágenes pueden llegar a ser bastante grande en tamaño. </li></ul><ul><li>Las imágenes de 24 bits utilizan 3 bytes por cada pixel para representar un valor de color. Estos bytes podrían ser representados en decimal, los valores que podrían tomar cada uno de estos bytes va desde 0 a 255. Cada uno de estos bytes representa un color: rojo, verde y azul. Por ejemplo un pixel en blanco, tendría 255 de rojo, 255 de verde y 255 de azul. </li></ul>
  20. 20. Esteganografía con gráficos <ul><li>Como habíamos comentado estas imágenes de 24 bits ocupan mucho tamaño, pero existe algo que nos puede ayudar: compresión de archivos </li></ul>
  21. 21. Esteganografía con gráficos <ul><li>Compresión de archivos </li></ul><ul><li>Hay dos tipos de compresión de archivos. El que guarda la estructura original del archivo (por ejemplo GIF) y el que ahorra espacio, pero no mantiene la integridad del archivo original (por ejemplo JPEG). </li></ul><ul><li>Para trabajar con esteganografía es necesario que se utilice el primer tipo, el que guarda la estructura original del archivo. </li></ul><ul><li>Almacenando información </li></ul><ul><li>Almacenar la información que va a ser escondida en una imagen requiere de dos archivos. El primero es la imagen “inocente” que será nuestra cubierta y alojará la información que queremos esconder, este archivo se llama: imagen de cubierta. El segundo archivo es el mensaje (la información a esconder). Un mensaje puede ser texto plano, un texto encriptado, otra imagen o cualquier cosa que pueda ser llevado a bits, hoy en día, TODO . </li></ul>
  22. 22. Esteganografía con gráficos <ul><li>Lo estándar en esteganografía es utilizar el formato BMP o GIF, tratando de no utilizar el formato JPEG. </li></ul><ul><li>Cuando se tiene que esconder información dentro de una imagen, el primer paso es seleccionar la imagen en donde esconder la información. Se debe elegir una imagen que no posea grandes áreas de colores sólidos. </li></ul><ul><li>Una vez que la imagen esta seleccionada hay que pasar al paso de seleccionar técnica se va a utilizar para esconder la información . </li></ul>
  23. 23. Esteganografía con gráficos <ul><li>Formas de esteganografía en imágenes </li></ul><ul><li>La información puede ser escondida de diferentes formas en imágenes. </li></ul><ul><li>Para esconder la información el programa puede codificar cada bit de la información a lo largo de la imagen, robando un bit de cada pixel de la imagen o selectivamente colocar el mensaje en áreas “ruidosas” de la imagen que no atraen la atención (por ejemplo el cielo). </li></ul><ul><li>El método clásico es el llamado: Inserción del ultimo bit significante (LSB). </li></ul><ul><li>Este método es el más común para lograr almacenar información en una imagen, pero desafortunadamente es el mas vulnerable a la manipulación de la imagen. SI por ejemplo tenemos un archivo .GIF con nuestra información escondida y lo convertirmos a .JPG, el archivo gráfico seguirá igual, pero toda nuestra información escondida se perderá para siempre . </li></ul>
  24. 24. Esteganografía con gráficos <ul><li>Para esconder información en una imagen de 24 bits utilizando el método de inserción del ultimo bit significante, se puede almacenar 3 bits en cada pixel. </li></ul><ul><li>Una imagen de alta resolución de 1024 x 768 en 24 bits en tamaño real ocupa: 2.359.296 Kb, si utilizamos el ultimo bit de cada byte de la imagen de cubierta para almacenar nuestra información, nos quedan unos 294.912 Kb para almacenar información. Si a su vez esta información esta compactada, por ejemplo podríamos esconder un documento de word de unas 300 hojas sin que haya ninguna variación en la imagen para el ojo humano. </li></ul>
  25. 25. Esteganografía con gráficos
  26. 26. Esteganografía con gráficos <ul><li>Los valores subrayados son los que han sido cambiados, el color de la imagen casi no vario en absolutamente nada. Para el ojo humano es imposible distinguir esta diferencia de colores. </li></ul><ul><li>Las imágenes de 8 bits (256 colores) no se utilizan mucho en el método de inserción del ultimo bit significante. </li></ul><ul><li>El software que permite cumplir esta función es el Steganos y el S-Tools. </li></ul>
  27. 27. Esteganografía con sonido <ul><li>Digitalizando el sonido </li></ul><ul><li>Antes de revelar como se puede ocultar información en archivos de sonido reveamos como una señal acústica es digitalizada. </li></ul><ul><li>Previo a la digitalización el sonido debe ser transformado de su forma original, vibraciones que se propagan a través del aire, a un formato manejable como lo es una corriente eléctrica. Este proceso es realizado por los micrófonos. </li></ul>
  28. 28. Esteganografía con sonido <ul><li>La digitalización esta compuesta por 3 procesos: </li></ul><ul><li>Muestreo : dada una señal analógica se procede a tomar muestras de la misma con una determinada frecuencia. Cuanto mayor sea esta frecuencia, mayor será la fidelidad. </li></ul><ul><li>Cuantificación : una vez obtenida la muestra se estudia su nivel, y se le asigna el valor más aproximado que se le encuentre en un abanico de valores previamente establecido. Cuanto más niveles o valores tenga este abanico, o sea, cuanto más bits destinemos a la cuantificación, mejor será la calidad del sonido. Por ejemplo una cuantificación de 16 bits ofrecerá un tamaño de muestreo de 65536 valores (216). </li></ul><ul><li>Conversión a binario : ya con el valor de la muestra obtenido se lo transforma en números binarios manejables por una computadora. Ej: 122 Í 1111010. </li></ul>
  29. 29. Esteganografía con sonido <ul><li>Para la reproducción de la señal digitalizada se realiza el proceso inverso, obteniendo una señal analógica aproximada, pero nunca igual, a la original. Esto se debe a las alteraciones que sufre en el proceso de digitalización. </li></ul><ul><li>Como ejemplo de estos procesos podemos citar la digitalización que se realiza en las líneas telefónicas (8.000 Hz de frecuencia de muestreo y tamaño de 8 bits) y la grabación de CD musicales (44100 Hz de frecuencia de muestreo y tamaño de 16 bits, todo esto duplicado debido a la sonorización en stéreo). </li></ul><ul><li>El formato más comúnmente utilizado para el almacenamiento de sonido en computación es el WAVE (.WAV). </li></ul>
  30. 30. Esteganografía con sonido <ul><li>Este tipo de archivo de sonido consta de 2 partes: </li></ul><ul><li>Encabezado : contiene la información de cómo está digitalizado el sonido (cantidad de canales, frecuencia de muestreo y tamaño de muestreo). </li></ul><ul><li>Sector de datos : aquí se encuentran en forma de bits secuenciales las muestras. </li></ul><ul><li>Cuando una computadora ejecuta un archivo WAV primero lee el encabezado para determinar el formato de los bits y así poder leerlos correctamente. Una vez leído el encabezado se procede a la lectura de los bits del sector de datos para reconstruir el sonido almacenado. El sistema de sonido de la computadora realiza la conversión digital/analógica necesaria para poder escuchar la señal acústica por los altavoces. </li></ul>
  31. 31. Esteganografía con sonido <ul><li>Ocultando información en archivos de sonido </li></ul><ul><li>Los muestras de sonidos son, por su naturaleza, estimaciones inexactas de un valor correcto de un sonido en un momento particular en el tiempo. Estas leves incorrecciones son aprovechadas para ocultar información. </li></ul><ul><li>Todo lo que las aplicaciones de esteganografía hacen es distribuir el patrón de bits correspondiente al archivo que deseamos ocultar a través de los bits menos significantes (least significant bit Í LSB) del archivo de sonido. </li></ul><ul><li>El LSB es aquél bit de la muestra, de todos los que ella posee, que menos información brinda, o sea, el último. Si a un número binario 1111 (15) le modificamos el 1º bit obtendremos 0111 (7), pero si le modificamos el último obtendremos 1110 (14); lo que implica un cambio en el valor total de número mucho menor al del primer ejemplo, que ayuda que pase desapercibido . </li></ul>
  32. 32. Esteganografía con sonido <ul><li>Veamos ahora como se puede aplicar esto en la práctica con un conjunto de muestras de sonido. </li></ul><ul><li>Por ejemplo, supongamos que un archivo de sonido tiene los siguientes ocho bytes de información en alguna parte de mismo: </li></ul><ul><li>132 134 137 141 121 101 74 38 </li></ul><ul><li>En binario, esto es: </li></ul><ul><li>1000010 0 1000011 0 1000100 1 1000110 1 0111100 1 0110010 1 0100101 0 0010011 0 </li></ul><ul><li>(el bit menos significante se encuentra subrayado) </li></ul><ul><li>Supongamos que queremos ocultar el byte binario 11010101 (213) dentro de esta secuencia. Simplemente reemplazamos el bit menos significante de cada byte de muestra por el bit correspondiente del byte que estamos tratando de ocultar. Entonces la secuencia de arriba cambiará a: </li></ul><ul><li>133 135 136 141 120 101 74 39 </li></ul><ul><li>En binario, esto es: </li></ul><ul><li>10000101 10000111 10001000 10001101 01111000 01100101 01001010 00100111 </li></ul><ul><li>Como resultado hemos encubierto 8 bits de información en 8 muestras de sonido. </li></ul>
  33. 33. Esteganografía con sonido <ul><li>Como se puede ver claramente, los valores de las muestras de ejemplo han cambiado, a lo sumo, en un solo valor. Si aplicamos las leyes de probabilidad, llegaremos a la conclusión de que la cantidad de muestras modificadas tiende al 50 % ya que la probabilidad de que el LSB de la muestra coincida con el que queremos insertar es de 0,5 (2 posibilidades: 1 o 0) lo cual ayuda al ocultamiento. </li></ul><ul><li>Todas estas pequeñas reformas son inaudibles para el oído humano. Esta es la teoría con la que trabajan las herramientas de esteganografía. </li></ul><ul><li>Software para esteganografía con archivos de sonido S-Tool 4.0 (para Windows 95) Freeware. FTP-Server: </li></ul><ul><li>ftp://idea.sec.dsi.unimi.it/pub/security/crypt/code/ ftp://ftp.funet.fi/pub/crypt/mirrors/idea.sec.dsi.unimi.it/code/ </li></ul>
  34. 34. Conclusión y visión de futuro <ul><li>La esteganografía es la introducción de texto en imágenes. No solo es imagen, sino que también existe en voz, sonido, archivos binarios y canales de comunicación. </li></ul><ul><li>Se vio que por ejemplo los planes de un proyecto secreto pueden esconderse mediante un método de esteganografía en un simple casete. Es probable que dichas alteraciones no sean detectadas por los oídos humanos y tampoco por la digitalización. </li></ul>
  35. 35. Conclusión y visión de futuro <ul><li>La esteganografía por si misma no asegura el secreto, pero tampoco lo hace la encriptación. Si estas técnicas se combinan, resultara aun más seguro el mensaje o secreto que se quiere proteger, ya que si un mensaje encriptado es interceptado, el interceptor sabe que es un mensaje encriptado, pero con esteganografía, el interceptor probablemente no sabe que un mensaje oculto todavía existe. </li></ul><ul><li>La esteganografía con imágenes digitales esta creciendo, en uso y en aplicaciones existentes. Las aplicaciones comerciales de esteganografía como digital watermarks y digital fingerprinting son las mas usadas en este momento. </li></ul><ul><li>La esteganografía es fácil de utilizar, y se encuentra disponible en Internet. </li></ul><ul><li>Para el futuro podemos decir que se están investigando métodos para la detección de un mensaje oculto, y a tratar de robustecer las aplicaciones actuales para que sobrevivan al ataque y manipulación de imágenes. </li></ul>
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×