Your SlideShare is downloading. ×
0
ESTEGANOGRAFÍAEs la disciplina en la que se estudian y aplican técnicasque permiten el ocultamiento de mensajes uobjetos, ...
Mientras que la criptografía se utiliza para cifrar o codificarinformación de manera que sea ininteligible para un probabl...
EJEMPLO                                Claves:                                • No se debería usar sólo criptografía. Como...
La idea es enviar el mensaje oculto (E) “embebido” en un mensaje de apariencia inocua (C)que servirá de cubierta. A esto s...
UN POCO DE HISTORIATintas invisiblesNo está claro desde qué época se comenzaron a utilizar, pero sin duda sehan usado a lo...
Siglo XVEl científico italiano Giovanni Battista della Portadescubrió cómo esconder un mensaje dentro de unhuevo cocido.El...
TÉCNICAS DIGITALESExisten numerosos métodos y algoritmos utilizadospara ocultar la información dentro de archivosmultimedi...
Algoritmos y transformaciones (Algorithms and Transformations)Esta técnica oculta datos basados en funciones matemáticas q...
TÉCNICAS MÁS UTILIZADASCetelEl uso de esteganografía en los documentos puede funcionar con sólo añadir unespacio en blanco...
En audioCuando se oculta información dentro de archivos de audio, por lo generalla técnica usada es low bit encoding (baja...
HERRAMIENTASEsta es una selección de herramientas tanto para esconder mensajescomo para descubrirlos. A continuación unos ...
Upcoming SlideShare
Loading in...5
×

Esteganografía

577

Published on

..

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
577
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
13
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Transcript of "Esteganografía"

  1. 1. ESTEGANOGRAFÍAEs la disciplina en la que se estudian y aplican técnicasque permiten el ocultamiento de mensajes uobjetos, dentro de otros, llamados portadores, de modoque no se perciba su existencia. Es una mezcla de artesy técnicas que se combinan para conformar la prácticade ocultar y enviar información sensible en un portadorque pueda pasar desapercibido. Suele confundirse conla criptografía, por ser ambas parte de los procesos deprotección de la información, son disciplinas bastantedistintas, tanto en su forma de implementar como ensu objetivo mismo.
  2. 2. Mientras que la criptografía se utiliza para cifrar o codificarinformación de manera que sea ininteligible para un probableintruso, a pesar del conocimiento de su existencia, laesteganografía oculta la información en un portador de modo queno sea advertida el hecho mismo de su existencia y envío. De estaúltima forma, un probable intruso ni siquiera sabrá que se estátransmitiendo información sensible.la criptografía y la esteganografía pueden complementarse, dandoun nivel de seguridad extra a la información, es decir, es muycomún (aunque no imprescindible) que el mensaje aesteganografiar sea previamente cifrado, de tal modo que a uneventual intruso no sólo le costará advertir la presencia misma dela mensajería oculta, sino que si la llegara a obtener, laencontraría cifrada.
  3. 3. EJEMPLO Claves: • No se debería usar sólo criptografía. Como ya se mencionó, cifrar los mensajes sólo oculta elProblema del prisionero significado pero no el hecho que hay un mensaje. Si el guardián ve que hay un mensaje, aunque no¿Cómo pueden comunicarse pueda entenderlo, sospechará inmediatamente de los prisioneros.dos prisioneros, por • Los mensajes deben parecer inofensivos.ejemplo, para acordar un plan Solamente así el guardián pasará el mensaje entrede fuga, si están en celdas los prisioneros sin darse cuenta de que estánseparadas y todos los tramando en su contra. • El esquema debe estar pre acordado entre lasmensajes que intercambian partes, para que las partes (los prisioneros)pasan a través de un puedan descifrar el mensaje.guardián? Bajo estas condiciones el cómo la esteganografía ayudaría se presenta a continuación.
  4. 4. La idea es enviar el mensaje oculto (E) “embebido” en un mensaje de apariencia inocua (C)que servirá de cubierta. A esto se le aplica una función de esteganografía f (E) , que conuna clave asociada (K) permite extraer el mensaje (necesaria aun si se conoce el algoritmoesteganográfico). Luego, mensaje oculto y la cubierta forman el objeto de la esteganografía(O), que puede enviarse por un canal inseguro y ser visto sin problemas por el guardián.Finalmente, el otro prisionero recibe el objeto compuesto y, aplicando la función inversa:f (O) f (E)-1 , puede recuperar el mensaje oculto.
  5. 5. UN POCO DE HISTORIATintas invisiblesNo está claro desde qué época se comenzaron a utilizar, pero sin duda sehan usado a lo largo de la historia y hasta la actualidad. Las másconocidas se pueden clasificar en dos categorías:• Básicas: sustancias con alto contenido en carbono; leche, orina, zumode limón, jugo de naranja, jugo de manzana, jugo de cebolla, soluciónazucarada, miel diluida, coca cola diluida, vino, vinagre, etc.Básicamente, sin importar cuál de las “tintas” mencionadas seutilicen, al calentar la superficie donde se escribió el mensaje invisible, elcarbono reacciona apareciendo el mensaje en un tono café.• Más sofisticadas: aparecen tras una reacción química, o tras serexpuestas a la luz de cierta longitud de onda (IR, UV, ...).
  6. 6. Siglo XVEl científico italiano Giovanni Battista della Portadescubrió cómo esconder un mensaje dentro de unhuevo cocido.El método consistía en preparar una tinta mezclandouna onza de alumbre y una pinta de vinagre, y luegose escribía en la cáscara. La solución penetra en lacáscara porosa y deja un mensaje en la superficie de laalbúmina del huevo duro, que sólo se puede leer si sepela el huevo.
  7. 7. TÉCNICAS DIGITALESExisten numerosos métodos y algoritmos utilizadospara ocultar la información dentro de archivosmultimedia: imágenes, audio y vídeo. A continuación seindican algunos de los más usados.Enmascaramiento y filtrado (Masking and Filtering)En este caso la información se oculta dentro de unaimagen digital empleando marcas de agua que incluyeninformación, como el derecho de autor, la propiedad olicencias. El objetivo es diferente de la esteganografíatradicional (básicamente comunicación encubierta), yaque es añadir un atributo a la imagen que actúa comocubierta. De este modo se amplía la cantidad deinformación presentada.
  8. 8. Algoritmos y transformaciones (Algorithms and Transformations)Esta técnica oculta datos basados en funciones matemáticas quese utilizan a menudo en algoritmos de la compresión de datos. Laidea de este método es ocultar el mensaje en los bits de datosmenos importantes.Inserción en el bit menos significativo (Least Significant BitInsertion)Este es el método moderno más común y popular usado paraesteganografía, también es uno de los llamados métodos desustitución. Consiste en hacer uso del bit menos significativo delos pixels de una imagen y alterarlo. La misma técnica puedeaplicarse a vídeo y audio, aunque no es lo más común.Esta técnica funciona mejor cuando el archivo de imagen esgrande, posee fuertes variaciones de color ("imagen ruidosa") ytambién aventaja cuanto mayor sea la profundidad de color.
  9. 9. TÉCNICAS MÁS UTILIZADASCetelEl uso de esteganografía en los documentos puede funcionar con sólo añadir unespacio en blanco y las fichas a los extremos de las líneas de un documento. Estetipo de esteganografía es extremadamente eficaz, ya que el uso de los espacios enblanco y tabs no es visible para el ojo humano, al menos en la mayoría de loseditores de texto, y se producen de forma natural en los documentos, por lo que engeneral es muy difícil que levante sospechas.En imágenesEl método más utilizado es el LSB, puesto que para un computador un archivo deimagen es simplemente un archivo que muestra diferentes colores e intensidadesde luz en diferentes áreas (pixels). El formato de imagen más apropiado paraocultar información es el BMP color de 24 bit Bitmap), debido a que es el de mayorproporción (imagen no comprimida) y normalmente es de la más alta calidad.Eventualmente se prefiere optar por formatos BMP de 8 bits o bien otros talescomo el GIF, por ser de menor tamaño. Se debe tener en cuenta que el transportede imágenes grandes por Internet puede despertar sospechas.Cuando una imagen es de alta calidad y resolución, es más fácil y eficiente ocultary enmascarar la información dentro de ella. Es importante notar que si se ocultainformación dentro de un archivo de imagen y este es convertido a otro formato, lomás probable es que la información oculta dentro sea dañaday, consecuentemente, resulte irrecuperable.
  10. 10. En audioCuando se oculta información dentro de archivos de audio, por lo generalla técnica usada es low bit encoding (baja bit de codificación), que essimilar a la LSB que suele emplearse en las imágenes. El problema conel low bit encoding es que en general es perceptible para el oídohumano, por lo que es más bien un método arriesgado que alguien lo usesi están tratando de ocultar información dentro de un archivo de audio.Spread Spectrum también sirve para ocultar información dentro de unarchivo de audio. Funciona mediante la adición de ruidos al azar a laseñal de que la información se oculta dentro de una compañía aérea y lapropagación en todo el espectro de frecuencias.OtrosUna nueva técnica esteganográfica implica el inyectar retardos(conocidos por su traducción al inglés como "delays") imperceptibles a lospaquetes enviados sobre la red del teclado. Los retardos en el tecleo delos comandos en algunos usos (telnet o software de escritorio remoto)pueden significar un retardo en paquetes, y los retardos en los paquetesse pueden utilizar para codificar datos.
  11. 11. HERRAMIENTASEsta es una selección de herramientas tanto para esconder mensajescomo para descubrirlos. A continuación unos ejemplos:MP3StegoMP3Stego oculta información en archivos MP3 durante el proceso de compresión.Los datos son primero comprimidos, cifrados y luego escondidos en el flujo de bits.http:/ / www. petitcolas. net/ fabien/ steganography/ mp3stego/JPHide y JPSeekJPHIDE y JPSEEK son programas que permiten ocultar un archivo en unaimagen jpeg. http:/ / linux01. gwdg. de/ ~alatham/ stego. HtmlwbStegowbStego es una herramienta que oculta cualquier tipo de archivo de mapa de bitsen imágenes, archivos de texto, archivos HTML o archivos PDF de Adobe. Elarchivo en el que se ocultan los datos no es ópticamente cambiado.http:/ / wbstego. wbailer. com/
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×