• Like
Esteganografia
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

Published

 

Published in Technology
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
349
On SlideShare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
10
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide
  • En la introducción se describirán los objetivos del TFC y de la presentación. Se pondrá una cabecera al principio con el texto oculto que se uso en una revista.
  • Ejemplo inicial PGP

Transcript

  • 1. Ocultación de información mediante métodos esteganográficos Miguel Saiz Serrano Patrocinada por: Con la colaboración de:Madrid, Septiembre de 2007
  • 2. Presentación • Miguel Saiz Serrano (CISSP, CISA, CISM) misase@gmail.com – SIA – Alumno de la EUI – Reciente lectura de mi TFC titulado “Sw de laboratorio para cifrado con métodos esteganográficos” (Tutor: Jorge Ramió)Ocultación de información mediante métodos esteganográficos(Conferencias FIST - Septiembre de 2007)
  • 3. Índice Introducción Definición Historia Funcionamiento Usos Detección ConclusionesOcultación de información mediante métodos esteganográficos(Conferencias FIST - Septiembre de 2007)
  • 4. Introducción • Objetivos: – Presentar una visión general sobre los conceptos relacionados con la esteganografía • Comentar los distintos tipos de métodos utilizados • Ofrecer la contramedida: EsteganálisisOcultación de información mediante métodos esteganográficos(Conferencias FIST - Septiembre de 2007)
  • 5. Introducción • Marco – Revolución Industrial  Revolución Informática  Revolución Comunicaciones – Voluntad de esconder información • Medios físicos  caja fuerte, candado, guardia, … • Medios digitales  criptografía, …Ocultación de información mediante métodos esteganográficos(Conferencias FIST - Septiembre de 2007)
  • 6. Introducción • Esteganografía vs. CriptografíaOcultación de información mediante métodos esteganográficos(Conferencias FIST - Septiembre de 2007)
  • 7. Introducción • ¿Por qué? – Necesidad de esconder mensajes de copyright y números de serie (protección del copyright) – Restricciones de los gobiernos con respecto a algoritmos de cifradoOcultación de información mediante métodos esteganográficos(Conferencias FIST - Septiembre de 2007)
  • 8. Introducción • Esteganografía es un concepto que se usa con gran profusión, sin embargo el término más amplio es “Ocultación de información” Gráfico de: B.Piftmann “Information hiding terminology”Ocultación de información mediante métodos esteganográficos(Conferencias FIST - Septiembre de 2007)
  • 9. Introducción Definición Historia Funcionamiento Usos Detección ConclusionesOcultación de información mediante métodos esteganográficos(Conferencias FIST - Septiembre de 2007)
  • 10. Definición • El término viene de las palabras griegas: – steganós  encubierta – oculta – Graptos / graphia  escrito / escritura • En esencia, la esteganografía es el arte de ocultar información privada o sensible dentro de una portadora que aparenta ser inocua.Ocultación de información mediante métodos esteganográficos(Conferencias FIST - Septiembre de 2007)
  • 11. Introducción Definición Historia Funcionamiento Usos Detección ConclusionesOcultación de información mediante métodos esteganográficos(Conferencias FIST - Septiembre de 2007)
  • 12. Historia • Orígenes – Científico: 1983.- Simmons enuncia el “Problema del Prisionero” – Práctico: • Hace 4000 .- inscripciones en la tumba de un noble egipcio • Antigua China.- máscaras de papel, bolas de papel recubiertas de cera… • India (hacia 300 a.C) • Occidente (Grecia).- Iliada de Homero hacia s.VIII a.COcultación de información mediante métodos esteganográficos(Conferencias FIST - Septiembre de 2007)
  • 13. Historia • Ejemplos Grecia Clásica.- – Rapado de la cabeza del esclavo – Tablillas grabadas recubiertas de cera – ...Ocultación de información mediante métodos esteganográficos(Conferencias FIST - Septiembre de 2007)
  • 14. Historia • Métodos muy usados: – Micropuntos – Tintas invisibles – Micropelículas • Otros – Ocultación en elementos geométricos – En briznas de hierba (código Morse) – En composiciones musicales – En tablas matemáticas – En textos (semagramas) – ...Ocultación de información mediante métodos esteganográficos(Conferencias FIST - Septiembre de 2007)
  • 15. Introducción Definición Historia Funcionamiento Usos Detección ConclusionesOcultación de información mediante métodos esteganográficos(Conferencias FIST - Septiembre de 2007)
  • 16. Funcionamiento • ¿En qué se basa? – La esteganografía se basa en insertar información oculta dentro de comunicaciones aparentemente inocuasOcultación de información mediante métodos esteganográficos(Conferencias FIST - Septiembre de 2007)
  • 17. FuncionamientoOcultación de información mediante métodos esteganográficos(Conferencias FIST - Septiembre de 2007)
  • 18. Funcionamiento EMISOR Tamaño de la portadora (tamaño del mensaje) + RECEPTOR Contenido (tema) + Portadora - Formato usual ( restricciones  + modificaciones) - Texturas uniformes; + Áreas con ruido o variaciones Escala de grises / Número de bits para representar color Estego + Estego Object Object Método de Canal Método de Ocultación Inseguro Recuperación Ninguna (Pura) Clave Privada Mensaje Clave Clave Pública Clave MensajeOcultación de información mediante métodos esteganográficos(Conferencias FIST - Septiembre de 2007)
  • 19. Funcionamiento • ¿Por qué funciona? – Por nuestra propia inocencia (¿cuándo comprobamos por última vez las cabeceras de un archivo?) • El entorno de revolución de comunicaciones lo favorece – Limitaciones en la percepción humana • Solución: – Uso de máquinas – Evolución constanteOcultación de información mediante métodos esteganográficos(Conferencias FIST - Septiembre de 2007)
  • 20. Introducción Definición Historia Funcionamiento Usos Detección ConclusionesOcultación de información mediante métodos esteganográficos(Conferencias FIST - Septiembre de 2007)
  • 21. Usos • Gubernamental – Seguridad nacional • Envío • Detección – Voto Electrónico (votante secreto) • Negocios – Preservar secretos comerciales – Publicidad subliminal – Proteger Copyright o mercancías • Watermarking: previene la modificación y copia del material • Fingerprinting: ayuda a la detección (prueba de fraude) • Privado – Evitar restricciones de envío por métodos convencionalesOcultación de información mediante métodos esteganográficos(Conferencias FIST - Septiembre de 2007)
  • 22. Usos • Principales medios (portadoras) – Textos – Audio y Video – Imágenes – ADN ... • Herramientas • http://www.stegoarchive.com/ • http://www.jjtc.com/Steganography/toolmatrix.htm • http://www.jjtc.com/Security/stegtools.htm • Sw TFC EUI (Próxima publicación en Criptored)Ocultación de información mediante métodos esteganográficos(Conferencias FIST - Septiembre de 2007)
  • 23. Software • Software TFC EUI (CriptoRed) – Formato BMP (sin compresión, la información se presenta de modo secuencial) – Método: LSB (Least Significative Bit = Bit Menos Significativo) • “MSB” – Opciones • Relleno – Uniformidad de los cambios en la imagen • Cifrado • Número de bits usadosOcultación de información mediante métodos esteganográficos(Conferencias FIST - Septiembre de 2007)
  • 24. Introducción Definición Historia Funcionamiento Usos Detección ConclusionesOcultación de información mediante métodos esteganográficos(Conferencias FIST - Septiembre de 2007)
  • 25. Detección • Esteganálisis, es la contramedida oficial para la esteganografía, es el arte de detectar y a menudo decodificar información oculta en un medio dadoOcultación de información mediante métodos esteganográficos(Conferencias FIST - Septiembre de 2007)
  • 26. Detección • Principales herramientas: – Detección de comportamientos y huellas – Métodos estadísticosOcultación de información mediante métodos esteganográficos(Conferencias FIST - Septiembre de 2007)
  • 27. Detección • Métodos: – Pasivos • Buscar patrones repetidos, distorsiones... • Buscar “firmas” (grupo de caracteres repetidos en varios ficheros con información oculta) – Activos • Crear un muevo mensaje secreto • Eliminarlo • Manipularlo para hacerlo inservibleOcultación de información mediante métodos esteganográficos(Conferencias FIST - Septiembre de 2007)
  • 28. Introducción Definición Historia Funcionamiento Usos Detección ConclusionesOcultación de información mediante métodos esteganográficos(Conferencias FIST - Septiembre de 2007)
  • 29. Conclusión • La esteganografía y el esteganálisis están recibiendo cada vez más atención • La preocupación por la privacidad hará que la esteganografía juegue un papel cada vez más importante en la sociedad • Cara y cruz de su uso (buenos y malos) • Presentan nuevas vías que aportan soluciones e interesantes aplicaciones – Comunicación secreta – Aumento de la confidencialidad (combinación con cifrado) – Publicidad subliminal – Protección de copyright – Marcado de productos – Voto electrónico (anonimato del votante) – ...Ocultación de información mediante métodos esteganográficos(Conferencias FIST - Septiembre de 2007)
  • 30. PreguntasOcultación de información mediante métodos esteganográficos(Conferencias FIST - Septiembre de 2007)
  • 31. MUCHAS GRACIAS misase@gmail.com Miguel Saiz Serrano