Esteganografia

1,819 views

Published on

SOURCE Barcelona 2011 - Jordi Serra-Ruiz

0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
1,819
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
71
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Esteganografia

  1. 1. Esteganografía SOURCE bcn Jordi Serra-Ruiz Barcelona, Nov. 2011
  2. 2. Esteganografía:Compuesta de las palabras griegassteganos (στεγανός), cubierto o protegidoy graphei (γραφή), “escritura”.
  3. 3. Técnicas cuyo fin es insertar información entro de uncontenido (gráficos, documentos, programasejecutables, etc.).La información pasa inadvertida a terceros, y sólo esrecuperada por el usuario legítimo que conoce el algoritmode extracción.
  4. 4. Comunicación SeguraAlice Bob Hola, quedamos a las 17:00
  5. 5. Comunicación inseguraAlice Bob Hola, quedamos a las 17:00 Eve
  6. 6. Comunicación segura Hola, quedamos a las 17:00Alice Bob Hola, quedamos a las 17:00 Eve
  7. 7. 484 AC - 425 AC
  8. 8. Las Historias de Herodotus de Halicarnassus Historiador griego
  9. 9. TABLASDE CERA
  10. 10. TATUAJES
  11. 11. siglos I a X
  12. 12. Tinta invisibleEl método de escritura continta invisible es usado desdeel Siglo I, cuando el naturistay militar romano “Plinio elViejo” describe en su obrallamada “historia natural”como la sabia de la planta“Tithymallus” podía usarsecomo tinta invisible.Posteriormente en la edadmedia, vuelve a emplearseesta técnica nuevamente.
  13. 13. Esteganografía en lomos de libros
  14. 14. siglos X a XIX
  15. 15. FILIGRANAS EN PAPEL 1282 - Bolonia
  16. 16. Gerolamo Cardano, 1550
  17. 17. En un lugar de la Mancha, de cuyo nombre noquiero acordarme, no ha mucho tiempo que vivíaun hidalgo de los de lanza en astillero, adargaantigua, rocín flaco y galgo corredor. Una olla dealgo más vaca que carnero, salpicón las másnoches, duelos y quebrantos los sábados, lantejaslos viernes, algún palomino de añadidura losdomingos, consumían las tres partes de suhacienda. El resto d’ella concluían sayo de velarte... source barcelona
  18. 18. Errores en los últimos dígitos de las tablas de los logaritmos
  19. 19. Trama Babington,complot católico en 1586 Contra Reina Isabel I
  20. 20. Año 1777, Guerra de secesión USA.General Henry Clinton envía carta al General John Burgoyne
  21. 21. siglos XX -
  22. 22. Tinta invisibleEl la primera Guerra Mundial losalemanes escondían los mensajes continta invisible en los calcetines o en lasbufandas y en la Segunda GuerraMundial fue usado muy activamentepor la resistencia en los campos deprisioneros nazis. Era habitual el usode vinagre, zumos de frutas uorina, hoy en día existen compuestosquímicos específicos que sirvenigualmente y no desprenden olores.Al calentar el papel, la escritura ocultase hace visible.
  23. 23. MicropuntosSegunda Guerra Mundial, Alemania desarrolla tecnologíapara crearlos.Muy usados años 70-80, en plena guerra fría.Se basa en la escritura microscópica y es muy fácil dedescifrar si se logra encontrar el micropunto.
  24. 24. USS PUEBLO,23 Enero de 1968
  25. 25. Revista Española de Defensa Julio-Agosto 2003 El Es Responsable ELEl responsable definitivo es el EMAD EMAD Definitivo
  26. 26. Estegoanálisis aplicado a la generación automática deestegotextos en lengua española.Alfonso Muñoz Muñoz, Justo Carracedo Gallardo
  27. 27. Era digital
  28. 28. Técnicas recientesJessica Fridrich Edward Delp Stefan Katzenbeisser
  29. 29. Técnicas recientes • Extracción Least Significant Bits • Transformadas matemáticas • FFT • DWT • DCT • Combinaciones de valores y transformadasDetecting LSB Steganography in Color and Gray-Scale Images,J.Fridrich, M. Goljan and R. DuA New Steganographic Method for Palette-Based ImagesJ. FridrichAttacks On Linguistic Steganography Systems Using Text Analysis.C. M. Taskiran, M. Topkara, and E. J. Delp,STEGANALYSIS OF LSB ENCODING IN COLOR IMAGESJ. Fridrich, R. Du, M. Long
  30. 30. Least Significant Bits
  31. 31. Fast Fourier Transform
  32. 32. Discrete Wavelet Transform
  33. 33. Discrete Wavelet Transform
  34. 34. Ataques a lossistemas de marcado
  35. 35. Tipos de ataques más conocidos • Filtros Pasa altas, pasa bajas, … • Compresión JPEG, JPEG2000, MP3, … • Desplazamientos Temporales o frecuenciales • Repetición Áreas, frecuencias, … • Inserción de ruido blancoEstegoanálisis • Estadístico • Patrones

×