Esteganografia

791 views

Published on

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
791
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
13
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide
  • En la introducción se describirán los objetivos del TFC y de la presentación. Se pondrá una cabecera al principio con el texto oculto que se uso en una revista.
  • Ejemplo inicial PGP
  • Esteganografia

    1. 1. Ocultación de información mediante métodos esteganográficos Miguel Saiz Serrano Patrocinada por: Con la colaboración de:Madrid, Septiembre de 2007
    2. 2. Presentación • Miguel Saiz Serrano (CISSP, CISA, CISM) misase@gmail.com – SIA – Alumno de la EUI – Reciente lectura de mi TFC titulado “Sw de laboratorio para cifrado con métodos esteganográficos” (Tutor: Jorge Ramió)Ocultación de información mediante métodos esteganográficos(Conferencias FIST - Septiembre de 2007)
    3. 3. Índice Introducción Definición Historia Funcionamiento Usos Detección ConclusionesOcultación de información mediante métodos esteganográficos(Conferencias FIST - Septiembre de 2007)
    4. 4. Introducción • Objetivos: – Presentar una visión general sobre los conceptos relacionados con la esteganografía • Comentar los distintos tipos de métodos utilizados • Ofrecer la contramedida: EsteganálisisOcultación de información mediante métodos esteganográficos(Conferencias FIST - Septiembre de 2007)
    5. 5. Introducción • Marco – Revolución Industrial  Revolución Informática  Revolución Comunicaciones – Voluntad de esconder información • Medios físicos  caja fuerte, candado, guardia, … • Medios digitales  criptografía, …Ocultación de información mediante métodos esteganográficos(Conferencias FIST - Septiembre de 2007)
    6. 6. Introducción • Esteganografía vs. CriptografíaOcultación de información mediante métodos esteganográficos(Conferencias FIST - Septiembre de 2007)
    7. 7. Introducción • ¿Por qué? – Necesidad de esconder mensajes de copyright y números de serie (protección del copyright) – Restricciones de los gobiernos con respecto a algoritmos de cifradoOcultación de información mediante métodos esteganográficos(Conferencias FIST - Septiembre de 2007)
    8. 8. Introducción • Esteganografía es un concepto que se usa con gran profusión, sin embargo el término más amplio es “Ocultación de información” Gráfico de: B.Piftmann “Information hiding terminology”Ocultación de información mediante métodos esteganográficos(Conferencias FIST - Septiembre de 2007)
    9. 9. Introducción Definición Historia Funcionamiento Usos Detección ConclusionesOcultación de información mediante métodos esteganográficos(Conferencias FIST - Septiembre de 2007)
    10. 10. Definición • El término viene de las palabras griegas: – steganós  encubierta – oculta – Graptos / graphia  escrito / escritura • En esencia, la esteganografía es el arte de ocultar información privada o sensible dentro de una portadora que aparenta ser inocua.Ocultación de información mediante métodos esteganográficos(Conferencias FIST - Septiembre de 2007)
    11. 11. Introducción Definición Historia Funcionamiento Usos Detección ConclusionesOcultación de información mediante métodos esteganográficos(Conferencias FIST - Septiembre de 2007)
    12. 12. Historia • Orígenes – Científico: 1983.- Simmons enuncia el “Problema del Prisionero” – Práctico: • Hace 4000 .- inscripciones en la tumba de un noble egipcio • Antigua China.- máscaras de papel, bolas de papel recubiertas de cera… • India (hacia 300 a.C) • Occidente (Grecia).- Iliada de Homero hacia s.VIII a.COcultación de información mediante métodos esteganográficos(Conferencias FIST - Septiembre de 2007)
    13. 13. Historia • Ejemplos Grecia Clásica.- – Rapado de la cabeza del esclavo – Tablillas grabadas recubiertas de cera – ...Ocultación de información mediante métodos esteganográficos(Conferencias FIST - Septiembre de 2007)
    14. 14. Historia • Métodos muy usados: – Micropuntos – Tintas invisibles – Micropelículas • Otros – Ocultación en elementos geométricos – En briznas de hierba (código Morse) – En composiciones musicales – En tablas matemáticas – En textos (semagramas) – ...Ocultación de información mediante métodos esteganográficos(Conferencias FIST - Septiembre de 2007)
    15. 15. Introducción Definición Historia Funcionamiento Usos Detección ConclusionesOcultación de información mediante métodos esteganográficos(Conferencias FIST - Septiembre de 2007)
    16. 16. Funcionamiento • ¿En qué se basa? – La esteganografía se basa en insertar información oculta dentro de comunicaciones aparentemente inocuasOcultación de información mediante métodos esteganográficos(Conferencias FIST - Septiembre de 2007)
    17. 17. FuncionamientoOcultación de información mediante métodos esteganográficos(Conferencias FIST - Septiembre de 2007)
    18. 18. Funcionamiento EMISOR Tamaño de la portadora (tamaño del mensaje) + RECEPTOR Contenido (tema) + Portadora - Formato usual ( restricciones  + modificaciones) - Texturas uniformes; + Áreas con ruido o variaciones Escala de grises / Número de bits para representar color Estego + Estego Object Object Método de Canal Método de Ocultación Inseguro Recuperación Ninguna (Pura) Clave Privada Mensaje Clave Clave Pública Clave MensajeOcultación de información mediante métodos esteganográficos(Conferencias FIST - Septiembre de 2007)
    19. 19. Funcionamiento • ¿Por qué funciona? – Por nuestra propia inocencia (¿cuándo comprobamos por última vez las cabeceras de un archivo?) • El entorno de revolución de comunicaciones lo favorece – Limitaciones en la percepción humana • Solución: – Uso de máquinas – Evolución constanteOcultación de información mediante métodos esteganográficos(Conferencias FIST - Septiembre de 2007)
    20. 20. Introducción Definición Historia Funcionamiento Usos Detección ConclusionesOcultación de información mediante métodos esteganográficos(Conferencias FIST - Septiembre de 2007)
    21. 21. Usos • Gubernamental – Seguridad nacional • Envío • Detección – Voto Electrónico (votante secreto) • Negocios – Preservar secretos comerciales – Publicidad subliminal – Proteger Copyright o mercancías • Watermarking: previene la modificación y copia del material • Fingerprinting: ayuda a la detección (prueba de fraude) • Privado – Evitar restricciones de envío por métodos convencionalesOcultación de información mediante métodos esteganográficos(Conferencias FIST - Septiembre de 2007)
    22. 22. Usos • Principales medios (portadoras) – Textos – Audio y Video – Imágenes – ADN ... • Herramientas • http://www.stegoarchive.com/ • http://www.jjtc.com/Steganography/toolmatrix.htm • http://www.jjtc.com/Security/stegtools.htm • Sw TFC EUI (Próxima publicación en Criptored)Ocultación de información mediante métodos esteganográficos(Conferencias FIST - Septiembre de 2007)
    23. 23. Software • Software TFC EUI (CriptoRed) – Formato BMP (sin compresión, la información se presenta de modo secuencial) – Método: LSB (Least Significative Bit = Bit Menos Significativo) • “MSB” – Opciones • Relleno – Uniformidad de los cambios en la imagen • Cifrado • Número de bits usadosOcultación de información mediante métodos esteganográficos(Conferencias FIST - Septiembre de 2007)
    24. 24. Introducción Definición Historia Funcionamiento Usos Detección ConclusionesOcultación de información mediante métodos esteganográficos(Conferencias FIST - Septiembre de 2007)
    25. 25. Detección • Esteganálisis, es la contramedida oficial para la esteganografía, es el arte de detectar y a menudo decodificar información oculta en un medio dadoOcultación de información mediante métodos esteganográficos(Conferencias FIST - Septiembre de 2007)
    26. 26. Detección • Principales herramientas: – Detección de comportamientos y huellas – Métodos estadísticosOcultación de información mediante métodos esteganográficos(Conferencias FIST - Septiembre de 2007)
    27. 27. Detección • Métodos: – Pasivos • Buscar patrones repetidos, distorsiones... • Buscar “firmas” (grupo de caracteres repetidos en varios ficheros con información oculta) – Activos • Crear un muevo mensaje secreto • Eliminarlo • Manipularlo para hacerlo inservibleOcultación de información mediante métodos esteganográficos(Conferencias FIST - Septiembre de 2007)
    28. 28. Introducción Definición Historia Funcionamiento Usos Detección ConclusionesOcultación de información mediante métodos esteganográficos(Conferencias FIST - Septiembre de 2007)
    29. 29. Conclusión • La esteganografía y el esteganálisis están recibiendo cada vez más atención • La preocupación por la privacidad hará que la esteganografía juegue un papel cada vez más importante en la sociedad • Cara y cruz de su uso (buenos y malos) • Presentan nuevas vías que aportan soluciones e interesantes aplicaciones – Comunicación secreta – Aumento de la confidencialidad (combinación con cifrado) – Publicidad subliminal – Protección de copyright – Marcado de productos – Voto electrónico (anonimato del votante) – ...Ocultación de información mediante métodos esteganográficos(Conferencias FIST - Septiembre de 2007)
    30. 30. PreguntasOcultación de información mediante métodos esteganográficos(Conferencias FIST - Septiembre de 2007)
    31. 31. MUCHAS GRACIAS misase@gmail.com Miguel Saiz Serrano

    ×