SlideShare uma empresa Scribd logo
1 de 11
Baixar para ler offline
Esteganografía                                                                                                               1



    Esteganografía
    La esteganografía es la disciplina en la que se estudian y aplican técnicas que permiten el ocultamiento de mensajes
    u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia. Es una mezcla de artes y
    técnicas que se combinan para conformar la práctica de ocultar y enviar información sensible en un portador que
    pueda pasar desapercibido.
    Si bien la esteganografía suele confundirse con la criptografía, por ser ambas parte de los procesos de protección de
    la información, son disciplinas bastante distintas, tanto en su forma de implementar como en su objetivo mismo.
    Mientras que la criptografía se utiliza para cifrar o codificar información de manera que sea ininteligible para un
    probable intruso, a pesar del conocimiento de su existencia, la esteganografía oculta la información en un portador de
    modo que no sea advertida el hecho mismo de su existencia y envío. De esta última forma, un probable intruso ni
    siquiera sabrá que se está transmitiendo información sensible.
    Sin embargo, la criptografía y la esteganografía pueden complementarse, dando un nivel de seguridad extra a la
    información, es decir, es muy común (aunque no imprescindible) que el mensaje a esteganografiar sea previamente
    cifrado, de tal modo que a un eventual intruso no sólo le costará advertir la presencia misma de la mensajería oculta,
    sino que si la llegara a obtener, la encontraría cifrada.
    El origen de esta palabra deriva de la composición de los vocablos griegos steganos, que significa cubierto u oculto,
    y graphos, que significa escritura.[1] La palabra esteganografía, como muchas otras que ya están aceptadas y en uso,
    aún no figura en el diccionario de la Real Academia.
    La esteganografía, en el moderno sentido de la palabra y en términos informáticos, se refiere a la información o a un
    archivo cualesquiera que se encuentra oculto dentro de otro, normalmente multimedial, es decir, el portador es una
    imagen digital, un vídeo o archivo de audio.
Esteganografía                                                                                                                       2


    Introducción
    A continuación se ilustra y esquematiza la síntesis de un proceso esteganográfico y su necesidad, teniendo en cuenta
    el conocido caso de "El problema del prisionero" (G. J. Simmons, 1983).[2]
    ¿Cómo pueden comunicarse dos prisioneros, por ejemplo, para acordar
    un plan de fuga, si están en celdas separadas y todos los mensajes que
    intercambian pasan a través de un guardián?
    Claves:
    • No se debería usar sólo criptografía. Como ya se mencionó, cifrar
      los mensajes sólo oculta el significado pero no el hecho que hay un
      mensaje. Si el guardián ve que hay un mensaje, aunque no pueda
      entenderlo, sospechará inmediatamente de los prisioneros.
    • Los mensajes deben parecer inocuos. Solamente así el guardián                  La idea es enviar el mensaje oculto (E)
      pasará el mensaje entre los prisioneros sin darse cuenta de que están      “embebido” en un mensaje de apariencia inocua
      tramando en su contra.                                                      (C) que servirá de cubierta. A esto se le aplica
                                                                                una función de esteganografía            , que con
    • El esquema debe estar preacordado entre las partes, para que las
                                                                                una clave asociada (K) permite extraer el mensaje
      partes (los prisioneros) puedan descifrar el mensaje.                          (necesaria aun si se conoce el algoritmo
    Bajo las condiciones del escenario anterior, el cómo la esteganografía        esteganográfico). Luego, mensaje oculto y la
                                                                                  cubierta forman el objeto de la esteganografía
    ayudaría, se describe en el diagrama de la derecha.
                                                                                 (O), que puede enviarse por un canal inseguro y
                                                                                     ser visto sin problemas por el guardián.
    Historia                                                                      Finalmente, el otro prisionero recibe el objeto
                                                                                    compuesto y, aplicando la función inversa
                                                                                                        −1
    Estos son algunos ejemplos y/o historias que demuestran que la                           =             , puede recuperar el
                                                                                                                 [3]
    esteganografía ha estado presente desde tiempos antiguos y                                   mensaje oculto.
    constantemente va evolucionando.


    Heródoto
    Probablemente uno de los ejemplos más antiguos del uso de la esteganografía sea el referido por Heródoto en Las
    historias.[4] En este libro describe cómo un personaje tomó un cuadernillo de dos hojas o tablillas; rayó bien la cera
    que las cubría y en la madera misma grabó el mensaje y lo volvió a cubrir con cera regular. Otra historia, en el
    mismo libro, relata cómo otro personaje había rasurado a navaja la cabeza de su esclavo de mayor confianza, le tatuó
    el mensaje en el cuero cabelludo, esperó después a que le volviera a crecer el cabello y lo mandó al receptor del
    mensaje, con intrucciones de que le rasuraran la cabeza.
Esteganografía                                                                                                            3


    Siglo XV
    El científico italiano Giovanni Battista della Porta descubrió cómo esconder un mensaje dentro de un huevo cocido.
    El método consistía en preparar una tinta mezclando una onza de alumbre y una pinta de vinagre, y luego se escribía
    en la cáscara. La solución penetra en la cáscara porosa y deja un mensaje en la superficie de la albúmina del huevo
    duro, que sólo se puede leer si se pela el huevo.


    Primer libro
    El origen del vocablo esteganografía se remonta a principios del siglo
    XVI. El abad alemán Johannes Trithemius escribió un libro al que
    tituló Steganographia. En él se trataban temas referentes a la
    ocultación de mensajes, así como métodos para conjurar a los espíritus.
    El libro en cuestión está hoy considerado como un libro maldito y es
    muy apreciado por los esoteristas del mundo entero. Aparte de este
    libro, también publicó Polygraphiae Libri Sex, un compendio de seis
    libros sobre criptografía que no participaba de los elementos esotéricos
    de su otro gran libro.


    Otros libros
    • En Sueño de Polífilo (Hypnerotomachia Poliphili, Ed. Aldus
                                                                              Portada de un ejemplar de Steganographia
      Manutius), escrito por Francesco Colonna en 1499, se puede
      obtener la frase ‘Poliam frater Franciscus Columna peramavit’ (‘El
      hermano Francesco Colonna ama apasionadamente a Polia’) si se toma la primera letra de los treinta y ocho
      capítulos.
    • Gaspar Schott (1665) Schola steganographica.
    • Ian Caldwell, Dustin Thomason(2004) Enigma del cuatro.
Esteganografía                                                                                                                4


    Segunda Guerra Mundial
    Durante la segunda guerra mundial se usaron los microfilmes, en los puntos de las i’s o en signos de puntuación para
    enviar mensajes. Los prisioneros usan i, j, t y f para ocultar mensajes en código morse. Pero uno de los sistemas más
    ingeniosos se conoce con el nombre de "Null Cipher".[5] Este último consiste en enviar un mensaje, de lo más común
    posible, y elegir cierta parte de él para ocultar el mensaje. Un ejemplo es el texto siguiente: Apparently neutral's
    protest is thoroughly discounted and ignored. Isman hard hit. Blockade issue affects pretext for embargo on by
    products, ejecting suets and vegetable oils. (Al parecer la protesta neutral es completamente descontada e ignorada.
    Isman afectados. Cuestión de bloqueo afecta pretexto de embargo sobre los productos, consigue expulsar sebo y
    aceites vegetales)
    Si tomamos la segunda letra de cada palabra aparece el mensaje: Pershing sails from NYr June i (veleros Pershing
    desde Nueva York el 1 de Junio).


    Tintas invisibles
    No está claro desde qué época se comenzaron a utilizar, pero sin duda se han usado a lo largo de la historia y hasta la
    actualidad. Las más conocidas se pueden clasificar en dos categorías:
    • Básicas: sustancias con alto contenido en carbono: leche, orina, zumo de limón, jugo de naranja, jugo de
      manzana, jugo de cebolla, solución azucarada, miel diluida, coca cola diluida, vino, vinagre, etc. Básicamente, sin
      importar cuál de las “tintas” mencionadas se utilicen, al calentar la superficie donde se escribió el mensaje
      invisible, el carbono reacciona apareciendo el mensaje en un tono café.
    • Más sofisticadas: aparecen tras una reacción química, o tras ser expuestas a la luz de cierta longitud de onda (IR,
      UV, ...).


    Esteganografía clásica vs. moderna[6]
    Esteganografía “clásica”: métodos completamente oscuros.
    • Protección basada en desconocer el canal encubierto específico que se está usando.
    Esteganografía moderna: uso de canales digitales:
    •   Archivo de texto (inc. páginas web, código fuente, etc.)
    •   Audio digital
    •   Imágenes y vídeo digitales
    •   Archivos ejecutables
    •   Protocolos de comunicaciones


    Técnicas digitales
    Existen numerosos métodos y algoritmos utilizados para ocultar la información dentro de archivos multimedia:
    imágenes, audio y vídeo. A continuación se indican algunos de los más usados.


    Enmascaramiento y filtrado (Masking and Filtering)
    En este caso la información se oculta dentro de una imagen digital empleando marcas de agua que incluyen
    información, como el derecho de autor, la propiedad o licencias. El objetivo es diferente de la esteganografía
    tradicional (básicamente comunicación encubierta), ya que es añadir un atributo a la imagen que actúa como
    cubierta. De este modo se amplía la cantidad de información presentada.
Esteganografía                                                                                                               5


    Algoritmos y transformaciones (Algorithms and Transformations)
    Esta técnica oculta datos basados en funciones matemáticas que se utilizan a menudo en algoritmos de la compresión
    de datos. La idea de este método es ocultar el mensaje en los bits de datos menos importantes.


    Inserción en el bit menos significativo (Least Significant Bit Insertion)
    Este es el método moderno más común y popular usado para esteganografía, también es uno de los llamados
    métodos de sustitución. Consiste en hacer uso del bit menos significativo de los pixels de una imagen y alterarlo. La
    misma técnica puede aplicarse a vídeo y audio, aunque no es lo más común. Hecho así, la distorsión de la imagen en
    general se mantiene al mínimo (la perceptibilidad es prácticamente nula), mientras que el mensaje es esparcido a lo
    largo de sus píxeles. Esta técnica funciona mejor cuando el archivo de imagen es grande, posee fuertes variaciones
    de color ("imagen ruidosa") y también aventaja cuanto mayor sea la profundidad de color. Asimismo esta técnica
    puede utilizarse eficazmente en imágenes a escala de gris, pero no es apropiada para aquellas a color de 8 bit
    paletizadas (misma estructura que las de escalas de gris, pero con paleta a color). En general, los mejores resultados
    se obtienen en imágenes con formato de color RGB (tres bytes, componentes de color, por píxel).
    Ejemplo:
    El valor (1 1 1 1 1 1 1 1) es un número binario de 8 bits. Al bit ubicado más a la derecha se le llama "bit menos
    significativo" (LSB) porque es el de menor peso, alterándolo cambia en la menor medida posible el valor total del
    número representado.
    Un ejemplo de esteganografía: Ocultamiento de la letra "A". Si se tiene parte de una imagen con píxeles con formato
    RGB (3 bytes), su representación original podría ser la siguiente (3 píxeles, 9 bytes):
    (1 1 0 1 1 0 1 0) (0 1 0 0 1 0 0 1) (0 1 0 0 0 0 1 1)
    (0 0 0 1 1 1 1 0) (0 1 0 1 1 0 1 1) (1 1 0 1 1 1 1 1)
    (0 0 0 0 1 1 1 0) (0 1 0 0 0 1 1 1) (0 0 0 0 0 1 1 1)
    El mensaje a cifrar es ‘A’ cuya representación ASCII es (1 0 0 1 0 1 1 1), entonces los nuevos píxeles alterados
    serían:
    (1 1 0 1 1 0 1 1) (0 1 0 0 1 0 0 0) (0 1 0 0 0 0 1 0)
    (0 0 0 1 1 1 1 1) (0 1 0 1 1 0 1 0) (1 1 0 1 1 1 1 1)
    (0 0 0 0 1 1 1 1) (0 1 0 0 0 1 1 1) (0 0 0 0 0 1 1 1)
    Observar que se ha sustituido el bit del mensaje (letra A, marcados en negritas) en cada uno de los bits menos
    significativos de color de los 3 píxeles. Fueron necesarios 8 bytes para el cambio, uno por cada bit de la letra A, el
    noveno byte de color no se utilizó, pero es parte del tercer pixel (su tercera componente de color).
    El método del LSB funciona mejor en los archivos de imágenes que tienen una alta resolución y usan gran cantidad
    de colores. En caso de archivos de audio, favorecen aquellos que tienen muchos y diferentes sonidos que poseen una
    alta tasa de bits.
    Además este método no altera en absoluto el tamaño del archivo portador o cubierta (por eso es "una técnica de
    sustitución"). Posee la desventaja de que el tamaño del archivo portador debe ser mayor cuanto más grande sea el
    mensaje a embeber; se necesitan 8 bytes de imagen por cada byte de mensaje a ocultar; es decir, la capacidad
    máxima de una imagen para almacenar un mensaje oculto es de su 12,5%. Si se pretende emplear una mayor porción
    de bits de la imagen (por ejemplo, no sólo el último, sino los dos últimos), puede comenzar a ser percibible al ojo
    humano la alteración general provocada.
Esteganografía                                                                                                              6


    Técnicas más utilizadas según el tipo de medio

    cetel
    El uso de esteganografía en los documentos puede funcionar con sólo añadir un espacio en blanco y las fichas a los
    extremos de las líneas de un documento. Este tipo de esteganografía es extremadamente eficaz, ya que el uso de los
    espacios en blanco y tabs no es visible para el ojo humano, al menos en la mayoría de los editores de texto, y se
    producen de forma natural en los documentos, por lo que en general es muy difícil que levante sospechas.


    En imágenes[7]
    El método más utilizado es el LSB, puesto que para un computador un
    archivo de imagen es simplemente un archivo que muestra diferentes
    colores e intensidades de luz en diferentes áreas (pixels). El formato de
    imagen más apropiado para ocultar información es el BMP color de 24
    bit Bitmap), debido a que es el de mayor proporción (imagen no
    comprimida) y normalmente es de la más alta calidad. Eventualmente           Ejemplo utilizando técnica de LSB.
    se prefiere optar por formatos BMP de 8 bits o bien otros tales como el
    GIF, por ser de menor tamaño. Se debe tener en cuenta que el transporte de imágenes grandes por Internet puede
    despertar sospechas.

    Cuando una imagen es de alta calidad y resolución, es más fácil y eficiente ocultar y enmascarar la información
    dentro de ella.
    Es importante notar que si se oculta información dentro de un archivo de imagen y este es convertido a otro formato,
    lo más probable es que la información oculta dentro sea dañada y, consecuentemente, resulte irrecuperable.


    En audio[7]
    Cuando se oculta información dentro de archivos de audio, por lo general la técnica usada es low bit encoding (baja
    bit de codificación), que es similar a la LSB que suele emplearse en las imágenes. El problema con el low bit
    encoding es que en general es perceptible para el oído humano, por lo que es más bien un método arriesgado que
    alguien lo use si están tratando de ocultar información dentro de un archivo de audio.
    Spread Spectrum también sirve para ocultar información dentro de un archivo de audio. Funciona mediante la
    adición de ruidos al azar a la señal de que la información se oculta dentro de una compañía aérea y la propagación en
    todo el espectro de frecuencias.
    Otro método es Echo data hiding, que usa los ecos en archivos de sonido con el fin de tratar de ocultar la
    información. Simplemente añadiendo extra de sonido a un eco dentro de un archivo de audio, la información puede
    ser ocultada. Lo que este método consigue mejor que otros es que puede mejorar realmente el sonido del audio
    dentro de un archivo de audio.
Esteganografía                                                                                                                7


    En vídeo[7]
    En vídeo, suele utilizarse el método DCT (Discrete Cosine Transform). DCT funciona cambiando ligeramente cada
    una de las imágenes en el vídeo, sólo de manera que no sea perceptible por el ojo humano. Para ser más precisos
    acerca de cómo funciona DCT, DCT altera los valores de ciertas partes de las imágenes, por lo general las redondea.
    Por ejemplo, si parte de una imagen tiene un valor de 6,667, lo aproxima hasta 7.
    Esteganografía en vídeo es similar a la aplicada en las imágenes, además de la información está oculta en cada
    fotograma de vídeo. Cuando sólo una pequeña cantidad de información que está oculta dentro del código fuente por
    lo general no es perceptible a todos. Sin embargo, cuanta mayor información se oculte, más perceptible será.


    Otros
    Una nueva técnica esteganográfica implica el inyectar retardos (conocidos por su traducción al inglés como "delays")
    imperceptibles a los paquetes enviados sobre la red del teclado. Los retardos en el tecleo de los comandos en algunos
    usos (telnet o software de escritorio remoto) pueden significar un retardo en paquetes, y los retardos en los paquetes
    se pueden utilizar para codificar datos.


    Esteganálisis
    Lo que la esteganografía esencialmente hace es explotar las limitaciones de la percepción humana, ya que los
    sentidos humanos no están capacitados para buscar archivos que tienen información escondida dentro de ellos,
    aunque hay programas disponibles que pueden hacer lo que se llama esteganálisis (Steganalysis).
    Debido a que la esteganografía es invasiva, es decir, deja huellas en el medio de transporte utilizado, las técnicas de
    esteganálisis se basan en cómo detectar estos cambios.


    Herramientas
    Esta es una selección de herramientas tanto para esconder mensajes como para descubrirlos.


    Herramientas para esteganografía

    MP3Stego
    MP3Stego oculta información en archivos MP3 durante el proceso de compresión. Los datos son primero
    comprimidos, cifrados y luego escondidos en el flujo de bits.

    http:/ / www. petitcolas. net/ fabien/ steganography/ mp3stego/

    JPHide y JPSeek
    JPHIDE y JPSEEK son programas que permiten ocultar un archivo en una imagen jpeg.

    http:/ / linux01. gwdg. de/ ~alatham/ stego. html
Esteganografía                                                                                                            8


    BlindSide Cryptographic Tool
    El Blindside puede ocultar un fichero (o ficheros) de cualquier variedad, dentro de una imagen de mapa de bits de
    Windows (archivo BMP).

    http:/ / www. mirrors. wiretapped. net/ security/ steganography/
    blindside/

    GIFShuffle
    El programa GIFShuffle se utiliza para ocultar los mensajes de imágenes GIF de revolver el mapa de colores, lo que
    deja la imagen visible sin cambios. GIFShuffle trabaja con todas las imágenes GIF, incluyendo aquellas con
    transparencia y animación, y además proporciona compresión y cifrado de los mensajes ocultos.

    http:/ / www. darkside. com. au/ gifshuffle/

    wbStego
    wbStego es una herramienta que oculta cualquier tipo de archivo de mapa de bits en imágenes, archivos de texto,
    archivos HTML o archivos PDF de Adobe. El archivo en el que se ocultan los datos no es ópticamente cambiado.

    http:/ / wbstego. wbailer. com/

    StegoVideo
    MSU StegoVideo permite ocultar cualquier archivo en una secuencia de vídeo. Cuando el programa fue creado,
    diferentes códec populares se analizaron y se eligió un algoritmo que prevé la pérdida de datos pequeños después de
    la compresión de vídeo. Puede utilizar MSU StegoVideo VirtualDub como filtro o como programa .exe autónomo,
    independiente de VirtualDub.

    http:/ / compression. ru/ video/ stego_video/ index_en. html


    Herramientas para estegoanálisis

    Stegdetect
    http:/ / www. outguess. org/ download. php

    Steganography Analyzer Signature Scanner (StegAlyzerSS)
    StegAlyzerSS tiene la capacidad para escanear todos los archivos en los medios de comunicación en los que se
    sospecha la presencia de patrones de byte hexadecimal o firmas, en particular aplicaciones de esteganografía en los
    archivos. Si una firma conocida se detecta, puede ser posible extraer la información escondida.

    http:/ / www. sarc-wv. com/ stegalyzerss. aspx
Esteganografía                                                                                                                                9


    Digital Invisible Ink Toolkit
    Este proyecto proporciona una herramienta simple que puede esconder un mensaje dentro de una imagen de color de
    24 bits. Aun sabiendo cómo se incrustan, o realizando análisis estadístico, no por ello es más fácil encontrar la
    información oculta.

    http:/ / sourceforge. net/ project/ showfiles. php?group_id=139031


    Referencias
    [1] « Zips del Conocimiento - Esteganografia (http:/ / www. conocimientosweb. net/ zip/ article1105. html)».
    [2] G. J. Simmons, "The prisoner's problem and the subliminal channel", publicado en "Advances in Cryptology -- CRYPTO '83", D. Chaum,
        ed., Plenum Press, 1984, 51-67
    [3] Arturo Ribagorna G., Juan Estévez-Tapiador y Julio Hernández, "Esteganografía, Esteganálisis e Internet. Descubriendo el reverso de
        Internet: web mining, mensajes ocultos y secretos aparentes".
    [4] TABARA, Luís. Breve Historia de la Criptografía Clásica.
    [5] Roberto Gómez Cárdenas, “La esteganografia”. Artículo publicado en la revista Bsecure de marzo del 2004
    [6] Esteganografía Clásiva Vs. Moderna, y Conceptos básicos (http:/ / www. cs. fsu. edu/ ~burmeste/ CIS5371-Crypto/ Steganography. ppt)
    [7] http:/ / www. infosecwriters. com/ text_resources/ pdf/ Steganography_AMangarae. pdf


    Libros
    • (http://www.wayner.org/books/discrypt2/) Disappearing Cryptography por Peter Wayner
    • (http://www.data-hiding.com/books-steganography) Information Hiding—Techniques for Steganography and
      Digital Watermarking editado por Stefan Katzenbeisser y Fabien, A.P. Petitcolas
    • (http://www.jjtc.com/pub/book2000_ih.htm) Information Hiding: Steganography and
      Watermarking—Attacks and Countermeasures por Neil F. Johnson, Zoran Duric y Sushil Jajodia


    Artículos de esteganografía (en inglés)
    • QuickStudy:Steganography: Hidden Data (http://www.computerworld.com/action/article.
      do?command=viewArticleBasic&articleId=71726) en computerworld.com
    • Steganography Articles, Links, and Whitepapers (http://www.forensics.nl/steganography) en Forensics.nl
    • Ejemplos que demuestran las imágenes ocultadas en otras imágenes (http://petitcolas.net/fabien/
      steganography/image_downgrading/index.html)
    • FBI Article: An Overview of Steganography for the Computer Forensics Examiner (http://www.fbi.gov/hq/
      lab/fsc/backissu/july2004/research/2004_03_research01.htm)
    • Cryptography and Steganography (http://www.elonka.com/steganography) (versión web de diapositivas del
      PowerPoint), 2002. Elonka Dunin ' presentación de una descripción de esteganografía, así como una discusión de
      si Al - qaeda pudo haber utilizado esteganografía para planear los ataques del 11 de septiembre de 2001
    • Steganography & Digital Watermarking (http://www.jjtc.com/Steganography)— Papers e información
      relacionada con la esteganografía y el esteganálisis por Neil F. Johnson desde 1995 hasta el presente.
    • Detecting Steganographic Content on the Internet (http://www.citi.umich.edu/techreports/reports/
      citi-tr-01-11.pdf), 2001. Paper by Niels Provos and Peter Honeyman, Center for Information Technology
      Integration, University of Michigan
    • Rights Protection for Natural Language Text (http://homes.cerias.purdue.edu/~mercan/), incluye varios
      artículos sobre este tema
    • Network Steganography Project (http://stegano.net/), includes articles on network steganography (Wireless
      LANs and VoIP) - provided by Krzysztof Szczypiorski and Wojciech Mazurczyk.
    • Principle and applications of BPCS-Steganography (http://www.datahide.com/BPCSe/Articles/Ref-6.
      SPIE98.pdf), Paper original de BPCS-Steganography.
Esteganografía                                                                                                           10


    • Covert Channels in the TCP/IP Suite (http://www.firstmonday.org/issues/issue2_5/rowland/) -- Paper de
      1996 de Craig Rowland detallando el ocultamiento de información en paquetes TCP/IP.


    Artículos de esteganálisis (en inglés)
    • Steganography Analysis and Research Center (SARC) (http://www.sarc-wv.com)Un centro de la seguridad que
      proporcionan las herramientas para la detección y la extracción de esteganografía, así como el entrenamiento del
      examinador del esteganálisis.
    • Steganalysis (http://www.jjtc.com/Steganalysis/) Papers en ataques contra esteganografía, marcas de agua y
      contramedidas a estos ataques.
    • Cyber warfare: steganography vs. steganalysis (http://acmqueue.com/modules.php?name=Content&
      pa=showpage&pid=241) Para muchos métodos y herramientas listos que son desarrollados para ocultar la
      información en datos de las multimedias, un número igual de métodos listos y herramientas que se están
      desarrollando para detectar y revelar sus secretos.
    • "Detecting Steganographic Content on the Internet" (http://www.citi.umich.edu/techreports/reports/
      citi-tr-01-11.pdf), PDF file, 813 KB.
    • Alguna páginas de ejemplos Gaspar Schott's Schola steganographica (http://petitcolas.net/fabien/
      steganography/steganographica/)
    • Research Group (http://isis.poly.edu/projects/stgeo/) Un ejemplo de la investigación en curso sobre
      esteganografía.
    • Analyzing steganography applications (http://www.guillermito2.net/stegano/): Ejemplos prácticos en cómo un
      cierto número de softwares de esteganografía trabaja.
Fuentes y contribuyentes del artículo                                                                                                                                                            11



     Fuentes y contribuyentes del artículo
     Esteganografía  Fuente: http://es.wikipedia.org/w/index.php?oldid=33393725  Contribuyentes: Alhen, Angperez, Ascánder, Belianisto, Cmiguens, Crisanto82, David0811, Death Master, Dianai,
     Digigalos, Disenyo, Ecemaml, Efepe, Emijrp, Eric, Farisori, Ivanavel, Juen, Julgon, Julianrod, Kaizen, Lecuona, ManuelGR, Nihilo, Orgullomoore, Pilaf, Roberpl, Rutrus, SergioN, Smoken
     Flames, Triku, Vanhel, Vic Fede, 48 ediciones anónimas




     Fuentes de imagen, Licencias y contribuyentes
     Archivo:Estegosistema.JPG  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Estegosistema.JPG  Licencia: GNU Free Documentation License  Contribuyentes: arturo ribagorda
     garnacho
     Archivo:Primer libro de steganografia.JPG  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Primer_libro_de_steganografia.JPG  Licencia: GNU Free Documentation License
      Contribuyentes: ribagorda garnacho
     Archivo:Schola steganographica-Enigma del cuatro.JPG  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Schola_steganographica-Enigma_del_cuatro.JPG  Licencia: GNU Free
     Documentation License  Contribuyentes: ribagorda garnacho
     Archivo:Lsb-example.JPG  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Lsb-example.JPG  Licencia: GNU Free Documentation License  Contribuyentes: ribagorda garnacho




     Licencia
     Creative Commons Attribution-Share Alike 3.0 Unported
     http:/ / creativecommons. org/ licenses/ by-sa/ 3. 0/

Mais conteúdo relacionado

Mais procurados (18)

Trabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informaticaTrabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informatica
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptología
CriptologíaCriptología
Criptología
 
Criptografía (cecytem 301)
Criptografía (cecytem 301)Criptografía (cecytem 301)
Criptografía (cecytem 301)
 
Criptografí1
Criptografí1Criptografí1
Criptografí1
 
Criptografia y Esteganografia
Criptografia y EsteganografiaCriptografia y Esteganografia
Criptografia y Esteganografia
 
La criptografia
La  criptografiaLa  criptografia
La criptografia
 
Csr class01
Csr class01Csr class01
Csr class01
 
Presentación1
Presentación1Presentación1
Presentación1
 
La criptologia
La criptologiaLa criptologia
La criptologia
 
Subconsciente
SubconscienteSubconsciente
Subconsciente
 
Criptografía ruth velazquez
Criptografía ruth velazquezCriptografía ruth velazquez
Criptografía ruth velazquez
 
Yusneli
YusneliYusneli
Yusneli
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Criptologia c:
Criptologia c: Criptologia c:
Criptologia c:
 
Criptografia
CriptografiaCriptografia
Criptografia
 
LA EVOLUCIÓN DEL INTERNET (JOAQUIN ROSALES GOMEZ)
LA EVOLUCIÓN DEL INTERNET (JOAQUIN ROSALES GOMEZ)LA EVOLUCIÓN DEL INTERNET (JOAQUIN ROSALES GOMEZ)
LA EVOLUCIÓN DEL INTERNET (JOAQUIN ROSALES GOMEZ)
 
PRACTICA 2
PRACTICA 2PRACTICA 2
PRACTICA 2
 

Semelhante a Esteganografía

S i ud04
S i ud04S i ud04
S i ud04
sabubu
 
Atrapados en la red
Atrapados en la redAtrapados en la red
Atrapados en la red
yolandatol
 
Historia de la Criptografia
Historia de la CriptografiaHistoria de la Criptografia
Historia de la Criptografia
G Hoyos A
 
Historia de la_criptografia_2
Historia de la_criptografia_2Historia de la_criptografia_2
Historia de la_criptografia_2
G Hoyos A
 
Criptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdfCriptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdf
Nombre Apellidos
 
Escarabajo De Oro Y La Investigacion Luis Guillermo Restrepo Alvarez
Escarabajo De Oro Y La Investigacion   Luis Guillermo Restrepo AlvarezEscarabajo De Oro Y La Investigacion   Luis Guillermo Restrepo Alvarez
Escarabajo De Oro Y La Investigacion Luis Guillermo Restrepo Alvarez
guest123423
 

Semelhante a Esteganografía (20)

Historia de la criptografia 1
Historia de la criptografia  1Historia de la criptografia  1
Historia de la criptografia 1
 
Equipo1 unidad2
Equipo1 unidad2Equipo1 unidad2
Equipo1 unidad2
 
Criptografia clasica
Criptografia clasicaCriptografia clasica
Criptografia clasica
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifrado
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Criptografia Cuantica
Criptografia CuanticaCriptografia Cuantica
Criptografia Cuantica
 
JOSE RAMON MÉTODOS DESCIFRADOS
JOSE RAMON MÉTODOS DESCIFRADOSJOSE RAMON MÉTODOS DESCIFRADOS
JOSE RAMON MÉTODOS DESCIFRADOS
 
Criptologia
CriptologiaCriptologia
Criptologia
 
S i ud04
S i ud04S i ud04
S i ud04
 
Atrapados en la red
Atrapados en la redAtrapados en la red
Atrapados en la red
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Historia de la Criptografia
Historia de la CriptografiaHistoria de la Criptografia
Historia de la Criptografia
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Historia de la_criptografia_2
Historia de la_criptografia_2Historia de la_criptografia_2
Historia de la_criptografia_2
 
Criptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdfCriptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdf
 
Criptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdfCriptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdf
 
Escarabajo De Oro Y La Investigacion Luis Guillermo Restrepo Alvarez
Escarabajo De Oro Y La Investigacion   Luis Guillermo Restrepo AlvarezEscarabajo De Oro Y La Investigacion   Luis Guillermo Restrepo Alvarez
Escarabajo De Oro Y La Investigacion Luis Guillermo Restrepo Alvarez
 

Mais de G Hoyos A

curvas elipticas
 curvas elipticas curvas elipticas
curvas elipticas
G Hoyos A
 
correo seguro
 correo seguro correo seguro
correo seguro
G Hoyos A
 
cifra flujo
 cifra flujo cifra flujo
cifra flujo
G Hoyos A
 
composicion de algoritmos
 composicion de algoritmos composicion de algoritmos
composicion de algoritmos
G Hoyos A
 
gestion seguridad informatica
 gestion seguridad informatica gestion seguridad informatica
gestion seguridad informatica
G Hoyos A
 
calidad de la informacion
calidad de la informacioncalidad de la informacion
calidad de la informacion
G Hoyos A
 
Cripto clasica
Cripto clasicaCripto clasica
Cripto clasica
G Hoyos A
 
Presentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucenaPresentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucena
G Hoyos A
 
Transposicion
TransposicionTransposicion
Transposicion
G Hoyos A
 
Sellado de tiempo_timestamp
Sellado de tiempo_timestampSellado de tiempo_timestamp
Sellado de tiempo_timestamp
G Hoyos A
 
Protocolo gestor claves
Protocolo gestor clavesProtocolo gestor claves
Protocolo gestor claves
G Hoyos A
 
Problema rsa
Problema rsaProblema rsa
Problema rsa
G Hoyos A
 
Número primo fuerte
Número primo fuerteNúmero primo fuerte
Número primo fuerte
G Hoyos A
 
Metodo kasiski
Metodo kasiskiMetodo kasiski
Metodo kasiski
G Hoyos A
 
Modos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloquesModos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloques
G Hoyos A
 

Mais de G Hoyos A (20)

curvas elipticas
 curvas elipticas curvas elipticas
curvas elipticas
 
correo seguro
 correo seguro correo seguro
correo seguro
 
cifra flujo
 cifra flujo cifra flujo
cifra flujo
 
composicion de algoritmos
 composicion de algoritmos composicion de algoritmos
composicion de algoritmos
 
gestion seguridad informatica
 gestion seguridad informatica gestion seguridad informatica
gestion seguridad informatica
 
calidad de la informacion
calidad de la informacioncalidad de la informacion
calidad de la informacion
 
Cripto clasica
Cripto clasicaCripto clasica
Cripto clasica
 
Presentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucenaPresentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucena
 
S box
S boxS box
S box
 
Xor
XorXor
Xor
 
Unixsec
UnixsecUnixsec
Unixsec
 
Transposicion
TransposicionTransposicion
Transposicion
 
Sellado de tiempo_timestamp
Sellado de tiempo_timestampSellado de tiempo_timestamp
Sellado de tiempo_timestamp
 
Protocolo gestor claves
Protocolo gestor clavesProtocolo gestor claves
Protocolo gestor claves
 
Problema rsa
Problema rsaProblema rsa
Problema rsa
 
Pki
PkiPki
Pki
 
Número primo fuerte
Número primo fuerteNúmero primo fuerte
Número primo fuerte
 
Metodo kasiski
Metodo kasiskiMetodo kasiski
Metodo kasiski
 
Modos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloquesModos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloques
 
Hc
HcHc
Hc
 

Esteganografía

  • 1. Esteganografía 1 Esteganografía La esteganografía es la disciplina en la que se estudian y aplican técnicas que permiten el ocultamiento de mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia. Es una mezcla de artes y técnicas que se combinan para conformar la práctica de ocultar y enviar información sensible en un portador que pueda pasar desapercibido. Si bien la esteganografía suele confundirse con la criptografía, por ser ambas parte de los procesos de protección de la información, son disciplinas bastante distintas, tanto en su forma de implementar como en su objetivo mismo. Mientras que la criptografía se utiliza para cifrar o codificar información de manera que sea ininteligible para un probable intruso, a pesar del conocimiento de su existencia, la esteganografía oculta la información en un portador de modo que no sea advertida el hecho mismo de su existencia y envío. De esta última forma, un probable intruso ni siquiera sabrá que se está transmitiendo información sensible. Sin embargo, la criptografía y la esteganografía pueden complementarse, dando un nivel de seguridad extra a la información, es decir, es muy común (aunque no imprescindible) que el mensaje a esteganografiar sea previamente cifrado, de tal modo que a un eventual intruso no sólo le costará advertir la presencia misma de la mensajería oculta, sino que si la llegara a obtener, la encontraría cifrada. El origen de esta palabra deriva de la composición de los vocablos griegos steganos, que significa cubierto u oculto, y graphos, que significa escritura.[1] La palabra esteganografía, como muchas otras que ya están aceptadas y en uso, aún no figura en el diccionario de la Real Academia. La esteganografía, en el moderno sentido de la palabra y en términos informáticos, se refiere a la información o a un archivo cualesquiera que se encuentra oculto dentro de otro, normalmente multimedial, es decir, el portador es una imagen digital, un vídeo o archivo de audio.
  • 2. Esteganografía 2 Introducción A continuación se ilustra y esquematiza la síntesis de un proceso esteganográfico y su necesidad, teniendo en cuenta el conocido caso de "El problema del prisionero" (G. J. Simmons, 1983).[2] ¿Cómo pueden comunicarse dos prisioneros, por ejemplo, para acordar un plan de fuga, si están en celdas separadas y todos los mensajes que intercambian pasan a través de un guardián? Claves: • No se debería usar sólo criptografía. Como ya se mencionó, cifrar los mensajes sólo oculta el significado pero no el hecho que hay un mensaje. Si el guardián ve que hay un mensaje, aunque no pueda entenderlo, sospechará inmediatamente de los prisioneros. • Los mensajes deben parecer inocuos. Solamente así el guardián La idea es enviar el mensaje oculto (E) pasará el mensaje entre los prisioneros sin darse cuenta de que están “embebido” en un mensaje de apariencia inocua tramando en su contra. (C) que servirá de cubierta. A esto se le aplica una función de esteganografía , que con • El esquema debe estar preacordado entre las partes, para que las una clave asociada (K) permite extraer el mensaje partes (los prisioneros) puedan descifrar el mensaje. (necesaria aun si se conoce el algoritmo Bajo las condiciones del escenario anterior, el cómo la esteganografía esteganográfico). Luego, mensaje oculto y la cubierta forman el objeto de la esteganografía ayudaría, se describe en el diagrama de la derecha. (O), que puede enviarse por un canal inseguro y ser visto sin problemas por el guardián. Historia Finalmente, el otro prisionero recibe el objeto compuesto y, aplicando la función inversa −1 Estos son algunos ejemplos y/o historias que demuestran que la = , puede recuperar el [3] esteganografía ha estado presente desde tiempos antiguos y mensaje oculto. constantemente va evolucionando. Heródoto Probablemente uno de los ejemplos más antiguos del uso de la esteganografía sea el referido por Heródoto en Las historias.[4] En este libro describe cómo un personaje tomó un cuadernillo de dos hojas o tablillas; rayó bien la cera que las cubría y en la madera misma grabó el mensaje y lo volvió a cubrir con cera regular. Otra historia, en el mismo libro, relata cómo otro personaje había rasurado a navaja la cabeza de su esclavo de mayor confianza, le tatuó el mensaje en el cuero cabelludo, esperó después a que le volviera a crecer el cabello y lo mandó al receptor del mensaje, con intrucciones de que le rasuraran la cabeza.
  • 3. Esteganografía 3 Siglo XV El científico italiano Giovanni Battista della Porta descubrió cómo esconder un mensaje dentro de un huevo cocido. El método consistía en preparar una tinta mezclando una onza de alumbre y una pinta de vinagre, y luego se escribía en la cáscara. La solución penetra en la cáscara porosa y deja un mensaje en la superficie de la albúmina del huevo duro, que sólo se puede leer si se pela el huevo. Primer libro El origen del vocablo esteganografía se remonta a principios del siglo XVI. El abad alemán Johannes Trithemius escribió un libro al que tituló Steganographia. En él se trataban temas referentes a la ocultación de mensajes, así como métodos para conjurar a los espíritus. El libro en cuestión está hoy considerado como un libro maldito y es muy apreciado por los esoteristas del mundo entero. Aparte de este libro, también publicó Polygraphiae Libri Sex, un compendio de seis libros sobre criptografía que no participaba de los elementos esotéricos de su otro gran libro. Otros libros • En Sueño de Polífilo (Hypnerotomachia Poliphili, Ed. Aldus Portada de un ejemplar de Steganographia Manutius), escrito por Francesco Colonna en 1499, se puede obtener la frase ‘Poliam frater Franciscus Columna peramavit’ (‘El hermano Francesco Colonna ama apasionadamente a Polia’) si se toma la primera letra de los treinta y ocho capítulos. • Gaspar Schott (1665) Schola steganographica. • Ian Caldwell, Dustin Thomason(2004) Enigma del cuatro.
  • 4. Esteganografía 4 Segunda Guerra Mundial Durante la segunda guerra mundial se usaron los microfilmes, en los puntos de las i’s o en signos de puntuación para enviar mensajes. Los prisioneros usan i, j, t y f para ocultar mensajes en código morse. Pero uno de los sistemas más ingeniosos se conoce con el nombre de "Null Cipher".[5] Este último consiste en enviar un mensaje, de lo más común posible, y elegir cierta parte de él para ocultar el mensaje. Un ejemplo es el texto siguiente: Apparently neutral's protest is thoroughly discounted and ignored. Isman hard hit. Blockade issue affects pretext for embargo on by products, ejecting suets and vegetable oils. (Al parecer la protesta neutral es completamente descontada e ignorada. Isman afectados. Cuestión de bloqueo afecta pretexto de embargo sobre los productos, consigue expulsar sebo y aceites vegetales) Si tomamos la segunda letra de cada palabra aparece el mensaje: Pershing sails from NYr June i (veleros Pershing desde Nueva York el 1 de Junio). Tintas invisibles No está claro desde qué época se comenzaron a utilizar, pero sin duda se han usado a lo largo de la historia y hasta la actualidad. Las más conocidas se pueden clasificar en dos categorías: • Básicas: sustancias con alto contenido en carbono: leche, orina, zumo de limón, jugo de naranja, jugo de manzana, jugo de cebolla, solución azucarada, miel diluida, coca cola diluida, vino, vinagre, etc. Básicamente, sin importar cuál de las “tintas” mencionadas se utilicen, al calentar la superficie donde se escribió el mensaje invisible, el carbono reacciona apareciendo el mensaje en un tono café. • Más sofisticadas: aparecen tras una reacción química, o tras ser expuestas a la luz de cierta longitud de onda (IR, UV, ...). Esteganografía clásica vs. moderna[6] Esteganografía “clásica”: métodos completamente oscuros. • Protección basada en desconocer el canal encubierto específico que se está usando. Esteganografía moderna: uso de canales digitales: • Archivo de texto (inc. páginas web, código fuente, etc.) • Audio digital • Imágenes y vídeo digitales • Archivos ejecutables • Protocolos de comunicaciones Técnicas digitales Existen numerosos métodos y algoritmos utilizados para ocultar la información dentro de archivos multimedia: imágenes, audio y vídeo. A continuación se indican algunos de los más usados. Enmascaramiento y filtrado (Masking and Filtering) En este caso la información se oculta dentro de una imagen digital empleando marcas de agua que incluyen información, como el derecho de autor, la propiedad o licencias. El objetivo es diferente de la esteganografía tradicional (básicamente comunicación encubierta), ya que es añadir un atributo a la imagen que actúa como cubierta. De este modo se amplía la cantidad de información presentada.
  • 5. Esteganografía 5 Algoritmos y transformaciones (Algorithms and Transformations) Esta técnica oculta datos basados en funciones matemáticas que se utilizan a menudo en algoritmos de la compresión de datos. La idea de este método es ocultar el mensaje en los bits de datos menos importantes. Inserción en el bit menos significativo (Least Significant Bit Insertion) Este es el método moderno más común y popular usado para esteganografía, también es uno de los llamados métodos de sustitución. Consiste en hacer uso del bit menos significativo de los pixels de una imagen y alterarlo. La misma técnica puede aplicarse a vídeo y audio, aunque no es lo más común. Hecho así, la distorsión de la imagen en general se mantiene al mínimo (la perceptibilidad es prácticamente nula), mientras que el mensaje es esparcido a lo largo de sus píxeles. Esta técnica funciona mejor cuando el archivo de imagen es grande, posee fuertes variaciones de color ("imagen ruidosa") y también aventaja cuanto mayor sea la profundidad de color. Asimismo esta técnica puede utilizarse eficazmente en imágenes a escala de gris, pero no es apropiada para aquellas a color de 8 bit paletizadas (misma estructura que las de escalas de gris, pero con paleta a color). En general, los mejores resultados se obtienen en imágenes con formato de color RGB (tres bytes, componentes de color, por píxel). Ejemplo: El valor (1 1 1 1 1 1 1 1) es un número binario de 8 bits. Al bit ubicado más a la derecha se le llama "bit menos significativo" (LSB) porque es el de menor peso, alterándolo cambia en la menor medida posible el valor total del número representado. Un ejemplo de esteganografía: Ocultamiento de la letra "A". Si se tiene parte de una imagen con píxeles con formato RGB (3 bytes), su representación original podría ser la siguiente (3 píxeles, 9 bytes): (1 1 0 1 1 0 1 0) (0 1 0 0 1 0 0 1) (0 1 0 0 0 0 1 1) (0 0 0 1 1 1 1 0) (0 1 0 1 1 0 1 1) (1 1 0 1 1 1 1 1) (0 0 0 0 1 1 1 0) (0 1 0 0 0 1 1 1) (0 0 0 0 0 1 1 1) El mensaje a cifrar es ‘A’ cuya representación ASCII es (1 0 0 1 0 1 1 1), entonces los nuevos píxeles alterados serían: (1 1 0 1 1 0 1 1) (0 1 0 0 1 0 0 0) (0 1 0 0 0 0 1 0) (0 0 0 1 1 1 1 1) (0 1 0 1 1 0 1 0) (1 1 0 1 1 1 1 1) (0 0 0 0 1 1 1 1) (0 1 0 0 0 1 1 1) (0 0 0 0 0 1 1 1) Observar que se ha sustituido el bit del mensaje (letra A, marcados en negritas) en cada uno de los bits menos significativos de color de los 3 píxeles. Fueron necesarios 8 bytes para el cambio, uno por cada bit de la letra A, el noveno byte de color no se utilizó, pero es parte del tercer pixel (su tercera componente de color). El método del LSB funciona mejor en los archivos de imágenes que tienen una alta resolución y usan gran cantidad de colores. En caso de archivos de audio, favorecen aquellos que tienen muchos y diferentes sonidos que poseen una alta tasa de bits. Además este método no altera en absoluto el tamaño del archivo portador o cubierta (por eso es "una técnica de sustitución"). Posee la desventaja de que el tamaño del archivo portador debe ser mayor cuanto más grande sea el mensaje a embeber; se necesitan 8 bytes de imagen por cada byte de mensaje a ocultar; es decir, la capacidad máxima de una imagen para almacenar un mensaje oculto es de su 12,5%. Si se pretende emplear una mayor porción de bits de la imagen (por ejemplo, no sólo el último, sino los dos últimos), puede comenzar a ser percibible al ojo humano la alteración general provocada.
  • 6. Esteganografía 6 Técnicas más utilizadas según el tipo de medio cetel El uso de esteganografía en los documentos puede funcionar con sólo añadir un espacio en blanco y las fichas a los extremos de las líneas de un documento. Este tipo de esteganografía es extremadamente eficaz, ya que el uso de los espacios en blanco y tabs no es visible para el ojo humano, al menos en la mayoría de los editores de texto, y se producen de forma natural en los documentos, por lo que en general es muy difícil que levante sospechas. En imágenes[7] El método más utilizado es el LSB, puesto que para un computador un archivo de imagen es simplemente un archivo que muestra diferentes colores e intensidades de luz en diferentes áreas (pixels). El formato de imagen más apropiado para ocultar información es el BMP color de 24 bit Bitmap), debido a que es el de mayor proporción (imagen no comprimida) y normalmente es de la más alta calidad. Eventualmente Ejemplo utilizando técnica de LSB. se prefiere optar por formatos BMP de 8 bits o bien otros tales como el GIF, por ser de menor tamaño. Se debe tener en cuenta que el transporte de imágenes grandes por Internet puede despertar sospechas. Cuando una imagen es de alta calidad y resolución, es más fácil y eficiente ocultar y enmascarar la información dentro de ella. Es importante notar que si se oculta información dentro de un archivo de imagen y este es convertido a otro formato, lo más probable es que la información oculta dentro sea dañada y, consecuentemente, resulte irrecuperable. En audio[7] Cuando se oculta información dentro de archivos de audio, por lo general la técnica usada es low bit encoding (baja bit de codificación), que es similar a la LSB que suele emplearse en las imágenes. El problema con el low bit encoding es que en general es perceptible para el oído humano, por lo que es más bien un método arriesgado que alguien lo use si están tratando de ocultar información dentro de un archivo de audio. Spread Spectrum también sirve para ocultar información dentro de un archivo de audio. Funciona mediante la adición de ruidos al azar a la señal de que la información se oculta dentro de una compañía aérea y la propagación en todo el espectro de frecuencias. Otro método es Echo data hiding, que usa los ecos en archivos de sonido con el fin de tratar de ocultar la información. Simplemente añadiendo extra de sonido a un eco dentro de un archivo de audio, la información puede ser ocultada. Lo que este método consigue mejor que otros es que puede mejorar realmente el sonido del audio dentro de un archivo de audio.
  • 7. Esteganografía 7 En vídeo[7] En vídeo, suele utilizarse el método DCT (Discrete Cosine Transform). DCT funciona cambiando ligeramente cada una de las imágenes en el vídeo, sólo de manera que no sea perceptible por el ojo humano. Para ser más precisos acerca de cómo funciona DCT, DCT altera los valores de ciertas partes de las imágenes, por lo general las redondea. Por ejemplo, si parte de una imagen tiene un valor de 6,667, lo aproxima hasta 7. Esteganografía en vídeo es similar a la aplicada en las imágenes, además de la información está oculta en cada fotograma de vídeo. Cuando sólo una pequeña cantidad de información que está oculta dentro del código fuente por lo general no es perceptible a todos. Sin embargo, cuanta mayor información se oculte, más perceptible será. Otros Una nueva técnica esteganográfica implica el inyectar retardos (conocidos por su traducción al inglés como "delays") imperceptibles a los paquetes enviados sobre la red del teclado. Los retardos en el tecleo de los comandos en algunos usos (telnet o software de escritorio remoto) pueden significar un retardo en paquetes, y los retardos en los paquetes se pueden utilizar para codificar datos. Esteganálisis Lo que la esteganografía esencialmente hace es explotar las limitaciones de la percepción humana, ya que los sentidos humanos no están capacitados para buscar archivos que tienen información escondida dentro de ellos, aunque hay programas disponibles que pueden hacer lo que se llama esteganálisis (Steganalysis). Debido a que la esteganografía es invasiva, es decir, deja huellas en el medio de transporte utilizado, las técnicas de esteganálisis se basan en cómo detectar estos cambios. Herramientas Esta es una selección de herramientas tanto para esconder mensajes como para descubrirlos. Herramientas para esteganografía MP3Stego MP3Stego oculta información en archivos MP3 durante el proceso de compresión. Los datos son primero comprimidos, cifrados y luego escondidos en el flujo de bits. http:/ / www. petitcolas. net/ fabien/ steganography/ mp3stego/ JPHide y JPSeek JPHIDE y JPSEEK son programas que permiten ocultar un archivo en una imagen jpeg. http:/ / linux01. gwdg. de/ ~alatham/ stego. html
  • 8. Esteganografía 8 BlindSide Cryptographic Tool El Blindside puede ocultar un fichero (o ficheros) de cualquier variedad, dentro de una imagen de mapa de bits de Windows (archivo BMP). http:/ / www. mirrors. wiretapped. net/ security/ steganography/ blindside/ GIFShuffle El programa GIFShuffle se utiliza para ocultar los mensajes de imágenes GIF de revolver el mapa de colores, lo que deja la imagen visible sin cambios. GIFShuffle trabaja con todas las imágenes GIF, incluyendo aquellas con transparencia y animación, y además proporciona compresión y cifrado de los mensajes ocultos. http:/ / www. darkside. com. au/ gifshuffle/ wbStego wbStego es una herramienta que oculta cualquier tipo de archivo de mapa de bits en imágenes, archivos de texto, archivos HTML o archivos PDF de Adobe. El archivo en el que se ocultan los datos no es ópticamente cambiado. http:/ / wbstego. wbailer. com/ StegoVideo MSU StegoVideo permite ocultar cualquier archivo en una secuencia de vídeo. Cuando el programa fue creado, diferentes códec populares se analizaron y se eligió un algoritmo que prevé la pérdida de datos pequeños después de la compresión de vídeo. Puede utilizar MSU StegoVideo VirtualDub como filtro o como programa .exe autónomo, independiente de VirtualDub. http:/ / compression. ru/ video/ stego_video/ index_en. html Herramientas para estegoanálisis Stegdetect http:/ / www. outguess. org/ download. php Steganography Analyzer Signature Scanner (StegAlyzerSS) StegAlyzerSS tiene la capacidad para escanear todos los archivos en los medios de comunicación en los que se sospecha la presencia de patrones de byte hexadecimal o firmas, en particular aplicaciones de esteganografía en los archivos. Si una firma conocida se detecta, puede ser posible extraer la información escondida. http:/ / www. sarc-wv. com/ stegalyzerss. aspx
  • 9. Esteganografía 9 Digital Invisible Ink Toolkit Este proyecto proporciona una herramienta simple que puede esconder un mensaje dentro de una imagen de color de 24 bits. Aun sabiendo cómo se incrustan, o realizando análisis estadístico, no por ello es más fácil encontrar la información oculta. http:/ / sourceforge. net/ project/ showfiles. php?group_id=139031 Referencias [1] « Zips del Conocimiento - Esteganografia (http:/ / www. conocimientosweb. net/ zip/ article1105. html)». [2] G. J. Simmons, "The prisoner's problem and the subliminal channel", publicado en "Advances in Cryptology -- CRYPTO '83", D. Chaum, ed., Plenum Press, 1984, 51-67 [3] Arturo Ribagorna G., Juan Estévez-Tapiador y Julio Hernández, "Esteganografía, Esteganálisis e Internet. Descubriendo el reverso de Internet: web mining, mensajes ocultos y secretos aparentes". [4] TABARA, Luís. Breve Historia de la Criptografía Clásica. [5] Roberto Gómez Cárdenas, “La esteganografia”. Artículo publicado en la revista Bsecure de marzo del 2004 [6] Esteganografía Clásiva Vs. Moderna, y Conceptos básicos (http:/ / www. cs. fsu. edu/ ~burmeste/ CIS5371-Crypto/ Steganography. ppt) [7] http:/ / www. infosecwriters. com/ text_resources/ pdf/ Steganography_AMangarae. pdf Libros • (http://www.wayner.org/books/discrypt2/) Disappearing Cryptography por Peter Wayner • (http://www.data-hiding.com/books-steganography) Information Hiding—Techniques for Steganography and Digital Watermarking editado por Stefan Katzenbeisser y Fabien, A.P. Petitcolas • (http://www.jjtc.com/pub/book2000_ih.htm) Information Hiding: Steganography and Watermarking—Attacks and Countermeasures por Neil F. Johnson, Zoran Duric y Sushil Jajodia Artículos de esteganografía (en inglés) • QuickStudy:Steganography: Hidden Data (http://www.computerworld.com/action/article. do?command=viewArticleBasic&articleId=71726) en computerworld.com • Steganography Articles, Links, and Whitepapers (http://www.forensics.nl/steganography) en Forensics.nl • Ejemplos que demuestran las imágenes ocultadas en otras imágenes (http://petitcolas.net/fabien/ steganography/image_downgrading/index.html) • FBI Article: An Overview of Steganography for the Computer Forensics Examiner (http://www.fbi.gov/hq/ lab/fsc/backissu/july2004/research/2004_03_research01.htm) • Cryptography and Steganography (http://www.elonka.com/steganography) (versión web de diapositivas del PowerPoint), 2002. Elonka Dunin ' presentación de una descripción de esteganografía, así como una discusión de si Al - qaeda pudo haber utilizado esteganografía para planear los ataques del 11 de septiembre de 2001 • Steganography & Digital Watermarking (http://www.jjtc.com/Steganography)— Papers e información relacionada con la esteganografía y el esteganálisis por Neil F. Johnson desde 1995 hasta el presente. • Detecting Steganographic Content on the Internet (http://www.citi.umich.edu/techreports/reports/ citi-tr-01-11.pdf), 2001. Paper by Niels Provos and Peter Honeyman, Center for Information Technology Integration, University of Michigan • Rights Protection for Natural Language Text (http://homes.cerias.purdue.edu/~mercan/), incluye varios artículos sobre este tema • Network Steganography Project (http://stegano.net/), includes articles on network steganography (Wireless LANs and VoIP) - provided by Krzysztof Szczypiorski and Wojciech Mazurczyk. • Principle and applications of BPCS-Steganography (http://www.datahide.com/BPCSe/Articles/Ref-6. SPIE98.pdf), Paper original de BPCS-Steganography.
  • 10. Esteganografía 10 • Covert Channels in the TCP/IP Suite (http://www.firstmonday.org/issues/issue2_5/rowland/) -- Paper de 1996 de Craig Rowland detallando el ocultamiento de información en paquetes TCP/IP. Artículos de esteganálisis (en inglés) • Steganography Analysis and Research Center (SARC) (http://www.sarc-wv.com)Un centro de la seguridad que proporcionan las herramientas para la detección y la extracción de esteganografía, así como el entrenamiento del examinador del esteganálisis. • Steganalysis (http://www.jjtc.com/Steganalysis/) Papers en ataques contra esteganografía, marcas de agua y contramedidas a estos ataques. • Cyber warfare: steganography vs. steganalysis (http://acmqueue.com/modules.php?name=Content& pa=showpage&pid=241) Para muchos métodos y herramientas listos que son desarrollados para ocultar la información en datos de las multimedias, un número igual de métodos listos y herramientas que se están desarrollando para detectar y revelar sus secretos. • "Detecting Steganographic Content on the Internet" (http://www.citi.umich.edu/techreports/reports/ citi-tr-01-11.pdf), PDF file, 813 KB. • Alguna páginas de ejemplos Gaspar Schott's Schola steganographica (http://petitcolas.net/fabien/ steganography/steganographica/) • Research Group (http://isis.poly.edu/projects/stgeo/) Un ejemplo de la investigación en curso sobre esteganografía. • Analyzing steganography applications (http://www.guillermito2.net/stegano/): Ejemplos prácticos en cómo un cierto número de softwares de esteganografía trabaja.
  • 11. Fuentes y contribuyentes del artículo 11 Fuentes y contribuyentes del artículo Esteganografía  Fuente: http://es.wikipedia.org/w/index.php?oldid=33393725  Contribuyentes: Alhen, Angperez, Ascánder, Belianisto, Cmiguens, Crisanto82, David0811, Death Master, Dianai, Digigalos, Disenyo, Ecemaml, Efepe, Emijrp, Eric, Farisori, Ivanavel, Juen, Julgon, Julianrod, Kaizen, Lecuona, ManuelGR, Nihilo, Orgullomoore, Pilaf, Roberpl, Rutrus, SergioN, Smoken Flames, Triku, Vanhel, Vic Fede, 48 ediciones anónimas Fuentes de imagen, Licencias y contribuyentes Archivo:Estegosistema.JPG  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Estegosistema.JPG  Licencia: GNU Free Documentation License  Contribuyentes: arturo ribagorda garnacho Archivo:Primer libro de steganografia.JPG  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Primer_libro_de_steganografia.JPG  Licencia: GNU Free Documentation License  Contribuyentes: ribagorda garnacho Archivo:Schola steganographica-Enigma del cuatro.JPG  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Schola_steganographica-Enigma_del_cuatro.JPG  Licencia: GNU Free Documentation License  Contribuyentes: ribagorda garnacho Archivo:Lsb-example.JPG  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Lsb-example.JPG  Licencia: GNU Free Documentation License  Contribuyentes: ribagorda garnacho Licencia Creative Commons Attribution-Share Alike 3.0 Unported http:/ / creativecommons. org/ licenses/ by-sa/ 3. 0/