SlideShare una empresa de Scribd logo
1 de 11
ESTEGANOGRAFÍA
Es la disciplina en la que se estudian y aplican técnicas
que permiten el ocultamiento de mensajes u
objetos, dentro de otros, llamados portadores, de modo
que no se perciba su existencia. Es una mezcla de artes
y técnicas que se combinan para conformar la práctica
de ocultar y enviar información sensible en un portador
que pueda pasar desapercibido. Suele confundirse con
la criptografía, por ser ambas parte de los procesos de
protección de la información, son disciplinas bastante
distintas, tanto en su forma de implementar como en
su objetivo mismo.
Mientras que la criptografía se utiliza para cifrar o codificar
información de manera que sea ininteligible para un probable
intruso, a pesar del conocimiento de su existencia, la
esteganografía oculta la información en un portador de modo que
no sea advertida el hecho mismo de su existencia y envío. De esta
última forma, un probable intruso ni siquiera sabrá que se está
transmitiendo información sensible.
la criptografía y la esteganografía pueden complementarse, dando
un nivel de seguridad extra a la información, es decir, es muy
común (aunque no imprescindible) que el mensaje a
esteganografiar sea previamente cifrado, de tal modo que a un
eventual intruso no sólo le costará advertir la presencia misma de
la mensajería oculta, sino que si la llegara a obtener, la
encontraría cifrada.
EJEMPLO
                                Claves:
                                • No se debería usar sólo criptografía. Como ya se
                                mencionó, cifrar los mensajes sólo oculta el
Problema del prisionero         significado pero no el hecho que hay un mensaje.
                                Si el guardián ve que hay un mensaje, aunque no
¿Cómo pueden comunicarse        pueda entenderlo, sospechará inmediatamente de
                                los prisioneros.
dos prisioneros, por
                                • Los mensajes deben parecer inofensivos.
ejemplo, para acordar un plan   Solamente así el guardián pasará el mensaje entre
de fuga, si están en celdas     los prisioneros sin darse cuenta de que están
separadas y todos los           tramando en su contra.
                                • El esquema debe estar pre acordado entre las
mensajes que intercambian
                                partes, para que las partes (los prisioneros)
pasan a través de un            puedan descifrar el mensaje.
guardián?                       Bajo estas condiciones el cómo la esteganografía
                                ayudaría se presenta a continuación.
La idea es enviar el mensaje oculto (E) “embebido” en un mensaje de apariencia inocua (C)
que servirá de cubierta. A esto se le aplica una función de esteganografía f (E) , que con
una clave asociada (K) permite extraer el mensaje (necesaria aun si se conoce el algoritmo
esteganográfico). Luego, mensaje oculto y la cubierta forman el objeto de la esteganografía
(O), que puede enviarse por un canal inseguro y ser visto sin problemas por el guardián.
Finalmente, el otro prisionero recibe el objeto compuesto y, aplicando la función inversa:

f   (O)   f   (E)-1 , puede recuperar el mensaje oculto.
UN POCO DE HISTORIA
Tintas invisibles

No está claro desde qué época se comenzaron a utilizar, pero sin duda se
han usado a lo largo de la historia y hasta la actualidad. Las más
conocidas se pueden clasificar en dos categorías:

• Básicas: sustancias con alto contenido en carbono; leche, orina, zumo
de limón, jugo de naranja, jugo de manzana, jugo de cebolla, solución
azucarada, miel diluida, coca cola diluida, vino, vinagre, etc.
Básicamente, sin importar cuál de las “tintas” mencionadas se
utilicen, al calentar la superficie donde se escribió el mensaje invisible, el
carbono reacciona apareciendo el mensaje en un tono café.

• Más sofisticadas: aparecen tras una reacción química, o tras ser
expuestas a la luz de cierta longitud de onda (IR, UV, ...).
Siglo XV
El científico italiano Giovanni Battista della Porta
descubrió cómo esconder un mensaje dentro de un
huevo cocido.
El método consistía en preparar una tinta mezclando
una onza de alumbre y una pinta de vinagre, y luego
se escribía en la cáscara. La solución penetra en la
cáscara porosa y deja un mensaje en la superficie de la
albúmina del huevo duro, que sólo se puede leer si se
pela el huevo.
TÉCNICAS DIGITALES
Existen numerosos métodos y algoritmos utilizados
para ocultar la información dentro de archivos
multimedia: imágenes, audio y vídeo. A continuación se
indican algunos de los más usados.
Enmascaramiento y filtrado (Masking and Filtering)
En este caso la información se oculta dentro de una
imagen digital empleando marcas de agua que incluyen
información, como el derecho de autor, la propiedad o
licencias. El objetivo es diferente de la esteganografía
tradicional (básicamente comunicación encubierta), ya
que es añadir un atributo a la imagen que actúa como
cubierta. De este modo se amplía la cantidad de
información presentada.
Algoritmos y transformaciones (Algorithms and Transformations)
Esta técnica oculta datos basados en funciones matemáticas que
se utilizan a menudo en algoritmos de la compresión de datos. La
idea de este método es ocultar el mensaje en los bits de datos
menos importantes.
Inserción en el bit menos significativo (Least Significant Bit
Insertion)
Este es el método moderno más común y popular usado para
esteganografía, también es uno de los llamados métodos de
sustitución. Consiste en hacer uso del bit menos significativo de
los pixels de una imagen y alterarlo. La misma técnica puede
aplicarse a vídeo y audio, aunque no es lo más común.
Esta técnica funciona mejor cuando el archivo de imagen es
grande, posee fuertes variaciones de color ("imagen ruidosa") y
también aventaja cuanto mayor sea la profundidad de color.
TÉCNICAS MÁS UTILIZADAS
Cetel
El uso de esteganografía en los documentos puede funcionar con sólo añadir un
espacio en blanco y las fichas a los extremos de las líneas de un documento. Este
tipo de esteganografía es extremadamente eficaz, ya que el uso de los espacios en
blanco y tabs no es visible para el ojo humano, al menos en la mayoría de los
editores de texto, y se producen de forma natural en los documentos, por lo que en
general es muy difícil que levante sospechas.
En imágenes
El método más utilizado es el LSB, puesto que para un computador un archivo de
imagen es simplemente un archivo que muestra diferentes colores e intensidades
de luz en diferentes áreas (pixels). El formato de imagen más apropiado para
ocultar información es el BMP color de 24 bit Bitmap), debido a que es el de mayor
proporción (imagen no comprimida) y normalmente es de la más alta calidad.
Eventualmente se prefiere optar por formatos BMP de 8 bits o bien otros tales
como el GIF, por ser de menor tamaño. Se debe tener en cuenta que el transporte
de imágenes grandes por Internet puede despertar sospechas.
Cuando una imagen es de alta calidad y resolución, es más fácil y eficiente ocultar
y enmascarar la información dentro de ella. Es importante notar que si se oculta
información dentro de un archivo de imagen y este es convertido a otro formato, lo
más probable es que la información oculta dentro sea dañada
y, consecuentemente, resulte irrecuperable.
En audio

Cuando se oculta información dentro de archivos de audio, por lo general
la técnica usada es low bit encoding (baja bit de codificación), que es
similar a la LSB que suele emplearse en las imágenes. El problema con
el low bit encoding es que en general es perceptible para el oído
humano, por lo que es más bien un método arriesgado que alguien lo use
si están tratando de ocultar información dentro de un archivo de audio.
Spread Spectrum también sirve para ocultar información dentro de un
archivo de audio. Funciona mediante la adición de ruidos al azar a la
señal de que la información se oculta dentro de una compañía aérea y la
propagación en todo el espectro de frecuencias.

Otros

Una nueva técnica esteganográfica implica el inyectar retardos
(conocidos por su traducción al inglés como "delays") imperceptibles a los
paquetes enviados sobre la red del teclado. Los retardos en el tecleo de
los comandos en algunos usos (telnet o software de escritorio remoto)
pueden significar un retardo en paquetes, y los retardos en los paquetes
se pueden utilizar para codificar datos.
HERRAMIENTAS
Esta es una selección de herramientas tanto para esconder mensajes
como para descubrirlos. A continuación unos ejemplos:
MP3Stego

MP3Stego oculta información en archivos MP3 durante el proceso de compresión.
Los datos son primero comprimidos, cifrados y luego escondidos en el flujo de bits.

http:/ / www. petitcolas. net/ fabien/ steganography/ mp3stego/

JPHide y JPSeek

JPHIDE y JPSEEK son programas que permiten ocultar un archivo en una
imagen jpeg. http:/ / linux01. gwdg. de/ ~alatham/ stego. Html

wbStego

wbStego es una herramienta que oculta cualquier tipo de archivo de mapa de bits
en imágenes, archivos de texto, archivos HTML o archivos PDF de Adobe. El
archivo en el que se ocultan los datos no es ópticamente cambiado.

http:/ / wbstego. wbailer. com/

Más contenido relacionado

La actualidad más candente (20)

Trabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informaticaTrabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informatica
 
Esteganografía
EsteganografíaEsteganografía
Esteganografía
 
Metodos de cifrado paola sanchez
Metodos de cifrado paola sanchezMetodos de cifrado paola sanchez
Metodos de cifrado paola sanchez
 
Presentación1
Presentación1Presentación1
Presentación1
 
Erickk
ErickkErickk
Erickk
 
Criptología
CriptologíaCriptología
Criptología
 
Carlos escalanteeee
Carlos escalanteeeeCarlos escalanteeee
Carlos escalanteeee
 
Criptografí1
Criptografí1Criptografí1
Criptografí1
 
La criptografia
La  criptografiaLa  criptografia
La criptografia
 
Yusneli
YusneliYusneli
Yusneli
 
Criptogrfia
CriptogrfiaCriptogrfia
Criptogrfia
 
LA EVOLUCIÓN DEL INTERNET (JOAQUIN ROSALES GOMEZ)
LA EVOLUCIÓN DEL INTERNET (JOAQUIN ROSALES GOMEZ)LA EVOLUCIÓN DEL INTERNET (JOAQUIN ROSALES GOMEZ)
LA EVOLUCIÓN DEL INTERNET (JOAQUIN ROSALES GOMEZ)
 
PRACTICA 2
PRACTICA 2PRACTICA 2
PRACTICA 2
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
La criptologia
La criptologiaLa criptologia
La criptologia
 
Tutorial file inyector
Tutorial file inyectorTutorial file inyector
Tutorial file inyector
 
Criptografía (cecytem 301)
Criptografía (cecytem 301)Criptografía (cecytem 301)
Criptografía (cecytem 301)
 
Criptologia c:
Criptologia c: Criptologia c:
Criptologia c:
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Resumen general Criptografía, Criptoanálisis, criptograma,etc.
Resumen general Criptografía, Criptoanálisis, criptograma,etc.Resumen general Criptografía, Criptoanálisis, criptograma,etc.
Resumen general Criptografía, Criptoanálisis, criptograma,etc.
 

Similar a Esteganografía: ocultar mensajes

Similar a Esteganografía: ocultar mensajes (20)

Guia de esteganografia practica
Guia de esteganografia practicaGuia de esteganografia practica
Guia de esteganografia practica
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Cifrado
CifradoCifrado
Cifrado
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Victor barrios
Victor barriosVictor barrios
Victor barrios
 
Tipos de criptografias
Tipos de criptografiasTipos de criptografias
Tipos de criptografias
 
Victor barrios
Victor barriosVictor barrios
Victor barrios
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Presentación1
Presentación1Presentación1
Presentación1
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Protección de datos
Protección de datosProtección de datos
Protección de datos
 
Criptografia xavito12
Criptografia xavito12Criptografia xavito12
Criptografia xavito12
 
INTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍAINTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍA
 
CRIPTOGRAFÍA
CRIPTOGRAFÍACRIPTOGRAFÍA
CRIPTOGRAFÍA
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossana
 
Si u2 apuntes
Si u2 apuntesSi u2 apuntes
Si u2 apuntes
 
Tren lokote
Tren lokoteTren lokote
Tren lokote
 

Esteganografía: ocultar mensajes

  • 1. ESTEGANOGRAFÍA Es la disciplina en la que se estudian y aplican técnicas que permiten el ocultamiento de mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia. Es una mezcla de artes y técnicas que se combinan para conformar la práctica de ocultar y enviar información sensible en un portador que pueda pasar desapercibido. Suele confundirse con la criptografía, por ser ambas parte de los procesos de protección de la información, son disciplinas bastante distintas, tanto en su forma de implementar como en su objetivo mismo.
  • 2. Mientras que la criptografía se utiliza para cifrar o codificar información de manera que sea ininteligible para un probable intruso, a pesar del conocimiento de su existencia, la esteganografía oculta la información en un portador de modo que no sea advertida el hecho mismo de su existencia y envío. De esta última forma, un probable intruso ni siquiera sabrá que se está transmitiendo información sensible. la criptografía y la esteganografía pueden complementarse, dando un nivel de seguridad extra a la información, es decir, es muy común (aunque no imprescindible) que el mensaje a esteganografiar sea previamente cifrado, de tal modo que a un eventual intruso no sólo le costará advertir la presencia misma de la mensajería oculta, sino que si la llegara a obtener, la encontraría cifrada.
  • 3. EJEMPLO Claves: • No se debería usar sólo criptografía. Como ya se mencionó, cifrar los mensajes sólo oculta el Problema del prisionero significado pero no el hecho que hay un mensaje. Si el guardián ve que hay un mensaje, aunque no ¿Cómo pueden comunicarse pueda entenderlo, sospechará inmediatamente de los prisioneros. dos prisioneros, por • Los mensajes deben parecer inofensivos. ejemplo, para acordar un plan Solamente así el guardián pasará el mensaje entre de fuga, si están en celdas los prisioneros sin darse cuenta de que están separadas y todos los tramando en su contra. • El esquema debe estar pre acordado entre las mensajes que intercambian partes, para que las partes (los prisioneros) pasan a través de un puedan descifrar el mensaje. guardián? Bajo estas condiciones el cómo la esteganografía ayudaría se presenta a continuación.
  • 4. La idea es enviar el mensaje oculto (E) “embebido” en un mensaje de apariencia inocua (C) que servirá de cubierta. A esto se le aplica una función de esteganografía f (E) , que con una clave asociada (K) permite extraer el mensaje (necesaria aun si se conoce el algoritmo esteganográfico). Luego, mensaje oculto y la cubierta forman el objeto de la esteganografía (O), que puede enviarse por un canal inseguro y ser visto sin problemas por el guardián. Finalmente, el otro prisionero recibe el objeto compuesto y, aplicando la función inversa: f (O) f (E)-1 , puede recuperar el mensaje oculto.
  • 5. UN POCO DE HISTORIA Tintas invisibles No está claro desde qué época se comenzaron a utilizar, pero sin duda se han usado a lo largo de la historia y hasta la actualidad. Las más conocidas se pueden clasificar en dos categorías: • Básicas: sustancias con alto contenido en carbono; leche, orina, zumo de limón, jugo de naranja, jugo de manzana, jugo de cebolla, solución azucarada, miel diluida, coca cola diluida, vino, vinagre, etc. Básicamente, sin importar cuál de las “tintas” mencionadas se utilicen, al calentar la superficie donde se escribió el mensaje invisible, el carbono reacciona apareciendo el mensaje en un tono café. • Más sofisticadas: aparecen tras una reacción química, o tras ser expuestas a la luz de cierta longitud de onda (IR, UV, ...).
  • 6. Siglo XV El científico italiano Giovanni Battista della Porta descubrió cómo esconder un mensaje dentro de un huevo cocido. El método consistía en preparar una tinta mezclando una onza de alumbre y una pinta de vinagre, y luego se escribía en la cáscara. La solución penetra en la cáscara porosa y deja un mensaje en la superficie de la albúmina del huevo duro, que sólo se puede leer si se pela el huevo.
  • 7. TÉCNICAS DIGITALES Existen numerosos métodos y algoritmos utilizados para ocultar la información dentro de archivos multimedia: imágenes, audio y vídeo. A continuación se indican algunos de los más usados. Enmascaramiento y filtrado (Masking and Filtering) En este caso la información se oculta dentro de una imagen digital empleando marcas de agua que incluyen información, como el derecho de autor, la propiedad o licencias. El objetivo es diferente de la esteganografía tradicional (básicamente comunicación encubierta), ya que es añadir un atributo a la imagen que actúa como cubierta. De este modo se amplía la cantidad de información presentada.
  • 8. Algoritmos y transformaciones (Algorithms and Transformations) Esta técnica oculta datos basados en funciones matemáticas que se utilizan a menudo en algoritmos de la compresión de datos. La idea de este método es ocultar el mensaje en los bits de datos menos importantes. Inserción en el bit menos significativo (Least Significant Bit Insertion) Este es el método moderno más común y popular usado para esteganografía, también es uno de los llamados métodos de sustitución. Consiste en hacer uso del bit menos significativo de los pixels de una imagen y alterarlo. La misma técnica puede aplicarse a vídeo y audio, aunque no es lo más común. Esta técnica funciona mejor cuando el archivo de imagen es grande, posee fuertes variaciones de color ("imagen ruidosa") y también aventaja cuanto mayor sea la profundidad de color.
  • 9. TÉCNICAS MÁS UTILIZADAS Cetel El uso de esteganografía en los documentos puede funcionar con sólo añadir un espacio en blanco y las fichas a los extremos de las líneas de un documento. Este tipo de esteganografía es extremadamente eficaz, ya que el uso de los espacios en blanco y tabs no es visible para el ojo humano, al menos en la mayoría de los editores de texto, y se producen de forma natural en los documentos, por lo que en general es muy difícil que levante sospechas. En imágenes El método más utilizado es el LSB, puesto que para un computador un archivo de imagen es simplemente un archivo que muestra diferentes colores e intensidades de luz en diferentes áreas (pixels). El formato de imagen más apropiado para ocultar información es el BMP color de 24 bit Bitmap), debido a que es el de mayor proporción (imagen no comprimida) y normalmente es de la más alta calidad. Eventualmente se prefiere optar por formatos BMP de 8 bits o bien otros tales como el GIF, por ser de menor tamaño. Se debe tener en cuenta que el transporte de imágenes grandes por Internet puede despertar sospechas. Cuando una imagen es de alta calidad y resolución, es más fácil y eficiente ocultar y enmascarar la información dentro de ella. Es importante notar que si se oculta información dentro de un archivo de imagen y este es convertido a otro formato, lo más probable es que la información oculta dentro sea dañada y, consecuentemente, resulte irrecuperable.
  • 10. En audio Cuando se oculta información dentro de archivos de audio, por lo general la técnica usada es low bit encoding (baja bit de codificación), que es similar a la LSB que suele emplearse en las imágenes. El problema con el low bit encoding es que en general es perceptible para el oído humano, por lo que es más bien un método arriesgado que alguien lo use si están tratando de ocultar información dentro de un archivo de audio. Spread Spectrum también sirve para ocultar información dentro de un archivo de audio. Funciona mediante la adición de ruidos al azar a la señal de que la información se oculta dentro de una compañía aérea y la propagación en todo el espectro de frecuencias. Otros Una nueva técnica esteganográfica implica el inyectar retardos (conocidos por su traducción al inglés como "delays") imperceptibles a los paquetes enviados sobre la red del teclado. Los retardos en el tecleo de los comandos en algunos usos (telnet o software de escritorio remoto) pueden significar un retardo en paquetes, y los retardos en los paquetes se pueden utilizar para codificar datos.
  • 11. HERRAMIENTAS Esta es una selección de herramientas tanto para esconder mensajes como para descubrirlos. A continuación unos ejemplos: MP3Stego MP3Stego oculta información en archivos MP3 durante el proceso de compresión. Los datos son primero comprimidos, cifrados y luego escondidos en el flujo de bits. http:/ / www. petitcolas. net/ fabien/ steganography/ mp3stego/ JPHide y JPSeek JPHIDE y JPSEEK son programas que permiten ocultar un archivo en una imagen jpeg. http:/ / linux01. gwdg. de/ ~alatham/ stego. Html wbStego wbStego es una herramienta que oculta cualquier tipo de archivo de mapa de bits en imágenes, archivos de texto, archivos HTML o archivos PDF de Adobe. El archivo en el que se ocultan los datos no es ópticamente cambiado. http:/ / wbstego. wbailer. com/