SlideShare une entreprise Scribd logo
1  sur  15
Esteganografía y Criptografía
Esteganografía

Criptografía

Cifrar información de manera
que sea ininteligible para un
probable intruso, a pesar del
conocimiento de su
existencia

Oculta la información en un
portador de modo que no
sea advertido el hecho
mismo de su existencia y
envío.
Esteganografía

Criptografía

Mayor
Seguridad

La criptografía y la esteganografía pueden complementarse, dando un nivel
de seguridad extra a la información, es decir, es muy común que el mensaje
a esteganografiar sea previamente cifrado, de tal modo que a un eventual
intruso no sólo le costará advertir la presencia de la mensajería oculta, y si la
llegara a obtener, la encontraría cifrada.
Problema del prisionero
J. Simpson, 1983

1. La situación es que dos prisioneros se quieren escapar
pero el guardián lee todos los mensajes que se manden,
así que deben arreglárselas para llevar a cabo el escape.
2. De esta forma, si Michael le manda a Linc el mensaje: "El escape es
el sábado tengo todo arreglado...", Bellick descubrirá su plan de
escape, lo cual provocaría la destrucción del mensaje y una tremenda
paliza, para que se les quiten esas ideas locas de la cabeza.
3. Pero lo que no sabe Bellick es que Michael es un erudito y conoce de la
Criptografía. Entonces lo que hace es cifrar el mensaje que le envía a Linc
(Linc conoce como descifrar el mensaje) para que Bellick no lo entienda.
Pero Bellick al ver el mensaje cifrado, sospecha y lo destruye, evitando
nuevamente su escape. Y como se imaginarán, Bellick les dará una paliza
para saber que se andan tramando.
4. Otra alternativa que puede tomar Michael es utilizar la
esteganografía para esconder el mensaje, pero ahora lo haría de una
manera tal que dicho mensaje se escondería dentro de otro mensaje
menos importante. Así, Michael le manda a Linc el siguiente mensaje
5. Bellick al leer el mensaje piensa que no hay nada extraño
y lo deja pasar a Linc. Sin embargo, esta nota tiene un
mensaje oculto el cual se puede observar en la siguiente
imagen:
Es importante mencionar que un sistema estaganográfico o de
marcas de agua utiliza la criptografía (cifrando el mensaje que se
oculta) para obtener una mayor seguridad, por si logran romper
el esquema de marcas de agua.
El objetivo de la esteganografía es pasar
desapercibida y el de la criptografía es evitar ser
decodificada (o descifrada)
Terminologías
•Esquema esteganográfico: es el conjunto de componentes que
permite llevar a cabo la comunicación esteganográfica.
•Portador: es todo aquel conjunto de datos que es susceptible de
ser alterado para incorporarle el mensaje que queremos mantener
en secreto. Puede ser de muchos tipos o formatos. Ejemplos:
imagen
(en
sus
distintos
formatos
“.jpg”, “.bmp”, “.gif”, otros), audio (en sus distintos formatos
“.mp3”, “.ogg”, “.mp4”), texto plano, archivos binarios, un mensaje
de protocolo de comunicación.
•Mensaje Legítimo: utilizado
transportado por el portador.

para

referirse

al

mensaje
Terminologías
•Mensaje Esteganográfico: es mensaje que queremos mantener en
secreto y queremos esconder dentro del portador. Puede ser de
distintos tipos o formatos. Ejemplos: imagen (en sus distintos
formatos), audio (en sus distintos formatos), texto plano, archivos
binarios.
•Estego-algoritmo: es el algoritmo esteganográfico que indica cómo
realizar el procedimiento de incorporación del mensaje que queremos
mantener en secreto en el portador.
•Embeber: se refiere a la acción de ocultar el mensaje dentro del
portador.
Terminologías
•Estego-mensaje: se refiere al resultado de embeber el
mensaje esteganográfico dentro del portador.
•Extraer (Extracción): La acción de la recuperación del
mensaje, a partir del estego-mensaje, del mensaje
oculto esteganográfico.
•Emisor: también llamado embebedor
Terminologías
•Receptor: también llamado extractor.
•Estegoanálisis: ciencia que estudia la detección (ataques pasivos) y/o
anulación (ataques activos) de información oculta en distintas
tapaderas, así como la posibilidad de localizar la información útil
dentro de la misma (existencia y tamaño).

•Esteganalista o Estegoanalista: es la persona que intenta determinar
la existencia o ausencia de un mensaje esteganográfico. Observar que
basta con determinar la existencia, no tiene que llegar al contenido en
sí. Es decir un esteganalista es el que hace estegoanálisis.
Terminologías
•Adversario (Intruso, Atacante): son todos aquellos entes (físicos o virtuales) a los
que se trata de ocultar la información encubierta. En el ejemplo de la prisión, se trata
del guardia que entrega los mensajes a uno y otro prisionero. Este adversario puede
ser pasivo o activo.
Adversario Pasivo: sospecha que se puede estar produciendo una comunicación encubierta y trata de
descubrir el algoritmo que se extrae del estego-objeto, pero no trata de modificar dicho objeto.
Adversario Activo: además de tratar de hallar el algoritmo de comunicación encubierta, modifica el estegoobjeto con el fin de corromper cualquier intento de mensajería subliminal.

•Canales de Selección: consisten en canales adicionales al portador utilizado para
embeber donde se comunica qué posiciones del portador se utilizan para la
comunicación esteganográfica. Por ejemplo, supongamos que el portador es un libro
de texto. Un canal de selección podría estar definido por una sucesión de números
naturales que representan la posición de cada una de las palabras, dentro del libro de
texto, que se deben considerar para construir el mensaje esteganográfico.
Terminologías
•Clases de equivalencia: corresponden a pares de elementos del portador utilizado
que tienen una interpretación semántica equivalente en la comunicación legítima,
pero el uso de un elemento u otro tiene un significado acordado en la comunicación
esteganográfica. Por ejemplo las palabras 'lindo' y 'bonito' son sinónimos en español
y podrían utilizarse indistintamente en un contexto. Un lector no notaría la diferencia
en la semántica del texto, sin embargo puede ser aprovechado para construir el
mensaje esteganográfico.
La capacidad de alterar el portador de manera imperceptible es posible gracias a la
existencia de redundancia en el mismo. Las alteraciones pueden realizarse tanto en
el contenido como en otros parámetros como por ejemplo el tiempo de respuesta en
la emisión del portador.

Contenu connexe

Tendances

Windows Memory Forensic Analysis using EnCase
Windows Memory Forensic Analysis using EnCaseWindows Memory Forensic Analysis using EnCase
Windows Memory Forensic Analysis using EnCase
Takahiro Haruyama
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
vverdu
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
Carolina Cols
 

Tendances (20)

Windows Memory Forensic Analysis using EnCase
Windows Memory Forensic Analysis using EnCaseWindows Memory Forensic Analysis using EnCase
Windows Memory Forensic Analysis using EnCase
 
Memory forensics.pptx
Memory forensics.pptxMemory forensics.pptx
Memory forensics.pptx
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Threat Hunting with Splunk
Threat Hunting with SplunkThreat Hunting with Splunk
Threat Hunting with Splunk
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Aircrack ng
Aircrack ngAircrack ng
Aircrack ng
 
Network Forensic
Network ForensicNetwork Forensic
Network Forensic
 
Memory Forensics for IR - Leveraging Volatility to Hunt Advanced Actors
Memory Forensics for IR - Leveraging Volatility to Hunt Advanced ActorsMemory Forensics for IR - Leveraging Volatility to Hunt Advanced Actors
Memory Forensics for IR - Leveraging Volatility to Hunt Advanced Actors
 
Infocyte - Digital Forensics and Incident Response (DFIR) Training Session
Infocyte - Digital Forensics and Incident Response (DFIR) Training SessionInfocyte - Digital Forensics and Incident Response (DFIR) Training Session
Infocyte - Digital Forensics and Incident Response (DFIR) Training Session
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Herramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUSHerramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUS
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Ethical hacking ppt
Ethical hacking pptEthical hacking ppt
Ethical hacking ppt
 
Network forensics1
Network forensics1Network forensics1
Network forensics1
 
2. secure web gateway
2. secure web gateway2. secure web gateway
2. secure web gateway
 
Magerit
MageritMagerit
Magerit
 
Criptografía y esteganografía
Criptografía y esteganografíaCriptografía y esteganografía
Criptografía y esteganografía
 
TOR Packet Analysis - Locating Identifying Markers
TOR Packet Analysis - Locating Identifying MarkersTOR Packet Analysis - Locating Identifying Markers
TOR Packet Analysis - Locating Identifying Markers
 

En vedette

Criptograía vs Esteganografía
Criptograía vs EsteganografíaCriptograía vs Esteganografía
Criptograía vs Esteganografía
Jaime Restrepo
 
Ejemplo De Criptografia
Ejemplo De CriptografiaEjemplo De Criptografia
Ejemplo De Criptografia
Juana Rotted
 
Codificación de documentos de word
Codificación de documentos de wordCodificación de documentos de word
Codificación de documentos de word
Jorge Luis Sierra
 

En vedette (20)

Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Asegúr@IT IV - Esteganografía en la web
Asegúr@IT IV - Esteganografía en la webAsegúr@IT IV - Esteganografía en la web
Asegúr@IT IV - Esteganografía en la web
 
Esteganografía, el arte de camuflar archivos
Esteganografía, el arte de camuflar archivosEsteganografía, el arte de camuflar archivos
Esteganografía, el arte de camuflar archivos
 
Charla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebCharla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones Web
 
Criptograía vs Esteganografía
Criptograía vs EsteganografíaCriptograía vs Esteganografía
Criptograía vs Esteganografía
 
Criptografía vs esteganografía [GuadalajaraCON 2012]
Criptografía vs esteganografía [GuadalajaraCON 2012]Criptografía vs esteganografía [GuadalajaraCON 2012]
Criptografía vs esteganografía [GuadalajaraCON 2012]
 
Criptografia
Criptografia Criptografia
Criptografia
 
Criptoánalisis
CriptoánalisisCriptoánalisis
Criptoánalisis
 
Metodo de encriptacion_rsaa
Metodo de encriptacion_rsaaMetodo de encriptacion_rsaa
Metodo de encriptacion_rsaa
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Seguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de CriptografiaSeguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de Criptografia
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Criptografia.ppt
Criptografia.pptCriptografia.ppt
Criptografia.ppt
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografia
 
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraOFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
 
Ejemplo De Criptografia
Ejemplo De CriptografiaEjemplo De Criptografia
Ejemplo De Criptografia
 
Ejercicios criptografía
Ejercicios criptografíaEjercicios criptografía
Ejercicios criptografía
 
Codificación de documentos de word
Codificación de documentos de wordCodificación de documentos de word
Codificación de documentos de word
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 

Similaire à Esteganografía y criptografía

Esteganografía
EsteganografíaEsteganografía
Esteganografía
Lucy Rg
 
Esteganografía
EsteganografíaEsteganografía
Esteganografía
G Hoyos A
 
T E R E K L P I N T E C O
T E R E K  L P    I N T E C OT E R E K  L P    I N T E C O
T E R E K L P I N T E C O
gueste402eb
 
S i ud04
S i ud04S i ud04
S i ud04
sabubu
 

Similaire à Esteganografía y criptografía (20)

Esteganografía
EsteganografíaEsteganografía
Esteganografía
 
Esteganografía
EsteganografíaEsteganografía
Esteganografía
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifrado
 
T E R E K L P I N T E C O
T E R E K  L P    I N T E C OT E R E K  L P    I N T E C O
T E R E K L P I N T E C O
 
6. criptografia
6. criptografia6. criptografia
6. criptografia
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Josue ramirez97 (2)
Josue ramirez97 (2)Josue ramirez97 (2)
Josue ramirez97 (2)
 
S i ud04
S i ud04S i ud04
S i ud04
 
Tutorial file inyector
Tutorial file inyectorTutorial file inyector
Tutorial file inyector
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Luis
LuisLuis
Luis
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptología
CriptologíaCriptología
Criptología
 
Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Criptografía (cecytem 301)
Criptografía (cecytem 301)Criptografía (cecytem 301)
Criptografía (cecytem 301)
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Tipos de criptografias
Tipos de criptografiasTipos de criptografias
Tipos de criptografias
 

Plus de Universidad de Panamá (16)

Auditoría de Sistemas y reglamentacion PCI
Auditoría de Sistemas y reglamentacion PCIAuditoría de Sistemas y reglamentacion PCI
Auditoría de Sistemas y reglamentacion PCI
 
Diseño asistido por computadora
Diseño asistido por computadoraDiseño asistido por computadora
Diseño asistido por computadora
 
Software libre aspectos legales
Software libre aspectos legalesSoftware libre aspectos legales
Software libre aspectos legales
 
Clases abstractas en JAVA
Clases abstractas en JAVAClases abstractas en JAVA
Clases abstractas en JAVA
 
Tsx-32 OS
Tsx-32 OSTsx-32 OS
Tsx-32 OS
 
Blackberry OS
Blackberry OSBlackberry OS
Blackberry OS
 
Sistema Experto Duprat
Sistema Experto DupratSistema Experto Duprat
Sistema Experto Duprat
 
Componentes del liderazgo
Componentes del liderazgoComponentes del liderazgo
Componentes del liderazgo
 
Gestión de Redes
Gestión de RedesGestión de Redes
Gestión de Redes
 
Proyecto administracion de una biblioteca
Proyecto administracion de una bibliotecaProyecto administracion de una biblioteca
Proyecto administracion de una biblioteca
 
Proyecto de Base de Datos
Proyecto de Base de Datos Proyecto de Base de Datos
Proyecto de Base de Datos
 
Programacion dinamica
Programacion dinamicaProgramacion dinamica
Programacion dinamica
 
Lenguajes de bases de datos
Lenguajes de bases de datosLenguajes de bases de datos
Lenguajes de bases de datos
 
Estandarización
EstandarizaciónEstandarización
Estandarización
 
Sistemas de base de datos vs sistemas de archivos
Sistemas de base de datos vs sistemas de archivosSistemas de base de datos vs sistemas de archivos
Sistemas de base de datos vs sistemas de archivos
 
Sistemas de gestión de bases de datos
Sistemas de gestión de bases de datosSistemas de gestión de bases de datos
Sistemas de gestión de bases de datos
 

Dernier

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Dernier (11)

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

Esteganografía y criptografía

  • 1. Esteganografía y Criptografía Esteganografía Criptografía Cifrar información de manera que sea ininteligible para un probable intruso, a pesar del conocimiento de su existencia Oculta la información en un portador de modo que no sea advertido el hecho mismo de su existencia y envío.
  • 2. Esteganografía Criptografía Mayor Seguridad La criptografía y la esteganografía pueden complementarse, dando un nivel de seguridad extra a la información, es decir, es muy común que el mensaje a esteganografiar sea previamente cifrado, de tal modo que a un eventual intruso no sólo le costará advertir la presencia de la mensajería oculta, y si la llegara a obtener, la encontraría cifrada.
  • 3. Problema del prisionero J. Simpson, 1983 1. La situación es que dos prisioneros se quieren escapar pero el guardián lee todos los mensajes que se manden, así que deben arreglárselas para llevar a cabo el escape.
  • 4. 2. De esta forma, si Michael le manda a Linc el mensaje: "El escape es el sábado tengo todo arreglado...", Bellick descubrirá su plan de escape, lo cual provocaría la destrucción del mensaje y una tremenda paliza, para que se les quiten esas ideas locas de la cabeza.
  • 5. 3. Pero lo que no sabe Bellick es que Michael es un erudito y conoce de la Criptografía. Entonces lo que hace es cifrar el mensaje que le envía a Linc (Linc conoce como descifrar el mensaje) para que Bellick no lo entienda. Pero Bellick al ver el mensaje cifrado, sospecha y lo destruye, evitando nuevamente su escape. Y como se imaginarán, Bellick les dará una paliza para saber que se andan tramando.
  • 6. 4. Otra alternativa que puede tomar Michael es utilizar la esteganografía para esconder el mensaje, pero ahora lo haría de una manera tal que dicho mensaje se escondería dentro de otro mensaje menos importante. Así, Michael le manda a Linc el siguiente mensaje
  • 7. 5. Bellick al leer el mensaje piensa que no hay nada extraño y lo deja pasar a Linc. Sin embargo, esta nota tiene un mensaje oculto el cual se puede observar en la siguiente imagen:
  • 8. Es importante mencionar que un sistema estaganográfico o de marcas de agua utiliza la criptografía (cifrando el mensaje que se oculta) para obtener una mayor seguridad, por si logran romper el esquema de marcas de agua.
  • 9. El objetivo de la esteganografía es pasar desapercibida y el de la criptografía es evitar ser decodificada (o descifrada)
  • 10. Terminologías •Esquema esteganográfico: es el conjunto de componentes que permite llevar a cabo la comunicación esteganográfica. •Portador: es todo aquel conjunto de datos que es susceptible de ser alterado para incorporarle el mensaje que queremos mantener en secreto. Puede ser de muchos tipos o formatos. Ejemplos: imagen (en sus distintos formatos “.jpg”, “.bmp”, “.gif”, otros), audio (en sus distintos formatos “.mp3”, “.ogg”, “.mp4”), texto plano, archivos binarios, un mensaje de protocolo de comunicación. •Mensaje Legítimo: utilizado transportado por el portador. para referirse al mensaje
  • 11. Terminologías •Mensaje Esteganográfico: es mensaje que queremos mantener en secreto y queremos esconder dentro del portador. Puede ser de distintos tipos o formatos. Ejemplos: imagen (en sus distintos formatos), audio (en sus distintos formatos), texto plano, archivos binarios. •Estego-algoritmo: es el algoritmo esteganográfico que indica cómo realizar el procedimiento de incorporación del mensaje que queremos mantener en secreto en el portador. •Embeber: se refiere a la acción de ocultar el mensaje dentro del portador.
  • 12. Terminologías •Estego-mensaje: se refiere al resultado de embeber el mensaje esteganográfico dentro del portador. •Extraer (Extracción): La acción de la recuperación del mensaje, a partir del estego-mensaje, del mensaje oculto esteganográfico. •Emisor: también llamado embebedor
  • 13. Terminologías •Receptor: también llamado extractor. •Estegoanálisis: ciencia que estudia la detección (ataques pasivos) y/o anulación (ataques activos) de información oculta en distintas tapaderas, así como la posibilidad de localizar la información útil dentro de la misma (existencia y tamaño). •Esteganalista o Estegoanalista: es la persona que intenta determinar la existencia o ausencia de un mensaje esteganográfico. Observar que basta con determinar la existencia, no tiene que llegar al contenido en sí. Es decir un esteganalista es el que hace estegoanálisis.
  • 14. Terminologías •Adversario (Intruso, Atacante): son todos aquellos entes (físicos o virtuales) a los que se trata de ocultar la información encubierta. En el ejemplo de la prisión, se trata del guardia que entrega los mensajes a uno y otro prisionero. Este adversario puede ser pasivo o activo. Adversario Pasivo: sospecha que se puede estar produciendo una comunicación encubierta y trata de descubrir el algoritmo que se extrae del estego-objeto, pero no trata de modificar dicho objeto. Adversario Activo: además de tratar de hallar el algoritmo de comunicación encubierta, modifica el estegoobjeto con el fin de corromper cualquier intento de mensajería subliminal. •Canales de Selección: consisten en canales adicionales al portador utilizado para embeber donde se comunica qué posiciones del portador se utilizan para la comunicación esteganográfica. Por ejemplo, supongamos que el portador es un libro de texto. Un canal de selección podría estar definido por una sucesión de números naturales que representan la posición de cada una de las palabras, dentro del libro de texto, que se deben considerar para construir el mensaje esteganográfico.
  • 15. Terminologías •Clases de equivalencia: corresponden a pares de elementos del portador utilizado que tienen una interpretación semántica equivalente en la comunicación legítima, pero el uso de un elemento u otro tiene un significado acordado en la comunicación esteganográfica. Por ejemplo las palabras 'lindo' y 'bonito' son sinónimos en español y podrían utilizarse indistintamente en un contexto. Un lector no notaría la diferencia en la semántica del texto, sin embargo puede ser aprovechado para construir el mensaje esteganográfico. La capacidad de alterar el portador de manera imperceptible es posible gracias a la existencia de redundancia en el mismo. Las alteraciones pueden realizarse tanto en el contenido como en otros parámetros como por ejemplo el tiempo de respuesta en la emisión del portador.