PDF de programación - Ocultando la información: Una introducción a la Esteganografía

Imágen de pdf Ocultando la información: Una introducción a la Esteganografía

Ocultando la información: Una introducción a la Esteganografíagráfica de visualizaciones

Publicado el 17 de Octubre del 2018
884 visualizaciones desde el 17 de Octubre del 2018
1,2 MB
58 paginas
Creado hace 9a (02/03/2015)
Ocultando la información:

Una introducción a la Esteganografía

Carlos Munuera

marzo 2015

Seguridad de las comunicaciones

Seguridad de las comunicaciones

Alicia desea enviar un mensaje privado a Bob

Seguridad de las comunicaciones

Alicia desea enviar un mensaje privado a Bob

→ nos vemos en Fondo de Bikini →

Seguridad de las comunicaciones

Alicia desea enviar un mensaje privado a Bob

→ nos vemos en Fondo de Bikini →

Un tercero, Eva, intenta acceder a la comunicación entre ellos

Seguridad de las comunicaciones

La Seguridad de las Comunicaciones se ocupa de prevenir que
alguna entidad no autorizada intercepte una comunicación
ó pueda acceder o modificar la información que contiene.

Incluye la emisión segura, la transmisión segura, la seguridad
del flujo del tráfico y la seguridad física de los equipos.

Rápido crecimiento
Tremendo interés industrial y social
Fundamental para el comercio electrónico.

Criptografía

La receta ’tradicional’ para mantener la privacidad de las
comunicaciones consiste en utilizar la criptografía.

Criptografía

La receta ’tradicional’ para mantener la privacidad de las
comunicaciones consiste en utilizar la criptografía.

Por ejemplo, usando AES con 128 bits,

→ GdN8Pqa8pdzxMqlOLoID99nPfAGAfM1lTxilf →

Un invonveniente obvio de este método es que

se oculta el significado del mensaje
pero no el mensaje mismo

(puede conocerse la existencia de mensajes secretos, su emisor y
receptor, su frecuencia, etc.)

La criptografía protege los mensajes, pero no a los
participantes en la comunicación

¿Qué es la esteganografía?

La esteganografía es la ciencia de transmitir mensajes
secretos de manera que sólo emisor y receptor conozcan la
existencia de la comunicación.

esteganografía = steganos + graphein

= escritura encubierta

Su nombre describe el funcionamiento de la esteganografía:
el mensaje que se desea proteger se esconde en un objeto
aparentemente inocuo (su cubierta).

Esteganografía en la historia

El ejemplo típico de esteganografía es la tinta invisible.
Los antiguos griegos escribian mensajes secretos en la

cabeza rasurada de un esclavo.

Otro ejemplo típico es el acróstico:

Esteganografía en la historia

El ejemplo típico de esteganografía es la tinta invisible.
Los antiguos griegos escribian mensajes secretos en la

cabeza rasurada de un esclavo.

Otro ejemplo típico es el acróstico:

El silencio escuda y suele encubrir
Las faltas de ingenio e las torpes lenguas;
Blasón que es contrario publica sus menguas
Al que mucho habla sin mucho sentir.
Como la hormiga que deja de ir
Holgando por tierra con la provisión,
Iactóse con alas de su perdición:
LLeváronla en alto, no sabe dónde ir.
El aire gozando, ajeno y extraño,
Rapiña es ya hecha de aves que vuelan.

Esteganografía en la historia

El ejemplo típico de esteganografía es la tinta invisible.
Los antiguos griegos escribian mensajes secretos en la

cabeza rasurada de un esclavo.

Otro ejemplo típico es el acróstico:

El silencio escuda y suele encubrir
Las faltas de ingenio e las torpes lenguas;
Blasón que es contrario publica sus menguas
Al que mucho habla sin mucho sentir.
Como la hormiga que deja de ir
Holgando por tierra con la provisión,
Iactóse con alas de su perdición:
LLeváronla en alto, no sabe dónde ir.
El aire gozando, ajeno y extraño,
Rapiña es ya hecha de aves que vuelan.

Esteganografía en la historia

El ejemplo típico de esteganografía es la tinta invisible.
Los antiguos griegos escribian mensajes secretos en la

cabeza rasurada de un esclavo.

Otro ejemplo típico es el acróstico.

La esteganografía comenzó a ser públicamente conocida en
2001, cuando FBI informó que era usada por Ben Laden, para
distribuir información secreta entre sus adeptos.

.

Esteganografía Digital

La cubierta ’típica’ de la esteganografía moderna es un fichero
de computadora: imagen, sonido, vídeo, ... Estos ficheros son
ideales por su gran tamaño y su redundancia.

Al contrario de los que sucedía con la esteganografía
tradicional, una colección de ’trucos astutos’, la esteganografía
digital es una ciencia, relacionada con las matemáticas,
estadística, informática (procesado de señal, compresión,..), la
psicología, etc.

La esteganografía es actualmente una disciplina de rápido
crecimiento: el 90 % de las publicaciones en este campo se han
escrito en los últimos años.

Sobre la cubierta y dos ejemplos

La cubierta puede ser un documento pre-existente y la

información secreta se oculta en él, modificándolo
(ligeramente) (modificación de la cubierta).

o la cubierta puede crearse ex-profeso a partir del mensaje

a ocultar (síntesis de la cubierta).

Mostramos un ejemplo de estos dos tipos. Vamos a esconder el
mensaje

no me gustan los lunes

Funciones de simulación

La imitación (’mimicking’) se basa en utilizar modelos para
transformar un fichero, buscando parecerse a una estructura
predeterminada.

Un buen ejemplo es el programa

SpamMimic

(http://www.spammimic.com/)

que transforma un texto para que parezca un correo electrónico
de tipo ’spam’. Aplicando este programa a nuestro mensaje
secreto, obtenemos el resultado siguiente:

SpamMimic

Dear Friend ; Your email address has been submitted to us
indicating your interest in our newsletter . We will
comply with all removal requests . This mail is being sent
in compliance with Senate bill 1625 ; Title 8 , Section
307 . Do NOT confuse us with Internet scam artists ! Why
work for somebody else when you can become rich in 83
months ! Have you ever noticed most everyone has a
cellphone and nearly every commercial on television has a
.com on in it . Well, now is your chance to capitalize on
this . WE will help YOU sell more increase customer
response by 140 . The best thing about our system is that
it is absolutely risk free for you . But don’t believe us
! Mr Ames who resides in Georgia tried us and says ¨I’ve
been poor and I’ve been rich - rich is better¡

We assure you that we operate within all applicable laws .
If not for you then for your LOVED ONES - act now ! Sign
up a friend and you get halfoff ! God Bless . Dear Sir or
Madam , You made the right decision when you signed up for
our mailing list . This is a one time mailing there is no
need to request removal if you won’t want any more . This
mail is being sent in compliance with Senate bill 1621 ,
Title 4 ; Section 303 ! This is a ligitimate business
proposal ! Why work for somebody else when you can become
rich in 77 MONTHS ! Have you ever noticed nearly every
commercial on television has a .com on in it plus how many
people you know are on the Internet . Well, now is your
chance to capitalize on this . WE will help YOU turn your
business into an E-BUSINESS and deliver goods right to the
customer’s doorstep ! You can begin at absolutely no cost
to you . But don’t believe us ! Ms Anderson of Kansas
tried us and says ¨I was skeptical but it worked for me¡ We
assure you that we operate within all applicable laws ! If
not for you then for your LOVED ONES - act now . Sign up a
friend and you get half off ! Warmest regards . Dear Sir

Your email address has been submitted to us indicating
your interest in our letter . We will comply with all
removal requests ! This mail is being sent in compliance
with Senate bill 1627 ; Title 1 ; Section 305 ! This is
not a get rich scheme ! Why work for somebody else when
you can become rich within 79 days ! Have you ever noticed
people love convenience how long the line-ups are at bank
machines ! Well, now is your chance to capitalize on this
. WE will help YOU deliver goods right to the customer’s
doorstep use credit cards on your website . You can begin
at absolutely no cost to you ! But don’t believe us . Prof
Ames who resides in Utah tried us and says "Now I’m rich
many more things are possible¡ We are a BBB member in good
standing ! We urge you to contact us today for your own
future financial well-being . Sign up a friend and you’ll
get a discount of 10Cheers . Dear Salaryman , Your email
address has been submitted to us indicating your interest
in our briefing WE will help YOU turn your business into
an E-BUSINESS plus use credit cards on your website . You
can begin at absolutely no cost to you .

But don’t believe us ! Mr Ames who resides in Nebraska
tried us and says "Now I’m rich, Rich, RICH". We operate
in all states ! For the sake of your family order now !
Sign up a friend and you get half off .Thank-you for your
serious consideration of our offer !

notar que

la cubierta es mucho mayor que el texto a ocultar !!

esta es una de las caraterísticas (inconvenientes) de la
esteganografía

El segundo ejemplo:
Escondiendo información

Recordemos que otra forma de esconder información es
modificar ligeramente un fichero existente. Por ejemplo

imágenes (bmp, jpg, ...)
audio
vídeo
htlm

no se utilizan ficheros ejecutables

El segundo ejemplo:
Escondiendo información en imágenes

Por ejemplo, una imagen (aparentemente inocua)

El segundo ejemplo:
Escondiendo información en imágenes

Por ejemplo, una imagen (aparentemente inocua)

Escondiendo información en imágenes

Una imagen digital se almacena en la computadora como una
secuencia de bits, correspondientes a sus pixeles

Para esconder un mensaje, el emisor ajusta el color de algunos
pixeles, de manera que se correspondan con una letra. Dada la
limitada capacidad del ojo humano, los cambios son
visualmente imperceptibles.

Además, como la imagen original es borrada tras el proceso, no
hay posibilidad de comparación.

Esteganografía y marcas de agua

Estrechamente relacionadas con la esteganografía están las
marcas de agua. En ambos casos la finalidad es la protección de
la información pero con important
  • Links de descarga
http://lwp-l.com/pdf13919

Comentarios de: Ocultando la información: Una introducción a la Esteganografía (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad