fbpx
Wikipedia

Esteganografía

La esteganografía (del griego στεγανος steganos, "cubierto" u "oculto", y γραφος graphos, "escritura") trata el estudio y aplicación de técnicas que permiten ocultar mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia. Es decir, procura ocultar mensajes dentro de otros objetos y de esta forma establecer un canal encubierto de comunicación, de modo que el propio acto de la comunicación pase inadvertido para observadores que tienen acceso a ese canal.[1]

Una forma de diferenciar la esteganografía con la criptografía común es que la criptografía solo cifra los archivos manteniendo el archivo original visible, pero al abrirlo mostrará una secuencia de caracteres que no permitirá su lectura y para ver su contenido original es necesario conocer la clave. En la esteganografía, puede verse un archivo con un formato diferente, y para conocer su contenido original será necesario conocer la clave y el software con el que se ocultó.

Esta ciencia ha suscitado mucho interés en los últimos años, especialmente en el área de seguridad informática, debido a que ha sido utilizada por organizaciones criminales y terroristas. No obstante, no se trata de nada nuevo, pues se lleva empleando desde la antigüedad, y tradicionalmente la han utilizado las instituciones policíacas, militares y de inteligencia, y también criminales o civiles que desean evadir el control gubernamental, especialmente en regímenes tiránicos.

La esteganografía clásica se basaba únicamente en el desconocimiento del canal encubierto utilizado, mientras que en la era moderna también se emplean canales digitales (imagen, video, audio y protocolos de comunicaciones, entre otros) para alcanzar el objetivo. En muchos casos, el objeto contenedor es conocido, y lo que se ignora es el algoritmo de inserción de la información en dicho objeto.

Para que pueda hablarse de esteganografía, debe haber voluntad de comunicación encubierta entre el emisor y el receptor.

Diferencias con la criptografía

Si bien la esteganografía puede confundirse con la criptografía, por ser ambas parte de los procesos de protección de la información, son disciplinas distintas, tanto en su forma de implementar como en su objetivo mismo.

Mientras que la criptografía se utiliza para cifrar o codificar información de manera que sea ininteligible para un probable intruso, a pesar de que conozca su existencia, la esteganografía oculta la información en un portador de modo que no sea advertido el hecho mismo de su existencia y envío. De esta última forma, un probable intruso ni siquiera sabrá que se está transmitiendo información sensible.

Sin embargo, la criptografía y la esteganografía pueden complementarse, dando un nivel de seguridad extra a la información, es decir, es muy común (aunque no imprescindible) que el mensaje a esteganografiar sea previamente cifrado, de tal modo que a un eventual intruso no solo le costará advertir la presencia de la mensajería oculta, sino que, si la llegara a descubrir, la encontraría cifrada.

Motivación

La utilidad del uso de la esteganografía se manifiesta en el llamado problema del prisionero (Gustavus J. Simmons, 1983). Resumidamente, en el problema del prisionero tenemos dos prisioneros, A y B, que quieren comunicarse de forma confidencial para escapar. El problema es que solo pueden intercambiar mensajes a través de un guardián. El guardián puede leer, modificar o generar él mismo los mensajes. Si el guardián detecta cualquier comunicación que pueda ser utilizada para escapar (por ejemplo, si detecta un cifrado), dejará de transmitir los mensajes. En este escenario, los prisioneros necesitan establecer un canal encubierto.

El uso de la esteganografía permite disponer de un canal encubierto de forma que es posible comunicarse sin ser detectado. La estrategia que sigue la esteganografía para resolver el problema del prisionero es esconder los datos que deben ser detectados, entre los mensajes permitidos por el guardián.

Funcionamiento y terminología

La idea que sigue la esteganografía es enviar el mensaje oculto (E) “escondido” en un mensaje de apariencia inocua (C) que servirá de “camuflaje”. Esto es, se aplica una función de esteganografía  . El resultado de aplicar la función (O), se envía por un canal inseguro y puede ser visto sin problemas por el guardián. Finalmente, el otro prisionero recibe el objeto O y, aplicando la función inversa  , puede recuperar el mensaje oculto.[2]

La terminología típica usada en la esteganografía es:[3]

  • Se define como esquema esteganográfico al conjunto de componentes que permite llevar a cabo la comunicación esteganográfica.
  • El portador es todo aquel conjunto de datos que es susceptible de ser alterado para incorporarle el mensaje que queremos mantener en secreto. Puede ser de muchos tipos o formatos. Ejemplos: imagen (en sus distintos formatos), audio (en sus distintos formatos), texto plano, archivos binarios, un mensaje de protocolo de comunicación.
  • Se habla de mensaje-legítimo para referirse al mensaje transportado por el portador.
  • Se llama mensaje esteganográfico al mensaje que queremos mantener en secreto y queremos esconder dentro del portador. Puede ser de distintos tipos o formatos. Ejemplos: imagen (en sus distintos formatos), audio (en sus distintos formatos), texto plano, archivos binarios.
  • Estego-algoritmo es el algoritmo esteganográfico que indica cómo realizar el procedimiento de incorporación del mensaje que queremos mantener en secreto en el portador.
  • La acción de ocultar el mensaje dentro del portador se denomina empotrar (del inglés to embed).
  • Se llama estego-mensaje al resultado de empotrar el mensaje esteganográfico dentro del portador.
  • La acción de la recuperación, a partir del estego-mensaje, del mensaje oculto esteganográfico se denomina extraer.
  • Por el rol desempeñado dentro del proceso esteganográfico, el emisor también se llama embebedor y el receptor, extractor. Al igual que en todo acto de comunicación convencional, es común que los roles de emisor y receptor se intercambien sucesivamente entre las partes que se comunican.
  • Se llama esteganalista o estegoanalista a la persona que intenta determinar la existencia o ausencia de un mensaje esteganográfico. Obsérvese que basta con determinar la existencia del mensaje; no tiene que llegar al contenido en sí. Es decir, un esteganalista es el que hace estegoanálisis.[4]
  • Los canales de selección son canales adicionales al portador utilizado para embeber donde se comunica qué posiciones del portador se utilizan para la comunicación esteganográfica. Por ejemplo, si el portador es un libro de texto, un canal de selección podría estar definido por una sucesión de números naturales que representan la posición de cada una de las palabras dentro del libro de texto, que se deben considerar para construir el mensaje esteganográfico.[3][5]
  • Las clases de equivalencia corresponden a pares de elementos del portador utilizado que tienen una interpretación semántica equivalente en la comunicación legítima, pero el uso de un elemento u otro tiene un significado acordado en la comunicación esteganográfica. Por ejemplo, las palabras 'lindo' y 'bonito' son sinónimos en español y podrían utilizarse indistintamente en un contexto. Un lector no notaría la diferencia en la semántica del texto, pero puede aprovecharse para construir el mensaje esteganográfico.[3][5]

La capacidad de alterar el portador de manera imperceptible es posible gracias a la existencia de redundancia en el mismo. Las alteraciones pueden realizarse tanto en el contenido como en otros parámetros; por ejemplo, en el tiempo de respuesta en la emisión del portador.

Clasificación según el estego-algoritmo

El estego-algoritmo es el algoritmo esteganográfico que indica cómo realizar el procedimiento de incorporación del mensaje esteganográfico en el portador para obtener el estego-mensaje. Según el tipo de estego-algoritmo, es posible distinguir dos tipos de esteganografía:[6]​ esteganografía pura y esteganografía de clave secreta.

Esteganografía pura

En este tipo de esteganografía, el estego-algoritmo establece un método fijo para incorporar el mensaje esteganográfico en el portador para obtener el estego-mensaje. En esta estrategia se está suponiendo que el guardián del problema del prisionero no conoce nada sobre el estego-algoritmo. Por tanto, la seguridad se basa en la oscuridad. Este enfoque para conseguir la seguridad pocas veces funciona y es especialmente desastroso en el caso de la criptografía.

Esteganografía de clave secreta

En este tipo de esteganografía, el estego-algoritmo está parametrizado por una clave esteganográfica a la que se le llama estego-clave, que define cómo aplicar el algoritmo. Por ejemplo, la estego-clave podría indicar el lugar dentro del portador a partir del cual se comienza a realizar la incorporación del mensaje secreto. El emisor y el receptor deben acordar previamente tanto el estego-algoritmo como la estego-clave.

El proceso de extracción consiste en aplicar el estego-algoritmo y la estego-clave necesarios al estego-mensaje recibido para obtener el mensaje esteganográfico.

En este escenario, el guardián del problema del prisionero puede conocer el estego-algoritmo, pero no conoce la estego-clave, que se emplea en el mismo. En esta estrategia, la seguridad se basa en el principio de Kerckhoffs. Aplicado a la esteganografía, el principio de Kerckhoffs podría incluir, como información revelable, el acceso a la información portadora antes de que se le aplique el estego-algoritmo.

Historia

Estos son algunos ejemplos o historias que demuestran que la esteganografía ha estado presente desde tiempos antiguos y que constantemente va evolucionando.

Heródoto

Probablemente uno de los ejemplos más antiguos del uso de que la esteganografía sea el referido por Heródoto en Las historias.[7]​ En este libro, describe cómo un personaje tomó un cuadernillo de dos hojas o tablillas, rayó bien la cera que las cubría y en la madera misma grabó el mensaje y lo volvió a cubrir con cera regular. Otra historia, en el mismo libro, relata cómo otro personaje había rasurado a navaja la cabeza de su esclavo de mayor confianza, le tatuó el mensaje en el cuero cabelludo, esperó después a que le volviera a crecer el cabello y lo mandó al receptor del mensaje, con instrucciones de que le rasuraran la cabeza.

Siglo XV

El científico italiano Giovanni Battista della Porta descubrió cómo esconder un mensaje dentro de un huevo cocido. El método consistía en preparar una tinta mezclando una onza de alumbre y una pinta de vinagre, y luego se escribía en la cáscara. La solución penetra en la cáscara porosa y deja un mensaje en la superficie de la albúmina del huevo duro, que solo se puede leer si se pela el huevo.

 
Portada de un ejemplar de Steganographia.

Primer libro

El origen del vocablo esteganografía se remonta a principios del siglo XVI. El abad alemán Johannes Trithemius escribió un libro al que tituló Steganographia. En él se trataban temas referentes a la encriptación de mensajes, así como métodos para conjurar a los espíritus. El libro en cuestión se considera hoy en día un libro maldito y es muy apreciado por los esoteristas. Aparte de este título, también publicó Polygraphiae Libri Sex, un compendio de seis tomos sobre criptografía que no participaba de los elementos esotéricos de su libro anterior.

Otros libros

Segunda Guerra Mundial

Durante la segunda guerra mundial, se usaron los microfilmes, en los puntos de las íes o en los signos de puntuación, para enviar mensajes. Los prisioneros usaban i, j, t y f para ocultar mensajes en código morse. Pero uno de los sistemas más ingeniosos se conoce con el nombre de Null Cipher.[8]​ Consiste en enviar un mensaje, lo más común posible, y elegir cierta parte de él para ocultar el mensaje real. Un ejemplo es el texto siguiente:

Apparently neutral's protest is thoroughly discounted and ignored. Isman hard hit. Blockade issue affects pretext for embargo on by products, ejecting suets and vegetable oils. (Al parecer la protesta neutral es completamente descontada e ignorada. Isman afectados. Problema de bloqueo afecta pretexto de embargo sobre los productos, consigue expulsar sebo y aceites vegetales)

Si tomamos la segunda letra de cada palabra, aparece el mensaje Pershing sails from NYr June i. ("Pershing zarpa desde Nueva York el 1 de junio.")

Tintas invisibles

No está claro desde qué época se comenzaron a utilizar, pero sin duda se han usado a lo largo de la historia y hasta la actualidad. Las más conocidas se pueden clasificar en dos categorías:

Esteganografía clásica y moderna

Esteganografía “clásica”: métodos completamente oscuros.

  • Protección basada en desconocer el canal encubierto específico que se está usando.

Esteganografía moderna: uso de canales digitales:

Técnicas digitales

Existen numerosos métodos y algoritmos utilizados para ocultar la información dentro de archivos multimedia: imágenes, audio y vídeo. A continuación se indican algunos de los más usados.

Enmascaramiento y filtrado

En este caso la información se oculta dentro de una imagen digital empleando marcas de agua que incluyen información, como el derecho de autor, la propiedad o licencias. El objetivo es diferente de la esteganografía tradicional (básicamente comunicación encubierta), ya que es añadir un atributo a la imagen que actúa como cubierta. De este modo se amplía la cantidad de información presentada.

Algoritmos y transformaciones

Esta técnica oculta datos basados en funciones matemáticas que se utilizan a menudo en algoritmos de la compresión de datos. La idea de este método es ocultar el mensaje en los bits de datos menos importantes.

Inserción en el bit menos significativo

Este es el método moderno más común y popular usado para esteganografía, también es uno de los llamados métodos de sustitución. Consiste en hacer uso del bit menos significativo de los píxeles de una imagen y alterarlo. La misma técnica puede aplicarse a vídeo y audio, aunque no es lo más común. Hecho así, la distorsión de la imagen en general se mantiene al mínimo (la perceptibilidad es prácticamente nula), mientras que el mensaje es esparcido a lo largo de sus píxeles. Esta técnica funciona mejor cuando el archivo de imagen es grande, posee fuertes variaciones de color ("imagen ruidosa") y también aventaja cuanto mayor sea la profundidad de color. Asimismo esta técnica puede utilizarse eficazmente en imágenes a escala de gris, pero no es apropiada para aquellas en color de 8 bit paletizadas (misma estructura que las de escalas de gris, pero con paleta en color). En general, los mejores resultados se obtienen en imágenes con formato de color RGB (tres bytes, componentes de color, por píxel).

Ejemplo:

El valor (1 1 1 1 1 1 1 1) es un número binario de 8 bits. Al bit ubicado más a la derecha se le llama "bit menos significativo" (LSB) porque es el de menor peso, alterándolo cambia en la menor medida posible el valor total del número representado.

Un ejemplo de esteganografía: Ocultamiento de la letra "A". Si se tiene parte de una imagen con píxeles con formato RGB (3 bytes), su representación original podría ser la siguiente (3 píxeles, 9 bytes):

(1 1 0 1 1 0 1 0) (0 1 0 0 1 0 0 1) (0 1 0 0 0 0 1 1)

(0 0 0 1 1 1 1 0) (0 1 0 1 1 0 1 1) (1 1 0 1 1 1 1 1)

(0 0 0 0 1 1 1 0) (0 1 0 0 0 1 1 1) (0 0 0 0 0 1 1 1)

El mensaje a cifrar es ‘A’ cuya representación ASCII es (0 1 0 0 0 0 0 1), entonces los nuevos píxeles alterados serían:

(1 1 0 1 1 0 1 0) (0 1 0 0 1 0 0 1) (0 1 0 0 0 0 1 0)

(0 0 0 1 1 1 1 0) (0 1 0 1 1 0 1 0) (1 1 0 1 1 1 1 0)

(0 0 0 0 1 1 1 0) (0 1 0 0 0 1 1 1) (0 0 0 0 0 1 1 1)

Observar que se ha sustituido el bit del mensaje (letra A, marcados en negritas) en cada uno de los bits menos significativos de color de los 3 píxeles. Fueron necesarios 8 bytes para el cambio, uno por cada bit de la letra A, el noveno byte de color no se utilizó, pero es parte del tercer pixel (su tercer componente de color).

El método del LSB funciona mejor en los archivos de imágenes que tienen una alta resolución y usan gran cantidad de colores. En caso de archivos de audio, favorecen aquellos que tienen muchos y diferentes sonidos que poseen una alta tasa de bits.

Además este método no altera en absoluto el tamaño del archivo portador o cubierta (por eso es "una técnica de sustitución"). Posee la desventaja de que el tamaño del archivo portador debe ser mayor al mensaje a embeber; se necesitan 8 bytes de imagen por cada byte de mensaje a ocultar; es decir, la capacidad máxima de una imagen para almacenar un mensaje oculto es de su 12,5%. Si se pretende emplear una mayor porción de bits de la imagen (por ejemplo, no solo el último, sino los dos últimos), puede comenzar a ser percibible al ojo humano la alteración general provocada.

Técnicas más utilizadas según el tipo de medio

En documentos[9]

El uso de esteganografía en los documentos puede funcionar con solo añadir un espacio en blanco y las fichas a los extremos de las líneas de un documento. Este tipo de esteganografía es extremadamente eficaz, ya que el uso de los espacios en blanco y tabs no es visible para el ojo humano, al menos en la mayoría de los editores de texto, y se producen de forma natural en los documentos, por lo que en general es muy difícil que levante sospechas.

En imágenes[9]

 
Ejemplo utilizando técnica de LSB.

El método más utilizado es el LSB, puesto que para un computador un archivo de imagen es simplemente un archivo que muestra diferentes colores e intensidades de luz en diferentes áreas (píxeles). El formato de imagen más apropiado para ocultar información es el BMP (color de 24 bits), debido a que es el de mayor proporción (imagen no comprimida) y normalmente es de la más alta calidad. Eventualmente se prefiere optar por formatos BMP de 8 bits o bien otros tales como el GIF, por ser de menor tamaño. Se debe tener en cuenta que el transporte de imágenes grandes por Internet puede despertar sospechas.

Cuando una imagen es de alta calidad y resolución, es más fácil y eficiente ocultar y enmascarar la información dentro de ella.

La desventaja del método LSB es que es el más conocido y popular, por tanto el más estudiado. Deja marcas similares a ruido blanco en el portador (imagen contenedora), lo cual la convierte en altamente detectable o vulnerable a ataques de estegoanálisis, para evitarlo se recurre a dispersar el mensaje, en general usando secuencias aleatorias.

Es importante notar que si se oculta información dentro de un archivo de imagen y este es convertido a otro formato, lo más probable es que la información oculta dentro sea dañada y, consecuentemente, resulte irrecuperable.

En audio[9]

Cuando se oculta información dentro de archivos de audio, por lo general la técnica usada es low bit encoding (baja bit de codificación), que es similar a la LSB que suele emplearse en las imágenes. El problema con el low bit encoding es que en general es perceptible para el oído humano, por lo que es más bien un método arriesgado que alguien lo use si están tratando de ocultar información dentro de un archivo de audio.

Spread Spectrum también sirve para ocultar información dentro de un archivo de audio. Funciona mediante la adición de ruidos al azar a la señal de que la información se oculta dentro de una compañía aérea y la propagación en todo el espectro de frecuencias.

Otro método es Echo data hiding, que usa los ecos en archivos de sonido con el fin de tratar de ocultar la información. Simplemente añadiendo extra de sonido a un eco dentro de un archivo de audio, la información puede ser ocultada. Lo que este método consigue mejor que otros es que puede mejorar realmente el sonido del audio dentro de un archivo de audio.

En vídeo[9]

En vídeo, suele utilizarse el método DCT (Discrete Cosine Transform). DCT funciona cambiando ligeramente cada una de las imágenes en el vídeo, solo de manera que no sea perceptible por el ojo humano. Para ser más precisos acerca de cómo funciona DCT, DCT altera los valores de ciertas partes de las imágenes, por lo general las redondea. Por ejemplo, si parte de una imagen tiene un valor de 6,667, lo aproxima hasta 7.

Esteganografía en vídeo es similar a la aplicada en las imágenes, además de que la información está oculta en cada fotograma de vídeo. Cuando solo una pequeña cantidad de información que está oculta dentro del código fuente por lo general no es perceptible a todos. Sin embargo, cuanta mayor información se oculte, más perceptible será.

En archivos de cualquier tipo

Uno de los métodos más fáciles de implementar es el de inyección o agregado de bytes al final del archivo. Esta técnica consiste, esencialmente, en agregar o adosar al final de un archivo, de cualquier tipo, otro archivo que será el contenedor del "mensaje a ocultar", también de cualquier tipo. Esta metodología es la más versátil, pues permite usar cualquier tipo de archivo como portador (documentos, imágenes, audio, vídeos, ejecutables, etc) y añadir al final del archivo contenedor el "paquete enviado", que es otro archivo, también de cualquier tipo.

Esta es una técnica que no se vale de las limitaciones humanas (vista y oído) para implementar la estrategia esteganográfica, sino que se vale de la forma de funcionamiento de la aplicaciones software que utilizan el portador. No degradan el contenido del portador de ninguna forma, por ejemplo, si es una imagen, permanecerá intacta; ya que el "mensaje" se le inyecta o adosa al final de la misma y la aplicación usada para visualizarla la mostrará normalmente hasta donde ella finalice. Esto es debido que todo tipo de archivo, en su cabecera, entre otros, contiene ciertos bytes fijos (en cantidad y ubicación) usados exclusivamente para indicar el tamaño del archivo. La aplicación que utilice un archivo, de cualquier tipo, siempre lee su cabecera primero, adquiere ese valor como su tamaño (en cantidad de bytes) y seguidamente lee el resto del archivo hasta el final indicado por dicho valor. De modo que si se coloca algo (mensaje) más allá del valor de ese parámetro, no será leído por la aplicación normal, por tanto no detectado, y el archivo portador funcionará normalmente.

Si bien es la técnica más sencilla de implementar, y de uso muy difundido, tiene la gran desventaja que provoca crecimiento del portador, tanto como el tamaño de su mensaje, siendo por tanto una estrategia fácilmente detectable. Un sencillo programa de estegoanálisis lo detecta por la sola lectura de su cabecera y la comprobación del tamaño real de archivo portador; incluso cualquier usuario desconfiado puede muchas veces sospechar del portador por su tamaño ocupado en disco en relación a su contenido. Otra desventaja, aunque muy relativa y eventual, es que el crecimiento del portador podría ser limitante a la hora de trasferirlo por las redes, particularmente por Internet.

Los programas o software que utilizan esta técnica son llamados joiners, básicamente unen dos archivos, el portador y el de mensaje, manteniendo el valor inicial del tamaño en bytes indicado en la cabecera del primero. Esta es una técnica no utilizada si se pretende obtener características de indetectabilidad.

Si no se requiere reunir requisitos de indetectabilidad, es uno de los métodos preferidos por su sencillez, flexibilidad y escasas limitaciones. Prácticamente cualquier tipo de portador es admitido, con o sin compresión, incluso módulos ejecutables. En algunos casos provoca corrupción del portador, lo cual no es gran problema: practicada la técnica e inyectado el mensaje se prueba el portador con su aplicación correspondiente, si se ha degradado y/o no funciona bien, sencillamente toma otro, del mismo u otro tipo y se repite la operación.

Otros

Una nueva técnica esteganográfica implica el inyectar retardos (conocidos por su traducción al inglés como "delays") imperceptibles a los paquetes enviados sobre la red desde el teclado. Los retardos en el tecleo de los comandos en algunos usos (telnet o software de escritorio remoto) pueden significar un retardo en paquetes, y los retardos en los paquetes se pueden utilizar para codificar datos.

Estegoanálisis

Lo que la esteganografía esencialmente hace es explotar las limitaciones de la percepción humana (excepto en el método de inyección), ya que los sentidos humanos (vista y oído) tienen límites para percibir información extraña intercalada en su contenido; pero existen aplicaciones software disponibles que pueden hacer ese trabajo de detección, por diversas técnicas analíticas, al estudio y aplicación de ellas corresponde lo denominado estegoanálisis.

Mientras que con la esteganografía se intenta estudiar e implementar métodos para enviar mensajes encubiertos en portadores de apariencia inocua o normal, con el estegoanálisis se estudian las formas de detectar la presencia de mensajes ocultos en potenciales portadores (no necesariamente de extraerlos).

Debido a que la esteganografía es invasiva, es decir, deja huellas en el medio de transporte utilizado, las técnicas de estegoanálisis intentan detectar estos cambios, usando incluso complejos mecanismos estadísticos. Las técnicas de estegoanálisis, normalmente, hasta el momento, solo llegan a brindar nivel de probabilidad de existencia de un mensaje encubierto en un portador.

Software de esteganografía

  • StegHide Software esteganográfico que soporta cifrado y compresión. Trabaja con archivos JPEG, BMP, WAV y AU y tiene licencia GNU

Véase también

Referencias

  1. CARLOS ALBERTO ANGULO, SANDRA MILENA OCAMPO, LUIS HERNANDO BLANDON (Diciembre de 2007). «UNA MIRADA A LA ESTEGANOGRAFÍA» (PDF). Consultado el {{subst:CURRENTDAY}} de {{subst:CURRENTMONTHNAME}} de {{subst:CURRENTYEAR}}. 
  2. Ribagorna, G. A., Estévez-Tapiador, J. y Hernández, J., "Esteganografía, esteganoálisis e Internet. Descubriendo el reverso de Internet: web mining, mensajes ocultos y secretos aparentes".
  3. Tesis de ingeniería en informática de Pablo Andrés Deymonnaz, "Análisis de vulnerabilidades esteganográficas en protocolos de comunicación IP y HTTP". Universidad de Buenos Aires. Marzo 2012.
  4. Fabien A. P. Petitcolas and Stefan Katzenbeisser. Information Hiding Techniques for Steganography and Digital Watermarking. 2000.
  5. Ross Anderson. Stretching the Limits of Steganography. Cambridge University Computer Laboratory.
  6. Gary C. Kessler y Chet Hosmer,"An Overview of Steganography".Advances in Computer volume 83.Marvin K. Zelkowitz. Academix Press 2011
  7. Tabara, L. Breve historia de la criptografía clásica.
  8. Gómez Cárdenas, R., “La esteganografia”. Artículo publicado en la revista Bsecure, de marzo del 2004.
  9. http://www.infosecwriters.com/text_resources/pdf/Steganography_AMangarae.pdf

Enlaces externos

  • Disappearing Cryptography por Peter Wayner
  • Information Hiding—Techniques for Steganography and Digital Watermarking (enlace roto disponible en Internet Archive; véase el historial, la primera versión y la última). editado por Stefan Katzenbeisser y Fabien, A.P. Petitcolas
  • Information Hiding: Steganography and Watermarking—Attacks and Countermeasures por Neil F. Johnson, Zoran Duric y Sushil Jajodia

Artículos de esteganografía (en inglés)

  • en computerworld.com
  • Steganography Articles, Links, and Whitepapers en Forensics.nl
  • Ejemplos que demuestran las imágenes ocultadas en otras imágenes
  • Cryptography and Steganography (versión web de diapositivas del PowerPoint), 2002. Elonka Dunin ' presentación de una descripción de esteganografía, así como una discusión de si Al - qaeda pudo haber utilizado esteganografía para planear los ataques del 11 de septiembre de 2001
  • Steganography & Digital Watermarking— Papers e información relacionada con la esteganografía y el estegoanálisis por Neil F. Johnson desde 1995 hasta el presente.
  • Detecting Steganographic Content on the Internet, 2001. Paper by Niels Provos and Peter Honeyman, Center for Information Technology Integration, University of Michigan
  • , incluye varios artículos sobre este tema
  • Network Steganography Project, includes articles on network steganography (Wireless LANs and VoIP) - provided by Krzysztof Szczypiorski and Wojciech Mazurczyk.
  • Principle and applications of BPCS-Steganography, Paper original de BPCS-Steganography.

Artículos de esteganoálisis (en inglés)

  • Steganalysis Papers en ataques contra esteganografía, marcas de agua y contramedidas a estos ataques.
  • Para muchos métodos y herramientas listos que son desarrollados para ocultar la información en datos de las multimedias, un número igual de métodos listos y herramientas que se están desarrollando para detectar y revelar sus secretos.
  • "Detecting Steganographic Content on the Internet", PDF file, 813 KB.
  • Alguna páginas de ejemplos Gaspar Schott's Schola steganographica
  • Analyzing steganography applications: Ejemplos prácticos en cómo un cierto número de softwares de esteganografía trabaja.
  •   Datos: Q15032
  •   Multimedia: Steganography

esteganografía, esteganografía, griego, στεγανος, steganos, cubierto, oculto, γραφος, graphos, escritura, trata, estudio, aplicación, técnicas, permiten, ocultar, mensajes, objetos, dentro, otros, llamados, portadores, modo, perciba, existencia, decir, procura. La esteganografia del griego steganos steganos cubierto u oculto y grafos graphos escritura trata el estudio y aplicacion de tecnicas que permiten ocultar mensajes u objetos dentro de otros llamados portadores de modo que no se perciba su existencia Es decir procura ocultar mensajes dentro de otros objetos y de esta forma establecer un canal encubierto de comunicacion de modo que el propio acto de la comunicacion pase inadvertido para observadores que tienen acceso a ese canal 1 Una forma de diferenciar la esteganografia con la criptografia comun es que la criptografia solo cifra los archivos manteniendo el archivo original visible pero al abrirlo mostrara una secuencia de caracteres que no permitira su lectura y para ver su contenido original es necesario conocer la clave En la esteganografia puede verse un archivo con un formato diferente y para conocer su contenido original sera necesario conocer la clave y el software con el que se oculto Esta ciencia ha suscitado mucho interes en los ultimos anos especialmente en el area de seguridad informatica debido a que ha sido utilizada por organizaciones criminales y terroristas No obstante no se trata de nada nuevo pues se lleva empleando desde la antiguedad y tradicionalmente la han utilizado las instituciones policiacas militares y de inteligencia y tambien criminales o civiles que desean evadir el control gubernamental especialmente en regimenes tiranicos La esteganografia clasica se basaba unicamente en el desconocimiento del canal encubierto utilizado mientras que en la era moderna tambien se emplean canales digitales imagen video audio y protocolos de comunicaciones entre otros para alcanzar el objetivo En muchos casos el objeto contenedor es conocido y lo que se ignora es el algoritmo de insercion de la informacion en dicho objeto Para que pueda hablarse de esteganografia debe haber voluntad de comunicacion encubierta entre el emisor y el receptor Indice 1 Diferencias con la criptografia 2 Motivacion 3 Funcionamiento y terminologia 4 Clasificacion segun el estego algoritmo 4 1 Esteganografia pura 4 2 Esteganografia de clave secreta 5 Historia 5 1 Herodoto 5 2 Siglo XV 5 3 Primer libro 5 4 Otros libros 5 5 Segunda Guerra Mundial 5 6 Tintas invisibles 6 Esteganografia clasica y moderna 7 Tecnicas digitales 7 1 Enmascaramiento y filtrado 7 2 Algoritmos y transformaciones 7 3 Insercion en el bit menos significativo 8 Tecnicas mas utilizadas segun el tipo de medio 8 1 En documentos 9 8 2 En imagenes 9 8 3 En audio 9 8 4 En video 9 8 5 En archivos de cualquier tipo 8 6 Otros 9 Estegoanalisis 10 Software de esteganografia 11 Vease tambien 12 Referencias 13 Enlaces externos 13 1 Articulos de esteganografia en ingles 13 2 Articulos de esteganoalisis en ingles Diferencias con la criptografia EditarSi bien la esteganografia puede confundirse con la criptografia por ser ambas parte de los procesos de proteccion de la informacion son disciplinas distintas tanto en su forma de implementar como en su objetivo mismo Mientras que la criptografia se utiliza para cifrar o codificar informacion de manera que sea ininteligible para un probable intruso a pesar de que conozca su existencia la esteganografia oculta la informacion en un portador de modo que no sea advertido el hecho mismo de su existencia y envio De esta ultima forma un probable intruso ni siquiera sabra que se esta transmitiendo informacion sensible Sin embargo la criptografia y la esteganografia pueden complementarse dando un nivel de seguridad extra a la informacion es decir es muy comun aunque no imprescindible que el mensaje a esteganografiar sea previamente cifrado de tal modo que a un eventual intruso no solo le costara advertir la presencia de la mensajeria oculta sino que si la llegara a descubrir la encontraria cifrada Motivacion EditarLa utilidad del uso de la esteganografia se manifiesta en el llamado problema del prisionero Gustavus J Simmons 1983 Resumidamente en el problema del prisionero tenemos dos prisioneros A y B que quieren comunicarse de forma confidencial para escapar El problema es que solo pueden intercambiar mensajes a traves de un guardian El guardian puede leer modificar o generar el mismo los mensajes Si el guardian detecta cualquier comunicacion que pueda ser utilizada para escapar por ejemplo si detecta un cifrado dejara de transmitir los mensajes En este escenario los prisioneros necesitan establecer un canal encubierto El uso de la esteganografia permite disponer de un canal encubierto de forma que es posible comunicarse sin ser detectado La estrategia que sigue la esteganografia para resolver el problema del prisionero es esconder los datos que deben ser detectados entre los mensajes permitidos por el guardian Funcionamiento y terminologia EditarLa idea que sigue la esteganografia es enviar el mensaje oculto E escondido en un mensaje de apariencia inocua C que servira de camuflaje Esto es se aplica una funcion de esteganografia f E displaystyle f E El resultado de aplicar la funcion O se envia por un canal inseguro y puede ser visto sin problemas por el guardian Finalmente el otro prisionero recibe el objeto O y aplicando la funcion inversa f 1 O displaystyle f 1 O puede recuperar el mensaje oculto 2 La terminologia tipica usada en la esteganografia es 3 Se define como esquema esteganografico al conjunto de componentes que permite llevar a cabo la comunicacion esteganografica El portador es todo aquel conjunto de datos que es susceptible de ser alterado para incorporarle el mensaje que queremos mantener en secreto Puede ser de muchos tipos o formatos Ejemplos imagen en sus distintos formatos audio en sus distintos formatos texto plano archivos binarios un mensaje de protocolo de comunicacion Se habla de mensaje legitimo para referirse al mensaje transportado por el portador Se llama mensaje esteganografico al mensaje que queremos mantener en secreto y queremos esconder dentro del portador Puede ser de distintos tipos o formatos Ejemplos imagen en sus distintos formatos audio en sus distintos formatos texto plano archivos binarios Estego algoritmo es el algoritmo esteganografico que indica como realizar el procedimiento de incorporacion del mensaje que queremos mantener en secreto en el portador La accion de ocultar el mensaje dentro del portador se denomina empotrar del ingles to embed Se llama estego mensaje al resultado de empotrar el mensaje esteganografico dentro del portador La accion de la recuperacion a partir del estego mensaje del mensaje oculto esteganografico se denomina extraer Por el rol desempenado dentro del proceso esteganografico el emisor tambien se llama embebedor y el receptor extractor Al igual que en todo acto de comunicacion convencional es comun que los roles de emisor y receptor se intercambien sucesivamente entre las partes que se comunican Se llama esteganalista o estegoanalista a la persona que intenta determinar la existencia o ausencia de un mensaje esteganografico Observese que basta con determinar la existencia del mensaje no tiene que llegar al contenido en si Es decir un esteganalista es el que hace estegoanalisis 4 Los canales de seleccion son canales adicionales al portador utilizado para embeber donde se comunica que posiciones del portador se utilizan para la comunicacion esteganografica Por ejemplo si el portador es un libro de texto un canal de seleccion podria estar definido por una sucesion de numeros naturales que representan la posicion de cada una de las palabras dentro del libro de texto que se deben considerar para construir el mensaje esteganografico 3 5 Las clases de equivalencia corresponden a pares de elementos del portador utilizado que tienen una interpretacion semantica equivalente en la comunicacion legitima pero el uso de un elemento u otro tiene un significado acordado en la comunicacion esteganografica Por ejemplo las palabras lindo y bonito son sinonimos en espanol y podrian utilizarse indistintamente en un contexto Un lector no notaria la diferencia en la semantica del texto pero puede aprovecharse para construir el mensaje esteganografico 3 5 La capacidad de alterar el portador de manera imperceptible es posible gracias a la existencia de redundancia en el mismo Las alteraciones pueden realizarse tanto en el contenido como en otros parametros por ejemplo en el tiempo de respuesta en la emision del portador Clasificacion segun el estego algoritmo EditarEl estego algoritmo es el algoritmo esteganografico que indica como realizar el procedimiento de incorporacion del mensaje esteganografico en el portador para obtener el estego mensaje Segun el tipo de estego algoritmo es posible distinguir dos tipos de esteganografia 6 esteganografia pura y esteganografia de clave secreta Esteganografia pura Editar En este tipo de esteganografia el estego algoritmo establece un metodo fijo para incorporar el mensaje esteganografico en el portador para obtener el estego mensaje En esta estrategia se esta suponiendo que el guardian del problema del prisionero no conoce nada sobre el estego algoritmo Por tanto la seguridad se basa en la oscuridad Este enfoque para conseguir la seguridad pocas veces funciona y es especialmente desastroso en el caso de la criptografia Esteganografia de clave secreta Editar En este tipo de esteganografia el estego algoritmo esta parametrizado por una clave esteganografica a la que se le llama estego clave que define como aplicar el algoritmo Por ejemplo la estego clave podria indicar el lugar dentro del portador a partir del cual se comienza a realizar la incorporacion del mensaje secreto El emisor y el receptor deben acordar previamente tanto el estego algoritmo como la estego clave El proceso de extraccion consiste en aplicar el estego algoritmo y la estego clave necesarios al estego mensaje recibido para obtener el mensaje esteganografico En este escenario el guardian del problema del prisionero puede conocer el estego algoritmo pero no conoce la estego clave que se emplea en el mismo En esta estrategia la seguridad se basa en el principio de Kerckhoffs Aplicado a la esteganografia el principio de Kerckhoffs podria incluir como informacion revelable el acceso a la informacion portadora antes de que se le aplique el estego algoritmo Historia EditarEstos son algunos ejemplos o historias que demuestran que la esteganografia ha estado presente desde tiempos antiguos y que constantemente va evolucionando Herodoto Editar Probablemente uno de los ejemplos mas antiguos del uso de que la esteganografia sea el referido por Herodoto en Las historias 7 En este libro describe como un personaje tomo un cuadernillo de dos hojas o tablillas rayo bien la cera que las cubria y en la madera misma grabo el mensaje y lo volvio a cubrir con cera regular Otra historia en el mismo libro relata como otro personaje habia rasurado a navaja la cabeza de su esclavo de mayor confianza le tatuo el mensaje en el cuero cabelludo espero despues a que le volviera a crecer el cabello y lo mando al receptor del mensaje con instrucciones de que le rasuraran la cabeza Siglo XV Editar El cientifico italiano Giovanni Battista della Porta descubrio como esconder un mensaje dentro de un huevo cocido El metodo consistia en preparar una tinta mezclando una onza de alumbre y una pinta de vinagre y luego se escribia en la cascara La solucion penetra en la cascara porosa y deja un mensaje en la superficie de la albumina del huevo duro que solo se puede leer si se pela el huevo Portada de un ejemplar de Steganographia Primer libro Editar El origen del vocablo esteganografia se remonta a principios del siglo XVI El abad aleman Johannes Trithemius escribio un libro al que titulo Steganographia En el se trataban temas referentes a la encriptacion de mensajes asi como metodos para conjurar a los espiritus El libro en cuestion se considera hoy en dia un libro maldito y es muy apreciado por los esoteristas Aparte de este titulo tambien publico Polygraphiae Libri Sex un compendio de seis tomos sobre criptografia que no participaba de los elementos esotericos de su libro anterior Otros libros Editar En Sueno de Polifilo Hypnerotomachia Poliphili ed Aldus Manutius escrito por Francesco Colonna en 1499 se puede obtener la frase Poliam frater Franciscus Columna peramavit El hermano Francesco Colonna amo apasionadamente a Polia si se toma la primera letra de los treinta y ocho capitulos Gaspar Schott 1665 Schola steganographica Ian Caldwell Dustin Thomason 2004 Enigma del cuatro Lev Grossman 2004 El codice secreto Segunda Guerra Mundial Editar Durante la segunda guerra mundial se usaron los microfilmes en los puntos de las ies o en los signos de puntuacion para enviar mensajes Los prisioneros usaban i j t y f para ocultar mensajes en codigo morse Pero uno de los sistemas mas ingeniosos se conoce con el nombre de Null Cipher 8 Consiste en enviar un mensaje lo mas comun posible y elegir cierta parte de el para ocultar el mensaje real Un ejemplo es el texto siguiente Apparently neutral s protest is thoroughly discounted and ignored Isman hard hit Blockade issue affects pretext for embargo on by products ejecting suets and vegetable oils Al parecer la protesta neutral es completamente descontada e ignorada Isman afectados Problema de bloqueo afecta pretexto de embargo sobre los productos consigue expulsar sebo y aceites vegetales Si tomamos la segunda letra de cada palabra aparece el mensaje Pershing sails from NYr June i Pershing zarpa desde Nueva York el 1 de junio Tintas invisibles Editar No esta claro desde que epoca se comenzaron a utilizar pero sin duda se han usado a lo largo de la historia y hasta la actualidad Las mas conocidas se pueden clasificar en dos categorias Basicas sustancias con alto contenido en carbono leche orina zumo de limon jugo de naranja jugo de manzana jugo de cebolla solucion azucarada miel diluida coca cola diluida vino vinagre etc Basicamente sin importar cual de las tintas mencionadas se utilice el mensaje quedara invisible y al calentar la superficie donde se escribio el carbono reaccionara y aparecera el mensaje en un tono marron Mas sofisticadas aparecen tras una reaccion quimica o tras ser expuestas a la luz de cierta longitud de onda IR UV y otras Esteganografia clasica y moderna EditarEsteganografia clasica metodos completamente oscuros Proteccion basada en desconocer el canal encubierto especifico que se esta usando Esteganografia moderna uso de canales digitales Archivo de texto paginas web codigo fuente etc Audio digital Imagenes y video digitales Archivos ejecutables Protocolos de comunicacionesTecnicas digitales EditarExisten numerosos metodos y algoritmos utilizados para ocultar la informacion dentro de archivos multimedia imagenes audio y video A continuacion se indican algunos de los mas usados Enmascaramiento y filtrado Editar En este caso la informacion se oculta dentro de una imagen digital empleando marcas de agua que incluyen informacion como el derecho de autor la propiedad o licencias El objetivo es diferente de la esteganografia tradicional basicamente comunicacion encubierta ya que es anadir un atributo a la imagen que actua como cubierta De este modo se amplia la cantidad de informacion presentada Algoritmos y transformaciones Editar Esta tecnica oculta datos basados en funciones matematicas que se utilizan a menudo en algoritmos de la compresion de datos La idea de este metodo es ocultar el mensaje en los bits de datos menos importantes Insercion en el bit menos significativo Editar Este es el metodo moderno mas comun y popular usado para esteganografia tambien es uno de los llamados metodos de sustitucion Consiste en hacer uso del bit menos significativo de los pixeles de una imagen y alterarlo La misma tecnica puede aplicarse a video y audio aunque no es lo mas comun Hecho asi la distorsion de la imagen en general se mantiene al minimo la perceptibilidad es practicamente nula mientras que el mensaje es esparcido a lo largo de sus pixeles Esta tecnica funciona mejor cuando el archivo de imagen es grande posee fuertes variaciones de color imagen ruidosa y tambien aventaja cuanto mayor sea la profundidad de color Asimismo esta tecnica puede utilizarse eficazmente en imagenes a escala de gris pero no es apropiada para aquellas en color de 8 bit paletizadas misma estructura que las de escalas de gris pero con paleta en color En general los mejores resultados se obtienen en imagenes con formato de color RGB tres bytes componentes de color por pixel Ejemplo El valor 1 1 1 1 1 1 1 1 es un numero binario de 8 bits Al bit ubicado mas a la derecha se le llama bit menos significativo LSB porque es el de menor peso alterandolo cambia en la menor medida posible el valor total del numero representado Un ejemplo de esteganografia Ocultamiento de la letra A Si se tiene parte de una imagen con pixeles con formato RGB 3 bytes su representacion original podria ser la siguiente 3 pixeles 9 bytes 1 1 0 1 1 0 1 0 0 1 0 0 1 0 0 1 0 1 0 0 0 0 1 1 0 0 0 1 1 1 1 0 0 1 0 1 1 0 1 1 1 1 0 1 1 1 1 1 0 0 0 0 1 1 1 0 0 1 0 0 0 1 1 1 0 0 0 0 0 1 1 1 El mensaje a cifrar es A cuya representacion ASCII es 0 1 0 0 0 0 0 1 entonces los nuevos pixeles alterados serian 1 1 0 1 1 0 1 0 0 1 0 0 1 0 0 1 0 1 0 0 0 0 1 0 0 0 0 1 1 1 1 0 0 1 0 1 1 0 1 0 1 1 0 1 1 1 1 0 0 0 0 0 1 1 1 0 0 1 0 0 0 1 1 1 0 0 0 0 0 1 1 1 Observar que se ha sustituido el bit del mensaje letra A marcados en negritas en cada uno de los bits menos significativos de color de los 3 pixeles Fueron necesarios 8 bytes para el cambio uno por cada bit de la letra A el noveno byte de color no se utilizo pero es parte del tercer pixel su tercer componente de color El metodo del LSB funciona mejor en los archivos de imagenes que tienen una alta resolucion y usan gran cantidad de colores En caso de archivos de audio favorecen aquellos que tienen muchos y diferentes sonidos que poseen una alta tasa de bits Ademas este metodo no altera en absoluto el tamano del archivo portador o cubierta por eso es una tecnica de sustitucion Posee la desventaja de que el tamano del archivo portador debe ser mayor al mensaje a embeber se necesitan 8 bytes de imagen por cada byte de mensaje a ocultar es decir la capacidad maxima de una imagen para almacenar un mensaje oculto es de su 12 5 Si se pretende emplear una mayor porcion de bits de la imagen por ejemplo no solo el ultimo sino los dos ultimos puede comenzar a ser percibible al ojo humano la alteracion general provocada Tecnicas mas utilizadas segun el tipo de medio EditarEn documentos 9 Editar El uso de esteganografia en los documentos puede funcionar con solo anadir un espacio en blanco y las fichas a los extremos de las lineas de un documento Este tipo de esteganografia es extremadamente eficaz ya que el uso de los espacios en blanco y tabs no es visible para el ojo humano al menos en la mayoria de los editores de texto y se producen de forma natural en los documentos por lo que en general es muy dificil que levante sospechas En imagenes 9 Editar Ejemplo utilizando tecnica de LSB El metodo mas utilizado es el LSB puesto que para un computador un archivo de imagen es simplemente un archivo que muestra diferentes colores e intensidades de luz en diferentes areas pixeles El formato de imagen mas apropiado para ocultar informacion es el BMP color de 24 bits debido a que es el de mayor proporcion imagen no comprimida y normalmente es de la mas alta calidad Eventualmente se prefiere optar por formatos BMP de 8 bits o bien otros tales como el GIF por ser de menor tamano Se debe tener en cuenta que el transporte de imagenes grandes por Internet puede despertar sospechas Cuando una imagen es de alta calidad y resolucion es mas facil y eficiente ocultar y enmascarar la informacion dentro de ella La desventaja del metodo LSB es que es el mas conocido y popular por tanto el mas estudiado Deja marcas similares a ruido blanco en el portador imagen contenedora lo cual la convierte en altamente detectable o vulnerable a ataques de estegoanalisis para evitarlo se recurre a dispersar el mensaje en general usando secuencias aleatorias Es importante notar que si se oculta informacion dentro de un archivo de imagen y este es convertido a otro formato lo mas probable es que la informacion oculta dentro sea danada y consecuentemente resulte irrecuperable En audio 9 Editar Cuando se oculta informacion dentro de archivos de audio por lo general la tecnica usada es low bit encoding baja bit de codificacion que es similar a la LSB que suele emplearse en las imagenes El problema con el low bit encoding es que en general es perceptible para el oido humano por lo que es mas bien un metodo arriesgado que alguien lo use si estan tratando de ocultar informacion dentro de un archivo de audio Spread Spectrum tambien sirve para ocultar informacion dentro de un archivo de audio Funciona mediante la adicion de ruidos al azar a la senal de que la informacion se oculta dentro de una compania aerea y la propagacion en todo el espectro de frecuencias Otro metodo es Echo data hiding que usa los ecos en archivos de sonido con el fin de tratar de ocultar la informacion Simplemente anadiendo extra de sonido a un eco dentro de un archivo de audio la informacion puede ser ocultada Lo que este metodo consigue mejor que otros es que puede mejorar realmente el sonido del audio dentro de un archivo de audio En video 9 Editar En video suele utilizarse el metodo DCT Discrete Cosine Transform DCT funciona cambiando ligeramente cada una de las imagenes en el video solo de manera que no sea perceptible por el ojo humano Para ser mas precisos acerca de como funciona DCT DCT altera los valores de ciertas partes de las imagenes por lo general las redondea Por ejemplo si parte de una imagen tiene un valor de 6 667 lo aproxima hasta 7 Esteganografia en video es similar a la aplicada en las imagenes ademas de que la informacion esta oculta en cada fotograma de video Cuando solo una pequena cantidad de informacion que esta oculta dentro del codigo fuente por lo general no es perceptible a todos Sin embargo cuanta mayor informacion se oculte mas perceptible sera En archivos de cualquier tipo Editar Uno de los metodos mas faciles de implementar es el de inyeccion o agregado de bytes al final del archivo Esta tecnica consiste esencialmente en agregar o adosar al final de un archivo de cualquier tipo otro archivo que sera el contenedor del mensaje a ocultar tambien de cualquier tipo Esta metodologia es la mas versatil pues permite usar cualquier tipo de archivo como portador documentos imagenes audio videos ejecutables etc y anadir al final del archivo contenedor el paquete enviado que es otro archivo tambien de cualquier tipo Esta es una tecnica que no se vale de las limitaciones humanas vista y oido para implementar la estrategia esteganografica sino que se vale de la forma de funcionamiento de la aplicaciones software que utilizan el portador No degradan el contenido del portador de ninguna forma por ejemplo si es una imagen permanecera intacta ya que el mensaje se le inyecta o adosa al final de la misma y la aplicacion usada para visualizarla la mostrara normalmente hasta donde ella finalice Esto es debido que todo tipo de archivo en su cabecera entre otros contiene ciertos bytes fijos en cantidad y ubicacion usados exclusivamente para indicar el tamano del archivo La aplicacion que utilice un archivo de cualquier tipo siempre lee su cabecera primero adquiere ese valor como su tamano en cantidad de bytes y seguidamente lee el resto del archivo hasta el final indicado por dicho valor De modo que si se coloca algo mensaje mas alla del valor de ese parametro no sera leido por la aplicacion normal por tanto no detectado y el archivo portador funcionara normalmente Si bien es la tecnica mas sencilla de implementar y de uso muy difundido tiene la gran desventaja que provoca crecimiento del portador tanto como el tamano de su mensaje siendo por tanto una estrategia facilmente detectable Un sencillo programa de estegoanalisis lo detecta por la sola lectura de su cabecera y la comprobacion del tamano real de archivo portador incluso cualquier usuario desconfiado puede muchas veces sospechar del portador por su tamano ocupado en disco en relacion a su contenido Otra desventaja aunque muy relativa y eventual es que el crecimiento del portador podria ser limitante a la hora de trasferirlo por las redes particularmente por Internet Los programas o software que utilizan esta tecnica son llamados joiners basicamente unen dos archivos el portador y el de mensaje manteniendo el valor inicial del tamano en bytes indicado en la cabecera del primero Esta es una tecnica no utilizada si se pretende obtener caracteristicas de indetectabilidad Si no se requiere reunir requisitos de indetectabilidad es uno de los metodos preferidos por su sencillez flexibilidad y escasas limitaciones Practicamente cualquier tipo de portador es admitido con o sin compresion incluso modulos ejecutables En algunos casos provoca corrupcion del portador lo cual no es gran problema practicada la tecnica e inyectado el mensaje se prueba el portador con su aplicacion correspondiente si se ha degradado y o no funciona bien sencillamente toma otro del mismo u otro tipo y se repite la operacion Otros Editar Una nueva tecnica esteganografica implica el inyectar retardos conocidos por su traduccion al ingles como delays imperceptibles a los paquetes enviados sobre la red desde el teclado Los retardos en el tecleo de los comandos en algunos usos telnet o software de escritorio remoto pueden significar un retardo en paquetes y los retardos en los paquetes se pueden utilizar para codificar datos Estegoanalisis EditarLo que la esteganografia esencialmente hace es explotar las limitaciones de la percepcion humana excepto en el metodo de inyeccion ya que los sentidos humanos vista y oido tienen limites para percibir informacion extrana intercalada en su contenido pero existen aplicaciones software disponibles que pueden hacer ese trabajo de deteccion por diversas tecnicas analiticas al estudio y aplicacion de ellas corresponde lo denominado estegoanalisis Mientras que con la esteganografia se intenta estudiar e implementar metodos para enviar mensajes encubiertos en portadores de apariencia inocua o normal con el estegoanalisis se estudian las formas de detectar la presencia de mensajes ocultos en potenciales portadores no necesariamente de extraerlos Debido a que la esteganografia es invasiva es decir deja huellas en el medio de transporte utilizado las tecnicas de estegoanalisis intentan detectar estos cambios usando incluso complejos mecanismos estadisticos Las tecnicas de estegoanalisis normalmente hasta el momento solo llegan a brindar nivel de probabilidad de existencia de un mensaje encubierto en un portador Software de esteganografia EditarStegHide Software esteganografico que soporta cifrado y compresion Trabaja con archivos JPEG BMP WAV y AU y tiene licencia GNUSteghide UI Interfaz grafica de usuario GUI para StegHide de licencia GNUVease tambien EditarCriptografia Marca de agua digital Cifrado negable Polygraphia Portal Informatica Contenido relacionado con Informatica Referencias Editar CARLOS ALBERTO ANGULO SANDRA MILENA OCAMPO LUIS HERNANDO BLANDON Diciembre de 2007 UNA MIRADA A LA ESTEGANOGRAFIA PDF Consultado el subst CURRENTDAY de subst CURRENTMONTHNAME de subst CURRENTYEAR Ribagorna G A Estevez Tapiador J y Hernandez J Esteganografia esteganoalisis e Internet Descubriendo el reverso de Internet web mining mensajes ocultos y secretos aparentes a b c Tesis de ingenieria en informatica de Pablo Andres Deymonnaz Analisis de vulnerabilidades esteganograficas en protocolos de comunicacion IP y HTTP Universidad de Buenos Aires Marzo 2012 Fabien A P Petitcolas and Stefan Katzenbeisser Information Hiding Techniques for Steganography and Digital Watermarking 2000 a b Ross Anderson Stretching the Limits of Steganography Cambridge University Computer Laboratory Gary C Kessler y Chet Hosmer An Overview of Steganography Advances in Computer volume 83 Marvin K Zelkowitz Academix Press 2011 Tabara L Breve historia de la criptografia clasica Gomez Cardenas R La esteganografia Articulo publicado en la revista Bsecure de marzo del 2004 a b c d http www infosecwriters com text resources pdf Steganography AMangarae pdfEnlaces externos EditarDisappearing Cryptography por Peter Wayner Information Hiding Techniques for Steganography and Digital Watermarking enlace roto disponible en Internet Archive vease el historial la primera version y la ultima editado por Stefan Katzenbeisser y Fabien A P Petitcolas Information Hiding Steganography and Watermarking Attacks and Countermeasures por Neil F Johnson Zoran Duric y Sushil JajodiaArticulos de esteganografia en ingles Editar QuickStudy Steganography Hidden Data en computerworld com Steganography Articles Links and Whitepapers en Forensics nl Ejemplos que demuestran las imagenes ocultadas en otras imagenes FBI Article An Overview of Steganography for the Computer Forensics Examiner Cryptography and Steganography version web de diapositivas del PowerPoint 2002 Elonka Dunin presentacion de una descripcion de esteganografia asi como una discusion de si Al qaeda pudo haber utilizado esteganografia para planear los ataques del 11 de septiembre de 2001 Steganography amp Digital Watermarking Papers e informacion relacionada con la esteganografia y el estegoanalisis por Neil F Johnson desde 1995 hasta el presente Detecting Steganographic Content on the Internet 2001 Paper by Niels Provos and Peter Honeyman Center for Information Technology Integration University of Michigan Rights Protection for Natural Language Text incluye varios articulos sobre este tema Network Steganography Project includes articles on network steganography Wireless LANs and VoIP provided by Krzysztof Szczypiorski and Wojciech Mazurczyk Principle and applications of BPCS Steganography Paper original de BPCS Steganography Articulos de esteganoalisis en ingles Editar Steganalysis Papers en ataques contra esteganografia marcas de agua y contramedidas a estos ataques Cyber warfare steganography vs steganalysis Para muchos metodos y herramientas listos que son desarrollados para ocultar la informacion en datos de las multimedias un numero igual de metodos listos y herramientas que se estan desarrollando para detectar y revelar sus secretos Detecting Steganographic Content on the Internet PDF file 813 KB Alguna paginas de ejemplos Gaspar Schott s Schola steganographica Analyzing steganography applications Ejemplos practicos en como un cierto numero de softwares de esteganografia trabaja Datos Q15032 Multimedia SteganographyObtenido de https es wikipedia org w index php title Esteganografia amp oldid 135216087, wikipedia, wiki, leyendo, leer, libro, biblioteca,

español

, española, descargar, gratis, descargar gratis, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, imagen, música, canción, película, libro, juego, juegos