fbpx
Wikipedia

OpenPuff

OpenPuff Steganography and Watermarking, a veces abreviado en OpenPuff o Puff, es una herramienta libre de esteganografía para Microsoft Windows creada por Cosimo Oliboni y todavía desarrollada como software independiente. El programa es notable por haber sido uno de los primeros instrumentos de esteganografía (versión 1.01 liberada el diciembre de 2004) que:

  • permite que los usuarios escondan datos en más que un solo portador. Cuando los datos ocultos se distribuyen entre un juego de portadores forman una cadena, sin algún límite del tamaño teórico (256MB, 512MB, ... depende solo de la implementación)
  • implementa 3 niveles de ofuscación de los datos ocultos (criptografía, whitening y encoding)
  • extiende la criptografía negable en la esteganografía negable
OpenPuff

OpenPuff v4.00 - captura de pantalla
Información general
Tipo de programa Esteganografía
Desarrollador Eng. Cosimo Oliboni
Licencia GNU LGPL
Versiones
Última versión estable 4.01 (info) ( 19 de julio de 2018 (4 años, 3 meses y 25 días))
Archivos legibles
Enlaces
Sitio web oficial

La última revisión soporta una gama amplia de formatos de portadores:

Utilización

Se usa OpenPuff principalmente para intercambiar datos de forma asincrónica y anónima:

  • el emisor trasmite un flujo de datos escondidos dentro de algunos portadores públicamente disponibles (contraseña + portadores+ orden de los portadores constituyen la clave secreta)
  • el receptor recupera el flujo de datos ocultos usando la clave secreta

La ventaja de la esteganografía, en comparación con la sola criptografía, está que los mensajes elaborados por la esteganografía no atraen atención a sí mismos. Los mensajes cifrados, aunque robustos, engendran sospechas y pueden ser incriminatorios en países donde la criptografía es ilegal. Por lo tanto, mientras que el cifrado protege el contenido de un mensaje, puede decirse que la esteganografía protege mensajes y ambas las partes de la comunicación

Watermarking o marca de agua digital es la acción de firma un archivo con un ID que certifica el derecho de propiedad literaria. OpenPuff lo hace en una manera esteganográfica invisible, aplicando la esteganografía a cualquier formato de portador soportado. La marca invisible no está protegida por contraseña y es accesible por todos (usando el programa).[1]

 
Arquitectura de la multi-criptografía
 
Arquitectura de la multi-criptografía

Multi-criptografía

OpenPuff es un programa open source:

  • la criptografía, el CSPRNG, el hash (usado para ampliar las contraseñas) y el scrambling son open source

Los algoritmos criptográficos (16, tomados del Advanced Encryption Standard process, NESSIE y CRYPTREC) se juntan en un algoritmo único de multi-criptografía:

  • se inicializan las claves y los datos interiores estáticos para cada algoritmo f
  • cada bloque de datos D [ i ] (128bit) está cifrado usando un algoritmo diferente f [ i ]
  • f [ i ] es elegido por un oráculo aleatorio, inicializada por una segunda contraseña independiente[2]
1. Elección del algoritmo para el bloque i f [ i ] = rand ( Oracle ) 
2. Aplicación en el bloque i Cipher ( D [ i ] ) = f [ i ] ( D [ i ] ) 
 
CSPRNG

Resistencia estadística

Numerosas pruebas han sido realizadas en las propiedades de la resistencia estadísticas de los módulos de CSPRNG y de multi-criptografía, usando: ENT,[3]​ NIST[4]​ y DIEHARD.[5]​ Los resultados de las pruebas proceden de muestras de 64KB, 128KB. 256MB:

 
Codificación de bits de portador

Resistencia estegoanálitica

Seguridad, rendimiento y resistencia estegoanálitica son trade-off, objetivos contraditorios.[6]

[Seguridad contra Rendimiento]: Whitening

  • Pro: garantiza una mayor seguridad
  • Pro: permite el cifrado negable
  • Contra 1: requiere muchos carrier bits adicionales

[Seguridad contra Estegoanálisis]: Criptografía + Whitening

  • Pro: garantiza una mayor seguridad
  • Contra 2: los portadores pueden ser identificados como "sospechosos" por la fuerte componente aleatoria.

Los datos, antes de ser inyectados en los portadores, son cifrados y sometidos a whitening: pequeñas cantidades de datos ocultos se convierten en grandes cantidades de datos pseudoaleatorios "sospechosos". El operación de inyección en los portadores utiliza una función no lineal de cobertura[7]​ que toma también en input los bit originales del portador. Los portadores modificados necesitan de muchas menos modificaciones (Contra 1) y, decreciendo la respuesta pseudoaleatoria estadística, superan más pruebas estegoanáliticas (Contra 2).

 
Utilización de la esteganografía negable

Esteganografía negable

Siempre habrá una probabilidad no nula de ser detectado incluso si los datos ocultos se comportan como un "portador natural" (por un efecto secundario impredecible, el ser detenido en delito flagrante...). Es posible resistir también a estos ataques imprevisibles, aunque si se vea obligado (por la coacción física o jurídica) a proporcionar una contraseña válida.[8][9]​ La esteganografía negable (una técnica basada en la utilización de uno o más "señuelos") permite negar en modo convincente el hecho mismo que se ocultan datos sensibles: necesita solo proporcionar una contraseña de señuelo, revelar el atacante algunos datos no comprometedores y afirmar plausiblemente que no hay nada más.

Referencias

  1. Cours : stéganographie et tatouage numérique
  2. Manual del Programa
  3. ENT - A Pseudorandom Number Sequence Test Program
  4. NIST - A Statistical Test Suite for the Validation of Random Number Generators and Pseudo Random Number Generators for Cryptographic Applications
  5. DIEHARD - The Marsaglia Random Number CDROM including the Diehard Battery of Tests of Randomness el 25 de enero de 2016 en Wayback Machine.
  6. Provos, Niels. «Defending against statistical steganalysis». En USENIX Association, ed. Proceedings of the 10th conference on USENIX Security Symposium. SSYM'01 10: 24-37. Consultado el 28 de noviembre de 2012. 
  7. Bierbrauer, Jürgen; Fridrich, Jessica. «Constructing good covering codes for applications in Steganography». En Springer Berlin Heidelberg, ed. Transactions on Data Hiding and Multimedia Security III. Lecture Notes in Computer Science 4920: 1-22. ISBN 978-3-540-69019-1. doi:10.1007/978-3-540-69019-1_1. 
  8. Sergienko, Greg S. «Self Incrimination and Cryptographic Keys». En jolt.richmond.edu, ed. Richmond Journal of Law and Technology 2 (1). Consultado el 28 de noviembre de 2012. 
  9. Julian Assange - Physical Coercion

Enlaces externos

  • HomePage
  • SourcePage
  •   Datos: Q598200

openpuff, steganography, watermarking, veces, abreviado, puff, herramienta, libre, esteganografía, para, microsoft, windows, creada, cosimo, oliboni, todavía, desarrollada, como, software, independiente, programa, notable, haber, sido, primeros, instrumentos, . OpenPuff Steganography and Watermarking a veces abreviado en OpenPuff o Puff es una herramienta libre de esteganografia para Microsoft Windows creada por Cosimo Oliboni y todavia desarrollada como software independiente El programa es notable por haber sido uno de los primeros instrumentos de esteganografia version 1 01 liberada el diciembre de 2004 que permite que los usuarios escondan datos en mas que un solo portador Cuando los datos ocultos se distribuyen entre un juego de portadores forman una cadena sin algun limite del tamano teorico 256MB 512MB depende solo de la implementacion implementa 3 niveles de ofuscacion de los datos ocultos criptografia whitening y encoding extiende la criptografia negable en la esteganografia negableOpenPuffOpenPuff v4 00 captura de pantallaInformacion generalTipo de programaEsteganografiaDesarrolladorEng Cosimo OliboniLicenciaGNU LGPLVersionesUltima version estable4 01 info 19 de julio de 2018 4 anos 3 meses y 25 dias Archivos legibles variosWindows bitmapJFIFPortable Network GraphicsTruevision TGAWaveform Audio FormatVOB3GPMPEG 4 Parte 14FLVEnlacesSitio web oficial editar datos en Wikidata La ultima revision soporta una gama amplia de formatos de portadores Archivos de imagen Bmp Jpg Png Tga Archivos de audio Aiff Mp3 Wav Archivos de video 3gp Mp4 Mpeg I Mpeg II Vob Archivos de Flash Adobe Flv Pdf SwfIndice 1 Utilizacion 2 Multi criptografia 3 Resistencia estadistica 4 Resistencia estegoanalitica 5 Esteganografia negable 6 Referencias 7 Enlaces externosUtilizacion EditarSe usa OpenPuff principalmente para intercambiar datos de forma asincronica y anonima el emisor trasmite un flujo de datos escondidos dentro de algunos portadores publicamente disponibles contrasena portadores orden de los portadores constituyen la clave secreta el receptor recupera el flujo de datos ocultos usando la clave secretaLa ventaja de la esteganografia en comparacion con la sola criptografia esta que los mensajes elaborados por la esteganografia no atraen atencion a si mismos Los mensajes cifrados aunque robustos engendran sospechas y pueden ser incriminatorios en paises donde la criptografia es ilegal Por lo tanto mientras que el cifrado protege el contenido de un mensaje puede decirse que la esteganografia protege mensajes y ambas las partes de la comunicacionWatermarking o marca de agua digital es la accion de firma un archivo con un ID que certifica el derecho de propiedad literaria OpenPuff lo hace en una manera esteganografica invisible aplicando la esteganografia a cualquier formato de portador soportado La marca invisible no esta protegida por contrasena y es accesible por todos usando el programa 1 Arquitectura de la multi criptografia Arquitectura de la multi criptografiaMulti criptografia EditarOpenPuff es un programa open source la criptografia el CSPRNG el hash usado para ampliar las contrasenas y el scrambling son open sourceLos algoritmos criptograficos 16 tomados del Advanced Encryption Standard process NESSIE y CRYPTREC se juntan en un algoritmo unico de multi criptografia se inicializan las claves y los datos interiores estaticos para cada algoritmo f cada bloque de datos D i 128bit esta cifrado usando un algoritmo diferente f i f i es elegido por un oraculo aleatorio inicializada por una segunda contrasena independiente 2 1 Eleccion del algoritmo para el bloque i f i rand Oracle 2 Aplicacion en el bloque i Cipher D i f i D i CSPRNGResistencia estadistica EditarNumerosas pruebas han sido realizadas en las propiedades de la resistencia estadisticas de los modulos de CSPRNG y de multi criptografia usando ENT 3 NIST 4 y DIEHARD 5 Los resultados de las pruebas proceden de muestras de 64KB 128KB 256MB prueba de entropia a nivel de bit gt 7 9999xx 8 000000 prueba de compresion 0 de reduccion del tamano despues de la compresion prueba de la distribucion chi cuadrado 40 lt desviacion lt 60 prueba del valor medio 127 4x 127 5 prueba del metodo de Montecarlo error lt 0 01 prueba de correlacion serial lt 0 0001 Codificacion de bits de portadorResistencia estegoanalitica EditarSeguridad rendimiento y resistencia estegoanalitica son trade off objetivos contraditorios 6 Seguridad contra Rendimiento Whitening Pro garantiza una mayor seguridad Pro permite el cifrado negable Contra 1 requiere muchos carrier bits adicionales Seguridad contra Estegoanalisis Criptografia Whitening Pro garantiza una mayor seguridad Contra 2 los portadores pueden ser identificados como sospechosos por la fuerte componente aleatoria Los datos antes de ser inyectados en los portadores son cifrados y sometidos a whitening pequenas cantidades de datos ocultos se convierten en grandes cantidades de datos pseudoaleatorios sospechosos El operacion de inyeccion en los portadores utiliza una funcion no lineal de cobertura 7 que toma tambien en input los bit originales del portador Los portadores modificados necesitan de muchas menos modificaciones Contra 1 y decreciendo la respuesta pseudoaleatoria estadistica superan mas pruebas estegoanaliticas Contra 2 Utilizacion de la esteganografia negableEsteganografia negable EditarSiempre habra una probabilidad no nula de ser detectado incluso si los datos ocultos se comportan como un portador natural por un efecto secundario impredecible el ser detenido en delito flagrante Es posible resistir tambien a estos ataques imprevisibles aunque si se vea obligado por la coaccion fisica o juridica a proporcionar una contrasena valida 8 9 La esteganografia negable una tecnica basada en la utilizacion de uno o mas senuelos permite negar en modo convincente el hecho mismo que se ocultan datos sensibles necesita solo proporcionar una contrasena de senuelo revelar el atacante algunos datos no comprometedores y afirmar plausiblemente que no hay nada mas Referencias Editar Cours steganographie et tatouage numerique Manual del Programa ENT A Pseudorandom Number Sequence Test Program NIST A Statistical Test Suite for the Validation of Random Number Generators and Pseudo Random Number Generators for Cryptographic Applications DIEHARD The Marsaglia Random Number CDROM including the Diehard Battery of Tests of Randomness Archivado el 25 de enero de 2016 en Wayback Machine Provos Niels Defending against statistical steganalysis En USENIX Association ed Proceedings of the 10th conference on USENIX Security Symposium SSYM 01 10 24 37 Consultado el 28 de noviembre de 2012 Bierbrauer Jurgen Fridrich Jessica Constructing good covering codes for applications in Steganography En Springer Berlin Heidelberg ed Transactions on Data Hiding and Multimedia Security III Lecture Notes in Computer Science 4920 1 22 ISBN 978 3 540 69019 1 doi 10 1007 978 3 540 69019 1 1 Sergienko Greg S Self Incrimination and Cryptographic Keys En jolt richmond edu ed Richmond Journal of Law and Technology 2 1 Consultado el 28 de noviembre de 2012 Julian Assange Physical CoercionEnlaces externos EditarHomePage SourcePage Portal Informatica Contenido relacionado con Informatica Portal Software libre Contenido relacionado con Software libre Datos Q598200 Obtenido de https es wikipedia org w index php title OpenPuff amp oldid 146615431, wikipedia, wiki, leyendo, leer, libro, biblioteca,

español

, española, descargar, gratis, descargar gratis, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, imagen, música, canción, película, libro, juego, juegos