Top Banner
Historia Historia La palabra La palabra esteganografía proviene esteganografía proviene del griego: del griego: Steganos Steganos : oculto, secreto : oculto, secreto Graphy Graphy : texto o dibujo. : texto o dibujo. A través de la historia, A través de la historia, múltiples métodos y múltiples métodos y variantes han sido variantes han sido usados para ocultar usados para ocultar información. información. Uno de los primeros Uno de los primeros documentos describe la documentos describe la esteganografía desde la esteganografía desde la historia de Herodoto en historia de Herodoto en la Grecia antigua, donde la Grecia antigua, donde los textos eran escritos los textos eran escritos en tablas cubiertas de en tablas cubiertas de cera. cera.
35

Introducción a la Esteganografía

Jun 23, 2015

Download

Technology

Carlos Jumbo G.

La palabra esteganografía proviene del griego:
Steganos: oculto, secreto
Graphy: texto o dibujo.
A través de la historia, múltiples métodos y variantes han sido usados para ocultar información.
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Introducción a la Esteganografía

HistoriaHistoria La palabra La palabra

esteganografía proviene esteganografía proviene del griego: del griego:

SteganosSteganos: oculto, : oculto, secretosecreto

GraphyGraphy: texto o dibujo. : texto o dibujo. A través de la historia, A través de la historia,

múltiples métodos y múltiples métodos y variantes han sido variantes han sido usados para ocultar usados para ocultar información. información.

Uno de los primeros Uno de los primeros documentos describe la documentos describe la esteganografía desde la esteganografía desde la historia de Herodoto en historia de Herodoto en la Grecia antigua, donde la Grecia antigua, donde los textos eran escritos los textos eran escritos en tablas cubiertas de en tablas cubiertas de cera. cera.

Page 2: Introducción a la Esteganografía

DEFINICIONDEFINICION La palabra esteganografia La palabra esteganografia

literalmente significa escritura literalmente significa escritura encubierta. Esto incluye una encubierta. Esto incluye una vasta colección de métodos para vasta colección de métodos para comunicaciones ocultas que comunicaciones ocultas que ocultan la existencia de un ocultan la existencia de un mensaje.mensaje.

Esteganografia es el arte o Esteganografia es el arte o ciencia de comunicar de manera ciencia de comunicar de manera oculta un mensaje. oculta un mensaje.

La esteganografia en contraste La esteganografia en contraste con la criptografía, donde el con la criptografía, donde el enemigo permite ser detectado, enemigo permite ser detectado, interceptado y modificado sus interceptado y modificado sus mensajes si se logra si se logra mensajes si se logra si se logra violar el sistema de seguridad de violar el sistema de seguridad de la encriptación de dicho mensaje la encriptación de dicho mensaje en lugar de solo tratar de en lugar de solo tratar de escribirlo de manera que no sea escribirlo de manera que no sea fácilmente descifrable.fácilmente descifrable.

Page 3: Introducción a la Esteganografía

El acierto de la esteganografia radica El acierto de la esteganografia radica justamente en ocultar los mensajes justamente en ocultar los mensajes

dentro de otros mensajes de manera que dentro de otros mensajes de manera que no exista enemigo que detecte que hay un no exista enemigo que detecte que hay un

segundo mensaje y que se halla oculto.segundo mensaje y que se halla oculto.

Page 4: Introducción a la Esteganografía

En la siguiente tabla están definidos los En la siguiente tabla están definidos los métodos de “seguridad” como métodos de “seguridad” como “protección” y donde la inteligencia es “protección” y donde la inteligencia es definida como método de “recuperación”.definida como método de “recuperación”.

Page 5: Introducción a la Esteganografía

Suponiendo que uno quiere enviar Suponiendo que uno quiere enviar un mensaje a un receptor, y quiere un mensaje a un receptor, y quiere estar seguro que solo esa persona estar seguro que solo esa persona sea la que lea el mensaje y que no sea la que lea el mensaje y que no “demás” curiosos, que se podría “demás” curiosos, que se podría hacer?hacer?

Page 6: Introducción a la Esteganografía

En la terminologia de la criptografia el En la terminologia de la criptografia el mensaje es llamado plaintext o cleartext. mensaje es llamado plaintext o cleartext. La codificación del contenido del mensaje La codificación del contenido del mensaje de manera que la información este oculta de manera que la información este oculta a los “demás” es la criptografia. El a los “demás” es la criptografia. El mensaje encriptado es llamado mensaje encriptado es llamado ciphertext.ciphertext.

El proceso al plaintext del ciphertext es El proceso al plaintext del ciphertext es descriptacion.descriptacion.

La criptografia y descriptacion utilizan las La criptografia y descriptacion utilizan las claves y así la descriptacion solo puede claves y así la descriptacion solo puede ser realizada si se conoce dicha clave.ser realizada si se conoce dicha clave.

Page 7: Introducción a la Esteganografía

Cuando solo se encripta, cuando la encriptación esta sola Cuando solo se encripta, cuando la encriptación esta sola no se pueden mantener sus secretos en secreto. La no se pueden mantener sus secretos en secreto. La esteganografia encripta y oculta archivos dentro de esteganografia encripta y oculta archivos dentro de gráficos, sonidos, textos y hasta en archivos html. gráficos, sonidos, textos y hasta en archivos html.

Steganos es un programa que permite ocultar y también Steganos es un programa que permite ocultar y también encriptar archivos. encriptar archivos.

Cuando se usa solamente la criptografía, el dato puede ser Cuando se usa solamente la criptografía, el dato puede ser ilegible, pero es obvio que allí existe un dato, allí se ilegible, pero es obvio que allí existe un dato, allí se encuentra un secreto. encuentra un secreto.

Si el dato es solo oculto y no encriptado, uno puede buscar Si el dato es solo oculto y no encriptado, uno puede buscar todos los archivos sospechosos de tener información todos los archivos sospechosos de tener información oculta y percatase de que existe esa información que oculta y percatase de que existe esa información que queremos ocultar.queremos ocultar.

Page 8: Introducción a la Esteganografía

Métodos de encriptaciónMétodos de encriptación

El método de encriptación y El método de encriptación y desencriptación se denomina desencriptación se denomina código. Hay algunos algoritmos código. Hay algunos algoritmos modernos que utilizan claves para modernos que utilizan claves para controlar la encriptación y la controlar la encriptación y la desencriptacióndesencriptación..

Page 9: Introducción a la Esteganografía

Ejemplo esteganografía: Ejemplo esteganografía: imagen originalimagen original

Page 10: Introducción a la Esteganografía

Ejemplo: imagen con Ejemplo: imagen con marcasmarcas

Page 11: Introducción a la Esteganografía

Ejemplo: información ocultaEjemplo: información oculta

Page 12: Introducción a la Esteganografía

Comparando las imágenesComparando las imágenes

Page 13: Introducción a la Esteganografía

Métodos de encriptaciónMétodos de encriptación

Tipos de algoritmos simétricos. Tipos de algoritmos simétricos.

DES: es un estándar utilizado por el gobierno de los DES: es un estándar utilizado por el gobierno de los Estados Unidos y otros Gobiernos del mundo entero. Se Estados Unidos y otros Gobiernos del mundo entero. Se utiliza especialmente en la industria financiera. Es un utiliza especialmente en la industria financiera. Es un bloque de código con un tamaño de 64 bits, que utiliza bloque de código con un tamaño de 64 bits, que utiliza claves de 56 bits. Esta construcción puede ser claves de 56 bits. Esta construcción puede ser comunicada mediante computadoras modernas o comunicada mediante computadoras modernas o hardware especial. hardware especial.

DES es lo suficientemente poderoso como para DES es lo suficientemente poderoso como para preservarse de hackers , pero puede ser interrumpido preservarse de hackers , pero puede ser interrumpido con hardware especial del gobierno, organizaciones con hardware especial del gobierno, organizaciones criminales o corporaciones mayores. criminales o corporaciones mayores.

Una variante de DES es Triple-DES ó 3DES, se basa en la Una variante de DES es Triple-DES ó 3DES, se basa en la utilización de DES tres veces: normalmente en una utilización de DES tres veces: normalmente en una secuencia de encriptación-desencriptación-encriptación, secuencia de encriptación-desencriptación-encriptación, con tres claves sin conexión. Algunas implementaciones con tres claves sin conexión. Algunas implementaciones de DES pueden ser halladas en libdes, alodes, SSLeay, de DES pueden ser halladas en libdes, alodes, SSLeay, etc. etc.

Page 14: Introducción a la Esteganografía

Métodos de Métodos de encriptaciónencriptación

Algoritmos asimétricos. Algoritmos asimétricos.

Son también llamados códigos asimétricos, utilizan Son también llamados códigos asimétricos, utilizan claves diferentes para la encriptación y claves diferentes para la encriptación y desencriptación, no permitiendo además, derivar la desencriptación, no permitiendo además, derivar la clave para la desencriptación de la clave utilizada clave para la desencriptación de la clave utilizada para la encriptación, para la encriptación,

Son también llamados Algoritmos de clave pública, Son también llamados Algoritmos de clave pública, ya que permiten encriptar claves públicas. ya que permiten encriptar claves públicas.

La clave de encriptación se denomina clave pública y La clave de encriptación se denomina clave pública y la clave de desencriptación: clave privada o secreta. la clave de desencriptación: clave privada o secreta.

Los algoritmos de encriptación modernos son Los algoritmos de encriptación modernos son ejecutados por computadoras ejecutados por computadoras

o hardware especial. o hardware especial. Hay disponible gran cantidad de paquetes de Hay disponible gran cantidad de paquetes de

software. software.

Page 15: Introducción a la Esteganografía

Métodos de encriptaciónMétodos de encriptación DSS (Digital Signature Standar): es DSS (Digital Signature Standar): es

un mecanismo que utiliza una sola un mecanismo que utiliza una sola firma aprobado por el gobierno de firma aprobado por el gobierno de los Estados Unidos. Esta aprobación los Estados Unidos. Esta aprobación no fue hecha pública y mucha gente no fue hecha pública y mucha gente puede encontrar problemas puede encontrar problemas potenciales con este algoritmo, potenciales con este algoritmo, como por ejemplo: datos escondidos como por ejemplo: datos escondidos en la firma pueden ser perdidos y en la firma pueden ser perdidos y revelar la clave secreta si se pasa a revelar la clave secreta si se pasa a un signo dos mensajes diferentes un signo dos mensajes diferentes utilizando el mismo número utilizando el mismo número aleatorio. aleatorio.

LUC: es un sistema de encriptación LUC: es un sistema de encriptación de clave pública. Utiliza funciones de clave pública. Utiliza funciones Lucas en vez de exponenciación. Su Lucas en vez de exponenciación. Su inventor fue Peter Smith, quién inventor fue Peter Smith, quién implementó además, junto con la implementó además, junto con la función Lucas, otros cuatro función Lucas, otros cuatro algoritmos: LUCDIF, es un método algoritmos: LUCDIF, es un método de negociación de claves como el de negociación de claves como el Diffie-Hellman; LUCELG PK; LUCELG Diffie-Hellman; LUCELG PK; LUCELG DS Y LUCDSA, que equivale al US DS Y LUCDSA, que equivale al US Digital Signature Standar. Digital Signature Standar.

Page 16: Introducción a la Esteganografía

Métodos de encriptaciónMétodos de encriptación Firmas digitales. Firmas digitales. Algunos algoritmos de clave pública pueden ser utilizados Algunos algoritmos de clave pública pueden ser utilizados

para generar firmas digitales. para generar firmas digitales. Una firma digital es un bloque de datos que fue creado Una firma digital es un bloque de datos que fue creado

utilizando alguna clave secreta y además se utiliza una utilizando alguna clave secreta y además se utiliza una clave pública para verificar que la firma haya sido generada clave pública para verificar que la firma haya sido generada usando la clave privada correspondiente. El algoritmo usando la clave privada correspondiente. El algoritmo utilizado para generar la firma hace que sin conocer la clave utilizado para generar la firma hace que sin conocer la clave secreta sea imposible crear una firma que sea válida. secreta sea imposible crear una firma que sea válida.

Las firmas digitales son utilizadas para verificar que un Las firmas digitales son utilizadas para verificar que un mensaje realmente venga desde el sendero declarado. mensaje realmente venga desde el sendero declarado. También pueden utilizarse para certificar que una clave También pueden utilizarse para certificar que una clave pública pertenece a una determinada persona. pública pertenece a una determinada persona.

Para verificar una firma, el receptor primero determina si la Para verificar una firma, el receptor primero determina si la clave pertenece a la persona que debe pertenecer y luego clave pertenece a la persona que debe pertenecer y luego desencripta la firma utilizando la clave pública de la desencripta la firma utilizando la clave pública de la persona. Si la desencriptación de la firma es correcta y la persona. Si la desencriptación de la firma es correcta y la información es igual al mensaje, la firma es aceptada como información es igual al mensaje, la firma es aceptada como válida. válida.

El algoritmo más utilizado es el RSA. El algoritmo más utilizado es el RSA.

Page 17: Introducción a la Esteganografía

Esteganografía con Esteganografía con gráficosgráficos

La esteganografía volvió a tener un gran empuje a La esteganografía volvió a tener un gran empuje a partir de 1990 con la llegada de las computadoras. partir de 1990 con la llegada de las computadoras. La tecnología digital nos brinda nuevas formas de La tecnología digital nos brinda nuevas formas de aplicar las técnicas esteganográficas. Uno de las aplicar las técnicas esteganográficas. Uno de las mas utilizadas es esconder información en mas utilizadas es esconder información en imágenes digitales. imágenes digitales.

Discutiremos los actuales formatos gráficos de las Discutiremos los actuales formatos gráficos de las imágenes y como esconder información dentro de imágenes y como esconder información dentro de ellas. ellas.

Page 18: Introducción a la Esteganografía

Esteganografía con Esteganografía con gráficosgráficos

Archivos de imágenes Archivos de imágenes

Para la computadora, una imagen es una matriz de Para la computadora, una imagen es una matriz de números que representan intensidades de colores números que representan intensidades de colores en varios puntos (pixels). Una imagen típica es de en varios puntos (pixels). Una imagen típica es de 640 x 480 pixels y 256 colores (o 8 bits por pixel). 640 x 480 pixels y 256 colores (o 8 bits por pixel). El tamaño de esta imagen es de unos 300 Kb. El tamaño de esta imagen es de unos 300 Kb.

Page 19: Introducción a la Esteganografía

Esteganografía con Esteganografía con gráficosgráficos

Las imágenes digitales normalmente se Las imágenes digitales normalmente se almacenan en una calidad de 24 bits almacenan en una calidad de 24 bits (16.000.000 de colores). Una imagen de 24 (16.000.000 de colores). Una imagen de 24 bits es lo ideal para esconder información, bits es lo ideal para esconder información, pero estas imágenes pueden llegar a ser pero estas imágenes pueden llegar a ser bastante grande en tamaño. bastante grande en tamaño.

Las imágenes de 24 bits utilizan 3 bytes por Las imágenes de 24 bits utilizan 3 bytes por cada pixel para representar un valor de color. cada pixel para representar un valor de color. Estos bytes podrían ser representados en Estos bytes podrían ser representados en decimal, los valores que podrían tomar cada decimal, los valores que podrían tomar cada uno de estos bytes va desde 0 a 255. Cada uno uno de estos bytes va desde 0 a 255. Cada uno de estos bytes representa un color: rojo, verde de estos bytes representa un color: rojo, verde y azul. Por ejemplo un pixel en blanco, tendría y azul. Por ejemplo un pixel en blanco, tendría 255 de rojo, 255 de verde y 255 de azul. 255 de rojo, 255 de verde y 255 de azul.

Page 20: Introducción a la Esteganografía

Esteganografía con Esteganografía con gráficosgráficos

Como habíamos comentado estas imágenes de Como habíamos comentado estas imágenes de 24 bits ocupan mucho tamaño, pero existe algo 24 bits ocupan mucho tamaño, pero existe algo que nos puede ayudar: compresión de archivosque nos puede ayudar: compresión de archivos

Page 21: Introducción a la Esteganografía

Esteganografía con Esteganografía con gráficosgráficos

Compresión de archivos Compresión de archivos

Hay dos tipos de compresión de archivos. El que Hay dos tipos de compresión de archivos. El que guarda la estructura original del archivo (por ejemplo guarda la estructura original del archivo (por ejemplo GIF) y el que ahorra espacio, pero no mantiene la GIF) y el que ahorra espacio, pero no mantiene la integridad del archivo original (por ejemplo JPEG). integridad del archivo original (por ejemplo JPEG).

Para trabajar con esteganografía es necesario que se Para trabajar con esteganografía es necesario que se utilice el primer tipo, el que guarda la estructura utilice el primer tipo, el que guarda la estructura original del archivo. original del archivo.

Almacenando información Almacenando información Almacenar la información que va a ser escondida en Almacenar la información que va a ser escondida en

una imagen requiere de dos archivos. El primero es la una imagen requiere de dos archivos. El primero es la imagen “inocente” que será nuestra cubierta y alojará imagen “inocente” que será nuestra cubierta y alojará la información que queremos esconder, este archivo se la información que queremos esconder, este archivo se llama: imagen de cubierta. El segundo archivo es el llama: imagen de cubierta. El segundo archivo es el mensaje (la información a esconder). Un mensaje mensaje (la información a esconder). Un mensaje puede ser texto plano, un texto encriptado, otra puede ser texto plano, un texto encriptado, otra imagen o cualquier cosa que pueda ser llevado a bits, imagen o cualquier cosa que pueda ser llevado a bits, hoy en día, TODOhoy en día, TODO. .

Page 22: Introducción a la Esteganografía

Esteganografía con Esteganografía con gráficosgráficos

Lo estándar en esteganografía es utilizar el formato BMP o Lo estándar en esteganografía es utilizar el formato BMP o GIF, tratando de no utilizar el formato JPEG. GIF, tratando de no utilizar el formato JPEG.

Cuando se tiene que esconder información dentro de una Cuando se tiene que esconder información dentro de una imagen, el primer paso es seleccionar la imagen en donde imagen, el primer paso es seleccionar la imagen en donde esconder la información. Se debe elegir una imagen que no esconder la información. Se debe elegir una imagen que no posea grandes áreas de colores sólidos. posea grandes áreas de colores sólidos.

Una vez que la imagen esta seleccionada hay que pasar al Una vez que la imagen esta seleccionada hay que pasar al paso de seleccionar técnica se va a utilizar para esconder paso de seleccionar técnica se va a utilizar para esconder la informaciónla información. .

Page 23: Introducción a la Esteganografía

Esteganografía con Esteganografía con gráficosgráficos

Formas de esteganografía en imágenes Formas de esteganografía en imágenes

La información puede ser escondida de diferentes formas La información puede ser escondida de diferentes formas en imágenes. en imágenes.

Para esconder la información el programa puede Para esconder la información el programa puede codificar cada bit de la información a lo largo de la codificar cada bit de la información a lo largo de la imagen, robando un bit de cada pixel de la imagen o imagen, robando un bit de cada pixel de la imagen o selectivamente colocar el mensaje en áreas “ruidosas” selectivamente colocar el mensaje en áreas “ruidosas” de la imagen que no atraen la atención (por ejemplo el de la imagen que no atraen la atención (por ejemplo el cielo). cielo).

El método clásico es el llamado: El método clásico es el llamado: Inserción del ultimo bit Inserción del ultimo bit significantesignificante (LSB). (LSB).

Este método es el más común para lograr almacenar Este método es el más común para lograr almacenar información en una imagen, pero desafortunadamente es información en una imagen, pero desafortunadamente es el mas vulnerable a la manipulación de la imagen. SI por el mas vulnerable a la manipulación de la imagen. SI por ejemplo tenemos un archivo .GIF con nuestra información ejemplo tenemos un archivo .GIF con nuestra información escondida y lo convertirmos a .JPG, el archivo gráfico escondida y lo convertirmos a .JPG, el archivo gráfico seguirá igual, pero toda nuestra información escondida seguirá igual, pero toda nuestra información escondida se perderá para siemprese perderá para siempre..

Page 24: Introducción a la Esteganografía

Esteganografía con Esteganografía con gráficosgráficos

Para esconder información en una imagen de 24 bits utilizando el método Para esconder información en una imagen de 24 bits utilizando el método de inserción del ultimo bit significante, se puede almacenar 3 bits en cada de inserción del ultimo bit significante, se puede almacenar 3 bits en cada pixel. pixel.

Una imagen de alta resolución de 1024 x 768 en 24 bits en tamaño real Una imagen de alta resolución de 1024 x 768 en 24 bits en tamaño real ocupa: 2.359.296 Kb, si utilizamos el ultimo bit de cada byte de la imagen ocupa: 2.359.296 Kb, si utilizamos el ultimo bit de cada byte de la imagen de cubierta para almacenar nuestra información, nos quedan unos 294.912 de cubierta para almacenar nuestra información, nos quedan unos 294.912 Kb para almacenar información. Si a su vez esta información esta Kb para almacenar información. Si a su vez esta información esta compactada, por ejemplo podríamos esconder un documento de word de compactada, por ejemplo podríamos esconder un documento de word de unas 300 hojas sin que haya ninguna variación en la imagen para el ojo unas 300 hojas sin que haya ninguna variación en la imagen para el ojo humano. humano.

Page 25: Introducción a la Esteganografía

Esteganografía con Esteganografía con gráficosgráficos

Page 26: Introducción a la Esteganografía

Esteganografía con Esteganografía con gráficosgráficos

Los valores subrayados son los que Los valores subrayados son los que han sido cambiados, el color de la han sido cambiados, el color de la imagen casi no vario en imagen casi no vario en absolutamente nada. Para el ojo absolutamente nada. Para el ojo humano es imposible distinguir esta humano es imposible distinguir esta diferencia de colores. diferencia de colores.

Las imágenes de 8 bits (256 colores) Las imágenes de 8 bits (256 colores) no se utilizan mucho en el método de no se utilizan mucho en el método de inserción del ultimo bit significante. inserción del ultimo bit significante.

El software que permite cumplir esta El software que permite cumplir esta función es el Steganos y el S-Tools. función es el Steganos y el S-Tools.

Page 27: Introducción a la Esteganografía

Esteganografía con Esteganografía con sonidosonido

Digitalizando el sonido Digitalizando el sonido

Antes de revelar como se puede ocultar Antes de revelar como se puede ocultar información en archivos de sonido información en archivos de sonido reveamos como una señal acústica es reveamos como una señal acústica es digitalizada. digitalizada.

Previo a la digitalización el sonido debe Previo a la digitalización el sonido debe ser transformado de su forma original, ser transformado de su forma original, vibraciones que se propagan a través del vibraciones que se propagan a través del aire, a un formato manejable como lo es aire, a un formato manejable como lo es una corriente eléctrica. Este proceso es una corriente eléctrica. Este proceso es realizado por los micrófonos. realizado por los micrófonos.

Page 28: Introducción a la Esteganografía

Esteganografía con Esteganografía con sonidosonido

La digitalización esta compuesta por La digitalización esta compuesta por 3 procesos: 3 procesos:

1.1. MuestreoMuestreo: dada una señal analógica : dada una señal analógica se procede a tomar muestras de la se procede a tomar muestras de la misma con una determinada misma con una determinada frecuencia. Cuanto mayor sea esta frecuencia. Cuanto mayor sea esta frecuencia, mayor será la fidelidad. frecuencia, mayor será la fidelidad.

2.2. CuantificaciónCuantificación: una vez obtenida la : una vez obtenida la muestra se estudia su nivel, y se le muestra se estudia su nivel, y se le asigna el valor más aproximado que asigna el valor más aproximado que se le encuentre en un abanico de se le encuentre en un abanico de valores previamente establecido. valores previamente establecido. Cuanto más niveles o valores tenga Cuanto más niveles o valores tenga este abanico, o sea, cuanto más bits este abanico, o sea, cuanto más bits destinemos a la cuantificación, mejor destinemos a la cuantificación, mejor será la calidad del sonido. Por será la calidad del sonido. Por ejemplo una cuantificación de 16 bits ejemplo una cuantificación de 16 bits ofrecerá un tamaño de muestreo de ofrecerá un tamaño de muestreo de 65536 valores (216). 65536 valores (216).

3.3. Conversión a binarioConversión a binario: ya con el valor : ya con el valor de la muestra obtenido se lo de la muestra obtenido se lo transforma en números binarios transforma en números binarios manejables por una computadora. Ej: manejables por una computadora. Ej: 122 Í 1111010. 122 Í 1111010.

Page 29: Introducción a la Esteganografía

Esteganografía con Esteganografía con sonidosonido

Para la reproducción de la señal digitalizada se Para la reproducción de la señal digitalizada se realiza el proceso inverso, obteniendo una señal realiza el proceso inverso, obteniendo una señal analógica aproximada, pero nunca igual, a la analógica aproximada, pero nunca igual, a la original. Esto se debe a las alteraciones que original. Esto se debe a las alteraciones que sufre en el proceso de digitalización. sufre en el proceso de digitalización.

Como ejemplo de estos procesos podemos citar Como ejemplo de estos procesos podemos citar la digitalización que se realiza en las líneas la digitalización que se realiza en las líneas telefónicas (8.000 Hz de frecuencia de muestreo telefónicas (8.000 Hz de frecuencia de muestreo y tamaño de 8 bits) y la grabación de CD y tamaño de 8 bits) y la grabación de CD musicales (44100 Hz de frecuencia de muestreo musicales (44100 Hz de frecuencia de muestreo y tamaño de 16 bits, todo esto duplicado debido y tamaño de 16 bits, todo esto duplicado debido a la sonorización en stéreo).a la sonorización en stéreo).

El formato más comúnmente utilizado para el El formato más comúnmente utilizado para el almacenamiento de sonidoalmacenamiento de sonido en computación es el en computación es el WAVEWAVE (.WAV). (.WAV).

Page 30: Introducción a la Esteganografía

Esteganografía con Esteganografía con sonidosonido

Este tipo de archivo de sonido Este tipo de archivo de sonido consta de 2 partes: consta de 2 partes:

1.1. EncabezadoEncabezado: contiene la : contiene la información de cómo está información de cómo está digitalizado el sonido (cantidad de digitalizado el sonido (cantidad de canales, frecuencia de muestreo y canales, frecuencia de muestreo y tamaño de muestreo). tamaño de muestreo).

2.2. Sector de datosSector de datos: aquí se : aquí se encuentran en forma de bits encuentran en forma de bits secuenciales las muestras. secuenciales las muestras.

Cuando una computadora ejecuta Cuando una computadora ejecuta un archivo WAV primero lee el un archivo WAV primero lee el encabezado para determinar el encabezado para determinar el formato de los bits y así poder formato de los bits y así poder leerlos correctamente. Una vez leerlos correctamente. Una vez leído el encabezado se procede a la leído el encabezado se procede a la lectura de los bits del sector de lectura de los bits del sector de datos para reconstruir el sonido datos para reconstruir el sonido almacenado. El sistema de sonido almacenado. El sistema de sonido de la computadora realiza la de la computadora realiza la conversión digital/analógica conversión digital/analógica necesaria para poder escuchar la necesaria para poder escuchar la señal acústica por los altavoces. señal acústica por los altavoces.

Page 31: Introducción a la Esteganografía

Esteganografía con Esteganografía con sonidosonido

Ocultando información en archivos de sonido Ocultando información en archivos de sonido Los muestras de sonidos son, por su naturaleza, Los muestras de sonidos son, por su naturaleza,

estimaciones inexactas de un valor correcto de un estimaciones inexactas de un valor correcto de un sonido en un momento particular en el tiempo. Estas sonido en un momento particular en el tiempo. Estas leves incorrecciones son aprovechadas para ocultar leves incorrecciones son aprovechadas para ocultar información. información.

Todo lo que las aplicaciones de esteganografía hacen Todo lo que las aplicaciones de esteganografía hacen es distribuir el patrón de bits correspondiente al es distribuir el patrón de bits correspondiente al archivo que deseamos ocultar a través de los archivo que deseamos ocultar a través de los bits bits menos significantesmenos significantes (least significant bit Í LSB) del (least significant bit Í LSB) del archivo de sonido. archivo de sonido.

El LSB es aquél bit de la muestra, de todos los que ella El LSB es aquél bit de la muestra, de todos los que ella posee, que menos información brinda, o sea, el último. posee, que menos información brinda, o sea, el último. Si a un número binario 1111 (15) le modificamos el 1º Si a un número binario 1111 (15) le modificamos el 1º bit obtendremos 0111 (7), pero si le modificamos el bit obtendremos 0111 (7), pero si le modificamos el último obtendremos 1110 (14); lo que implica un último obtendremos 1110 (14); lo que implica un cambio en el valor total de número mucho menor al del cambio en el valor total de número mucho menor al del primer ejemplo, que ayuda que pase desapercibidoprimer ejemplo, que ayuda que pase desapercibido. .

Page 32: Introducción a la Esteganografía

Esteganografía con Esteganografía con sonidosonido

Veamos ahora como se puede aplicar esto en la práctica con un Veamos ahora como se puede aplicar esto en la práctica con un conjunto de muestras de sonido. conjunto de muestras de sonido.

Por ejemplo, supongamos que un archivo de sonido tiene los Por ejemplo, supongamos que un archivo de sonido tiene los siguientes ocho bytes de información en alguna parte de mismo: siguientes ocho bytes de información en alguna parte de mismo: 132 134 137 141 121 101 74 38132 134 137 141 121 101 74 38

En binario, esto es:En binario, esto es:1000010100001000 1000011 100001100 1000100 100010011 1000110 100011011 0111100 011110011 0110010 011001011

0100101010010100 0010011 001001100 (el bit menos significante se encuentra subrayado) (el bit menos significante se encuentra subrayado) Supongamos que queremos ocultar el byte binario 11010101 (213) Supongamos que queremos ocultar el byte binario 11010101 (213)

dentro de esta secuencia. Simplemente reemplazamos el bit menos dentro de esta secuencia. Simplemente reemplazamos el bit menos significante de cada byte de muestra por el bit correspondiente del significante de cada byte de muestra por el bit correspondiente del byte que estamos tratando de ocultar. Entonces la secuencia de arriba byte que estamos tratando de ocultar. Entonces la secuencia de arriba cambiará a: cambiará a:

133 135 136 141 120 101 74 39 133 135 136 141 120 101 74 39 En binario, esto es: En binario, esto es: 10000101 10000111 10001000 10001101 01111000 01100101 10000101 10000111 10001000 10001101 01111000 01100101

01001010 00100111 01001010 00100111 Como resultado hemos encubierto 8 bits de información en 8 muestras Como resultado hemos encubierto 8 bits de información en 8 muestras

de sonido. de sonido.

Page 33: Introducción a la Esteganografía

Esteganografía con Esteganografía con sonidosonido

Como se puede ver claramente, los valores de las Como se puede ver claramente, los valores de las muestras de ejemplo han cambiado, a lo sumo, en muestras de ejemplo han cambiado, a lo sumo, en un solo valor. Si aplicamos las leyes de un solo valor. Si aplicamos las leyes de probabilidad, llegaremos a la conclusión de que la probabilidad, llegaremos a la conclusión de que la cantidad de muestras modificadas tiende al 50 % cantidad de muestras modificadas tiende al 50 % ya que la probabilidad de que el LSB de la muestra ya que la probabilidad de que el LSB de la muestra coincida con el que queremos insertar es de 0,5 (2 coincida con el que queremos insertar es de 0,5 (2 posibilidades: 1 o 0) lo cual ayuda al ocultamiento. posibilidades: 1 o 0) lo cual ayuda al ocultamiento.

Todas estas pequeñas reformas son inaudibles Todas estas pequeñas reformas son inaudibles para el oído humano. Esta es la teoría con la que para el oído humano. Esta es la teoría con la que trabajan las herramientas de esteganografía. trabajan las herramientas de esteganografía.

Software para esteganografía con archivos de Software para esteganografía con archivos de sonido sonido S-Tool 4.0 (para Windows 95) Freeware. S-Tool 4.0 (para Windows 95) Freeware. FTP-Server: FTP-Server:

ftp://idea.sec.dsi.unimi.it/pub/security/crypt/code/ ftp://idea.sec.dsi.unimi.it/pub/security/crypt/code/ ftp://ftp.funet.fi/pub/crypt/mirrors/idea.sec.dsi.unimi.it/cftp://ftp.funet.fi/pub/crypt/mirrors/idea.sec.dsi.unimi.it/code/ ode/

Page 34: Introducción a la Esteganografía

Conclusión y visión de Conclusión y visión de futurofuturo

La esteganografía es la La esteganografía es la introducción de texto en introducción de texto en imágenes. No solo es imagen, imágenes. No solo es imagen, sino que también existe en voz, sino que también existe en voz, sonido, archivos binarios y sonido, archivos binarios y canales de comunicación. canales de comunicación.

Se vio que por ejemplo los Se vio que por ejemplo los planes de un proyecto secreto planes de un proyecto secreto pueden esconderse mediante pueden esconderse mediante un método de esteganografía un método de esteganografía en un simple casete. Es en un simple casete. Es probable que dichas probable que dichas alteraciones no sean alteraciones no sean detectadas por los oídos detectadas por los oídos humanos y tampoco por la humanos y tampoco por la digitalización. digitalización.

Page 35: Introducción a la Esteganografía

Conclusión y visión de Conclusión y visión de futurofuturo

La esteganografía por si misma no asegura La esteganografía por si misma no asegura el secreto, pero tampoco lo hace la el secreto, pero tampoco lo hace la encriptación. Si estas técnicas se combinan, encriptación. Si estas técnicas se combinan, resultara aun más seguro el mensaje o resultara aun más seguro el mensaje o secreto que se quiere proteger, ya que si un secreto que se quiere proteger, ya que si un mensaje encriptado es interceptado, el mensaje encriptado es interceptado, el interceptor sabe que es un mensaje interceptor sabe que es un mensaje encriptado, pero con esteganografía, el encriptado, pero con esteganografía, el interceptor probablemente no sabe que un interceptor probablemente no sabe que un mensaje oculto todavía existe. mensaje oculto todavía existe.

La esteganografía con imágenes digitales La esteganografía con imágenes digitales esta creciendo, en uso y en aplicaciones esta creciendo, en uso y en aplicaciones existentes. Las aplicaciones comerciales de existentes. Las aplicaciones comerciales de esteganografía como digital watermarks y esteganografía como digital watermarks y digital fingerprinting son las mas usadas en digital fingerprinting son las mas usadas en este momento. este momento.

La esteganografía es fácil de utilizar, y se La esteganografía es fácil de utilizar, y se encuentra disponible en Internet. encuentra disponible en Internet.

Para el futuro podemos decir que se están Para el futuro podemos decir que se están investigando métodos para la detección de investigando métodos para la detección de un mensaje oculto, y a tratar de robustecer un mensaje oculto, y a tratar de robustecer las aplicaciones actuales para que las aplicaciones actuales para que sobrevivan al ataque y manipulación de sobrevivan al ataque y manipulación de imágenes. imágenes.