Vous êtes sur la page 1sur 22

Investigacin en Informtica

Trabajo Prctico
Esteganografa
Universidad J ohn F. Kennedy
Ao: 1998
Integrantes:
Ardita, J ulio Leg. 145.342
Caratti, Mariana Leg. 145.311
Do Cabo, Roberto Leg. 147.404
Giusto, Mariel Leg. 147.296
Isar, Guido Leg. 42.818
Pagouap, Matas Leg. 147.379
Schellhase, Livio Leg. 145.844
Stavrinakis, Florencia Leg. 146.453
Buenos Aires - ARGENTINA
Investigacin en Informtica
ESTEGANOGRAFIA
Indice
1. Definicin
2. Mtodos de encriptacin
3. Historia
4. Esteganografa con grficos
5. Esteganografa con sonido
6. Aplicaciones actuales
7. Conclusin y visin de futuro
Anexos
Exploring Steganography: Seeing the Unseen Revista Computer del IEEE,
edicin Febrero de 1998.
Utilizacin del programa STEGANOS para realizar el proceso de la
esteganografa con grficos.
Transparencias de la presentacin
1. Definicin
Definicin:
La palabra esteganografa literalmente significa escritura encubierta. Esto
incluye una vasta coleccin de mtodos para comunicaciones secretas que
ocultan la existencia de un mensaje.
Esteganografa es el arte o ciencia de comunicar de manera oculta un
mensaje.
La esteganografa en contraste con la criptografa, donde el enemigo
permite ser detectado, interceptado y modificado sus mensajes si se logra violar el
sistema de seguridad de la encriptacin de dicho mensaje en lugar de solo tratar
de escribirlo de manera que no sea fcilmente decifrable.
El acierto de la esteganografa radica justamente en ocultar los mensajes
dentro otros mensajes dentro de otros mensajes de manera que no exista
enemigo que detecte que hay un segundo mensaje y que se halla oculto.
En la siguiente tabla estn definidos los mtodos de seguridad como
proteccin y donde inteligencia es definida como mtodo de recuperacin.
signal security signal intelligence
Esteganografa ( Tintas Invisibles,
Codigos Abiertos)
Criptografa (cdigos y ciphers)
Traffic-security : (radio silence, call-sign
changes, dummy messages)
interceptar y direccion-hallamiento
criptoanalisis
traffic anlisis
Introduccin a la criptografa
La gente usualmente se refiere a diferentes cosas cuando habla de la
criptografa.
Hasta los nios juegan con lenguajes secretos. Pero esto, no esto no tiene
nada que ver con la real criptografa. La cual debe ser fuerte para poder realmente
cumplir su funcin de ocultar informacin, puede ser usado para proteger
informacin. Hablamos de informacin en organizaciones criminales,
corporaciones multinacionales , y el mismo gobierno. Aunque la criptografa
fuerte es usada por instituciones militares. Igualmente, es una de las primeras
herramientas para mantener la privacidad y confidencialidad.
La criptografa es una de las primeras herramientas para la privacia,
confianza, control de acceso, y otros campos.
Es tiempo de desmistificar a la criptografa (ya que se la toma como para
uso militar nicamente, y que puede proveer para nuestra sociedad moderna
herramientas necesarias para dar privacidad en un mundo donde todo se mezcla
(la informacin) esta a la vista y acceso de todos.
Terminologa bsica
Suponiendo que uno quiere enviar un mensaje a un receptor, y quiere estar
seguro que solo esa persona sea la que lea el mensaje y que no dems
curiosos, que se podra hacer ?.
En la terminologa de la criptografa el mensaje es llamado plaintext o
cleartext. La codificacin del contenido del mensaje de manera que la informacin
este oculta a los dems es la criptografa. El mensaje encriptado es llamado
ciphertext.
El proceso de convertir al plaintext del ciphertext es decriptacin.
La criptografa y la decriptacin utilizan las claves y la as la decriptacin
solo puede ser realizada si se conoce dicha clave.
Esteganografa ms criptografa
Cuando solo se encripta, cuando la encriptacin esta sola no se pueden
mantener sus secretos en secreto. La esteganografa encripta y oculta archivos
dentro de grficos, sonidos, textos y hasta en archivos html.
Steganos es un programa que permite ocultar y tambin encriptar archivos.
Cuando se usa solamente la criptografa, el dato puede ser ilegible, pero es
obvio que all existe un dato, all se encuentra un secreto.
Si el dato es solo oculto y no encriptado, uno puede buscar todos los
archivos sospechosos de tener informacin oculta y percatase de que existe esa
informacin que queremos ocultar.
El programa Steganos combina dos mtodos poderosos : la criptografa y
la esteganografa.
La forma en que actan juntos es que la criptografa hace el dato ilegible a
quien no conozca la clave y la esteganografa, oculta adems la existencia de
esos datos.
As los archivos siendo ocultados y encriptados hacen que lo oculto no sea
ni ledo ni detectado fcilmente.
2. Mtodos de encriptacin
El mtodo de encriptacin y desencriptacin se denomina cdigo. Hay
algunos algoritmos modernos que utilizan claves para controlar la encriptacin y la
desencriptacin.
Algoritmos que utilizan claves para la encriptacin.
Algoritmos simtricos.
Estos algoritmos son tambin llamados Algoritmos de clave secreta y se
caracterizan por la utilizacin de la misma clave para la encriptacin y para la
desencriptacin, o bien la clave para la desencriptacin es derivada fcilmente de
la clave de encriptacin.
Generalmente son de ejecucin ms rpida que los asimtricos. En la
prctica se utilizan conjuntamente ambos; los algoritmos de clave pblica se
utilizan para encriptar una clave de encriptacin generada aleatoriamente y la
clave aleatoria es utilizada para encriptar el mensaje utilizando para ello un
algoritmo simtrico.
Tipos de algoritmos simtricos.
DES: es un estndar utilizado por el gobierno de los Estados Unidos y otros
Gobiernos del mundo entero. Se utiliza especialmente en la industria financiera.
Es un bloque de cdigo con un tamao de 64 bits, que utiliza claves de 56 bits.
Esta construccin puede ser comunicada mediante computadoras modernas o
hardware especial.
DES es lo suficientemente poderoso como para preservarse de hackers ,
pero puede ser interrumpido con hardware especial del gobierno, organizaciones
criminales o corporaciones mayores.
Una variante de DES es Triple-DES 3DES, se basa en la utilizacin de
DES tres veces: normalmente en una secuencia de encriptacin-desencriptacin-
encriptacin, con tres claves sin conexin.
Algunas implementaciones de DES pueden ser halladas en libdes, alodes,
SSLeay, etc.
Blowfish: es un algoritmo desarrollado por Bruce Schenier. Consta de un
bloque de cdigo con un tamao de 64 bits y claves de longitud variable,
superiores a los 448 bits. Es utilizado en una gran cantidad de paquetes de
software incluyendo Nautilus y PGPfone.
IDEA (International Data Encryptacion Algorithm): es un algoritmo desarrollado
en ETH Zurich, en Suiza. Utiliza una clave de 128 bits, es considerado un
algoritmo seguro y es uno de los mejores de conocimiento pblico. Est patentado
en Estados Unidos y varios pases de Europa.
En la actualidad hay varias implementaciones de IDEA disponibles:
SSLeay, PGP cdigo fuente y Ssh cdigo fuente, idea86, etc.
RC4: es un cdigo diseado por RSA Data Security Lt. Era utilizado para el
comercio secreto, hasta que alguien dise un cdigo para un algoritmo en Usenet
News, declarando que sera equivalente a RC4.
El algoritmo es muy veloz, y es utilizado en determinadas aplicaciones,
debe tenerse en cuenta que no puede utilizarse la misma clave para encriptar dos
datos distintos.
SAFER: es un algoritmo desarrollado por J . L. Massey, quin fue tambin uno
de los desarrolladores de IDEA. Este algoritmo permite una encriptacin segura
con una implementacin rpida de software hasta en procesadores de 8 bits.
Hay dos implementaciones disponibles, una de ellas, de claves de 64 bits, y
la otra de claves de 128 bits.
Enigma: fue el cdigo utilizado por los alemanes en la segunda guerra
mundial.
Vigenere: es comnmente mencionado en varios libros, los programas para
este cdigo estn disponibles gratuitamente.
Algoritmos asimtricos.
Son tambin llamados cdigos asimtricos, utilizan claves diferentes para
la encriptacin y desencriptacin, no permitiendo adems, derivar la clave para la
desencriptacin de la clave utilizada para la encriptacin,
Son tambin llamados Algoritmos de clave pblica, ya que permiten
encriptar claves pblicas.
La clave de encriptacin se denomina clave pblica y la clave de
desencriptacin: clave pri vada o secreta.
Los algoritmos de encriptacin modernos son ejecutados por computadoras
o hardware especial.
Hay disponible gran cantidad de paquetes de software.
Tipos de algoritmos asimtricos.
RSA (Rivest-Shamir-Adelman): es el algoritmo de clase pblica que se utiliza
con mayor frecuencia, y es considerado el ms importante dentro de los
algoritmos de clave pblica.
Puede ser utilizado para la encriptacin y desencriptacin. Se considera un
algoritmo seguro ya que utiliza claves largas, la seguridad se basa en la dificultad
para factorear enteros largos.
Entre las implementaciones disponibles se encuentran: RSAREF,
RSAEURO, SSLeay, PGP cdigo fuente, Ssh cdigo fuente, etc.
Diffie-Hellman: el un algoritmos de clave pblica utilizado generalmente para
realizar intercambios de claves. Es considerado seguro ya que utiliza claves largas
y generadores propios.
Dentro de las implementaciones disponibles se pueden hallar: RSAREF,
RSAURO, SSLeay, alodes, etc.
Criptosistemas de clave pblica de curva elptica: es una especialidad que
est surgiendo en la actualidad. Son de ejecucin lenta, pero pueden ser
ejecutados por computadoras modernas. Son considerados suficientemente
seguros, pero no fueron examinados de las mismas maneras que por ejemplo el
algoritmo RSA.
Una de las implementaciones disponible es el paquete elptico.
DSS (Digital Signature Standar): es un mecanismo que utiliza una sola firma
aprobado por el gobierno de los Estados Unidos. Esta aprobacin no fue hecha
pblica y mucha gente puede encontrar problemas potenciales con este algoritmo,
como por ejemplo: datos escondidos en la firma pueden ser perdidos y revelar la
clave secreta si se pasa a un signo dos mensajes diferentes utilizando el mismo
nmero aleatorio.
LUC: es un sistema de encriptacin de clave pblica. Utiliza funciones Lucas
en vez de exponenciacin. Su inventor fue Peter Smith, quin implement
adems, junto con la funcin Lucas, otros cuatro algoritmos: LUCDIF, es un
mtodo de negociacin de claves como el Diffie-Hellman; LUCELG PK; LUCELG
DS Y LUCDSA, que equivale al US Digital Signature Standar.
Modo de bloque de cdigo.
Muchos de los cdigos comnmente utilizados (IDEA, DES, Blowfish), son
bloques de cdigo. Esto significa que toman un bloque de datos de tamao fijo,
generalmente 64 bits , y lo transforman en otro bloque de 64 bits utilizando una
funcin seleccionada por la clave. El cdigo bsicamente define un uno-a-uno
proyectando desde enteros de 64 bits hacia otra permutacin de enteros de 64
bits.
Si el mismo bloque es encriptado dos veces con la misma clave, los
bloques de texto codificados resultantes son los mismos. Este mtodo de
encriptacin es llamado Electronic Code Book o ECB.
En aplicaciones prcticas, permite construir bloques idnticos de texto puro
encriptado para diferentes bloques de texto codificado.
Hay dos mtodos utilizados para esto:
Modo CFB: un bloque de texto codificado es obtenido encriptando el bloque de
texto codificado previo y haciendo un XOR con el valor resultante con el texto
puro.
Modo CBC: un bloque de texto codificado es obtenido primero haciendo un
XOR con el bloque de texto puro y encriptando el valor resultante.
El bloque de texto codificado previo es generalmente almacenado en un Vector
de Inicializacin (IV). El vector inicializado en 0 es utilizado comnmente por el
primer bloque, aunque otros vectores estn tambin en uso.
Funciones criptogrficas hash.
Las funciones hash criptogrficas son utilizadas para computar el mensaje
cuando se est construyendo una firma digital. Una funcin hash comprime los bits
del mensaje a un valor hash de tamao fijado, de manera que distribuye los
posibles mensajes uniformemente entre los posibles valores hash.
Las funciones criptogrficas hash generalmente producen valores hash de 128 o
ms bits.
Tipos de funciones criptogrficas hash.
MD5: Message Digest Algorithm 5, es un algoritmo hash considerado bastante
seguro, fue desarrollado en RSA Data Security, Inc. Pueden ser utilizadas
cadenas de bytes de longitudes arbitrarias dentro de valores de 128 bits.
MD2, MD4: tambin fueron creados por RSA Data Security, poseen
imperfecciones y no son recomendados.
SHA: Secure Hash Algorithm y tambin SHS: Secure Hash Standard, son
algoritmos criptogrficos hash publicados por el gobierno de los Estados Unidos.
Producen un valor hash de 160 bits a partir de una cadena de longitud arbitraria.
Es un algoritmo nuevo, considerado eficiente.
Tiger: es un algoritmo nuevo desarrollado por Anderson y Biham.
RIPEMD-160: es un algoritmo hash designado para reemplazar al MD4 y al
MD5.
Firmas digitales.
Algunos algoritmos de clave pblica pueden ser utilizados para generar
firmas digitales.
Una firma digital es un bloque de datos que fue creado utilizando alguna
clave secreta y adems se utiliza una clave pblica para verificar que la firma haya
sido generada usando la clave privada correspondiente. El algoritmo utilizado para
generar la firma hace que sin conocer la clave secreta sea imposible crear una
firma que sea vlida.
Las firmas digitales son utilizadas para verificar que un mensaje realmente
venga desde el sendero declarado. Tambin pueden utilizarse para certificar que
una clave pblica pertenece a una determinada persona.
Para verificar una firma, el receptor primero determina si la clave pertenece
a la persona que debe pertenecer y luego desencripta la firma utilizando la clave
pblica de la persona. Si la desencriptacin de la firma es correcta y la
informacin es igual al mensaje, la firma es aceptada como vlida.
El algoritmo ms utilizado es el RSA.
3. Historia
La palabra esteganografa proviene del griego:
! Steganos: oculto, secreto
! Graphy: texto o dibujo.
A travs de la historia, mltiples mtodos y variantes han sido usados para
ocultar informacin.
Uno de los primeros documentos describe la esteganografa desde la
historia de Herodoto en la Grecia antigua, donde los textos eran escritos en tablas
cubiertas de cera.
En una historia, se buscaba notificar a Esparta que Xerxes intentaban
invadir Grecia. Para evitar la captura, sacaban la cera de la tableta, escriban el
mensaje sobre la madera y volvan a cubrirla con cera. De esta forma pasaban las
inspecciones sin levantar sospechas.
Otro mtodo ingenioso era afeitar la cabeza de los mensajeros, tatuarle el
mensaje o imagen, esperar que le crezca el pelo y recin ah iban con el mensaje,
donde eran afeitados nuevamente para poder leerlo.
Otra forma era escribir con tintas invisibles (leche, jugo de frutas, vinagre),
donde se lo hacia comnmente. Para leerlo se lo expona a calor, y donde haba
algo escrito, oscureca.
Otra forma inocente de enviar mensajes era escribiendo un texto y luego,
tomando la primera letra de cada palabra, se poda leer el mensaje que en
realidad se quera transmitir.
Con el siguiente mensaje:
News Eight Weather: Tonight increasing snow.
Unexpected precipitation smother eastern towns. Be
extremely cautious and use snowtires especially
heading east. The highway is no knowingly slippery.
Highway evacuation is suspected. Police report
emergency situations in downtown ending near
Tuesday.
Lo que en realidad se quera decir:
Newt is upset because he thinks he is President.
Durante la Segunda Guerra Mundial, comenz a utilizarse el micropunto.
Un mensaje secreto era fotogrficamente reducido a la medida de un punto y
pegado como el de la letra i en un papel conteniendo un mensaje escrito. El hecho
de la transmisin de un mensaje secreto fue efectivamente ocultado.
Un famoso episodio esteganogrfico ocurri cuando, un fotgrafo de varios
miembros del equipo de Servicios Secretos de Estados Unidos tom una
fotografa conteniendo un mensaje esteganogrfico: las posiciones de las manos
de los miembros del equipo mostraban la palabra SNOWJ OB en lenguaje de
seas. ( Snow job significa encubrir o ocultar algo para prevenir que se vea la
verdad).
4. Esteganografa con grficos
La esteganografa volvi a tener un gran empuje a partir de 1990 con la
llegada de las computadoras. La tecnologa digital nos brinda nuevas formas de
aplicar las tcnicas esteganogrficas. Uno de las mas utilizadas es esconder
informacin en imgenes digitales.
Discutiremos los actuales formatos grficos de las imgenes y como
esconder informacin dentro de ellas.
Archivos de imgenes
Para la computadora, una imagen es una matriz de nmeros que
representan intensidades de colores en varios puntos (pixels). Una imagen tpica
es de 640 x 480 pixels y 256 colores (o 8 bits por pixel). El tamao de esta imagen
es de unos 300 Kb.
Las imgenes digitales normalmente se almacenan en una calidad de 24
bits (16.000.000 de colores). Una imagen de 24 bits es lo ideal para esconder
informacin, pero estas imgenes pueden llegar a ser bastante grande en tamao.
Las imgenes de 24 bits utilizan 3 bytes por cada pixel para representar un
valor de color. Estos bytes podran ser representados en decimal, los valores que
podran tomar cada uno de estos bytes va desde 0 a 255. Cada uno de estos
bytes representa un color: rojo, verde y azul. Por ejemplo un pixel en blanco,
tendra 255 de rojo, 255 de verde y 255 de azul.
Como habamos comentado estas imgenes de 24 bits ocupan mucho
tamao, pero existe algo que nos puede ayudar: compresin de archivos.
Compresin de archivos
Hay dos tipos de compresin de archivos. El que guarda la estructura
original del archivo (por ejemplo GIF) y el que ahorra espacio, pero no mantiene la
integridad del archivo original (por ejemplo J PEG).
Para trabajar con esteganografa es necesario que se utilice el primer tipo,
el que guarda la estructura original del archivo.
Almacenando informacin
Almacenar la informacin que va a ser escondida en una imagen requiere
de dos archivos. El primero es la imagen inocente que ser nuestra cubierta y
alojar la informacin que queremos esconder, este archivo se llama: imagen de
cubierta. El segundo archivo es el mensaje (la informacin a esconder). Un
mensaje puede ser texto plano, un texto encriptado, otra imagen o cualquier cosa
que pueda ser llevado a bits, hoy en da, TODO.
Lo estndar en esteganografa es utilizar el formato BMP o GIF, tratando de
no utilizar el formato J PEG.
Cuando se tiene que esconder informacin dentro de una imagen, el primer
paso es seleccionar la imagen en donde esconder la informacin. Se debe elegir
una imagen que no posea grandes reas de colores slidos.
Una vez que la imagen esta seleccionada hay que pasar al paso de
seleccionar tcnica se va a utilizar para esconder la informacin.
Formas de esteganografa en imgenes
La informacin puede ser escondida de diferentes formas en imgenes.
Para esconder la informacin el programa puede codificar cada bit de la
informacin a lo largo de la imagen, robando un bit de cada pixel de la imagen o
selectivamente colocar el mensaje en reas ruidosas de la imagen que no atraen
la atencin (por ejemplo el cielo).
El mtodo clsico es el llamado: Insercin del ultimo bit significante (LSB).
Este mtodo es el ms comn para lograr almacenar informacin en una
imagen, pero desafortunadamente es el mas vulnerable a la manipulacin de la
imagen. SI por ejemplo tenemos un archivo .GIF con nuestra informacin
escondida y lo convertirmos a .J PG, el archivo grfico seguir igual, pero toda
nuestra informacin escondida se perder para siempre.
Para esconder informacin en una imagen de 24 bits utilizando el mtodo
de insercin del ultimo bit significante, se puede almacenar 3 bits en cada pixel.
Una imagen de alta resolucin de 1024 x 768 en 24 bits en tamao real
ocupa: 2.359.296 Kb, si utilizamos el ultimo bit de cada byte de la imagen de
cubierta para almacenar nuestra informacin, nos quedan unos 294.912 Kb para
almacenar informacin. Si a su vez esta informacin esta compactada, por
ejemplo podramos esconder un documento de word de unas 300 hojas sin que
haya ninguna variacin en la imagen para el ojo humano.
Un ejemplo
Si por ejemplo en una imagen poseemos los siguientes valores:
0 0 1 0 0 1 1 1
1 1 1 0 1 0 0 1 3 bytes =1 pixel
1 1 0 0 1 0 0 0
0 0 1 0 0 1 1 1
1 1 0 0 1 0 0 0 3 bytes =1 pixel
1 1 1 0 1 0 0 1
1 1 0 0 1 0 0 0
0 0 1 0 0 1 1 1 3 bytes =1 pixel
1 1 1 0 1 0 0 1
Supongamos que queremos almacenar la letra A, cuyo cdigo ASCII es 65 y su
valor binario es: 1 0 0 0 0 0 1 1.
Si colocamos estos valores en el ultimo pixel de cada byte quedar de la siguiente
forma:
0 0 1 0 0 1 1 1
1 1 1 0 1 0 0 0 3 bytes =1 pixel
1 1 0 0 1 0 0 0
0 0 1 0 0 1 1 0
1 1 0 0 1 0 0 0 3 bytes =1 pixel
1 1 1 0 1 0 0 0
1 1 0 0 1 0 0 1
0 0 1 0 0 1 1 1 3 bytes =1 pixel
1 1 1 0 1 0 0 1
Los valores subrayados son los que han sido cambiados, el color de la
imagen casi no vario en absolutamente nada. Para el ojo humano es imposible
distinguir esta diferencia de colores.
Las imgenes de 8 bits (256 colores) no se utilizan mucho en el mtodo de
insercin del ultimo bit significante.
El software que permite cumplir esta funcin es el Steganos y el S-Tools.
5. Esteganografa con sonido
Digitalizando el sonido
Antes de revelar como se puede ocultar informacin en archivos de sonido
reveamos como una seal acstica es digitalizada.
Previo a la digitalizacin el sonido debe ser transformado de su forma
original, vibraciones que se propagan a travs del aire, a un formato manejable
como lo es una corriente elctrica. Este proceso es realizado por los micrfonos.
La digitalizacin esta compuesta por 3 procesos:
1. Muestreo: dada una seal analgica se procede a tomar muestras de la misma
con una determinada frecuencia. Cuanto mayor sea esta frecuencia, mayor ser
la fidelidad.
2. Cuantificacin: una vez obtenida la muestra se estudia su nivel, y se le asigna el
valor ms aproximado que se le encuentre en un abanico de valores previamente
establecido. Cuanto ms niveles o valores tenga este abanico, o sea, cuanto ms
bits destinemos a la cuantificacin, mejor ser la calidad del sonido. Por ejemplo
una cuantificacin de 16 bits ofrecer un tamao de muestreo de 65536 valores
(2
16
).
3. Conversin a binario: ya con el valor de la muestra obtenido se lo transforma
en nmeros binarios manejables por una computadora. Ej: 122 " 1111010.
Para la reproduccin de la seal digitalizada se realiza el proceso inverso,
obteniendo una seal analgica aproximada, pero nunca igual, a la original. Esto
se debe a las alteraciones que sufre en el proceso de digitalizacin.
Muestras
Seal
Analgica
Como ejemplo de estos procesos podemos citar la digitalizacin que se
realiza en las lneas telefnicas (8.000 Hz de frecuencia de muestreo y tamao de
8 bits) y la grabacin de CD musicales (44100 Hz de frecuencia de muestreo y
tamao de 16 bits, todo esto duplicado debido a la sonorizacin en streo).
El formato ms comnmente utilizado para el almacenamiento de sonido
en computacin es el WAVE (.WAV).
Este tipo de archivo de sonido consta de 2 partes:
1. Encabezado: contiene la informacin de cmo est digitalizado el
sonido (cantidad de canales, frecuencia de muestreo y tamao de
muestreo).
2. Sector de datos: aqu se encuentran en forma de bits secuenciales las
muestras.
Cuando una computadora ejecuta un archivo WAV primero lee el
encabezado para determinar el formato de los bits y as poder leerlos
correctamente. Una vez ledo el encabezado se procede a la lectura de los bits
del sector de datos para reconstruir el sonido almacenado. El sistema de sonido
de la computadora realiza la conversin digital/analgica necesaria para poder
escuchar la seal acstica por los altavoces.
Ocultando informacin en archivos de sonido
Los muestras de sonidos son, por su naturaleza, estimaciones inexactas de
un valor correcto de un sonido en un momento particular en el tiempo. Estas leves
incorrecciones son aprovechadas para ocultar informacin.
Todo lo que las aplicaciones de esteganografa hacen es distribuir el patrn
de bits correspondiente al archivo que deseamos ocultar a travs de los bits
menos significantes (least significant bit " LSB) del archivo de sonido.
El LSB es aqul bit de la muestra, de todos los que ella posee, que menos
informacin brinda, o sea, el ltimo. Si a un nmero binario 1111 (15) le
modificamos el 1 bit obtendremos 0111 (7), pero si le modificamos el ltimo
obtendremos 1110 (14); lo que implica un cambio en el valor total de nmero
mucho menor al del primer ejemplo, que ayuda que pase desapercibido.
Veamos ahora como se puede aplicar esto en la prctica con un conjunto
de muestras de sonido.
Por ejemplo, supongamos que un archivo de sonido tiene los siguientes
ocho bytes de informacin en alguna parte de mismo:
132 134 137 141 121 101 74 38
En binario, esto es:
10000100 10000110 10001001 10001101 01111001 01100101 01001010
00100110
(el bit menos significante se encuentra subrayado)
Supongamos que queremos ocultar el byte binario 11010101 (213) dentro
de esta secuencia. Simplemente reemplazamos el bit menos significante de cada
byte de muestra por el bit correspondiente del byte que estamos tratando de
ocultar. Entonces la secuencia de arriba cambiar a:
133 135 136 141 120 101 74 39
En binario, esto es:
10000101 10000111 10001000 10001101 01111000 01100101 01001010
00100111
Como resultado hemos encubierto 8 bits de informacin en 8 muestras de
sonido.
Como se puede ver claramente, los valores de las muestras de ejemplo han
cambiado, a lo sumo, en un solo valor. Si aplicamos las leyes de probabilidad,
llegaremos a la conclusin de que la cantidad de muestras modificadas tiende al
50 % ya que la probabilidad de que el LSB de la muestra coincida con el que
queremos insertar es de 0,5 (2 posibilidades: 1 o 0) lo cual ayuda al ocultamiento.
Todas estas pequeas reformas son inaudibles para el odo humano. Esta
es la teora con la que trabajan las herramientas de esteganografa.
Software para esteganografa con archivos de sonido
S-Tool 4.0 (para Windows 95) Freeware.
FTP-Server:
ftp://idea.sec.dsi.unimi.it/pub/security/crypt/code/
ftp://ftp.funet.fi/pub/crypt/mirrors/idea.sec.dsi.unimi.it/code/
6. Aplicaciones actuales
Para usar esteganografa hoy se necesita encontrar un medio de
comunicacin que use muchos bits, donde cambiando algunos de ellos, no se
pueda alterar obviamente el mensaje.
Un ejemplo claro de la utilizacin de esteganografa en la actualidad es el
de firma digital. Esta naci como una oferta tecnolgica para acercar la operacin
social usual de la firma olgrafa (manuscrita) al marco de lo que se ha dado en
llamar el ciberespacio o el trabajo en redes. Las transacciones comerciales y el
hecho de tener que interactuar masiva y habitualmente por intermedio de redes de
computadoras le di lugar al concepto.
El fin de la firma digital es obviamente el mismo de la firma olgrafa: dar
asentimiento y compromiso con el documento firmado.
A diferencia de la firma manuscrita, que es un trazo sobre un papel, la firma
digital consiste en el agregado de un apndice al texto original, siendo este
apndice, en definitiva, la firma digital. Considerando que este texto original, al
estar soportado en un medio magntico, es una cadena binaria perteneciente al
alfabeto (0,1), resulta factible aplicarle funciones o algoritmos matemticos. Este
apndice o firma digital es el resultado de un clculo que se realiza sobre la
cadena binaria del texto original. En este clculo estn involucrados el mensaje
mismo y una clave privada la cual es conocida slo por el emisor o autor del
mensaje, lo que da como resultado que para cada mensaje se obtenga una firma
distinta, es decir, a diferencia de una firma tradicional, la firma digital cambia cada
vez con cada mensaje.
El concepto de firma digital est estrictamente relacionado con el de clave
pblica.
Esta ltima fue introducida por Whitfield y Hellman a fin de solucionar la
distribucin de claves secretas de los sistemas tradicionales, mediante un canal
inseguro.
Este sistema utiliza dos claves diferentes: una para cifrar y otra para
descifrar. Una es la clave pblica, que efectivamente se pblica y puede ser
conocida por cualquier persona otra, denominada clave privada, se mantiene en
absoluto secreto ya que no existe motivo para que nadie mas que el autor necesite
conocerla y aqu es donde reside la seguridad del sistema. Ambas claves son
generadas al mismo tiempo con un algoritmo matemtico y guardan una relacin
tal entre ellas que algo que es encriptado con la pblica, el nico camino conocido
que existe para desencriptarlo es poseer la privada. En resumen, la clave privada
es imprescindible para descifrar criptogramas y para firmar digitalmente, mientras
que la clave pblica debe usarse para encriptar mensajes dirigidos al propietario
de la clave privada y para verificar su firma.
El problema que presenta la utilizacin de firma digital radica en la
asociacin de la firma, o mecanismo de firma y la persona fsica que debe firmarlo.
En el caso de la firma manuscrita, esa asociacin se cumple
innegablemente salvo que alguien falsifique la firma, para lo que hay pruebas que
lo delataran. El problema en el mundo binario es la dificultad de darle fortaleza a
esta asociacin persona/firma. Por eso es que las aplicaciones actuales de firma
digital estn casi completamente destinadas a funcionar dentro de una
organizacin, donde, en principio, no hay conflictos de intereses porque todos los
firmantes tienen por fin el mismo objetivo de la empresa.
Reconocer las virtudes y defectos del mecanismo de la firma digital
permitir operar con l en forma segura. En caso contrario ser otra herramienta
tecnolgica que solo brindar un marco de seguridad ilusorio. Todo depende de
las circunstancias, conciencia e implementacin con que se lleve a cabo.
7 - Conclusin y visin de futuro
La esteganografa es la introduccin de texto en imgenes. No solo es
imagen, sino que tambin existe en voz, sonido, archivos binarios y canales de
comunicacin.
Se vio que por ejemplo los planes de un proyecto secreto pueden
esconderse mediante un mtodo de esteganografa en un simple casete. Es
probable que dichas alteraciones no sean detectadas por los odos humanos y
tampoco por la digitalizacin.
La esteganografa por si misma no asegura el secreto, pero tampoco lo
hace la encriptacin. Si estas tcnicas se combinan, resultara aun ms seguro el
mensaje o secreto que se quiere proteger, ya que si un mensaje encriptado es
interceptado, el interceptor sabe que es un mensaje encriptado, pero con
esteganografa, el interceptor probablemente no sabe que un mensaje oculto
todava existe.
La esteganografa con imgenes digitales esta creciendo, en uso y en
aplicaciones existentes. Las aplicaciones comerciales de esteganografa como
digital watermarks y digital fingerprinting son las mas usadas en este momento.
La esteganografa es fcil de utilizar, y se encuentra disponible en Internet.
Para el futuro podemos decir que se estn investigando mtodos para la
deteccin de un mensaje oculto, y a tratar de robustecer las aplicaciones actuales
para que sobrevivan al ataque y manipulacin de imgenes.

Vous aimerez peut-être aussi