Vous êtes sur la page 1sur 4

PROGRAMA DE INGENIERÍA DE SISTEMAS

Seguridad de la Información
Ing. Wilson Rojas Reales, Esp. Mg.

PERÍODO: 2019-2

SEGUNDO CORTE – TALLER DE ESTEGANOGRAFIA

1.- Explique en qué consiste el ataque chi-square, RS y el ataque SPA.

2.- Se adjuntan dos archivos de imágenes junto con este taller. Podría indicar si en cada
imagen existe algún mensaje oculto? Justifique su respuesta.

3.- En una imagen de escala de grises de 1024 x 1024 píxeles, cuántos bits podríamos
incrustar como máximo? Y si la imagen es a color?

4.- Investigar acerca de:


a) Algoritmos esteganográficos en el dominio espacial. (En qué consiste esta técnica?,
Mencione mínimo 5 algoritmos y explique de manera breve cada uno de ellos)

b) Algoritmos esteganográficos en el dominio de la frecuencia. (En qué consiste esta


técnica?, Mencione mínimo 5 algoritmos y explique de manera breve cada uno de ellos)

Desarrollo
1- Estegoanálisis estadístico: Consiste en detectar modificaciones de un objeto mediante
la observación de desviaciones respecto a la norma de algunas propiedades
estadísticas. Realizando una comparación de la frecuencia de distribución de colores en
caso de ser una imagen.

Chi-square: Consiste en analizar y determinar reglas de asociación por medio de una


técnica que permite detectar aquellas reglas que se basen en el mal uso, dependiendo
de las variables por las que se conforman, lo que implica examinar relaciones de las
variables y de igual manera la distribución categórica que estas poseen.

RS: técnica o método para la detección de LSB en escala de grises y imágenes a color,
lo que hace que su precisión varía según la imagen, para lo que la técnica tiene
establecido un valor de referencia que se encuentra alrededor a 0.005 bits por pixel, Es
decir que si se llegase a ocultar información con el mismo valor de referencia, este
detectará de inmediato la presencia de información oculta y de igual manera informará
por medio de una aproximación el tamaño de la información oculta. Es uno de los
algoritmos más precisos de detección.

SPA: técnica o método de ataque de canal lateral el cual consiste en realizar un análisis
de potencia, determinando el consumo de corriente que se está realizando a través de
un chip, durante un periodo de tiempo, esto se debe a que las potencias pueden cambiar
dependiendo de la función que se esté desempañando en momentos dados.
2- L
3- b = M x N x k

Escala de gris = 28

En donde la imagen de 1024 x 1024 con 256 niveles de gris:

1024 x 1024 x 8 = 8.388.608 bits = 1024 KB = 1 MB.

Si la imagen es a color:

RGB= 3 colores 🡪 Entonces 28 (3) 🡪 224

1024 x 1024 x 24 = 25165824 bits.


4-

Dominio Espacial: Se basa en el análisis y manipulación de la información que contiene


cada uno de los pixeles, por lo que también es preciso decir que son algoritmos que insertan
información secreta por medio de los bits que son menos significativos o que se presentan
como valores redundantes.

LSB: Esta técnica consiste en reemplazar algunos bits que son poco significativos para el
píxel de la imagen original. Por lo que la cantidad de bits a modificar depende de qué tan
relevante puede llegar a ser para la imagen dicho bit y capacidad de ocultamiento que se
desee, por lo que se infiere que a mayor cantidad de bits modificados, será menor la
relevancia, pero mayor será la capacidad de ocultamiento.

RGB: Es una técnica que hace uso de los tres colores que se denominan primarios, los
cuales son Red (R), Green (G) y Blue (B). Su función es determinar o describir un pixel por
medio un valor total que se obtiene a través de cada tres valores adquiridos, es decir que
cada pixel es una combinación de los componentes R, G y B en un esquema de color de 24
bits.

PVD: Este método consta en insertar mensajes secretos dentro de una imagen, con su
principal característica que es no producir grandes cambios con respecto al archivo original,
esto se obtiene gracias a que la técnica se basa en insertar datos en una imagen de
cobertura, mediante la sustitución del valor por bit según la diferencia de los bloques de dos
píxeles de dicha imagen, por otros similares donde se incluyen bits de datos incrustados.

BPHM: Consiste en dividir la imagen en N número de bloques cuadrados de igual tamaño,


donde N tiene que ser igual al número de píxeles de la imagen de cobertura o secreta, se
realiza un barrido en cada uno de los bloques de la imagen de cobertura, esto se debe
realizar con un sentido específico, se debe realizar de izquierda a derecha y de arriba hacia
abajo, hasta encontrar un pixel similar con el valor de la imagen de cobertura a ocultar,
reemplazándolo con el pixel respectivo de la imagen original, este proceso se debe continuar
hasta revisar la totalidad de los pixeles. El resultado final es una imagen stego y una clave
que registra las posiciones de los pixeles donde se ocultó la información.
QIM: Es un proceso matemático el cual consiste en construir un modelo y de esta manera
ocultar información de forma binaria. Cada pixel de la imagen de cobertura puede ocultar un
bit de la imagen secreta. Por lo que se debe cuantizar cada uno de los pixeles por medio de
una regla de cuantización y un valor pre definido, para ocultar un 0 o otra regla para ocultar
un 1, los píxeles cuantizados pertenecerán al conjunto de datos [0, ∆, 2∆, . . . n∆] cuando
se oculta un ‘0’ y al conjunto [∆/2, 3∆/2, . . . ...n∆/2] cuando se oculta un ‘1’.

Dominio de la frecuencia: Son técnicas dentro de la esteganografía las cuales se vinculan


con los cambios que se relacionan con la frecuencia de la imagen, de esta manera logran
que las altas frecuencias como los bordes, líneas y cierto tipo de irregularidades se utilicen
para ocultar información. Para dichas técnicas se hace uso de la transformada de Fourier,
transformada discreta de cosenos y la de wavelets.

FFT (Fast Fourier Transform): Es un algoritmo eficiente que se encarga de calcular


grandes ecuaciones de multiplicación de enteros, esto se refiere a cuando específicamente
al tratamiento de señales digitales, Donde el algoritmo impone ciertas limitaciones dentro de
la señal y en el espectro. Por otro lado la frecuencia analizada por este algoritmo depende
de la cantidad de información recogida.

DCT (Discrete Cosine Transform): La técnica o método consiste en coger la imagen y


separarla por sub-bandas dependiendo de los componentes de frecuencia los cuales
pueden ser alta, media y baja frecuencia. Con el fin de obtener los coeficientes, cuyo valor
no supere el valor origen dado, Para lograr determinar las ubicaciones susceptibles y de
esta manera poder insertar la información que se desea en la imagen.

DWT (Discrete Wavelet Transform): La técnica o método consiste en coger la imagen y


separarla en cuatro sub-bandas o sub-imágenes teniendo en cuenta los detalles
horizontales, verticales y diagonales de la imagen original, luego de esto se selecciona entre
la cuatro sub-imágenes aquella que tenga la más baja frecuencia, con lo se asegurara que
es la más similar a la imagen original. Por lo que las imágenes de más alta frecuencia son
utilizadas para insertar los datos secretos debido a que estas contienen mayor información
de bordes, texturas, etc.

Phase Coding: Método que consiste en insertar datos dentro de un espectro en un dominio
de frecuencia, conservando fases originales para mantener mejor calidad en la señal de
audio, los bits que se incrustan en el momento que se produce una fase configurable entre
fragmentos seleccionados de los bloques en lugar de descartar frecuencias originales.

Spread Sepectrum: Consiste en hacer saltos de frecuencia donde el seudo ruido de utilizar
aleatoriamente para que la transmisión de frecuencia cambie de manera periódica, también
lo utiliza para modular secuencialmente en una alta tasa, una de las ventajas que se le
resaltan a dicha técnica es la dificultad para ser detectada.
Referencias

- Giménez Aguilar, M. D. M. (2017). Desarrollo y análisis de algoritmos de esteganografía.


- Soria Lorente, A., Cumbrera González, R. A., & Fonseca Reyna, Y. (2016). Algoritmo
esteganográfico de clave privada en el dominio de la transformada discreta del
coseno. Revista Cubana de Ciencias Informáticas, 10(2), 116-131.
- Renza, D., Ballesteros, L., Dora, M., & Rincón, R. (2016). Método de ocultamiento de píxeles
para esteganografía de imágenes en escala de gris sobre imágenes a color. Ingeniería y
Ciencia, 12(23), 145-162.
- StegSecret. Copyright (C) 2007. Alfonso Muñoz. e@mail: amunoz@diatel.upm.es Más
info: [http://stegsecret.sourceforge.net].
- Velásquez-Moreira, G. M., Molina-Sabando, L. A., & Briones-Véliz, Í. B. (2017). Análisis de
técnicas de esteganografía aplicadas en archivos de audio e imagen. Polo del
Conocimiento, 2(1), 51-67.

Vous aimerez peut-être aussi