Se ha denunciado esta presentación.
Se está descargando tu SlideShare. ×
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Próximo SlideShare
Tecnologia
Tecnologia
Cargando en…3
×

Eche un vistazo a continuación

1 de 40 Anuncio

Más Contenido Relacionado

Similares a Esteganografia (20)

Anuncio

Más de Source Conference (20)

Esteganografia

  1. 1. Esteganografía SOURCE bcn Jordi Serra-Ruiz Barcelona, Nov. 2011
  2. 2. Esteganografía: Compuesta de las palabras griegas steganos (στεγανός), cubierto o protegido y graphei (γραφή), “escritura”.
  3. 3. Técnicas cuyo fin es insertar información entro de un contenido (gráficos, documentos, programas ejecutables, etc.). La información pasa inadvertida a terceros, y sólo es recuperada por el usuario legítimo que conoce el algoritmo de extracción.
  4. 4. Comunicación Segura Alice Bob Hola, quedamos a las 17:00
  5. 5. Comunicación insegura Alice Bob Hola, quedamos a las 17:00 Eve
  6. 6. Comunicación segura Hola, quedamos a las 17:00 Alice Bob Hola, quedamos a las 17:00 Eve
  7. 7. 484 AC - 425 AC
  8. 8. Las Historias de Herodotus de Halicarnassus Historiador griego
  9. 9. TABLAS DE CERA
  10. 10. TATUAJES
  11. 11. siglos I a X
  12. 12. Tinta invisible El método de escritura con tinta invisible es usado desde el Siglo I, cuando el naturista y militar romano “Plinio el Viejo” describe en su obra llamada “historia natural” como la sabia de la planta “Tithymallus” podía usarse como tinta invisible. Posteriormente en la edad media, vuelve a emplearse esta técnica nuevamente.
  13. 13. Esteganografía en lomos de libros
  14. 14. siglos X a XIX
  15. 15. FILIGRANAS EN PAPEL 1282 - Bolonia
  16. 16. Gerolamo Cardano, 1550
  17. 17. En un lugar de la Mancha, de cuyo nombre no quiero acordarme, no ha mucho tiempo que vivía un hidalgo de los de lanza en astillero, adarga antigua, rocín flaco y galgo corredor. Una olla de algo más vaca que carnero, salpicón las más noches, duelos y quebrantos los sábados, lantejas los viernes, algún palomino de añadidura los domingos, consumían las tres partes de su hacienda. El resto d’ella concluían sayo de velarte... source barcelona
  18. 18. Errores en los últimos dígitos de las tablas de los logaritmos
  19. 19. Trama Babington, complot católico en 1586 Contra Reina Isabel I
  20. 20. Año 1777, Guerra de secesión USA. General Henry Clinton envía carta al General John Burgoyne
  21. 21. siglos XX -
  22. 22. Tinta invisible El la primera Guerra Mundial los alemanes escondían los mensajes con tinta invisible en los calcetines o en las bufandas y en la Segunda Guerra Mundial fue usado muy activamente por la resistencia en los campos de prisioneros nazis. Era habitual el uso de vinagre, zumos de frutas u orina, hoy en día existen compuestos químicos específicos que sirven igualmente y no desprenden olores. Al calentar el papel, la escritura oculta se hace visible.
  23. 23. Micropuntos Segunda Guerra Mundial, Alemania desarrolla tecnología para crearlos. Muy usados años 70-80, en plena guerra fría. Se basa en la escritura microscópica y es muy fácil de descifrar si se logra encontrar el micropunto.
  24. 24. USS PUEBLO, 23 Enero de 1968
  25. 25. Revista Española de Defensa Julio-Agosto 2003 El Es Responsable EL El responsable definitivo es el EMAD EMAD Definitivo
  26. 26. Estegoanálisis aplicado a la generación automática de estegotextos en lengua española. Alfonso Muñoz Muñoz, Justo Carracedo Gallardo
  27. 27. Era digital
  28. 28. Técnicas recientes Jessica Fridrich Edward Delp Stefan Katzenbeisser
  29. 29. Técnicas recientes • Extracción Least Significant Bits • Transformadas matemáticas • FFT • DWT • DCT • Combinaciones de valores y transformadas Detecting LSB Steganography in Color and Gray-Scale Images, J.Fridrich, M. Goljan and R. Du A New Steganographic Method for Palette-Based Images J. Fridrich Attacks On Linguistic Steganography Systems Using Text Analysis. C. M. Taskiran, M. Topkara, and E. J. Delp, STEGANALYSIS OF LSB ENCODING IN COLOR IMAGES J. Fridrich, R. Du, M. Long
  30. 30. Least Significant Bits
  31. 31. Fast Fourier Transform
  32. 32. Discrete Wavelet Transform
  33. 33. Discrete Wavelet Transform
  34. 34. Ataques a los sistemas de marcado
  35. 35. Tipos de ataques más conocidos • Filtros Pasa altas, pasa bajas, … • Compresión JPEG, JPEG2000, MP3, … • Desplazamientos Temporales o frecuenciales • Repetición Áreas, frecuencias, … • Inserción de ruido blanco Estegoanálisis • Estadístico • Patrones

×