SlideShare una empresa de Scribd logo
1 de 37
Descargar para leer sin conexión
Aspectos de
criptograf´ y
          ıa
esteganograf´ıa

Eduardo Ruiz
   Duarte



                  Criptograf´ vs esteganograf´
                            ıa               ıa

                         Eduardo Ruiz Duarte

                        Facultad de Ciencias UNAM


                  Abril 21 2012, GuadalajaraCON 2012
Caracter´
                          ısticas

 Aspectos de
criptograf´ y
          ıa
esteganograf´ıa

Eduardo Ruiz
   Duarte




                      Criptograf´ Un mensaje cifrado es detectable f´cilmente
                                ıa:                                 a
                      por pruebas probabil´
                                          ısticas
                      Esteganograf´ Un mensaje oculto en la naturaleza de
                                     ıa:
                      otro no es f´cilmente detectable
                                  a
Caracter´
                          ısticas preferentes

 Aspectos de
criptograf´ y
          ıa
esteganograf´ıa

Eduardo Ruiz
   Duarte
                  Criptograf´
                            ıa:
                      No lineal
                          Correlaci´n: La amplitud m´xima entre correlaciones de
                                    o                  a
                          bloques cifrados debe ser m´
                                                     ınima
                          Probabilidad de propagaci´n diferencial: La
                                                      o
                          probabilidad de poder deducir bloques desde los anteriores
                          debe ser m´ ınima
                      Complejidad algebraica: El objeto matem´tico con el
                                                                  a
                      que se representa el dato debe de ser difuso y confuso...
Caracter´
                          ısticas preferentes

 Aspectos de
criptograf´ y
          ıa
esteganograf´ıa

Eduardo Ruiz
   Duarte


                  Esteganograf´
                              ıa:
                      Naturaleza: La naturaleza y atributos del objeto deben
                      ser modificados en lo m´s m´
                                            a   ınimo al momento de meterle
                      el mensaje
                      Transformaci´n: El mensaje debe de ser transformado a
                                   o
                      manera que se asemeje a la funci´n que modela el objeto
                                                      o
¿Entonces?

 Aspectos de
criptograf´ y
          ıa
esteganograf´ıa

Eduardo Ruiz
   Duarte




                      La criptograf´ pide m´s caos, asemej´ndose a un
                                   ıa        a              a
                      resultado estoc´stico.. en t´rminos de detecci´n
                                      a           e                 o
                      La esteganograf´ pide mayor c´mputo, transformadas que
                                      ıa            o
                      nos indiquen d´nde insertar un dato
                                    o
Rumor

 Aspectos de
criptograf´ y
          ıa
esteganograf´ıa

Eduardo Ruiz
   Duarte


                  Existen rumores que terroristas como los del WTC utilizaron
                  esteganograf´ para comunicarse, ya que podr´ haber estado
                               ıa                               ıan
                  intervenidos y como veremos enseguida, si cifraban su
                  comunicaci´n podr´ descubrir que algo tramaban,
                             o       ıan
                  generalmente utilizaban avatars de foros o p´ginas
                                                              a
                  pornogr´ficas para transmitir el dato
                          a
Probabilidad

 Aspectos de
criptograf´ y
          ıa
esteganograf´ıa

Eduardo Ruiz
   Duarte




                  ¿Qu´ pasar´ si medimos la media aritm´tica de datos cifrados?
                     e      a                          e
                                 n
                                 i =0 xi
                    µ(M) =                 ,   xi ∈ {0, 1, 2, ..., 255}   ∀xi ∈ M, n = |M|
                                 n
Pruebas

 Aspectos de
criptograf´ y
          ıa
esteganograf´ıa

Eduardo Ruiz
   Duarte         Binarios
                  $ ./a.out /bin/mount
                  85.15
                  $ ./a.out /bin/sh
                  91.36
                  $ ./a.out /bin/cp
                  93.70
                  $./a.out /bin/ls
                  97.94
                  Vemos que los valores est´n entre 80 y 100
                                           a
Pruebas

 Aspectos de
criptograf´ y
          ıa
esteganograf´ıa   Texto cifrado
Eduardo Ruiz      $ openssl enc -aes256 -in /etc/services -out services.aes
   Duarte
                  enter aes-256-cbc encryption password:josejose
                  $ ./a.out services.aes
                  127.93
                  $ openssl enc -aes256 -in /etc/services -out services.aes
                  enter aes-256-cbc encryption password:josejosUE
                  $ ./a.out services.aes
                  128.11
                  $ dd if=/dev/urandom of=randfile bs=1024 count=1024
                  1024+0 records in
                  1024+0 records out
                  $ ./a.out randfile
                  127.43
Observaciones

 Aspectos de
criptograf´ y
          ıa
esteganograf´ıa

Eduardo Ruiz
   Duarte
                      si µ(M) ≈ 128 entonces M es un texto cifrado o pseudo
                      aleatorio
                      Los datos cifrados son detectables con µ y hay m´s
                                                                      a
                      medidas y σ-´lgebras
                                   a
                      AES cumple todos los requerimientos de cifrado por NIST
                      (National Institute of Standards and Technology)
                      Lo cual implica que entre MEJOR sea un algoritmo de
                      cifrado, es m´s f´cil detectarlo.
                                   a a
Entrop´
                        ıa

 Aspectos de
criptograf´ y
          ıa      Existe otra medida mucho mejor... la cual nos proporciona
esteganograf´ıa
                  mayor informaci´n... que nos permite medir si un conjunto de
                                  o
Eduardo Ruiz
   Duarte         datos contiene redundancia. Esto nos puede servir para poder
                  saber si un archivo es ’comprimible’.. por ejemplo... (Ω, 2Ω , ρ)

                                n                                  n
                                                      1
                     Γ(X ) =          ρ(xi ) log2            =−          ρ(xi ) log2 (ρ(xi ))
                                                    ρ(xi )
                               i =1                               i =1

                           ımbolos de X , n = |Ω| y ρ(x) es una medida y X ∈ 2Ω
                   xi son s´
                  Donde 2Ω es la σ-´lgebra y Ω representa el conjunto de s´
                                   a                                      ımbolos
                   La imagen de los archivos bajo esta funci´n ser´ Γ(X ) ∈ [0, 8]
                                                            o     a
                  Esta funci´n puede ser definida con cualquier medida inducida
                            o
                  en una σ-´lgebra
                           a
Pregunta

 Aspectos de
criptograf´ y
          ıa
esteganograf´ıa

Eduardo Ruiz
   Duarte




                     ¿Por qu´ los valores de Γ ∈ [0, 8] en nuestros archivos ?
                            e
Ejemplos archivos comunes

 Aspectos de
criptograf´ y
          ıa
esteganograf´ıa

Eduardo Ruiz
   Duarte         $ ./entropy /etc/passwd
                  5.30
                  $ perl -e ”print ’X’ x 10000;” > constante.dat
                  $ ./entropy constante.dat
                  0.00
                  $ ./entropy random.dat
                  8.00
                  $ ./entropy cifrado.aesbeck
                  8.00
                  $ ./entropy cifrado.aesopenssl
                  7.94
Ejemplos dumps de internet en un router muy
                  concurrido
 Aspectos de
criptograf´ y
          ıa
esteganograf´ıa

Eduardo Ruiz      $ ./entropy   dumpinet/dump1.raw
   Duarte
                  3.40
                  $ ./entropy   dumpinet/dump2.raw
                  3.66
                  $ ./entropy   dumpinet/dump3.raw
                  5.41
                  $ ./entropy   dumpinet/dump4-ipsec.raw
                  6.05
                  $ ./entropy   dumpinet/dump5-ipsec.raw
                  7.52
                  $ ./entropy   dumpinet/dump6-ipsec.raw
                  7.24
Veamos unos dibujitos

 Aspectos de
criptograf´ y
          ıa
esteganograf´ıa

Eduardo Ruiz
   Duarte




                  Vamos a observar c´mo se ven estos distintos tipos de
                                     o
                  conjuntos de datos con un programa que calcula una gr´fica
                                                                        a
                  del comportamiento del archivo
Pseudo Filosof´
                                ıa

 Aspectos de
criptograf´ y
          ıa
esteganograf´ıa

Eduardo Ruiz
   Duarte


                  La vida contiene patrones, los lenguajes, la manera de
                  pensarlos y disenarlos tienen una sem´ntica, gram´tica,
                                                        a           a
                  sintaxis. Y ´stas no presentan jam´s comportamientos
                              e                      a
                  estoc´sticos, ya que el fin con el que son disenados no contiene
                        a
                  caos. Por lo tanto, cuando se presenta en internet entrop´
                                                                           ıa
                  alta, es por alguna raz´n extrana.
                                         o
Despu´s de la barbacoa ahora los postrecitos
                       e

 Aspectos de
criptograf´ y
          ıa
esteganograf´ıa

Eduardo Ruiz
   Duarte



                  M´todos que explico a continuaci´n muy brevemente sobre
                    e                             o
                  esteganograf´ b´sica con sus c´digos respectivos ser´n
                              ıa a              o                     a
                  mostrados
                      LSB
                      DCT (Discrete Cosine Transform) en JPEG
LSB (Least Significant Bit)

 Aspectos de
criptograf´ y
          ıa      Ok, s´per sencillo... en mapas de bits por componentes , por
                       u
esteganograf´ıa
                  ejemplo BMP o TIFF o cualquiera soportado por OpenCV lo
Eduardo Ruiz
   Duarte         puedes controlar por RGB (Red,Green,Blue)


                  Si cada pixel mide 24 bits tenemos un vector en 3 dimensiones

                   cuyos componentes son las entradas (r,g,b) ∈ F28 × F28 × F28
                  No es snobbismo , pero tampoco es parte de la presentaci´n
                                                                          o
                  verlo as´
                          ı...

                       pero les puede dar una idea, F28 es un campo finito..

                  Y se puede asociar un Z−m´dulo por ser abeliano y ver la im´gen
                                           o                                 a
                  ’quasi’ espacio vectorial (sobre un anillo)
Despu´s del debraye... regresamos
                       e

 Aspectos de
criptograf´ y
          ıa
esteganograf´ıa

Eduardo Ruiz      Un pixel es un entero de 24 bits... 0xPPQQRR por ejemplo
   Duarte
                  0xFF0000 es el rojo 0x0000FF es azul , entonces en binario se
                  ver´ algo asi como 0110101111110101100001101
                     ıa
                  Ahora imagina que quiero meter el bit K en ese pixel.
                  entonces mi pixel quedar´
                                          ıa
                  011010111111010110000110K
                  Si K es 1 no se modifica el pixel , si K es 0 , se modifica 1 bit.


                   El pixel solo puede cambiar en una magnitud de 1/16777216

                             ya que son 224 combinaciones de colores
Entrop´
                        ıas

 Aspectos de
criptograf´ y
          ıa
esteganograf´ıa

Eduardo Ruiz
   Duarte



                  $ ./entropy imagen.bmp
                  7.88
                  $ ./entropy imagen-steg.bmp
                  7.88
                  La entrop´ no var´ demasiado...
                            ıa     ıa
JPEG

 Aspectos de
criptograf´ y
          ıa
esteganograf´ıa

Eduardo Ruiz
   Duarte




                  Y que pasa con JPEG ? , ¿Por qu´ nadie puede? (o muy pocos
                                                     e
                  lo logran) La respuesta es simple.
JPEG

 Aspectos de
criptograf´ y
          ıa
esteganograf´ıa

Eduardo Ruiz
   Duarte

                  Todo el mundo cree ser hacker, pero para ser 1337-H4X0R
                  al menos debes saber que significa o para que sirve y c´mo
                                                                        o
                  funciona esto:
                                         ∞
                              F (ξ) :=        f (x)e −2πixξ dx   ∀ξ ∈ R
                                         −∞
                           Donde x es el momento y ξ es la frecuencia
Caracter´
                          ısticas b´sicas
                                   a

 Aspectos de
criptograf´ y
          ıa
esteganograf´ıa

Eduardo Ruiz
   Duarte



                  JPEG usa una un caso especial de Fourier que es la
                  transformada de coseno La cual se puede obtener f´cilmente de
                                                                     a
                  la de Fourier expandiendo sus t´rminos con la identidad de
                                                  e
                  Euler sobre la exponencial, y con propiedades trigonom´tricas
                                                                        e
                  de paridad en cosenos.
Deduzcamos la TC continua a trav´s de Fourier
                                                  e

 Aspectos de
criptograf´ y
          ıa
esteganograf´ıa

Eduardo Ruiz
   Duarte




                  Si usamos que e ix = cos(x)+i sin(x) y suponemos que f es par
                             ∞                          ∞
                  F (ξ) :=        f (x) cos(x2πξ)dx−i        f (x) sin(x2πξ)dx   ∀ξ ∈ R
                             −∞                         −∞

                  Ahora... porque la parte compleja se va a 0 ? (eso queremos
                  para obtener la TC)
TC continua

 Aspectos de
criptograf´ y
          ıa
esteganograf´ıa

Eduardo Ruiz                    f (x) cos(x2πξ) es par (¿porque?)
   Duarte

                                     f (x) sin(x2πξ) es impar
                             Y como se integra el seno de (−∞, ∞)
                    Esto es sim´trico con respecto al origen, y seno es impar..
                               e
                  Entonces: La parte compleja se va a 0 (Se complementa la
                  simetr´ y queda la parte real como todos sabemos:
                        ıa)
                                            ∞
                                 F (ξ) :=        f (x) cos(x2πξ)dx
                                            −∞

                  y Voila! an´logamente obtendr´
                             a                 ıamos la del seno si f fuera impar
Aspectos de
criptograf´ y
          ıa
esteganograf´ıa
                  JPEG se fija que la luminancia es lo esencial para el ojo
Eduardo Ruiz
   Duarte         humano , entonces es a lo que le da m´s ´nfasis, ya que
                                                        a e
                  cambios en color son menos detectables para el ojo que
                  cambios de brillo.
                  JPEG usa la TCD (Transformada de coseno discreta) ya
                  que sabe juntar muy bi´n la energ´ en espacios m´s
                                          e        ıa              a
                  chicos... y eso se aprovecha como ’compactificaci´n’
                                                                  o
                  JPEG Guarda los coeficientes de la transformada que
                  como todos sabemos se puede representar por una matriz
                  (Nosotros somos hackers estudiosos)
                  JPEG pierde datos al momento de cuantizar al redondear
                  los valores flotantes (ah´ se pierde la calidad)
                                          ı
Imagen

 Aspectos de
criptograf´ y
          ıa
esteganograf´ıa

Eduardo Ruiz
   Duarte




                  Examinemos la siguiente imagen:
Componentes YCbCr separados (luma Y)

 Aspectos de
criptograf´ y
          ıa
esteganograf´ıa

Eduardo Ruiz
   Duarte
Componentes YCbCr separados (Cb y Cr)

 Aspectos de
criptograf´ y
          ıa
esteganograf´ıa

Eduardo Ruiz
   Duarte
¿Entonces?

 Aspectos de
criptograf´ y
          ıa
esteganograf´ıa

Eduardo Ruiz
   Duarte




                  Entonces si los colores se pierden, no nos sirve para guardar
                  datos... ¿Qu´ es lo que nos sirve para guardar nuestros bits?
                               e
P´rdida de datos
                   e

 Aspectos de
criptograf´ y
          ıa
esteganograf´ıa

Eduardo Ruiz
   Duarte


                  Pu´s los coeficientes de la TCD!!
                     e
                  Despues de cuantizar (y perder datos) JPEG comprime con
                  Huffman de una manera muy rara , organizando la matriz en
                  zigzag ya que las frecuencias se organizan as´ de mayor a
                                                               ı,
                  menor as´ que generalmente hay muchos ceros al final ayuda a
                           ı
                  que se comprima muy bi´n.e
P´rdida de datos
                   e

 Aspectos de
criptograf´ y
          ıa
esteganograf´ıa

Eduardo Ruiz
   Duarte
                  La transformada de coseno es invertible por eso podemos
                  recuperar la imagen, veamos por qu´ comprime muy bien..
                                                     e
                  Imaginen el espacio de frecuencia como una matriz y veremos
                  mucha redundancia la cual se comprime excelente
P´rdida de datos
                   e

 Aspectos de
criptograf´ y
          ıa
esteganograf´ıa   La versi´n discreta de la transformada de coseno para los
                          o
Eduardo Ruiz      bloques de 8x8 es as´ para un conjunto de pixeles f(x,y)
                                       ı
   Duarte


                  F (u, v ) =
                                                             (2x+1)uπ
                  1
                  4 C (u)C (v )
                                 7
                                 x=0
                                        7
                                        y =0 f (x, y ) ∗ cos    16    cos (2y +1)v π
                                                                              16
                  C (x) = 0 si x=0 o C (x) = 1

                  La cuantizaci´n se hace con los elementos de la matriz Q(u, v ),
                               o
                  aqu´ tambi´n se pierden datos
                     ı      e

                  F Q (u, v ) = ⌊ Q(u,v ) ⌋
                                  F (u,v
                                         )

                  Esta ultima es la que se almacena en JPEG y es la que
                        ´
                  utilizamos para ocultar datos usando el LSB
P´rdida de datos
                   e

 Aspectos de
criptograf´ y
          ıa
esteganograf´ıa
                  El paso que pierde datos es cuando los coeficientes de la matriz
Eduardo Ruiz
                  son cuantizados, i.e. divididos uno por uno por otro entero el
   Duarte
                  cual lo que hace es quitar las wavelets en la onda, ya que los
                  coeficientes estan dados por sumas de cosenos
¿D´nde ocultar el dato?
                    o

 Aspectos de
criptograf´ y
          ıa
                  Examinemos un bloque de 8x8 pixeles
esteganograf´ıa
                  Rojo:Primeros 5 bits en LSB’s de primer bloque indican el
Eduardo Ruiz
   Duarte
                  n´mero de bits que mide el n´mero de bits a insertar (25 = 32)
                   u                           u
                  Azul:Aqu´ est´ guardado el n´mero que representa los bits que
                           ı a                u
                  vamos a guardar de la imagen
                  Verde:Aqu´ est´n los bits metidos en el LSB de cada coeficiente
                            ı   a

                  N´tese que omitimos 00 y 01 para dejar la compresi´n de
                   o                                                o
                  Huffman intacta.. y respetar la naturaleza de la TCD la cual
                  nos acumula toda la energ´ de un lado.
                                           ıa
Final

 Aspectos de
criptograf´ y
          ıa
esteganograf´ıa

Eduardo Ruiz
   Duarte


                  libjpeg es MUY cochina y dif´ de usar... pero ´sta tiene una
                                               ıcil              e
                  gran funci´n que te da los coeficientes de la TCD,
                             o

                  jvirt barray ptr *coefs = jpeg read coefficients (&arch);

                  Veamos unos ejemplos con una implementaci´n que oculta en
                                                           o
                  JPEG sin modificarlo tanto, ni su tamano.
Contacto

 Aspectos de
criptograf´ y
          ıa
esteganograf´ıa

Eduardo Ruiz
   Duarte


                  ¡Gracias!
                  Eduardo Ruiz Duarte
                  beck@math.co.ro
                  http://math.co.ro
                  http://b3ck.blogspot.com
                  PGP Key ID: FEE7 F2A0
                  Twitter: @toorandom

Más contenido relacionado

La actualidad más candente

ESTYLF'2008: Modelado Causal en Marketing mediante Aprendizaje no Supervisado...
ESTYLF'2008: Modelado Causal en Marketing mediante Aprendizaje no Supervisado...ESTYLF'2008: Modelado Causal en Marketing mediante Aprendizaje no Supervisado...
ESTYLF'2008: Modelado Causal en Marketing mediante Aprendizaje no Supervisado...Albert Orriols-Puig
 
GNU Privacy Guard Intercambiando mensajes y documentos de forma segura
GNU Privacy Guard Intercambiando mensajes y documentos de forma seguraGNU Privacy Guard Intercambiando mensajes y documentos de forma segura
GNU Privacy Guard Intercambiando mensajes y documentos de forma seguraEsteban Saavedra
 
Criptografía
CriptografíaCriptografía
CriptografíaNoel Cruz
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaecontinua
 

La actualidad más candente (9)

ESTYLF'2008: Modelado Causal en Marketing mediante Aprendizaje no Supervisado...
ESTYLF'2008: Modelado Causal en Marketing mediante Aprendizaje no Supervisado...ESTYLF'2008: Modelado Causal en Marketing mediante Aprendizaje no Supervisado...
ESTYLF'2008: Modelado Causal en Marketing mediante Aprendizaje no Supervisado...
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 
46 229-1-pb
46 229-1-pb46 229-1-pb
46 229-1-pb
 
Dsei u2 acd_luhr
Dsei u2 acd_luhrDsei u2 acd_luhr
Dsei u2 acd_luhr
 
GNU Privacy Guard Intercambiando mensajes y documentos de forma segura
GNU Privacy Guard Intercambiando mensajes y documentos de forma seguraGNU Privacy Guard Intercambiando mensajes y documentos de forma segura
GNU Privacy Guard Intercambiando mensajes y documentos de forma segura
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografía
CriptografíaCriptografía
Criptografía
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diaria
 

Destacado (19)

Charla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebCharla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones Web
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Algoritmos criptograficos
Algoritmos criptograficosAlgoritmos criptograficos
Algoritmos criptograficos
 
Asegúr@IT IV - Esteganografía en la web
Asegúr@IT IV - Esteganografía en la webAsegúr@IT IV - Esteganografía en la web
Asegúr@IT IV - Esteganografía en la web
 
Esteganografía, el arte de camuflar archivos
Esteganografía, el arte de camuflar archivosEsteganografía, el arte de camuflar archivos
Esteganografía, el arte de camuflar archivos
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Criptografia
Criptografia Criptografia
Criptografia
 
Criptoánalisis
CriptoánalisisCriptoánalisis
Criptoánalisis
 
Metodo de encriptacion_rsaa
Metodo de encriptacion_rsaaMetodo de encriptacion_rsaa
Metodo de encriptacion_rsaa
 
Seguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de CriptografiaSeguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de Criptografia
 
Criptografia.ppt
Criptografia.pptCriptografia.ppt
Criptografia.ppt
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografia
 
legislacion y normatividad relativa al usuario
legislacion y normatividad relativa al usuariolegislacion y normatividad relativa al usuario
legislacion y normatividad relativa al usuario
 
Ejemplo De Criptografia
Ejemplo De CriptografiaEjemplo De Criptografia
Ejemplo De Criptografia
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Ejercicios criptografía
Ejercicios criptografíaEjercicios criptografía
Ejercicios criptografía
 
Diapositiva criptografia
Diapositiva criptografiaDiapositiva criptografia
Diapositiva criptografia
 
PI and Stegano
PI and SteganoPI and Stegano
PI and Stegano
 
Esteganografía y criptografía
Esteganografía y criptografíaEsteganografía y criptografía
Esteganografía y criptografía
 

Similar a Criptograía vs Esteganografía

Similar a Criptograía vs Esteganografía (20)

SILABO
SILABOSILABO
SILABO
 
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
 
Articulo criptoanalisis
Articulo criptoanalisisArticulo criptoanalisis
Articulo criptoanalisis
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
Criptografia Criptografia
Criptografia
 
Criptografí1
Criptografí1Criptografí1
Criptografí1
 
Wireless Pentest: casos prácticos
Wireless Pentest: casos prácticosWireless Pentest: casos prácticos
Wireless Pentest: casos prácticos
 
Criptografía,victor mamani catachura,boreasH,matricial cesar
Criptografía,victor mamani catachura,boreasH,matricial cesarCriptografía,victor mamani catachura,boreasH,matricial cesar
Criptografía,victor mamani catachura,boreasH,matricial cesar
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
6. criptografia
6. criptografia6. criptografia
6. criptografia
 
Técnicas de Cifrado y Descifrado
Técnicas de Cifrado y DescifradoTécnicas de Cifrado y Descifrado
Técnicas de Cifrado y Descifrado
 
algorimos claves publicas y privadas
algorimos claves publicas y privadasalgorimos claves publicas y privadas
algorimos claves publicas y privadas
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Si u2 apuntes
Si u2 apuntesSi u2 apuntes
Si u2 apuntes
 
Fundamentos de Seguridad y Criptografia
Fundamentos de Seguridad y CriptografiaFundamentos de Seguridad y Criptografia
Fundamentos de Seguridad y Criptografia
 
EQUIPO THUNDER CAT 81131
EQUIPO THUNDER CAT 81131EQUIPO THUNDER CAT 81131
EQUIPO THUNDER CAT 81131
 
Criptosistemas
CriptosistemasCriptosistemas
Criptosistemas
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 

Más de Jaime Restrepo

I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )Jaime Restrepo
 
i fought the law and the law lost
i fought the law and the law losti fought the law and the law lost
i fought the law and the law lostJaime Restrepo
 
How to build a powerfull open source soc4
How to build a powerfull open source soc4How to build a powerfull open source soc4
How to build a powerfull open source soc4Jaime Restrepo
 
Zer 0 no zer(0 day) dragon jar
Zer 0 no zer(0 day)   dragon jarZer 0 no zer(0 day)   dragon jar
Zer 0 no zer(0 day) dragon jarJaime Restrepo
 
Alta seguridad para clusters críticos
Alta seguridad para clusters críticosAlta seguridad para clusters críticos
Alta seguridad para clusters críticosJaime Restrepo
 
Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)Jaime Restrepo
 
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...Jaime Restrepo
 
WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)Jaime Restrepo
 
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/LinuxHunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/LinuxJaime Restrepo
 
Hackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-EnergyHackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-EnergyJaime Restrepo
 
Memorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_conMemorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_conJaime Restrepo
 
Cloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jarCloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jarJaime Restrepo
 
Analysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behavioursAnalysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behavioursJaime Restrepo
 
Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)Jaime Restrepo
 
Threat intel malware_analysis
Threat intel malware_analysisThreat intel malware_analysis
Threat intel malware_analysisJaime Restrepo
 
Bugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dichoBugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dichoJaime Restrepo
 
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoTécnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoJaime Restrepo
 
Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19Jaime Restrepo
 
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...Jaime Restrepo
 
CSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David CastroCSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David CastroJaime Restrepo
 

Más de Jaime Restrepo (20)

I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )
 
i fought the law and the law lost
i fought the law and the law losti fought the law and the law lost
i fought the law and the law lost
 
How to build a powerfull open source soc4
How to build a powerfull open source soc4How to build a powerfull open source soc4
How to build a powerfull open source soc4
 
Zer 0 no zer(0 day) dragon jar
Zer 0 no zer(0 day)   dragon jarZer 0 no zer(0 day)   dragon jar
Zer 0 no zer(0 day) dragon jar
 
Alta seguridad para clusters críticos
Alta seguridad para clusters críticosAlta seguridad para clusters críticos
Alta seguridad para clusters críticos
 
Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)
 
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
 
WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)
 
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/LinuxHunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
 
Hackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-EnergyHackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-Energy
 
Memorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_conMemorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_con
 
Cloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jarCloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jar
 
Analysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behavioursAnalysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behaviours
 
Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)
 
Threat intel malware_analysis
Threat intel malware_analysisThreat intel malware_analysis
Threat intel malware_analysis
 
Bugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dichoBugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dicho
 
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoTécnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
 
Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19
 
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
 
CSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David CastroCSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David Castro
 

Criptograía vs Esteganografía

  • 1. Aspectos de criptograf´ y ıa esteganograf´ıa Eduardo Ruiz Duarte Criptograf´ vs esteganograf´ ıa ıa Eduardo Ruiz Duarte Facultad de Ciencias UNAM Abril 21 2012, GuadalajaraCON 2012
  • 2. Caracter´ ısticas Aspectos de criptograf´ y ıa esteganograf´ıa Eduardo Ruiz Duarte Criptograf´ Un mensaje cifrado es detectable f´cilmente ıa: a por pruebas probabil´ ısticas Esteganograf´ Un mensaje oculto en la naturaleza de ıa: otro no es f´cilmente detectable a
  • 3. Caracter´ ısticas preferentes Aspectos de criptograf´ y ıa esteganograf´ıa Eduardo Ruiz Duarte Criptograf´ ıa: No lineal Correlaci´n: La amplitud m´xima entre correlaciones de o a bloques cifrados debe ser m´ ınima Probabilidad de propagaci´n diferencial: La o probabilidad de poder deducir bloques desde los anteriores debe ser m´ ınima Complejidad algebraica: El objeto matem´tico con el a que se representa el dato debe de ser difuso y confuso...
  • 4. Caracter´ ısticas preferentes Aspectos de criptograf´ y ıa esteganograf´ıa Eduardo Ruiz Duarte Esteganograf´ ıa: Naturaleza: La naturaleza y atributos del objeto deben ser modificados en lo m´s m´ a ınimo al momento de meterle el mensaje Transformaci´n: El mensaje debe de ser transformado a o manera que se asemeje a la funci´n que modela el objeto o
  • 5. ¿Entonces? Aspectos de criptograf´ y ıa esteganograf´ıa Eduardo Ruiz Duarte La criptograf´ pide m´s caos, asemej´ndose a un ıa a a resultado estoc´stico.. en t´rminos de detecci´n a e o La esteganograf´ pide mayor c´mputo, transformadas que ıa o nos indiquen d´nde insertar un dato o
  • 6. Rumor Aspectos de criptograf´ y ıa esteganograf´ıa Eduardo Ruiz Duarte Existen rumores que terroristas como los del WTC utilizaron esteganograf´ para comunicarse, ya que podr´ haber estado ıa ıan intervenidos y como veremos enseguida, si cifraban su comunicaci´n podr´ descubrir que algo tramaban, o ıan generalmente utilizaban avatars de foros o p´ginas a pornogr´ficas para transmitir el dato a
  • 7. Probabilidad Aspectos de criptograf´ y ıa esteganograf´ıa Eduardo Ruiz Duarte ¿Qu´ pasar´ si medimos la media aritm´tica de datos cifrados? e a e n i =0 xi µ(M) = , xi ∈ {0, 1, 2, ..., 255} ∀xi ∈ M, n = |M| n
  • 8. Pruebas Aspectos de criptograf´ y ıa esteganograf´ıa Eduardo Ruiz Duarte Binarios $ ./a.out /bin/mount 85.15 $ ./a.out /bin/sh 91.36 $ ./a.out /bin/cp 93.70 $./a.out /bin/ls 97.94 Vemos que los valores est´n entre 80 y 100 a
  • 9. Pruebas Aspectos de criptograf´ y ıa esteganograf´ıa Texto cifrado Eduardo Ruiz $ openssl enc -aes256 -in /etc/services -out services.aes Duarte enter aes-256-cbc encryption password:josejose $ ./a.out services.aes 127.93 $ openssl enc -aes256 -in /etc/services -out services.aes enter aes-256-cbc encryption password:josejosUE $ ./a.out services.aes 128.11 $ dd if=/dev/urandom of=randfile bs=1024 count=1024 1024+0 records in 1024+0 records out $ ./a.out randfile 127.43
  • 10. Observaciones Aspectos de criptograf´ y ıa esteganograf´ıa Eduardo Ruiz Duarte si µ(M) ≈ 128 entonces M es un texto cifrado o pseudo aleatorio Los datos cifrados son detectables con µ y hay m´s a medidas y σ-´lgebras a AES cumple todos los requerimientos de cifrado por NIST (National Institute of Standards and Technology) Lo cual implica que entre MEJOR sea un algoritmo de cifrado, es m´s f´cil detectarlo. a a
  • 11. Entrop´ ıa Aspectos de criptograf´ y ıa Existe otra medida mucho mejor... la cual nos proporciona esteganograf´ıa mayor informaci´n... que nos permite medir si un conjunto de o Eduardo Ruiz Duarte datos contiene redundancia. Esto nos puede servir para poder saber si un archivo es ’comprimible’.. por ejemplo... (Ω, 2Ω , ρ) n n 1 Γ(X ) = ρ(xi ) log2 =− ρ(xi ) log2 (ρ(xi )) ρ(xi ) i =1 i =1 ımbolos de X , n = |Ω| y ρ(x) es una medida y X ∈ 2Ω xi son s´ Donde 2Ω es la σ-´lgebra y Ω representa el conjunto de s´ a ımbolos La imagen de los archivos bajo esta funci´n ser´ Γ(X ) ∈ [0, 8] o a Esta funci´n puede ser definida con cualquier medida inducida o en una σ-´lgebra a
  • 12. Pregunta Aspectos de criptograf´ y ıa esteganograf´ıa Eduardo Ruiz Duarte ¿Por qu´ los valores de Γ ∈ [0, 8] en nuestros archivos ? e
  • 13. Ejemplos archivos comunes Aspectos de criptograf´ y ıa esteganograf´ıa Eduardo Ruiz Duarte $ ./entropy /etc/passwd 5.30 $ perl -e ”print ’X’ x 10000;” > constante.dat $ ./entropy constante.dat 0.00 $ ./entropy random.dat 8.00 $ ./entropy cifrado.aesbeck 8.00 $ ./entropy cifrado.aesopenssl 7.94
  • 14. Ejemplos dumps de internet en un router muy concurrido Aspectos de criptograf´ y ıa esteganograf´ıa Eduardo Ruiz $ ./entropy dumpinet/dump1.raw Duarte 3.40 $ ./entropy dumpinet/dump2.raw 3.66 $ ./entropy dumpinet/dump3.raw 5.41 $ ./entropy dumpinet/dump4-ipsec.raw 6.05 $ ./entropy dumpinet/dump5-ipsec.raw 7.52 $ ./entropy dumpinet/dump6-ipsec.raw 7.24
  • 15. Veamos unos dibujitos Aspectos de criptograf´ y ıa esteganograf´ıa Eduardo Ruiz Duarte Vamos a observar c´mo se ven estos distintos tipos de o conjuntos de datos con un programa que calcula una gr´fica a del comportamiento del archivo
  • 16. Pseudo Filosof´ ıa Aspectos de criptograf´ y ıa esteganograf´ıa Eduardo Ruiz Duarte La vida contiene patrones, los lenguajes, la manera de pensarlos y disenarlos tienen una sem´ntica, gram´tica, a a sintaxis. Y ´stas no presentan jam´s comportamientos e a estoc´sticos, ya que el fin con el que son disenados no contiene a caos. Por lo tanto, cuando se presenta en internet entrop´ ıa alta, es por alguna raz´n extrana. o
  • 17. Despu´s de la barbacoa ahora los postrecitos e Aspectos de criptograf´ y ıa esteganograf´ıa Eduardo Ruiz Duarte M´todos que explico a continuaci´n muy brevemente sobre e o esteganograf´ b´sica con sus c´digos respectivos ser´n ıa a o a mostrados LSB DCT (Discrete Cosine Transform) en JPEG
  • 18. LSB (Least Significant Bit) Aspectos de criptograf´ y ıa Ok, s´per sencillo... en mapas de bits por componentes , por u esteganograf´ıa ejemplo BMP o TIFF o cualquiera soportado por OpenCV lo Eduardo Ruiz Duarte puedes controlar por RGB (Red,Green,Blue) Si cada pixel mide 24 bits tenemos un vector en 3 dimensiones cuyos componentes son las entradas (r,g,b) ∈ F28 × F28 × F28 No es snobbismo , pero tampoco es parte de la presentaci´n o verlo as´ ı... pero les puede dar una idea, F28 es un campo finito.. Y se puede asociar un Z−m´dulo por ser abeliano y ver la im´gen o a ’quasi’ espacio vectorial (sobre un anillo)
  • 19. Despu´s del debraye... regresamos e Aspectos de criptograf´ y ıa esteganograf´ıa Eduardo Ruiz Un pixel es un entero de 24 bits... 0xPPQQRR por ejemplo Duarte 0xFF0000 es el rojo 0x0000FF es azul , entonces en binario se ver´ algo asi como 0110101111110101100001101 ıa Ahora imagina que quiero meter el bit K en ese pixel. entonces mi pixel quedar´ ıa 011010111111010110000110K Si K es 1 no se modifica el pixel , si K es 0 , se modifica 1 bit. El pixel solo puede cambiar en una magnitud de 1/16777216 ya que son 224 combinaciones de colores
  • 20. Entrop´ ıas Aspectos de criptograf´ y ıa esteganograf´ıa Eduardo Ruiz Duarte $ ./entropy imagen.bmp 7.88 $ ./entropy imagen-steg.bmp 7.88 La entrop´ no var´ demasiado... ıa ıa
  • 21. JPEG Aspectos de criptograf´ y ıa esteganograf´ıa Eduardo Ruiz Duarte Y que pasa con JPEG ? , ¿Por qu´ nadie puede? (o muy pocos e lo logran) La respuesta es simple.
  • 22. JPEG Aspectos de criptograf´ y ıa esteganograf´ıa Eduardo Ruiz Duarte Todo el mundo cree ser hacker, pero para ser 1337-H4X0R al menos debes saber que significa o para que sirve y c´mo o funciona esto: ∞ F (ξ) := f (x)e −2πixξ dx ∀ξ ∈ R −∞ Donde x es el momento y ξ es la frecuencia
  • 23. Caracter´ ısticas b´sicas a Aspectos de criptograf´ y ıa esteganograf´ıa Eduardo Ruiz Duarte JPEG usa una un caso especial de Fourier que es la transformada de coseno La cual se puede obtener f´cilmente de a la de Fourier expandiendo sus t´rminos con la identidad de e Euler sobre la exponencial, y con propiedades trigonom´tricas e de paridad en cosenos.
  • 24. Deduzcamos la TC continua a trav´s de Fourier e Aspectos de criptograf´ y ıa esteganograf´ıa Eduardo Ruiz Duarte Si usamos que e ix = cos(x)+i sin(x) y suponemos que f es par ∞ ∞ F (ξ) := f (x) cos(x2πξ)dx−i f (x) sin(x2πξ)dx ∀ξ ∈ R −∞ −∞ Ahora... porque la parte compleja se va a 0 ? (eso queremos para obtener la TC)
  • 25. TC continua Aspectos de criptograf´ y ıa esteganograf´ıa Eduardo Ruiz f (x) cos(x2πξ) es par (¿porque?) Duarte f (x) sin(x2πξ) es impar Y como se integra el seno de (−∞, ∞) Esto es sim´trico con respecto al origen, y seno es impar.. e Entonces: La parte compleja se va a 0 (Se complementa la simetr´ y queda la parte real como todos sabemos: ıa) ∞ F (ξ) := f (x) cos(x2πξ)dx −∞ y Voila! an´logamente obtendr´ a ıamos la del seno si f fuera impar
  • 26. Aspectos de criptograf´ y ıa esteganograf´ıa JPEG se fija que la luminancia es lo esencial para el ojo Eduardo Ruiz Duarte humano , entonces es a lo que le da m´s ´nfasis, ya que a e cambios en color son menos detectables para el ojo que cambios de brillo. JPEG usa la TCD (Transformada de coseno discreta) ya que sabe juntar muy bi´n la energ´ en espacios m´s e ıa a chicos... y eso se aprovecha como ’compactificaci´n’ o JPEG Guarda los coeficientes de la transformada que como todos sabemos se puede representar por una matriz (Nosotros somos hackers estudiosos) JPEG pierde datos al momento de cuantizar al redondear los valores flotantes (ah´ se pierde la calidad) ı
  • 27. Imagen Aspectos de criptograf´ y ıa esteganograf´ıa Eduardo Ruiz Duarte Examinemos la siguiente imagen:
  • 28. Componentes YCbCr separados (luma Y) Aspectos de criptograf´ y ıa esteganograf´ıa Eduardo Ruiz Duarte
  • 29. Componentes YCbCr separados (Cb y Cr) Aspectos de criptograf´ y ıa esteganograf´ıa Eduardo Ruiz Duarte
  • 30. ¿Entonces? Aspectos de criptograf´ y ıa esteganograf´ıa Eduardo Ruiz Duarte Entonces si los colores se pierden, no nos sirve para guardar datos... ¿Qu´ es lo que nos sirve para guardar nuestros bits? e
  • 31. P´rdida de datos e Aspectos de criptograf´ y ıa esteganograf´ıa Eduardo Ruiz Duarte Pu´s los coeficientes de la TCD!! e Despues de cuantizar (y perder datos) JPEG comprime con Huffman de una manera muy rara , organizando la matriz en zigzag ya que las frecuencias se organizan as´ de mayor a ı, menor as´ que generalmente hay muchos ceros al final ayuda a ı que se comprima muy bi´n.e
  • 32. P´rdida de datos e Aspectos de criptograf´ y ıa esteganograf´ıa Eduardo Ruiz Duarte La transformada de coseno es invertible por eso podemos recuperar la imagen, veamos por qu´ comprime muy bien.. e Imaginen el espacio de frecuencia como una matriz y veremos mucha redundancia la cual se comprime excelente
  • 33. P´rdida de datos e Aspectos de criptograf´ y ıa esteganograf´ıa La versi´n discreta de la transformada de coseno para los o Eduardo Ruiz bloques de 8x8 es as´ para un conjunto de pixeles f(x,y) ı Duarte F (u, v ) = (2x+1)uπ 1 4 C (u)C (v ) 7 x=0 7 y =0 f (x, y ) ∗ cos 16 cos (2y +1)v π 16 C (x) = 0 si x=0 o C (x) = 1 La cuantizaci´n se hace con los elementos de la matriz Q(u, v ), o aqu´ tambi´n se pierden datos ı e F Q (u, v ) = ⌊ Q(u,v ) ⌋ F (u,v ) Esta ultima es la que se almacena en JPEG y es la que ´ utilizamos para ocultar datos usando el LSB
  • 34. P´rdida de datos e Aspectos de criptograf´ y ıa esteganograf´ıa El paso que pierde datos es cuando los coeficientes de la matriz Eduardo Ruiz son cuantizados, i.e. divididos uno por uno por otro entero el Duarte cual lo que hace es quitar las wavelets en la onda, ya que los coeficientes estan dados por sumas de cosenos
  • 35. ¿D´nde ocultar el dato? o Aspectos de criptograf´ y ıa Examinemos un bloque de 8x8 pixeles esteganograf´ıa Rojo:Primeros 5 bits en LSB’s de primer bloque indican el Eduardo Ruiz Duarte n´mero de bits que mide el n´mero de bits a insertar (25 = 32) u u Azul:Aqu´ est´ guardado el n´mero que representa los bits que ı a u vamos a guardar de la imagen Verde:Aqu´ est´n los bits metidos en el LSB de cada coeficiente ı a N´tese que omitimos 00 y 01 para dejar la compresi´n de o o Huffman intacta.. y respetar la naturaleza de la TCD la cual nos acumula toda la energ´ de un lado. ıa
  • 36. Final Aspectos de criptograf´ y ıa esteganograf´ıa Eduardo Ruiz Duarte libjpeg es MUY cochina y dif´ de usar... pero ´sta tiene una ıcil e gran funci´n que te da los coeficientes de la TCD, o jvirt barray ptr *coefs = jpeg read coefficients (&arch); Veamos unos ejemplos con una implementaci´n que oculta en o JPEG sin modificarlo tanto, ni su tamano.
  • 37. Contacto Aspectos de criptograf´ y ıa esteganograf´ıa Eduardo Ruiz Duarte ¡Gracias! Eduardo Ruiz Duarte beck@math.co.ro http://math.co.ro http://b3ck.blogspot.com PGP Key ID: FEE7 F2A0 Twitter: @toorandom