Esteganografía y Criptografía
Esteganografía
Cifrar información de manera
que sea ininteligible para un
probable intruso, a pesar del
conocimiento de su
existencia
Oculta la información en un
portador de modo que no
sea advertido el hecho
mismo de su existencia y
envío.
Criptografía
La criptografía y la esteganografía pueden complementarse, dando un nivel
de seguridad extra a la información, es decir, es muy común que el mensaje
a esteganografiar sea previamente cifrado, de tal modo que a un eventual
intruso no sólo le costará advertir la presencia de la mensajería oculta, y si la
llegara a obtener, la encontraría cifrada.
Esteganografía Criptografía
Mayor
Seguridad
Problema del prisionero
J. Simpson, 1983
1. La situación es que dos prisioneros se quieren escapar
pero el guardián lee todos los mensajes que se manden,
así que deben arreglárselas para llevar a cabo el escape.
2. De esta forma, si Michael le manda a Linc el mensaje: "El escape es
el sábado tengo todo arreglado...", Bellick descubrirá su plan de
escape, lo cual provocaría la destrucción del mensaje y una tremenda
paliza, para que se les quiten esas ideas locas de la cabeza.
3. Pero lo que no sabe Bellick es que Michael es un erudito y conoce de la
Criptografía. Entonces lo que hace es cifrar el mensaje que le envía a Linc
(Linc conoce como descifrar el mensaje) para que Bellick no lo entienda.
Pero Bellick al ver el mensaje cifrado, sospecha y lo destruye, evitando
nuevamente su escape. Y como se imaginarán, Bellick les dará una paliza
para saber que se andan tramando.
4. Otra alternativa que puede tomar Michael es utilizar la
esteganografía para esconder el mensaje, pero ahora lo haría de una
manera tal que dicho mensaje se escondería dentro de otro mensaje
menos importante. Así, Michael le manda a Linc el siguiente mensaje
5. Bellick al leer el mensaje piensa que no hay nada extraño
y lo deja pasar a Linc. Sin embargo, esta nota tiene un
mensaje oculto el cual se puede observar en la siguiente
imagen:
Es importante mencionar que un sistema estaganográfico o de
marcas de agua utiliza la criptografía (cifrando el mensaje que se
oculta) para obtener una mayor seguridad, por si logran romper
el esquema de marcas de agua.
El objetivo de la esteganografía es pasar
desapercibida y el de la criptografía es evitar ser
decodificada (o descifrada)
Terminologías
•Esquema esteganográfico: es el conjunto de componentes que
permite llevar a cabo la comunicación esteganográfica.
•Portador: es todo aquel conjunto de datos que es susceptible de
ser alterado para incorporarle el mensaje que queremos mantener
en secreto. Puede ser de muchos tipos o formatos. Ejemplos:
imagen (en sus distintos formatos “.jpg”, “.bmp”, “.gif”, otros),
audio (en sus distintos formatos “.mp3”, “.ogg”, “.mp4”), texto
plano, archivos binarios, un mensaje de protocolo de
comunicación.
•Mensaje Legítimo: utilizado para referirse al mensaje
transportado por el portador.
Terminologías
•Mensaje Esteganográfico: es mensaje que queremos mantener en
secreto y queremos esconder dentro del portador. Puede ser de
distintos tipos o formatos. Ejemplos: imagen (en sus distintos
formatos), audio (en sus distintos formatos), texto plano, archivos
binarios.
•Estego-algoritmo: es el algoritmo esteganográfico que indica cómo
realizar el procedimiento de incorporación del mensaje que queremos
mantener en secreto en el portador.
•Embeber: se refiere a la acción de ocultar el mensaje dentro del
portador.
Terminologías
•Estego-mensaje: se refiere al resultado de embeber el
mensaje esteganográfico dentro del portador.
•Extraer (Extracción): La acción de la recuperación del
mensaje, a partir del estego-mensaje, del mensaje
oculto esteganográfico.
•Emisor: también llamado embebedor
Terminologías
•Receptor: también llamado extractor.
•Estegoanálisis: ciencia que estudia la detección (ataques pasivos) y/o
anulación (ataques activos) de información oculta en distintas
tapaderas, así como la posibilidad de localizar la información útil
dentro de la misma (existencia y tamaño).
•Esteganalista o Estegoanalista: es la persona que intenta determinar
la existencia o ausencia de un mensaje esteganográfico. Observar que
basta con determinar la existencia, no tiene que llegar al contenido en
sí. Es decir un esteganalista es el que hace estegoanálisis.
Terminologías
•Adversario (Intruso, Atacante): son todos aquellos entes (físicos o virtuales) a los que
se trata de ocultar la información encubierta. En el ejemplo de la prisión, se trata del
guardia que entrega los mensajes a uno y otro prisionero. Este adversario puede ser
pasivo o activo.
Adversario Pasivo: sospecha que se puede estar produciendo una comunicación encubierta y trata de
descubrir el algoritmo que se extrae del estego-objeto, pero no trata de modificar dicho objeto.
Adversario Activo: además de tratar de hallar el algoritmo de comunicación encubierta, modifica el estego-
objeto con el fin de corromper cualquier intento de mensajería subliminal.
•Canales de Selección: consisten en canales adicionales al portador utilizado para
embeber donde se comunica qué posiciones del portador se utilizan para la
comunicación esteganográfica. Por ejemplo, supongamos que el portador es un libro
de texto. Un canal de selección podría estar definido por una sucesión de números
naturales que representan la posición de cada una de las palabras, dentro del libro de
texto, que se deben considerar para construir el mensaje esteganográfico.
Terminologías
•Clases de equivalencia: corresponden a pares de elementos del portador utilizado
que tienen una interpretación semántica equivalente en la comunicación legítima,
pero el uso de un elemento u otro tiene un significado acordado en la comunicación
esteganográfica. Por ejemplo las palabras 'lindo' y 'bonito' son sinónimos en español
y podrían utilizarse indistintamente en un contexto. Un lector no notaría la diferencia
en la semántica del texto, sin embargo puede ser aprovechado para construir el
mensaje esteganográfico.
La capacidad de alterar el portador de manera imperceptible es posible gracias a la
existencia de redundancia en el mismo. Las alteraciones pueden realizarse tanto en el
contenido como en otros parámetros como por ejemplo el tiempo de respuesta en la
emisión del portador.

Seguridad Informática -esteganografia y criptografia

  • 1.
    Esteganografía y Criptografía Esteganografía Cifrarinformación de manera que sea ininteligible para un probable intruso, a pesar del conocimiento de su existencia Oculta la información en un portador de modo que no sea advertido el hecho mismo de su existencia y envío. Criptografía
  • 2.
    La criptografía yla esteganografía pueden complementarse, dando un nivel de seguridad extra a la información, es decir, es muy común que el mensaje a esteganografiar sea previamente cifrado, de tal modo que a un eventual intruso no sólo le costará advertir la presencia de la mensajería oculta, y si la llegara a obtener, la encontraría cifrada. Esteganografía Criptografía Mayor Seguridad
  • 3.
    Problema del prisionero J.Simpson, 1983 1. La situación es que dos prisioneros se quieren escapar pero el guardián lee todos los mensajes que se manden, así que deben arreglárselas para llevar a cabo el escape.
  • 4.
    2. De estaforma, si Michael le manda a Linc el mensaje: "El escape es el sábado tengo todo arreglado...", Bellick descubrirá su plan de escape, lo cual provocaría la destrucción del mensaje y una tremenda paliza, para que se les quiten esas ideas locas de la cabeza.
  • 5.
    3. Pero loque no sabe Bellick es que Michael es un erudito y conoce de la Criptografía. Entonces lo que hace es cifrar el mensaje que le envía a Linc (Linc conoce como descifrar el mensaje) para que Bellick no lo entienda. Pero Bellick al ver el mensaje cifrado, sospecha y lo destruye, evitando nuevamente su escape. Y como se imaginarán, Bellick les dará una paliza para saber que se andan tramando.
  • 6.
    4. Otra alternativaque puede tomar Michael es utilizar la esteganografía para esconder el mensaje, pero ahora lo haría de una manera tal que dicho mensaje se escondería dentro de otro mensaje menos importante. Así, Michael le manda a Linc el siguiente mensaje
  • 7.
    5. Bellick alleer el mensaje piensa que no hay nada extraño y lo deja pasar a Linc. Sin embargo, esta nota tiene un mensaje oculto el cual se puede observar en la siguiente imagen:
  • 8.
    Es importante mencionarque un sistema estaganográfico o de marcas de agua utiliza la criptografía (cifrando el mensaje que se oculta) para obtener una mayor seguridad, por si logran romper el esquema de marcas de agua.
  • 9.
    El objetivo dela esteganografía es pasar desapercibida y el de la criptografía es evitar ser decodificada (o descifrada)
  • 10.
    Terminologías •Esquema esteganográfico: esel conjunto de componentes que permite llevar a cabo la comunicación esteganográfica. •Portador: es todo aquel conjunto de datos que es susceptible de ser alterado para incorporarle el mensaje que queremos mantener en secreto. Puede ser de muchos tipos o formatos. Ejemplos: imagen (en sus distintos formatos “.jpg”, “.bmp”, “.gif”, otros), audio (en sus distintos formatos “.mp3”, “.ogg”, “.mp4”), texto plano, archivos binarios, un mensaje de protocolo de comunicación. •Mensaje Legítimo: utilizado para referirse al mensaje transportado por el portador.
  • 11.
    Terminologías •Mensaje Esteganográfico: esmensaje que queremos mantener en secreto y queremos esconder dentro del portador. Puede ser de distintos tipos o formatos. Ejemplos: imagen (en sus distintos formatos), audio (en sus distintos formatos), texto plano, archivos binarios. •Estego-algoritmo: es el algoritmo esteganográfico que indica cómo realizar el procedimiento de incorporación del mensaje que queremos mantener en secreto en el portador. •Embeber: se refiere a la acción de ocultar el mensaje dentro del portador.
  • 12.
    Terminologías •Estego-mensaje: se refiereal resultado de embeber el mensaje esteganográfico dentro del portador. •Extraer (Extracción): La acción de la recuperación del mensaje, a partir del estego-mensaje, del mensaje oculto esteganográfico. •Emisor: también llamado embebedor
  • 13.
    Terminologías •Receptor: también llamadoextractor. •Estegoanálisis: ciencia que estudia la detección (ataques pasivos) y/o anulación (ataques activos) de información oculta en distintas tapaderas, así como la posibilidad de localizar la información útil dentro de la misma (existencia y tamaño). •Esteganalista o Estegoanalista: es la persona que intenta determinar la existencia o ausencia de un mensaje esteganográfico. Observar que basta con determinar la existencia, no tiene que llegar al contenido en sí. Es decir un esteganalista es el que hace estegoanálisis.
  • 14.
    Terminologías •Adversario (Intruso, Atacante):son todos aquellos entes (físicos o virtuales) a los que se trata de ocultar la información encubierta. En el ejemplo de la prisión, se trata del guardia que entrega los mensajes a uno y otro prisionero. Este adversario puede ser pasivo o activo. Adversario Pasivo: sospecha que se puede estar produciendo una comunicación encubierta y trata de descubrir el algoritmo que se extrae del estego-objeto, pero no trata de modificar dicho objeto. Adversario Activo: además de tratar de hallar el algoritmo de comunicación encubierta, modifica el estego- objeto con el fin de corromper cualquier intento de mensajería subliminal. •Canales de Selección: consisten en canales adicionales al portador utilizado para embeber donde se comunica qué posiciones del portador se utilizan para la comunicación esteganográfica. Por ejemplo, supongamos que el portador es un libro de texto. Un canal de selección podría estar definido por una sucesión de números naturales que representan la posición de cada una de las palabras, dentro del libro de texto, que se deben considerar para construir el mensaje esteganográfico.
  • 15.
    Terminologías •Clases de equivalencia:corresponden a pares de elementos del portador utilizado que tienen una interpretación semántica equivalente en la comunicación legítima, pero el uso de un elemento u otro tiene un significado acordado en la comunicación esteganográfica. Por ejemplo las palabras 'lindo' y 'bonito' son sinónimos en español y podrían utilizarse indistintamente en un contexto. Un lector no notaría la diferencia en la semántica del texto, sin embargo puede ser aprovechado para construir el mensaje esteganográfico. La capacidad de alterar el portador de manera imperceptible es posible gracias a la existencia de redundancia en el mismo. Las alteraciones pueden realizarse tanto en el contenido como en otros parámetros como por ejemplo el tiempo de respuesta en la emisión del portador.