La esteganografía es una parte de la criptología donde se estudia y se aplican las diferentes técnicas para el ocultamiento de mensajes u objetos dentro de otros mediante la inserción de la misma en mensajes aparentemente inofensivos
1. 1
Esteganografía Informática
Borja López Yolanda
yoly.borja@gmail.com
Revisado: ESPE, MEVAST
1. INTRODUCCIÓN
La esteganografía es una parte de la criptología donde se estudia y se aplican las diferentes técnicas para el ocultamiento de mensajes u objetos dentro de otros mediante la inserción de la misma en mensajes aparentemente inofensivos con el fin de no se persirva que la información pase desapercibida.
La esteganografía difiere de la criptografía en que el objetivo de la esteganografía es ocultar la existencia de un mensaje mientras que la criptografía es el objetivo de confundir el sentido del mensaje.
2. Técnicas más utilizadas según el tipo de medio
El proceso de la esteganografía en general consiste en colocar un mensaje oculto en algún medio de transporte llamado el transportista. El mensaje secreto está incrustado en el transportista para formar el medio de la esteganografía. Para este proceso se utilizan las técnicas que se detallan a continuación:
2.1. En documentos
Funciona añadiendo un espacio en blanco y fichas en los extremos de las líneas, es una técnica muy eficaz que no levanta sospecha en los usuarios ya que el uso de espacios en blanco es común en la mayoría de textos.
2.2. En imágenes
El método más utilizado se llama LSB. El formato más apropiado es el BMP ya que no comprime las imágenes y es de más alta calidad. Se utiliza el formato GIF porque es de menor tamaño; cuando una imagen es de alta calidad y resolución, es más fácil y eficiente ocultar y enmascarar la información dentro de ella. Tiene la desventaja que es un método conocido por lo que es el más estudiado y vulnerable.
2.3. En audio
Cuando se oculta información dentro de archivos de audio, por lo general la técnica usada es low bit encoding (baja bit de codificación). El problema es que en general es perceptible para el oído humano, por lo que es un método arriesgado.
Spread Spectrum también sirve para ocultar información dentro de un archivo de audio.
Otro método es Echo data hiding, que usa los ecos en archivos de sonido con el fin de tratar de ocultar la información.
2.4. En vídeo
En vídeo, se utiliza el método DCT (Discrete Cosine Transform) que consiste en cambios de las imágenes en el vídeo, sólo de manera que no sea perceptible por el ojo humano altera los valores de ciertas partes de las imágenes, por lo general las redondea.
2.5. En archivos de cualquier tipo
Uno de los métodos más fáciles de implementar es el de inyección o agregado de bytes al final del archivo. Esta técnica consiste, esencialmente, en agregar o adosar al final de un archivo, de cualquier tipo, otro archivo que será el contenedor del "mensaje a ocultar", también de cualquier tipo. Esta es una técnica que no se vale de las limitaciones humanas (vista y oído) para implementar la estrategia esteganográfica, sino que se vale de la forma de funcionamiento de la aplicaciones software que utilizan el portador.
Los programas o software que utilizan esta técnica son llamados joiners, básicamente unen dos archivos, el portador y el de mensaje, manteniendo el valor inicial del tamaño en bytes indicado en la cabecera del primero. Esta es una técnica no utilizada si se pretende obtener características de indetectabilidad.
3. Clasificación de las técnicas
3.1. Esteganografía técnica
Utiliza métodos científicos para ocultar un mensaje, tales como el uso de la tinta invisible o micro puntos y otros métodos de reducción de tamaño.
3.2. Esteganografía lingüística
Oculta el mensaje en el portador de alguna manera no evidente.
3.3. Sema gramas
2. 2
Ocultan información por el uso de símbolos o signos. Un sema grama visual utiliza objetos físicos de aspecto inocente o cotidianos para transmitir un mensaje, como garabatos; o el posicionamiento de objetos en un escritorio o sitio Web. Un texto sema grama esconde un mensaje modificando la apariencia del texto transportado, tales como cambios sutiles en el tamaño de la fuente o tipo, añadiendo espacios adicionales o diferentes adornos en letras o el texto escrito a mano.
3.4. Códigos abiertos
Ocultan el mensaje en un mensaje portador legítimo, de formas que no son evidentes para un observador desprevenido. El mensaje portador se llama a veces la comunicación abierta, mientras que el mensaje oculto es la comunicación secreta. Esta categoría se subdivide en códigos de la jerga y cifrados encubiertos. Código de la jerga
Utiliza un lenguaje que se entiende por un grupo de personas, pero no tiene sentido para los demás. Los códigos de Jerga incluyen los símbolos utilizados para indicar la presencia y el tipo de señal de red inalámbrica, la terminología de lenguajes bajos, o una conversación inocente que transmite un significado especial porque los hechos son conocidos sólo por los interlocutores. Cifrado encubierto
Ocultan un mensaje abiertamente en el medio portador de manera que pueda ser recuperado por cualquiera que conozca el secreto de cómo se ha ocultado. Un sistema de cifrado parrilla emplea una plantilla que se utiliza para cubrir el mensaje portador. Las palabras que aparecen en los inicios de la plantilla son el mensaje oculto
4. Aplicaciones actuales
En la actualidad para usar esteganografia se necesita encontrar un medio de comunicación que utilice muchos bits, donde cambiando alguno de ellos no se altere el mensaje
CONCLUSIONES Y RECOMENDACIONES
4.1. Conclusiones
La esteganografía es la introducción de texto en imágenes, también existe en voz, sonido y canales de comunicación. La esteganografia con imágenes digitales en la actualidad está creciendo día a día tanto en su uso y en aplicaciones comerciales. Existen diferentes técnicas unas más fáciles de usar que otras, las mismas que se pueden emplear de acuerdo al tipo de archivo.
4.2. Recomendación
Se debe seguir investigando métodos y técnicas actuales para la detección de mensajes ocultos ya que algunas de las técnicas actuales tienen que buscar la manera de sobrevivir al ataque y manipulación de imágenes.
5. BIBLIOGRAFÍA
Bauer, F. L. Decrypted Secrets: Methods and Maxims of Cryptology, 3rd ed. Springer-Verlag, New York, 2002. Jonathan Watkins, “Steganography – Messages Hidden in Bits”, Multimedia Systems. Coursework, Dept of Electronics and CS, University of Southampton, SO17 1BJ, UK. Gary C. Kessler. An Overview of Steganography for the Computer Forensics Examiner. July 2004 – Forensic Science Communications Volume 6 – NumberDisponible en
Http://www.fbi.gov/hq/lab/fsc/backissu/july2004/rese
arch/2004_03_research01.htm