Esteganografia
¿Que es esteganografía?
La esteganografía (del griego στεγανος steganos, "cubierto" u "oculto", y γραφος graphos, "escritura") trata el estudio y aplicación de técnicas que permiten ocultar mensajes u objetos, dentro de otros, llamados portadores, para que no se perciba su existencia. Es decir, procura ocultar mensajes dentro de otros objetos y de esta forma establecer un canal encubierto de comunicación, de modo que el propio acto de la comunicación pase inadvertido para observadores que tienen acceso a ese canal.
Diferencias con la criptografía
Si bien la esteganografía puede confundirse con la criptografía, por ser ambas parte de los procesos de protección de la información, son disciplinas distintas, tanto en su forma de implementar como en su objetivo mismo.
Mientras que la criptografía se utiliza para cifrar o codificar información de manera que sea ininteligible para un probable intruso, a pesar de que conozca su existencia, la esteganografía oculta la información en un portador de modo que no sea advertido el hecho mismo de su existencia y envío. De esta última forma, un probable intruso ni siquiera sabrá que se está transmitiendo información sensible.
Cómo Funciona la Esteganografía
La esteganografía digital funciona ocultando información de una manera que no despierte sospechas. Una de las técnicas más populares es la esteganografía de bits menos significativos (LSB). En este tipo de esteganografía, el ocultador de información incrusta la información secreta en los bits menos significativos de un archivo multimedia.
Por ejemplo, en un archivo de imagen, cada píxel se compone de tres bytes de datos correspondientes a los colores rojo, verde y azul (algunos formatos de imagen asignan un cuarto byte adicional a la transparencia, o ‘alfa’).
La esteganografía LSB cambia el último bit de cada uno de esos bytes para ocultar un bit de datos. Entonces, para ocultar un megabyte de datos usando este método, necesitarás un archivo de imagen de ocho megabytes.
Tipos de esteganografía
Los principales tipos de esteganografía son:
Pura
La esteganografía pura no requiere el intercambio de un cifrado como un stego-key. Se asume que ninguna otra parte tiene conocimiento de la comunicación.
De clave secreta
Aquí la clave secreta (stego) se intercambia antes de la comunicación. Esto es más susceptible a la interceptación. La esteganografía de clave secreta toma un mensaje de cobertura e incrusta el mensaje secreto dentro de él mediante el uso de una clave secreta (stego-key). Solo las partes que conocen la clave secreta pueden revertir el proceso y leer el mensaje secreto.
De clave pública
En este caso se utiliza una clave pública y una clave privada para una comunicación segura. El remitente utilizará la clave pública durante el proceso de codificación y solo la clave privada, que tiene una relación matemática directa con la clave pública, puede descifrar el mensaje secreto.
Técnicas esteganográficas
Enmascaramiento
En este caso la información se oculta dentro de una imagen digital usando marcas de agua donde se introduce información, como el derecho de autor, la propiedad o licencias. El objetivo es diferente de la esteganografía tradicional, lo que se pretende es añadir un atributo a la imagen que actúa como cubierta. De este modo se amplía la cantidad de información presentada.
Algoritmos de la compresión de datos
Esta técnica oculta datos basados en funciones matemáticas que se utilizan a menudo en algoritmos de la compresión de datos. La idea de este método es ocultar el mensaje en los bits de datos menos importantes.
Métodos de sustitución
Una de las formas más comunes de hacer esto es alterando el bit menos significativo (LSB). En archivos de imagen, audio y otros, los últimos bits de información en un byte no son necesariamente tan importantes como los iniciales. Por ejemplo, 10010010 podría ser un tono de azul. Si solo cambiamos los dos últimos bits a 10010001, podría ser un tono de azul que es casi exactamente igual. Esto significa que podemos ocultar nuestros datos secretos en los dos últimos bits de cada píxel de una imagen, sin cambiar la imagen de forma notable. Si cambiamos los primeros bits, lo alteraría significativamente.
El método del LSB funciona mejor en los archivos de imágenes que tienen una alta resolución y usan gran cantidad de colores. En caso de archivos de audio, favorecen aquellos que tienen muchos y diferentes sonidos que poseen una alta tasa de bits.
Esteganografía según el medio
Dependiendo de la naturaleza del objeto de cobertura (objeto real en el que se incrustan datos secretos), la esteganografía se puede dividir en varios tipos. Exploremos cada uno de ellos.
Documentos
La esteganografía de texto oculta información dentro de los archivos de texto. Implica cosas como cambiar el formato de texto existente, cambiar palabras dentro de un texto, generar secuencias de caracteres aleatorias o usar gramáticas libres de contexto para generar textos legibles. Varias técnicas utilizadas para ocultar los datos en el texto son:
Método basado en formato
Generación estadística y aleatoria
Método lingüístico
Imágenes
Ocultar los datos tomando el objeto de portada como imagen se conoce como esteganografía de imagen. En la esteganografía digital, las imágenes son una fuente de cobertura ampliamente utilizada porque hay una gran cantidad de bits presentes en la representación digital de una imagen. Hay muchas formas de ocultar información dentro de una imagen. Los enfoques comunes incluyen:
Inserción de bits menos significativa
Enmascaramiento y filtrado
Codificación de patrón redundante
Cifrar y dispersar
Codificación y transformación del coseno
Vídeo
En la esteganografía de video puede ocultar tipos de datos en formato de video digital. La ventaja de este tipo es que se puede ocultar una gran cantidad de datos en su interior y el hecho de que es un flujo de imágenes y sonidos en movimiento. Puedes pensar en esto como la combinación de esteganografía de imagen y esteganografía de audio. Dos clases principales de video esteganografía incluyen:
Incrustar datos en video sin comprimir y comprimirlos más tarde
Incrustar datos directamente en el flujo de datos comprimidos
Audio
En la esteganografía de audio, el mensaje secreto está incrustado en una señal de audio que altera la secuencia binaria del archivo de audio correspondiente. Ocultar mensaje secretos en digital es un proceso mucho más dificil en comparación con otros, como la esteganografía de imágenes. Los diferentes métodos de esteganografía de audio incluyen:
Codificación de bits menos significativos
Codificación de paridad
Codificación de fase
Espectro ensanchado
Este método oculta los datos en archivos de sonido WAV, AU e incluso MP3.
Otros archivos
Uno de los métodos más fáciles de implementar es el de inyección o agregado de bytes al final del archivo. Esta técnica consiste, esencialmente, en agregar o adosar al final de un archivo, de cualquier tipo, otro archivo que será el contenedor del «mensaje a ocultar», también de cualquier tipo. Esta metodología es la más versátil, pues permite usar cualquier tipo de archivo como portador (documentos, imágenes, audio, vídeos, ejecutables, etc) y añadir al final del archivo contenedor el «paquete enviado», que es otro archivo, también de cualquier tipo.
Estegoanálisis
Lo que la esteganografía esencialmente hace es explotar las limitaciones de la percepción humana (excepto en el método de inyección), ya que los sentidos humanos (vista y oído) tienen límites para percibir información extraña intercalada en su contenido; pero existen aplicaciones software disponibles que pueden hacer ese trabajo de detección, por diversas técnicas analíticas, al estudio y aplicación de ellas corresponde lo denominado estegoanálisis.
Mientras que con la esteganografía se intenta estudiar e implementar métodos para enviar mensajes encubiertos en portadores de apariencia inocua o normal, con el estegoanálisis se estudian las formas de detectar la presencia de mensajes ocultos en potenciales portadores (no necesariamente de extraerlos).
Debido a que la esteganografía es invasiva, es decir, deja huellas en el medio de transporte utilizado, las técnicas de estegoanálisis intentan detectar estos cambios, usando incluso complejos mecanismos estadísticos. Las técnicas de estegoanálisis, normalmente, hasta el momento, solo llegan a brindar nivel de probabilidad de existencia de un mensaje encubierto en un portador.
Algoritmos estogoanalíticos
Los algoritmos estegoanalíticos se pueden catalogar en diferentes maneras, destacando: según la información disponible y según la finalidad buscada.
Según la información disponible
Existe la posibilidad de catalogar estos algoritmos en función de la información que ostente el estegoanalista en cuanto a mensajes en claro y cifrados. Se trata de una técnica similar a la criptografía, sin embargo, poseen varias diferencias:
Chosen stego attack: el estegoanalista percibe el estego objeto final y el algoritmo estenográfico empleado.
Known cover attack: el estegoanalista comprende el objeto conductor inicial y el estego objeto final.
Known stego attack: el estegoanalista conoce el objeto portador inicial y el estego objeto final, además del algoritmo usado.
Stego only attack: el estegoanalista percibe exclusivamente el estego objeto.
Chosen message attack: el estegoanalista, a raíz de un mensaje seleccionado por él, origina un estego objeto.
Known message attack: el estegoanalista detenta el estego objeto y el mensaje encubierto, el cual es conocido por éste
Según la finalidad buscada
El propósito primordial de la esteganografía es transferir información de manera inadvertida, sin embargo, es posible que un atacante ostente dos pretensiones diferentes:
Estegoanálisis pasivo: no efectúa alteraciones en el estego objetivo, por tanto, examina dicho estego objetivo con el fin de establecer si traslada información encubierta y recobra el mensaje escondido, la clave empleada o los dos.
Estegoanálisis activo: varía el estego objetivo inicial, por consiguiente, pretende reprimir el traslado de información, si existe.
Comentarios
Publicar un comentario