ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Esteganografía

OdelimMonografía5 de Agosto de 2015

2.877 Palabras (12 Páginas)472 Visitas

Página 1 de 12

Índice

  1. Introducción        3
  2. Antecedente        4
  3. Objetivos        5
  1. General        5
  2. Específicos        5
  1. Alcance        5
  2. Contenido        6

5.1 Clasificación        6

5.2 Esquema de la Esteganografía        6

5.3 Estegosistema        7

  1.  Métodos Clásicos        7
  2. Métodos en medios digitales        8
  3. Métodos según el medio        9
  4. Publicaciones        10
  5. Ejemplos        11
  1. Conclusiones         12
  2. Recomendaciones        12
  3. Bibliografía         13


Esteganografía

  1. Introducción

En los últimos años, se ha notado mayor interés en la esteganografía. Después de los atentados del 11 de setiembre , hubo informes de prensa de que los terroristas la utilizaron para ocultar sus planes de ataque, mapas y actividades en las salas de chat, tablones de anuncio y sitios web. Encontrándose sus planes de destrucción disponible, a la vista de todos, pero que nadie los supo detectar. Desde entonces, más personas se han interesado en esta tecnología.

La palabra esteganografía viene del griego steganos y significa cubierto o escritura secreta. Tal como se define hoy en día, es la técnica de incrustación de información en otro medio, con el único propósito de ocultar la información. Es aquí donde el dicho anónimo “La mejor forma de ocultar algo es ponerlo a la vista de todos, mezclándolo con otras cosas para que pase desapercibido” encuentra un sustento.

Si hablamos rigurosamente de la definición de esteganografía, veremos que, mediante distintas soluciones técnicas, lleva aplicándose siglos en la vida del ser humano (casi siempre ligado al espionaje). No obstante, aunque es bueno conocer su origen, nosotros nos vamos a centrar en sus aplicaciones actuales en el campo de la informática y las comunicaciones.  

Algunas personas podrían considerar que está relacionado con el cifrado, pero no son lo mismo. Utilizamos el cifrado, la tecnología para traducir algo legible a algo ilegible, para proteger los datos sensibles o confidenciales. En esteganografía la información no está necesariamente cifrado, sólo oculta a la vista;  y como dice la frase del novelista francés Honoré de Balzac: “Un efecto esencial de la elegancia es ocultar sus medios”.

  1. Antecedente

La primera descripción del uso de la esteganografía se remonta a los griegos cuando Herodoto envió un mensaje a los griegos sobre las intenciones hostiles Xerses debajo de la cera de una tablilla. Leyendas piratas hablan de la práctica del tatuaje de información secreta, como un mapa, en el cuero cabelludo, para que una vez que el pelo crezca, la información no sea visible. Kahn habla de un truco usado en China de incrustar un ideogramas; una idea similar llevado al sistema de rejilla utilizado en la Europa medieval, donde se coloca una plantilla de madera sobre un texto aparentemente inocuo, destacando una embebido mensaje secreto.

Mientras que en el siglo XV, el científico italiano Giovanni Battista della Porta descubrió cómo esconder un mensaje dentro de un huevo cocido. El método contemplaba mezclar tinta con una onza de alumbre y una pinta de vinagre, y luego se escribía en la cáscara. La solución penetraba en la cáscara porosa y sólo se puede leer si se pela el huevo.

Durante la Segunda Guerra Mundial el método de la rejilla o algunas variantes fueron utilizados por los espías. En el mismo período, los alemanes desarrollaron la tecnología de micropuntos o microfilmes. Pero uno de los sistemas más ingeniosos se conoce con el nombre de "Null Cipher". Este último consiste en enviar un mensaje, de lo más común posible, y elegir cierta parte de él para ocultar el mensaje.

Hoy en día, la esteganografía es investigado tanto por razones legales como ilegales. En el mercado de la industria, con el advenimiento de las comunicaciones y de almacenamiento digital, una de las cuestiones más importantes es la aplicación de los derechos de autor, se están desarrollando técnicas de marcas de agua digitales para restringir el uso de los datos de derechos de autor.

Entre las ilegales es la práctica de ocultar datos fuertemente cifrados para evitar los controles de las leyes de exportación de criptografía.

  1. Objetivos
  1. General

Conocer las bases teóricas de la esteganografía, sus diferentes medios de uso, sus implicaciones en la seguridad, para poder entrar a desarrollar un análisis específico.

  1. Específicos
  • Estudiar las diferentes disciplinas y técnicas que se pueden utilizar en la esteganografía
  • Entender sus aplicaciones en el mundo real a través de mecanismos clásico y aplicaciones.
  • Identificar software/mecanismos que nos permite enviar mensajes ocultos en medios visibles.

  1. Alcance

La esteganografía es un concepto que no es común escuchar pero sí que puede tener múltiples usos en la vida cotidiana. Este documento cubre el entendimiento de los conceptos básicos de esta ciencia, partiendo de revisar sus antecedentes históricos y el uso que le dieron antiguas culturas.

Asimismo, recorre el esquema y clasificación que se le da; también, revisamos los métodos clásicos y modernos, los diferentes medios en que se puede transmitir y los actores que participan.

Cubrimos, adicionalmente, las principales publicaciones que se han realizado con respecto a este tema, haciendo énfasis en el aporte del desarrollo o documentación de la estenografía.

Finalmente, cubriremos ejemplos reales y haremos referencia a aplicaciones que se pueden emplear.


  1. Contenido

La esteganografía es la disciplina en la que se estudian y aplican técnicas que permiten el ocultamiento de mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia. Es una mezcla de artes y técnicas que se combinan para conformar la práctica de ocultar y enviar información sensible en un portador que pueda pasar desapercibido.

Si bien la esteganografía suele confundirse con la criptografía, por ser ambas parte de los procesos de protección de la información, son disciplinas bastante distintas, tanto en su forma de implementar como en su objetivo mismo. Mientras que la criptografía se utiliza para cifrar o codificar información de manera que sea ininteligible para un probable intruso, a pesar del conocimiento de su existencia, la esteganografía oculta la información en un portador de modo que no sea advertido el hecho mismo de su existencia y envío. De esta última forma, un probable intruso ni siquiera sabrá que se está transmitiendo información sensible.

Sin embargo, la criptografía y la esteganografía pueden complementarse, dando un nivel de seguridad extra a la información, es decir, es muy común (aunque no imprescindible) que el mensaje a esteganografiar sea previamente cifrado, de tal modo que a un eventual intruso no sólo le costará advertir la presencia misma de la mensajería oculta, sino que si la llegara a obtener, la encontraría cifrada.

5.1 Clasificación

  • Esteganografía Linguística: Definido por Chapman como "el arte de usar el lenguaje natural escrito para ocultar mensajes secretos".
  • Esteganografía técnica: Donde se utiliza la existencia de un portador en vez de un texto, como cualquier otro medio físico, como micropuntos y tintas invisibles.

5.2 Esquema de la Esteganografía

  • Mensaje Oculto: Mensaje a enviar.
  • Objeto Encubridor: Objeto encubridor conteniendo el mensaje oculto
  • Estegoobjeto: Objeto encrubridor conteniendo el mensaje oculto.
  • Guardián: Alguien quien monitoriza la comunicación.
  • Pasivo: Sólo lectura.
  • Activo: Puede efectuar modificaciones ligeras.
  • Malicioso: Puede hacer cualquier cosa.

5.3 Estegosistema

  • Capacidad: Cantidad de información que puede ser ocultada.
  • Seguridad: Dificultad que un tercero puede tener para detectar información oculta.
  • Robustez: Cantidad de modificaciones que el medio puede soportar antes de que la información oculta se pierda.

5.4 Métodos Clásicos

  • Cifrado nulo: Consiste en escribir un texto aparentemente inofensivo donde, mediante algún mecanismo conocido por el legítimo receptor de la información, subyace la información realmente importante.

Un ejemplo de un mensaje real enviado por un espía alemán durante la Segunda Guerra Mundial:

...

Descargar como (para miembros actualizados) txt (18 Kb) pdf (412 Kb) docx (2 Mb)
Leer 11 páginas más »
Disponible sólo en Clubensayos.com