“Esteganografía” - · PDF fileLa criptografía es una de las primeras...

22

Transcript of “Esteganografía” - · PDF fileLa criptografía es una de las primeras...

Page 1: “Esteganografía” - · PDF fileLa criptografía es una de las primeras herramientas para la privacia, confianza, control de acceso, y otros campos. Es tiempo de desmistificar a

Investigación en Informática

Trabajo Práctico

“Esteganografía”

Universidad John F. Kennedy

Año: 1998

Integrantes:

Ardita, Julio Leg. 145.342Caratti, Mariana Leg. 145.311Do Cabo, Roberto Leg. 147.404Giusto, Mariel Leg. 147.296Isar, Guido Leg. 42.818Pagouapé, Matías Leg. 147.379Schellhase, Livio Leg. 145.844Stavrinakis, Florencia Leg. 146.453

Buenos Aires - ARGENTINA

Page 2: “Esteganografía” - · PDF fileLa criptografía es una de las primeras herramientas para la privacia, confianza, control de acceso, y otros campos. Es tiempo de desmistificar a

Investigación en Informática

ESTEGANOGRAFIA

Indice

1. Definición

2. Métodos de encriptación

3. Historia

4. Esteganografía con gráficos

5. Esteganografía con sonido

6. Aplicaciones actuales

7. Conclusión y visión de futuro

Anexos

• Exploring Steganography: Seeing the Unseen – Revista “ Computer” del IEEE,edición Febrero de 1998.

• Utilización del programa STEGANOS para realizar el proceso de laesteganografía con gráficos.

• Transparencias de la presentación

Page 3: “Esteganografía” - · PDF fileLa criptografía es una de las primeras herramientas para la privacia, confianza, control de acceso, y otros campos. Es tiempo de desmistificar a

1. Definición

Definición:

La palabra esteganografía literalmente significa escritura encubierta. Estoincluye una vasta colección de métodos para comunicaciones secretas queocultan la existencia de un mensaje.

Esteganografía es el arte o ciencia de comunicar de manera oculta unmensaje.

La esteganografía en contraste con la criptografía, donde el enemigopermite ser detectado, interceptado y modificado sus mensajes si se logra violar elsistema de seguridad de la encriptación de dicho mensaje en lugar de solo tratarde escribirlo de manera que no sea fácilmente decifrable.

El acierto de la esteganografía radica justamente en ocultar los mensajesdentro otros mensajes dentro de otros mensajes de manera que no existaenemigo que detecte que hay un segundo mensaje y que se halla oculto.

En la siguiente tabla están definidos los métodos de “seguridad” como“protección” y donde inteligencia es definida como método de “ recuperación” .

signal security signal intelligence• Esteganografía ( Tintas Invisibles,

Codigos Abiertos)• Criptografía (códigos y ciphers)• Traffic-security : (radio silence, call-sign

changes, dummy messages)

• interceptar y direccion-hallamiento• criptoanalisis• traffic análisis

Introducción a la criptografía

La gente usualmente se refiere a diferentes cosas cuando habla de lacriptografía.

Hasta los niños juegan con lenguajes secretos. Pero esto, no esto no tienenada que ver con la real criptografía. La cual debe ser fuerte para poder realmentecumplir su función de ocultar información, puede ser usado para protegerinformación. Hablamos de información en organizaciones criminales,corporaciones multinacionales , y el mismo gobierno. Aunque la criptografía“fuerte” es usada por instituciones militares. Igualmente, es una de las primerasherramientas para mantener la privacidad y confidencialidad.

Page 4: “Esteganografía” - · PDF fileLa criptografía es una de las primeras herramientas para la privacia, confianza, control de acceso, y otros campos. Es tiempo de desmistificar a

La criptografía es una de las primeras herramientas para la privacia,confianza, control de acceso, y otros campos.

Es tiempo de desmistificar a la criptografía (ya que se la toma como parauso militar únicamente, y que puede proveer para nuestra sociedad modernaherramientas necesarias para dar privacidad en un mundo donde todo se mezcla(la información) esta a la vista y acceso de todos.

Terminología básica

Suponiendo que uno quiere enviar un mensaje a un receptor, y quiere estarseguro que solo esa persona sea la que lea el mensaje y que no “demás”curiosos, que se podría hacer ?.

En la terminología de la criptografía el mensaje es llamado plaintext ocleartext. La codificación del contenido del mensaje de manera que la informacióneste oculta a los “demás” es la criptografía. El mensaje encriptado es llamadociphertext.

El proceso de convertir al plaintext del ciphertext es decriptación.

La criptografía y la decriptación utilizan las claves y la así la decriptaciónsolo puede ser realizada si se conoce dicha clave.

Esteganografía más criptografía

Cuando solo se encripta, cuando la encriptación esta sola no se puedenmantener sus secretos en secreto. La esteganografía encripta y oculta archivosdentro de gráficos, sonidos, textos y hasta en archivos html.

Steganos es un programa que permite ocultar y también encriptar archivos.

Cuando se usa solamente la criptografía, el dato puede ser ilegible, pero esobvio que allí existe un dato, allí se encuentra un secreto.

Si el dato es solo oculto y no encriptado, uno puede buscar todos losarchivos sospechosos de tener información oculta y percatase de que existe esainformación que queremos ocultar.

El programa Steganos combina dos métodos poderosos : la criptografía yla esteganografía.

La forma en que actúan juntos es que la criptografía hace el dato ilegible aquien no conozca la clave y la esteganografía, oculta además la existencia deesos datos.

Así los archivos siendo ocultados y encriptados hacen que lo oculto no seani leído ni detectado fácilmente.

Page 5: “Esteganografía” - · PDF fileLa criptografía es una de las primeras herramientas para la privacia, confianza, control de acceso, y otros campos. Es tiempo de desmistificar a

2. Métodos de encriptación

El método de encriptación y desencriptación se denomina código. Hayalgunos algoritmos modernos que utilizan claves para controlar la encriptación y ladesencriptación.

Algoritmos que utilizan claves para la encriptación.

Algoritmos simétricos.

Estos algoritmos son también llamados Algoritmos de clave secreta y secaracterizan por la utilización de la misma clave para la encriptación y para ladesencriptación, o bien la clave para la desencriptación es derivada fácilmente dela clave de encriptación.

Generalmente son de ejecución más rápida que los asimétricos. En lapráctica se utilizan conjuntamente ambos; los algoritmos de clave pública seutilizan para encriptar una clave de encriptación generada aleatoriamente y laclave aleatoria es utilizada para encriptar el mensaje utilizando para ello unalgoritmo simétrico.

Tipos de algoritmos simétricos.

• DES: es un estándar utilizado por el gobierno de los Estados Unidos y otrosGobiernos del mundo entero. Se utiliza especialmente en la industria financiera.Es un bloque de código con un tamaño de 64 bits, que utiliza claves de 56 bits.Esta construcción puede ser comunicada mediante computadoras modernas ohardware especial.

DES es lo suficientemente poderoso como para preservarse de hackers ,pero puede ser interrumpido con hardware especial del gobierno, organizacionescriminales o corporaciones mayores.

Una variante de DES es Triple-DES ó 3DES, se basa en la utilización deDES tres veces: normalmente en una secuencia de encriptación-desencriptación-encriptación, con tres claves sin conexión.Algunas implementaciones de DES pueden ser halladas en libdes, alodes,SSLeay, etc.

• Blowfish: es un algoritmo desarrollado por Bruce Schenier. Consta de unbloque de código con un tamaño de 64 bits y claves de longitud variable,superiores a los 448 bits. Es utilizado en una gran cantidad de paquetes desoftware incluyendo Nautilus y PGPfone.

• IDEA (International Data Encryptacion Algorithm): es un algoritmo desarrollado

Page 6: “Esteganografía” - · PDF fileLa criptografía es una de las primeras herramientas para la privacia, confianza, control de acceso, y otros campos. Es tiempo de desmistificar a

en ETH Zurich, en Suiza. Utiliza una clave de 128 bits, es considerado unalgoritmo seguro y es uno de los mejores de conocimiento público. Está patentadoen Estados Unidos y varios países de Europa.

En la actualidad hay varias implementaciones de IDEA disponibles:SSLeay, PGP código fuente y Ssh código fuente, idea86, etc.

• RC4: es un código diseñado por RSA Data Security Lt. Era utilizado para elcomercio secreto, hasta que alguien diseñó un código para un algoritmo en UsenetNews, declarando que sería equivalente a RC4.

El algoritmo es muy veloz, y es utilizado en determinadas aplicaciones,debe tenerse en cuenta que no puede utilizarse la misma clave para encriptar dosdatos distintos.

• SAFER: es un algoritmo desarrollado por J. L. Massey, quién fue también unode los desarrolladores de IDEA. Este algoritmo permite una encriptación seguracon una implementación rápida de software hasta en procesadores de 8 bits.

Hay dos implementaciones disponibles, una de ellas, de claves de 64 bits, yla otra de claves de 128 bits.

• Enigma: fue el código utilizado por los alemanes en la segunda guerramundial.

• Vigenere: es comúnmente mencionado en varios libros, los programas paraeste código están disponibles gratuitamente.

Algoritmos asimétricos.

Son también llamados códigos asimétricos, utilizan claves diferentes parala encriptación y desencriptación, no permitiendo además, derivar la clave para ladesencriptación de la clave utilizada para la encriptación,

Son también llamados Algoritmos de clave pública, ya que permitenencriptar claves públicas.

La clave de encriptación se denomina clave pública y la clave dedesencriptación: clave privada o secreta.

Los algoritmos de encriptación modernos son ejecutados por computadoraso hardware especial.

Hay disponible gran cantidad de paquetes de software.

Tipos de algoritmos asimétricos.

Page 7: “Esteganografía” - · PDF fileLa criptografía es una de las primeras herramientas para la privacia, confianza, control de acceso, y otros campos. Es tiempo de desmistificar a

• RSA (Rivest-Shamir-Adelman): es el algoritmo de clase pública que se utilizacon mayor frecuencia, y es considerado el más importante dentro de losalgoritmos de clave pública.

Puede ser utilizado para la encriptación y desencriptación. Se considera unalgoritmo seguro ya que utiliza claves largas, la seguridad se basa en la dificultadpara factorear enteros largos.

Entre las implementaciones disponibles se encuentran: RSAREF,RSAEURO, SSLeay, PGP código fuente, Ssh código fuente, etc.

• Diffie-Hellman: el un algoritmos de clave pública utilizado generalmente pararealizar intercambios de claves. Es considerado seguro ya que utiliza claves largasy generadores propios.

Dentro de las implementaciones disponibles se pueden hallar: RSAREF,RSAURO, SSLeay, alodes, etc.

• Criptosistemas de clave pública de curva elíptica: es una especialidad queestá surgiendo en la actualidad. Son de ejecución lenta, pero pueden serejecutados por computadoras modernas. Son considerados suficientementeseguros, pero no fueron examinados de las mismas maneras que por ejemplo elalgoritmo RSA.

Una de las implementaciones disponible es el paquete elíptico.

• DSS (Digital Signature Standar): es un mecanismo que utiliza una sola firmaaprobado por el gobierno de los Estados Unidos. Esta aprobación no fue hechapública y mucha gente puede encontrar problemas potenciales con este algoritmo,como por ejemplo: datos escondidos en la firma pueden ser perdidos y revelar laclave secreta si se pasa a un signo dos mensajes diferentes utilizando el mismonúmero aleatorio.

• LUC: es un sistema de encriptación de clave pública. Utiliza funciones Lucasen vez de exponenciación. Su inventor fue Peter Smith, quién implementóademás, junto con la función Lucas, otros cuatro algoritmos: LUCDIF, es unmétodo de negociación de claves como el Diffie-Hellman; LUCELG PK; LUCELGDS Y LUCDSA, que equivale al US Digital Signature Standar.

Modo de bloque de código.

Muchos de los códigos comúnmente utilizados (IDEA, DES, Blowfish), sonbloques de código. Esto significa que toman un bloque de datos de tamaño fijo,generalmente 64 bits , y lo transforman en otro bloque de 64 bits utilizando unafunción seleccionada por la clave. El código básicamente define un uno-a-uno

Page 8: “Esteganografía” - · PDF fileLa criptografía es una de las primeras herramientas para la privacia, confianza, control de acceso, y otros campos. Es tiempo de desmistificar a

proyectando desde enteros de 64 bits hacia otra permutación de enteros de 64bits.

Si el mismo bloque es encriptado dos veces con la misma clave, losbloques de texto codificados resultantes son los mismos. Este método deencriptación es llamado Electronic Code Book o ECB.

En aplicaciones prácticas, permite construir bloques idénticos de texto puroencriptado para diferentes bloques de texto codificado.

Hay dos métodos utilizados para esto:

• Modo CFB: un bloque de texto codificado es obtenido encriptando el bloque detexto codificado previo y haciendo un XOR con el valor resultante con el textopuro.

• Modo CBC: un bloque de texto codificado es obtenido primero haciendo unXOR con el bloque de texto puro y encriptando el valor resultante.

El bloque de texto codificado previo es generalmente almacenado en un Vectorde Inicialización (IV). El vector inicializado en 0 es utilizado comúnmente por elprimer bloque, aunque otros vectores estén también en uso.

Funciones criptográficas hash.

Las funciones hash criptográficas son utilizadas para computar el mensajecuando se está construyendo una firma digital. Una función hash comprime los bitsdel mensaje a un valor hash de tamaño fijado, de manera que distribuye losposibles mensajes uniformemente entre los posibles valores hash. Las funciones criptográficas hash generalmente producen valores hash de 128 omás bits.

Tipos de funciones criptográficas hash.

• MD5: Message Digest Algorithm 5, es un algoritmo hash considerado bastanteseguro, fue desarrollado en RSA Data Security, Inc. Pueden ser utilizadascadenas de bytes de longitudes arbitrarias dentro de valores de 128 bits.

• MD2, MD4: también fueron creados por RSA Data Security, poseenimperfecciones y no son recomendados.

• SHA: Secure Hash Algorithm y también SHS: Secure Hash Standard, sonalgoritmos criptográficos hash publicados por el gobierno de los Estados Unidos.

Producen un valor hash de 160 bits a partir de una cadena de longitud arbitraria.

Es un algoritmo nuevo, considerado eficiente.

Page 9: “Esteganografía” - · PDF fileLa criptografía es una de las primeras herramientas para la privacia, confianza, control de acceso, y otros campos. Es tiempo de desmistificar a

• Tiger: es un algoritmo nuevo desarrollado por Anderson y Biham.

• RIPEMD-160: es un algoritmo hash designado para reemplazar al MD4 y alMD5.

Firmas digitales.

Algunos algoritmos de clave pública pueden ser utilizados para generarfirmas digitales.

Una firma digital es un bloque de datos que fue creado utilizando algunaclave secreta y además se utiliza una clave pública para verificar que la firma hayasido generada usando la clave privada correspondiente. El algoritmo utilizado paragenerar la firma hace que sin conocer la clave secreta sea imposible crear unafirma que sea válida.

Las firmas digitales son utilizadas para verificar que un mensaje realmentevenga desde el sendero declarado. También pueden utilizarse para certificar queuna clave pública pertenece a una determinada persona.

Para verificar una firma, el receptor primero determina si la clave pertenecea la persona que debe pertenecer y luego desencripta la firma utilizando la clavepública de la persona. Si la desencriptación de la firma es correcta y lainformación es igual al mensaje, la firma es aceptada como válida.

El algoritmo más utilizado es el RSA.

Page 10: “Esteganografía” - · PDF fileLa criptografía es una de las primeras herramientas para la privacia, confianza, control de acceso, y otros campos. Es tiempo de desmistificar a

3. Historia

La palabra esteganografía proviene del griego:! Steganos: oculto, secreto! Graphy: texto o dibujo.

A través de la historia, múltiples métodos y variantes han sido usados paraocultar información.

Uno de los primeros documentos describe la esteganografía desde lahistoria de Herodoto en la Grecia antigua, donde los textos eran escritos en tablascubiertas de cera.

En una historia, se buscaba notificar a Esparta que Xerxes intentabaninvadir Grecia. Para evitar la captura, sacaban la cera de la tableta, escribían elmensaje sobre la madera y volvían a cubrirla con cera. De esta forma pasaban lasinspecciones sin levantar sospechas.

Otro método ingenioso era afeitar la cabeza de los mensajeros, tatuarle elmensaje o imagen, esperar que le crezca el pelo y recién ahí iban con el mensaje,donde eran afeitados nuevamente para poder leerlo.

Otra forma era escribir con tintas invisibles (leche, jugo de frutas, vinagre),donde se lo hacia comúnmente. Para leerlo se lo exponía a calor, y donde habíaalgo escrito, oscurecía.

Otra forma inocente de enviar mensajes era escribiendo un texto y luego,tomando la primera letra de cada palabra, se podía leer el mensaje que enrealidad se quería transmitir.

Con el siguiente mensaje:

News Eight Weather: Tonight increasing snow.Unexpected precipitation smother eastern towns. Beextremely cautious and use snowtires especiallyheading east. The highway is no knowingly slippery.Highway evacuation is suspected. Police reportemergency situations in downtown ending nearTuesday.

Lo que en realidad se quería decir:

Newt is upset because he thinks he is President.

Page 11: “Esteganografía” - · PDF fileLa criptografía es una de las primeras herramientas para la privacia, confianza, control de acceso, y otros campos. Es tiempo de desmistificar a

Durante la Segunda Guerra Mundial, comenzó a utilizarse el micropunto.Un mensaje secreto era fotográficamente reducido a la medida de un punto ypegado como el de la letra i en un papel conteniendo un mensaje escrito. El hechode la transmisión de un mensaje secreto fue efectivamente ocultado.

Un famoso episodio esteganográfico ocurrió cuando, un fotógrafo de variosmiembros del equipo de Servicios Secretos de Estados Unidos tomó unafotografía conteniendo un mensaje esteganográfico: las posiciones de las manosde los miembros del equipo mostraban la palabra “SNOWJOB” en lenguaje deseñas. ( Snow job significa encubrir o ocultar algo para prevenir que se vea laverdad).

Page 12: “Esteganografía” - · PDF fileLa criptografía es una de las primeras herramientas para la privacia, confianza, control de acceso, y otros campos. Es tiempo de desmistificar a

4. Esteganografía con gráficos

La esteganografía volvió a tener un gran empuje a partir de 1990 con lallegada de las computadoras. La tecnología digital nos brinda nuevas formas deaplicar las técnicas esteganográficas. Uno de las mas utilizadas es esconderinformación en imágenes digitales.

Discutiremos los actuales formatos gráficos de las imágenes y comoesconder información dentro de ellas.

Archivos de imágenes

Para la computadora, una imagen es una matriz de números querepresentan intensidades de colores en varios puntos (pixels). Una imagen típicaes de 640 x 480 pixels y 256 colores (o 8 bits por pixel). El tamaño de esta imagenes de unos 300 Kb.

Las imágenes digitales normalmente se almacenan en una calidad de 24bits (16.000.000 de colores). Una imagen de 24 bits es lo ideal para esconderinformación, pero estas imágenes pueden llegar a ser bastante grande en tamaño.

Page 13: “Esteganografía” - · PDF fileLa criptografía es una de las primeras herramientas para la privacia, confianza, control de acceso, y otros campos. Es tiempo de desmistificar a

Las imágenes de 24 bits utilizan 3 bytes por cada pixel para representar unvalor de color. Estos bytes podrían ser representados en decimal, los valores quepodrían tomar cada uno de estos bytes va desde 0 a 255. Cada uno de estosbytes representa un color: rojo, verde y azul. Por ejemplo un pixel en blanco,tendría 255 de rojo, 255 de verde y 255 de azul.

Como habíamos comentado estas imágenes de 24 bits ocupan muchotamaño, pero existe algo que nos puede ayudar: compresión de archivos.

Compresión de archivos

Hay dos tipos de compresión de archivos. El que guarda la estructuraoriginal del archivo (por ejemplo GIF) y el que ahorra espacio, pero no mantiene laintegridad del archivo original (por ejemplo JPEG).

Para trabajar con esteganografía es necesario que se utilice el primer tipo,el que guarda la estructura original del archivo.

Page 14: “Esteganografía” - · PDF fileLa criptografía es una de las primeras herramientas para la privacia, confianza, control de acceso, y otros campos. Es tiempo de desmistificar a

Almacenando información

Almacenar la información que va a ser escondida en una imagen requierede dos archivos. El primero es la imagen “ inocente” que será nuestra cubierta yalojará la información que queremos esconder, este archivo se llama: imagen decubierta. El segundo archivo es el mensaje (la información a esconder). Unmensaje puede ser texto plano, un texto encriptado, otra imagen o cualquier cosaque pueda ser llevado a bits, hoy en día, TODO.

Lo estándar en esteganografía es utilizar el formato BMP o GIF, tratando deno utilizar el formato JPEG.

Cuando se tiene que esconder información dentro de una imagen, el primerpaso es seleccionar la imagen en donde esconder la información. Se debe elegiruna imagen que no posea grandes áreas de colores sólidos.

Una vez que la imagen esta seleccionada hay que pasar al paso deseleccionar técnica se va a utilizar para esconder la información.

Page 15: “Esteganografía” - · PDF fileLa criptografía es una de las primeras herramientas para la privacia, confianza, control de acceso, y otros campos. Es tiempo de desmistificar a

Formas de esteganografía en imágenes

La información puede ser escondida de diferentes formas en imágenes.

Para esconder la información el programa puede codificar cada bit de lainformación a lo largo de la imagen, robando un bit de cada pixel de la imagen oselectivamente colocar el mensaje en áreas “ ruidosas” de la imagen que no atraenla atención (por ejemplo el cielo).

El método clásico es el llamado: Inserción del ultimo bit significante (LSB).

Este método es el más común para lograr almacenar información en unaimagen, pero desafortunadamente es el mas vulnerable a la manipulación de laimagen. SI por ejemplo tenemos un archivo .GIF con nuestra informaciónescondida y lo convertirmos a .JPG, el archivo gráfico seguirá igual, pero todanuestra información escondida se perderá para siempre.

Para esconder información en una imagen de 24 bits utilizando el métodode inserción del ultimo bit significante, se puede almacenar 3 bits en cada pixel.

Una imagen de alta resolución de 1024 x 768 en 24 bits en tamaño realocupa: 2.359.296 Kb, si utilizamos el ultimo bit de cada byte de la imagen de

Page 16: “Esteganografía” - · PDF fileLa criptografía es una de las primeras herramientas para la privacia, confianza, control de acceso, y otros campos. Es tiempo de desmistificar a

cubierta para almacenar nuestra información, nos quedan unos 294.912 Kb paraalmacenar información. Si a su vez esta información esta compactada, porejemplo podríamos esconder un documento de word de unas 300 hojas sin quehaya ninguna variación en la imagen para el ojo humano.

Un ejemplo

Si por ejemplo en una imagen poseemos los siguientes valores:

0 0 1 0 0 1 1 11 1 1 0 1 0 0 1 3 bytes = 1 pixel1 1 0 0 1 0 0 0

0 0 1 0 0 1 1 11 1 0 0 1 0 0 0 3 bytes = 1 pixel1 1 1 0 1 0 0 1

1 1 0 0 1 0 0 00 0 1 0 0 1 1 1 3 bytes = 1 pixel1 1 1 0 1 0 0 1

Supongamos que queremos almacenar la letra A, cuyo código ASCII es 65 y suvalor binario es: 1 0 0 0 0 0 1 1.

Si colocamos estos valores en el ultimo pixel de cada byte quedará de la siguienteforma:

0 0 1 0 0 1 1 11 1 1 0 1 0 0 0 3 bytes = 1 pixel1 1 0 0 1 0 0 0

0 0 1 0 0 1 1 01 1 0 0 1 0 0 0 3 bytes = 1 pixel1 1 1 0 1 0 0 0

1 1 0 0 1 0 0 10 0 1 0 0 1 1 1 3 bytes = 1 pixel1 1 1 0 1 0 0 1

Los valores subrayados son los que han sido cambiados, el color de laimagen casi no vario en absolutamente nada. Para el ojo humano es imposibledistinguir esta diferencia de colores.

Las imágenes de 8 bits (256 colores) no se utilizan mucho en el método deinserción del ultimo bit significante.

El software que permite cumplir esta función es el Steganos y el S-Tools.

Page 17: “Esteganografía” - · PDF fileLa criptografía es una de las primeras herramientas para la privacia, confianza, control de acceso, y otros campos. Es tiempo de desmistificar a

5. Esteganografía con sonido

Digitalizando el sonido

Antes de revelar como se puede ocultar información en archivos de sonidoreveamos como una señal acústica es digitalizada.

Previo a la digitalización el sonido debe ser transformado de su formaoriginal, vibraciones que se propagan a través del aire, a un formato manejablecomo lo es una corriente eléctrica. Este proceso es realizado por los micrófonos.

La digitalización esta compuesta por 3 procesos:

1. Muestreo: dada una señal analógica se procede a tomar muestras de la mismacon una determinada frecuencia. Cuanto mayor sea esta frecuencia, mayor serála fidelidad.

2. Cuantificación: una vez obtenida la muestra se estudia su nivel, y se le asigna elvalor más aproximado que se le encuentre en un abanico de valores previamenteestablecido. Cuanto más niveles o valores tenga este abanico, o sea, cuanto másbits destinemos a la cuantificación, mejor será la calidad del sonido. Por ejemplouna cuantificación de 16 bits ofrecerá un tamaño de muestreo de 65536 valores(216).

3. Conversión a binario: ya con el valor de la muestra obtenido se lo transformaen números binarios manejables por una computadora. Ej: 122 " 1111010.

Para la reproducción de la señal digitalizada se realiza el proceso inverso,obteniendo una señal analógica aproximada, pero nunca igual, a la original. Estose debe a las alteraciones que sufre en el proceso de digitalización.

Muestras

SeñalAnalógica

Page 18: “Esteganografía” - · PDF fileLa criptografía es una de las primeras herramientas para la privacia, confianza, control de acceso, y otros campos. Es tiempo de desmistificar a

Como ejemplo de estos procesos podemos citar la digitalización que serealiza en las líneas telefónicas (8.000 Hz de frecuencia de muestreo y tamaño de8 bits) y la grabación de CD musicales (44100 Hz de frecuencia de muestreo ytamaño de 16 bits, todo esto duplicado debido a la sonorización en stéreo).

El formato más comúnmente utilizado para el almacenamiento de sonidoen computación es el WAVE (.WAV).

Este tipo de archivo de sonido consta de 2 partes:

1. Encabezado: contiene la información de cómo está digitalizado elsonido (cantidad de canales, frecuencia de muestreo y tamaño demuestreo).

2. Sector de datos: aquí se encuentran en forma de bits secuenciales lasmuestras.

Cuando una computadora ejecuta un archivo WAV primero lee elencabezado para determinar el formato de los bits y así poder leerloscorrectamente. Una vez leído el encabezado se procede a la lectura de los bitsdel sector de datos para reconstruir el sonido almacenado. El sistema de sonidode la computadora realiza la conversión digital/analógica necesaria para poderescuchar la señal acústica por los altavoces.

Ocultando información en archivos de sonido

Los muestras de sonidos son, por su naturaleza, estimaciones inexactas deun valor correcto de un sonido en un momento particular en el tiempo. Estas levesincorrecciones son aprovechadas para ocultar información.

Todo lo que las aplicaciones de esteganografía hacen es distribuir el patrónde bits correspondiente al archivo que deseamos ocultar a través de los bits

menos significantes (least significant bit " LSB) del archivo de sonido.

El LSB es aquél bit de la muestra, de todos los que ella posee, que menosinformación brinda, o sea, el último. Si a un número binario 1111 (15) lemodificamos el 1º bit obtendremos 0111 (7), pero si le modificamos el últimoobtendremos 1110 (14); lo que implica un cambio en el valor total de númeromucho menor al del primer ejemplo, que ayuda que pase desapercibido.

Veamos ahora como se puede aplicar esto en la práctica con un conjuntode muestras de sonido.

Page 19: “Esteganografía” - · PDF fileLa criptografía es una de las primeras herramientas para la privacia, confianza, control de acceso, y otros campos. Es tiempo de desmistificar a

Por ejemplo, supongamos que un archivo de sonido tiene los siguientesocho bytes de información en alguna parte de mismo:

132 134 137 141 121 101 74 38

En binario, esto es:

10000100 10000110 10001001 10001101 01111001 01100101 0100101000100110

(el bit menos significante se encuentra subrayado)

Supongamos que queremos ocultar el byte binario 11010101 (213) dentrode esta secuencia. Simplemente reemplazamos el bit menos significante de cadabyte de muestra por el bit correspondiente del byte que estamos tratando deocultar. Entonces la secuencia de arriba cambiará a:

133 135 136 141 120 101 74 39

En binario, esto es:

10000101 10000111 10001000 10001101 01111000 01100101 0100101000100111

Como resultado hemos encubierto 8 bits de información en 8 muestras desonido.

Como se puede ver claramente, los valores de las muestras de ejemplo hancambiado, a lo sumo, en un solo valor. Si aplicamos las leyes de probabilidad,llegaremos a la conclusión de que la cantidad de muestras modificadas tiende al50 % ya que la probabilidad de que el LSB de la muestra coincida con el quequeremos insertar es de 0,5 (2 posibilidades: 1 o 0) lo cual ayuda al ocultamiento.

Todas estas pequeñas reformas son inaudibles para el oído humano. Estaes la teoría con la que trabajan las herramientas de esteganografía.

Software para esteganografía con archivos de sonido

S-Tool 4.0 (para Windows 95) Freeware.

FTP-Server:

ftp://idea.sec.dsi.unimi.it/pub/security/crypt/code/ftp://ftp.funet.fi/pub/crypt/mirrors/idea.sec.dsi.unimi.it/code/

Page 20: “Esteganografía” - · PDF fileLa criptografía es una de las primeras herramientas para la privacia, confianza, control de acceso, y otros campos. Es tiempo de desmistificar a

6. Aplicaciones actuales

Para usar esteganografía hoy se necesita encontrar un medio decomunicación que use muchos bits, donde cambiando algunos de ellos, no sepueda alterar obviamente el mensaje.

Un ejemplo claro de la utilización de esteganografía en la actualidad es elde firma digital. Esta nació como una oferta tecnológica para acercar la operaciónsocial usual de la firma ológrafa (manuscrita) al marco de lo que se ha dado enllamar el ciberespacio o el trabajo en redes. Las transacciones comerciales y elhecho de tener que interactuar masiva y habitualmente por intermedio de redes decomputadoras le dió lugar al concepto.

El fin de la firma digital es obviamente el mismo de la firma ológrafa: darasentimiento y compromiso con el documento firmado.

A diferencia de la firma manuscrita, que es un trazo sobre un papel, la firmadigital consiste en el agregado de un apéndice al texto original, siendo esteapéndice, en definitiva, la firma digital. Considerando que este texto original, alestar soportado en un medio magnético, es una cadena binaria perteneciente alalfabeto (0,1), resulta factible aplicarle funciones o algoritmos matemáticos. Esteapéndice o firma digital es el resultado de un cálculo que se realiza sobre lacadena binaria del texto original. En este cálculo están involucrados el mensajemismo y una clave privada la cual es conocida sólo por el emisor o autor delmensaje, lo que da como resultado que para cada mensaje se obtenga una firmadistinta, es decir, a diferencia de una firma tradicional, la firma digital cambia cadavez con cada mensaje.

El concepto de firma digital está estrictamente relacionado con el de clavepública.

Esta última fue introducida por Whitfield y Hellman a fin de solucionar ladistribución de claves secretas de los sistemas tradicionales, mediante un canalinseguro.

Este sistema utiliza dos claves diferentes: una para cifrar y otra paradescifrar. Una es la clave pública, que efectivamente se pública y puede serconocida por cualquier persona otra, denominada clave privada, se mantiene enabsoluto secreto ya que no existe motivo para que nadie mas que el autor necesiteconocerla y aquí es donde reside la seguridad del sistema. Ambas claves songeneradas al mismo tiempo con un algoritmo matemático y guardan una relacióntal entre ellas que algo que es encriptado con la pública, el único camino conocidoque existe para desencriptarlo es poseer la privada. En resumen, la clave privadaes imprescindible para descifrar criptogramas y para firmar digitalmente, mientrasque la clave pública debe usarse para encriptar mensajes dirigidos al propietariode la clave privada y para verificar su firma.

Page 21: “Esteganografía” - · PDF fileLa criptografía es una de las primeras herramientas para la privacia, confianza, control de acceso, y otros campos. Es tiempo de desmistificar a

El problema que presenta la utilización de firma digital radica en laasociación de la firma, o mecanismo de firma y la persona física que debe firmarlo.

En el caso de la firma manuscrita, esa asociación se cumpleinnegablemente salvo que alguien falsifique la firma, para lo que hay pruebas quelo delatarían. El problema en el mundo binario es la dificultad de darle fortaleza aesta asociación persona/firma. Por eso es que las aplicaciones actuales de firmadigital están casi completamente destinadas a funcionar dentro de unaorganización, donde, en principio, no hay conflictos de intereses porque todos losfirmantes tienen por fin el mismo objetivo de la empresa.

Reconocer las virtudes y defectos del mecanismo de la firma digitalpermitirá operar con él en forma segura. En caso contrario será otra herramientatecnológica que solo brindará un marco de seguridad ilusorio. Todo depende delas circunstancias, conciencia e implementación con que se lleve a cabo.

Page 22: “Esteganografía” - · PDF fileLa criptografía es una de las primeras herramientas para la privacia, confianza, control de acceso, y otros campos. Es tiempo de desmistificar a

7 - Conclusión y visión de futuro

La esteganografía es la introducción de texto en imágenes. No solo esimagen, sino que también existe en voz, sonido, archivos binarios y canales decomunicación.

Se vio que por ejemplo los planes de un proyecto secreto puedenesconderse mediante un método de esteganografía en un simple casete. Esprobable que dichas alteraciones no sean detectadas por los oídos humanos ytampoco por la digitalización.

La esteganografía por si misma no asegura el secreto, pero tampoco lohace la encriptación. Si estas técnicas se combinan, resultara aun más seguro elmensaje o secreto que se quiere proteger, ya que si un mensaje encriptado esinterceptado, el interceptor sabe que es un mensaje encriptado, pero conesteganografía, el interceptor probablemente no sabe que un mensaje ocultotodavía existe.

La esteganografía con imágenes digitales esta creciendo, en uso y enaplicaciones existentes. Las aplicaciones comerciales de esteganografía comodigital watermarks y digital fingerprinting son las mas usadas en este momento.

La esteganografía es fácil de utilizar, y se encuentra disponible en Internet.

Para el futuro podemos decir que se están investigando métodos para ladetección de un mensaje oculto, y a tratar de robustecer las aplicaciones actualespara que sobrevivan al ataque y manipulación de imágenes.