Esteganografía

Esteganografía
Información sobre la plantilla
Concepto:Es la disciplina en la que se estudian y aplican técnicas que permiten el ocultamiento de mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia. Es una mezcla de artes y técnicas que se combinan para conformar la práctica de ocultar y enviar información sensible a través de portador, para que pueda pasar desapercibida.

Esteganografía. Suele confundirse con la criptografía, por ser ambas parte de los procesos de protección de la información, son disciplinas distintas, tanto en su forma de implementar como en su objetivo mismo. Mientras que la criptografía se utiliza para cifrar información de manera que sea ininteligible para un probable intruso, a pesar del conocimiento de su existencia.

Resumen

la esteganografía oculta la información en un portador de modo que no sea advertido el hecho mismo de su existencia y envío. De esta última forma, un probable intruso ni siquiera sabrá que se está transmitiendo información sensible.

La Criptografía y La esteganografía

La criptografía y la esteganografía pueden complementarse, dando un nivel de seguridad extra a la información, es decir, es muy común (aunque no imprescindible) que el mensaje a esteganografiar sea previamente cifrado, de tal modo que a un eventual intruso no sólo le costará advertir la presencia de la mensajería oculta, y si la llegara a obtener, la encontraría cifrada.

El origen de esta palabra deriva de la composición de los vocablos griegos στεγανος steganos, que significa cubierto u oculto, y γραφος graphos, que significa escritura.[1] La palabra esteganografía, como muchas otras que ya están aceptadas y en uso, aunque no figura en el diccionario de la Real Academia.

La esteganografía, en el moderno sentido de la palabra y en términos informáticos, se refiere a información o a un archivo cualesquiera que se encuentra oculto dentro de otro, normalmente multimedia, es decir, el portador es una imagen digital, un vídeo o archivo de audio.

Introducción

A continuación se ilustra y esquematiza la síntesis de un proceso esteganográfico y su necesidad, teniendo en cuenta el conocido caso de "El problema del prisionero" (G. J. Simmons, 1983). ¿Cómo pueden comunicarse dos prisioneros, por ejemplo, para acordar un plan de fuga, si están en celdas separadas y todos los mensajes que intercambian pasan a través de un guardián?

Estegosistema

Claves:

  • No se debería usar sólo criptografía. Como ya se mencionó, cifrar los mensajes sólo oculta el significado pero no el hecho que hay un mensaje. Si el guardián ve que hay un mensaje, aunque no pueda entenderlo, sospechará inmediatamente de los prisioneros.
  • Los mensajes deben parecer inocuos. Solamente así el guardián pasará el mensaje entre los prisioneros sin darse cuenta de que están tramando en su contra.
  • El esquema debe estar preacordado entre las partes, para que las partes (los prisioneros) puedan descifrar el mensaje.

Bajo las condiciones del escenario anterior, el cómo la esteganografía ayudaría, se describe en el diagrama de la derecha.

Historia

Estos son algunos ejemplos y/o historias que demuestran que la esteganografía ha estado presente desde tiempos antiguos y constantemente va evolucionando

Heródoto

Probablemente uno de los ejemplos más antiguos del uso de que la esteganografía sea el referido por Heródoto en Las historias.[4] En este libro describe cómo un personaje tomó un cuadernillo de dos hojas o tablillas; rayó bien la cera que las cubría y en la madera misma grabó el mensaje y lo volvió a cubrir con cera regular. Otra historia, en el mismo libro, relata cómo otro personaje había rasurado a navaja la cabeza de su esclavo de mayor confianza, le tatuó el mensaje en el cuero cabelludo, esperó después a que le volviera a crecer el cabello y lo mandó al receptor del mensaje, con instrucciones de que le rasuraran la cabeza.

Siglo XV

El científico italiano Giovanni Battista della Porta descubrió cómo esconder un mensaje dentro de un huevo cocido. El método consistía en preparar una tinta mezclando una onza de alumbre y una pinta de vinagre, y luego se escribía en la cáscara. La solución penetra en la cáscara porosa y deja un mensaje en la superficie de la albúmina del huevo duro, que sólo se puede leer si se pela el huevo.

Primer libro

El origen del vocablo esteganografía se remonta a principios del siglo XVI. El abad alemán Johannes Trithemius escribió un libro al que tituló Steganographia. En él se trataban temas referentes a la ocultación de mensajes, así como métodos para conjurar a los espíritus. El libro en cuestión está hoy considerado como un libro maldito y es muy apreciado por los esoteristas del mundo entero. Aparte de este libro, también publicó Polygraphiae Libri Sex, un compendio de seis libros sobre criptografía que no participaba de los elementos esotéricos de su otro gran libro.

Otros libros

  • En Sueño de Polífilo (Hypnerotomachia Poliphili, Ed. Aldus Manutius), escrito por Francesco Colonna en 1499, se puede obtener la frase ‘Poliam frater Franciscus Columna peramavit’ (‘El hermano Francesco Colonna amó apasionadamente a Polia’) si se toma la primera letra de los treinta y ocho capítulos.
  • Gaspar Schott (1665) Schola steganographica.
  • Ian Caldwell, Dustin Thomason (2004) Enigma del cuatro.

Segunda Guerra Mundial

Durante la segunda guerra mundial se usaron los microfilmes, en los puntos de las ies o en signos de puntuación para enviar mensajes. Los prisioneros usan i, j, t y f para ocultar mensajes en código morse. Pero uno de los sistemas más ingeniosos se conoce con el nombre de "Null Cipher". Este último consiste en enviar un mensaje, de lo más común posible, y elegir cierta parte de él para ocultar el mensaje. Un ejemplo es el texto siguiente: Apparently neutral's protest is thoroughly discounted and ignored. Isman hard hit. Blockade issue affects pretext for embargo on by products, ejecting suets and vegetable oils. (Al parecer la protesta neutral es completamente descontada e ignorada. Isman afectados. Cuestión de bloqueo afecta pretexto de embargo sobre los productos, consigue expulsar sebo y aceites vegetales)

Tintas invisibles

No está claro desde qué época se comenzaron a utilizar, pero sin duda se han usado a lo largo de la historia y hasta la actualidad. Las más conocidas se pueden clasificar en dos categorías:

  • Básicas: sustancias con alto contenido en carbono: leche, orina, zumo de limón, jugo de naranja, jugo de manzana, jugo de cebolla, solución azucarada, miel diluida, coca cola diluida, vino, vinagre, etc. Básicamente, sin importar cuál de las “tintas” mencionadas se utilicen, al calentar la superficie donde se escribió el mensaje invisible, el carbono reacciona apareciendo el mensaje en un tono café.
  • Más sofisticadas: aparecen tras una reacción química, o tras ser expuestas a la luz de cierta longitud de onda (IR, UV, ...).

Esteganografía clásica vs. moderna

Esteganografía “clásica”: métodos completamente oscuros.

  • Protección basada en desconocer el canal encubierto específico que se está usando.

Esteganografía moderna: uso de canales digitales:

  • Archivo de texto (inc. páginas web, código fuente, etc.)
  • Audio digital
  • Imágenes y vídeo digitales
  • Archivos ejecutables
  • Protocolos de comunicaciones

Técnicas digitales

Existen numerosos métodos y algoritmos utilizados para ocultar la información dentro de archivos multimedia: imágenes, audio y vídeo. A continuación se indican algunos de los más usados.

Enmascaramiento y filtrado

En este caso la información se oculta dentro de una imagen digital empleando marcas de agua que incluyen información, como el derecho de autor, la propiedad o licencias. El objetivo es diferente de la esteganografía tradicional (básicamente comunicación encubierta), ya que es añadir un atributo a la imagen que actúa como cubierta. De este modo se amplía la cantidad de información presentada.

Algoritmos y transformaciones

Esta técnica oculta datos basados en funciones matemáticas que se utilizan a menudo en algoritmos de la compresión de datos. La idea de este método es ocultar el mensaje en los bits de datos menos importantes.

Técnicas más utilizadas según el tipo de medio

En documentos

El uso de esteganografía en los documentos puede funcionar con sólo añadir un espacio en blanco y las fichas a los extremos de las líneas de un documento. Este tipo de esteganografía es extremadamente eficaz, ya que el uso de los espacios en blanco y tabs no es visible para el ojo humano, al menos en la mayoría de los editores de texto, y se producen de forma natural en los documentos, por lo que en general es muy difícil que levante sospechas.

En imágenes

El método más utilizado es el LSB, puesto que para un computador un archivo de imagen es simplemente un archivo que muestra diferentes colores e intensidades de luz en diferentes áreas (pixels). El formato de imagen más apropiado para ocultar información es el BMP color de 24 bit Bitmap), debido a que es el de mayor proporción (imagen no comprimida) y normalmente es de la más alta calidad. Eventualmente se prefiere optar por formatos BMP de 8 bits o bien otros tales como el GIF, por ser de menor tamaño. Se debe tener en cuenta que el transporte de imágenes grandes por Internet puede despertar sospechas.

Cuando una imagen es de alta calidad y resolución, es más fácil y eficiente ocultar y enmascarar la información dentro de ella.

Es importante notar que si se oculta información dentro de un archivo de imagen y este es convertido a otro formato, lo más probable es que la información oculta dentro sea dañada y, consecuentemente, resulte irrecuperable.

En audio

Cuando se oculta información dentro de archivos de audio, por lo general la técnica usada es low bit encoding (baja bit de codificación), que es similar a la LSB que suele emplearse en las imágenes. El problema con el low bit encoding es que en general es perceptible para el oído humano, por lo que es más bien un método arriesgado que alguien lo use si están tratando de ocultar información dentro de un archivo de audio.

Spread Spectrum también sirve para ocultar información dentro de un archivo de audio. Funciona mediante la adición de ruidos al azar a la señal de que la información se oculta dentro de una compañía aérea y la propagación en todo el espectro de frecuencias.

Otro método es Echo data hiding, que usa los ecos en archivos de sonido con el fin de tratar de ocultar la información. Simplemente añadiendo extra de sonido a un eco dentro de un archivo de audio, la información puede ser ocultada. Lo que este método consigue mejor que otros es que puede mejorar realmente el sonido del audio dentro de un archivo de audio.

En vídeo

En vídeo, suele utilizarse el método DCT (Discrete Cosine Transform). DCT funciona cambiando ligeramente cada una de las imágenes en el vídeo, sólo de manera que no sea perceptible por el ojo humano. Para ser más precisos acerca de cómo funciona DCT, DCT altera los valores de ciertas partes de las imágenes, por lo general las redondea. Por ejemplo, si parte de una imagen tiene un valor de 6,667, lo aproxima hasta 7.

Esteganografía en vídeo es similar a la aplicada en las imágenes, además de que la información está oculta en cada fotograma de vídeo. Cuando sólo una pequeña cantidad de información que está oculta dentro del código fuente por lo general no es perceptible a todos. Sin embargo, cuanta mayor información se oculte, más perceptible será.

Fuente

Introducción a la Esteganografía [1]

Enlaces Internos

Ciencia de la Información

Enlaces Externos

[2] [3] [4]