Documentos de Académico
Documentos de Profesional
Documentos de Cultura
LABORATORIO 2
ESTEGANOGRAFIA
FUNDAMENTOS DE SEGURIDAD
INFORMATICA
Fernando Sanmiguel Alquichire; Julian Hernando Ruiz Gil
fsanmiguela@uniminuto.edu.co – jruizgil@uniminuto.edu.co
de archivos multimedia: imágenes, tablillas; raya bien la cera que las cubre y
audio y vídeo. en la madera misma graba un mensaje y lo
Identificar los diferentes sistemas vuelve a cubrir con cera. Otra historia, en el
criptográficos tanto simétricos mismo libro, describe como otro personaje
como asimétricos. rasura a navaja la cabeza de uno de sus
Descubrir otros tipos de esclavos y le tatúa un mensaje en el cuero
herramientas de criptografía. cabelludo. Así, espera a que le vuelva a
crecer el cabello y lo manda al receptor del
mensaje con instrucciones de que le
5. MARCO TEORICO
rasuren la cabeza.
Definición
Del griego steganos (oculto) y graphos
(escritura), la esteganografía se puede
definir como la ocultación de información
en un canal encubierto con el propósito de
prevenir la detección de un mensaje oculto.
La esteganografía estudia el conjunto de
técnicas cuyo fin es insertar información
sensible dentro de otro fichero. A este
fichero se le denomina fichero contenedor
(gráficos, documentos, programas
ejecutables, etc.). De esta forma, se
consigue que la información pase Tablilla para escribir con mensaje oculto
inadvertida a terceros, de tal forma que grabado en la madera bajo la cera
sólo sea recuperada por un usuario
legítimo que conozca un determinado De manera similar, durante la Segunda
algoritmo de extracción de la misma. Guerra Mundial se hacen pequeñas
perforaciones sobre las letras de interés de
un periódico de tal forma que al sostenerlo
a la luz se pueden observar todas aquellas
letras seleccionadas e interpretarlas en
forma de mensaje.
desde tiempos inmemoriales y ha sido receptor al unir las letras del final de las
tradicionalmente empleada por las frases encontrará la información sobre la
agencias militares y de inteligencia, los huida sin que el intermediario haya
criminales y la policía, así como por civiles sospechado nada. Pero si el guardia ya se
que desean saltarse restricciones hubiese imaginado algo así y decidiese
gubernamentales. Ahora bien, mientras la alterar el contenido del mensaje para
esteganografía clásica se basaba destruir cualquier posible información
únicamente en el desconocimiento del oculta este método no sería válido. Surgen
canal encubierto bajo uso, en la era pues los mensajes esteganográficos que
moderna se emplean canales digitales soportan las alteraciones en el medio en el
(imagen, video, audio, protocolos de que están expuestos, es decir aunque se
comunicaciones, etc.) para alcanzar el modifique el contenido del mensaje
objetivo. En muchos casos el objeto aparente sigue estando la información
contenedor es conocido, lo que se ignora original oculta. A esto se le conoce como
es el algoritmo de inserción de la esteganografía robusta, muchos autores la
información en dicho objeto. denominan como "marcas de agua" y la
CÓMO FUNCIONA LA diferencian de la esteganografía común (la
ESTEGANOGRAFÍA que es vulnerable a las distorsiones en el
medio).
Como ejemplo clásico para ilustrar la
utilidad de esta disciplina, supongamos que CLASIFICACIÓN SEGÚN EL
dos presos en una prisión están planeando ESTEGO-ALGORITMO.
su huida pero el único método que tienen El estego-algoritmo es el algoritmo
para comunicarse es por medio de esteganográfico que indica cómo realizar el
mensajes escritos que han de pasar por un procedimiento de incorporación del
guardia de seguridad como intermediario mensaje esteganográfico en el portador
que evaluará su contenido antes de hacer para obtener el estego-mensaje. Según el
llegar el mensaje a su destinatario. tipo de estego-algoritmo podemos
distinguir entre dos tipos de
Si uno de ellos quiere enviarle un mensaje esteganografía:
al otro preso contándole que la huida será
mañana no podrá escribir el mensaje tal Esteganografía Pura
cual puesto que el guardia intermediario No existe estego-clave, y por tanto, se
evitará que llegue a su destino y además presupone que el guardían es incapaz de
tomará medidas. Tampoco deben enviar el reconocer una información oculta mediante
mensaje encriptado porque el guardia lo estego de un mensaje normal. Se aplica
encontrará sospechoso (símbolos sin entonces seguridad basada en la
ningún sentido aparente como mensaje). oscuridad, y el mejor ejemplo es el mini
reto hacking que proponía hace un par de
La opción más adecuada es pues, ocultar semanas, donde la imagen tenía oculta
el mensaje con la información de la huida otra imagen que cualquiera podía obtener
dentro de otro mensaje (al que se le abriendo el camuflaje (la primera imagen)
denomina portador), entonces el preso con un descompresor cualquiera.
emisor decide esconder el mensaje en
cada letra del final de las frases, quedará
entonces un mensaje de apariencia común, Esteganografía De Clave
sin relevancia, sin embargo el preso Secreta
ESTEGANOGRAFIA
7. SOLUCION GUIA DE
LABORATORIO
Pixeles totales
6. GUIA DE LABORATORIO
PT= 600 x 300 = 180.000
Solución:
P= 11
G= 2
A= 4
B= 5
Para Fernando:
A=G amod (P)= 24 mod ( 11 )= A=5
Para Julián:
B=G bmod (P) = 25 mod ( 11 )=B=10
Llave en común:
A= Bamod (P) = 104 mod ( 11 )= A=1
B= Ab mod (P) = 55 mod ( 11 )=B=1
Pantallazos
P=11 ; G=2
4). ESTEGOANALISIS
Imagen Original
Imagen Esteganografiada
ESTEGANOGRAFIA
Diferencias
ESTEGANOGRAFIA
CONCLUSIONES
http://repositorio.utp.edu.co/dspa
ce/bitstream/handle/11059/6014/
00582V712.pdf;jsessionid=B97C
8BC159DD55C12E99AFCD8AA
7DCA1?sequence=1
http://www.xataka.com/historia-
tecnologica/cuando-una-imagen-
oculta-mas-informacion-de-lo-
que-parece-que-es-y-como-
funciona-la-esteganografia
http://www.egov.ufsc.br/portal/sit
es/default/files/esteganografia1.p
df
https://www.unocero.com/2012/1
1/28/esteganografia-para-cifrar-
mensajes-en-imagenes/
https://nksistemas.com/tag/ejemp
los-de-esteganografia/