Está en la página 1de 6

Esteganografía

Ir a la navegaciónIr a la búsqueda
La esteganografía (del griego στεγανος steganos, "cubierto" u "oculto", y γραφος graphos,
"escritura") trata el estudio y aplicación de técnicas que permiten ocultar mensajes u
objetos, dentro de otros, llamados portadores, para ser enviados y de modo que no se
perciba el hecho. Es decir, procura ocultar mensajes dentro de otros objetos y de esta
forma establecer un canal encubierto de comunicación, de modo que el propio acto de la
comunicación pase inadvertido para observadores que tienen acceso a ese canal.
Con esteganografía y criptografía, en ambas, se intenta ocultar un mensaje para ser
enviado, pero ellas son fundamentalmente diferentes, ya que la criptografía solo cifra los
mensajes, manteniéndolos visibles pero indistinguibles de basura, aparecen como una
secuencia de bit aleatorios; para ver su contenido original es necesario conocer una clave.
En la esteganografía, el archivo u objeto que contiene el mensaje oculto se observará
idéntico al original, y para conocer su mensaje contenido será necesario conocer la clave y
el algoritmo (software) con el que se ocultó.
Esta disciplina ha suscitado mucho interés en los últimos años, especialmente en el área
de seguridad informática, debido a que ha sido utilizada por organizaciones criminales y
terroristas. No obstante, no se trata de nada nuevo, pues se emplea desde la antigüedad,
y tradicionalmente la han utilizado las instituciones policíacas, militares y de inteligencia, y
también criminales o civiles que desean evadir el control gubernamental, especialmente en
regímenes tiránicos.
La esteganografía clásica se basaba únicamente en el desconocimiento del canal
encubierto utilizado, mientras que en la era moderna también se emplean canales digitales
(imágenes, videos, audios y protocolos de comunicaciones, entre otros) para alcanzar el
objetivo. En la mayoría de los casos, el objeto contenedor o portador es conocido, se
ignora que contenga algo oculto, y si se llega a saber, también se ignora el algoritmo de
inserción de la información en dicho objeto, es decir cómo extraerlo.
Para que pueda hablarse de esteganografía, debe haber voluntad de comunicación
encubierta entre el emisor y el receptor.

Índice

 1Diferencias con la criptografía


 2Motivación
 3Funcionamiento y terminología
 4Clasificación según el estego-algoritmo
o 4.1Esteganografía pura
o 4.2Esteganografía de clave secreta
 5Historia
o 5.1Heródoto
o 5.2Siglo XV
o 5.3Primer libro
o 5.4Otros libros
o 5.5Segunda Guerra Mundial
o 5.6Tintas invisibles
 6Esteganografía clásica y moderna
 7Técnicas digitales
o 7.1Enmascaramiento y filtrado
o 7.2Algoritmos y transformaciones
o 7.3Inserción en el bit menos significativo
 8Técnicas más utilizadas según el tipo de medio
o 8.1En documentos[8]
o 8.2En imágenes[8]
o 8.3En audio[8]
o 8.4En vídeo[8]
o 8.5En archivos de cualquier tipo
o 8.6Otros
 9Estegoanálisis
 10Software de esteganografía
 11Referencias
 12Véase también
 13Bibliografía
o 13.1Libros
o 13.2Artículos de esteganografía (en inglés)
o 13.3Artículos de esteganoálisis (en inglés)

Diferencias con la criptografía[editar]


Si bien la esteganografía puede confundirse con la criptografía, por ser ambas parte de los
procesos de protección de la información, son disciplinas distintas, tanto en su forma de
implementar como en su objetivo mismo.
Mientras que la criptografía se utiliza para cifrar o codificar información de manera que sea
ininteligible para un probable intruso, a pesar que conozca su existencia, la esteganografía
oculta la información en un portador de modo que no sea advertido el hecho mismo de su
existencia y envío. De esta última forma, un probable intruso ni siquiera sabrá que se está
transmitiendo información sensible.
Sin embargo, la criptografía y la esteganografía pueden complementarse, dando un nivel
de seguridad extra a la información, es decir, es muy común (aunque no imprescindible)
que el mensaje a esteganografiar sea previamente cifrado, de tal modo que a un eventual
intruso no sólo le costará advertir la presencia de la mensajería oculta, sino que, si la
llegara a descubrir, la encontraría cifrada.

Motivación[editar]
La utilidad de la esteganografía se manifiesta en el llamado problema del
prisionero (Gustavus J. Simmons, 1983). Resumidamente, en el problema del prisionero se
tienen dos prisioneros que quieren comunicarse de forma confidencial para escapar. El
problema es que sólo pueden intercambiar mensajes a través de un guardián. El guardián
puede leer, modificar o generar él mismo los mensajes. Si el guardián detecta cualquier
comunicación que pueda ser utilizada para escapar (por ejemplo, si detecta un cifrado),
dejará de transmitir los mensajes perdiéndose toda comunicación posible. En este
escenario, los prisioneros necesitan establecer un canal encubierto.
El uso de la esteganografía permite disponer de un canal encubierto de forma que es
posible comunicarse sin ser detectado. La estrategia que sigue la esteganografía para
resolver el problema del prisionero es esconder los datos, que no deben ser
detectados, fusionándolos o mezclándolos con los mensajes permitidos por el guardián.

Funcionamiento y terminología[editar]
La idea que sigue la esteganografía es enviar el mensaje oculto en un otro (portador u
objeto) de apariencia inocua, que servirá de “camuflaje”. Esto es, se aplica una función de

esteganografía . El resultado de aplicar esa función resulta en un estego-objeto, que


se envía por un canal inseguro y puede ser visto sin problemas por el guardián.
Finalmente, el otro prisionero recibe el objeto estego-objeto y, aplicando la función

inversa , puede recuperar el mensaje oculto.1


Esquema básico de un sistema esteganográfico.

La terminología típica usada en la esteganografía es:2

 Se define como esquema esteganográfico al conjunto de componentes que permite


llevar a cabo la comunicación esteganográfica.
 El portador es todo aquel conjunto de datos que es susceptible de ser alterado para
incorporarle el mensaje que queremos mantener en secreto. Puede ser de muchos
tipos o formatos. Ejemplos: imagen (en sus distintos formatos), audio (en sus distintos
formatos), texto plano, archivos binarios, un mensaje de protocolo de comunicación.
 Se habla de mensaje-legítimo para referirse al mensaje transportado por el portador.
 Se llama mensaje esteganográfico al mensaje que queremos mantener en secreto y
queremos esconder dentro del portador. Puede ser de distintos tipos o formatos.
Ejemplos: imagen (en sus distintos formatos), audio (en sus distintos formatos), texto
plano, archivos binarios.
 Estego-algoritmo es el algoritmo esteganográfico que indica cómo realizar el
procedimiento de incorporación del mensaje que queremos mantener en secreto en el
portador.
 La acción de ocultar el mensaje dentro del portador se
denomina empotrar (del inglés to embed).
 Se llama estego-mensaje al resultado de empotrar el mensaje esteganográfico dentro
del portador.
 La acción de la recuperación, a partir del estego-mensaje, del mensaje oculto
esteganográfico se denomina extraer.
 Por el rol desempeñado dentro del proceso esteganográfico, el emisor también se
llama embebedor y el receptor, extractor. Al igual que en todo acto de comunicación
convencional, es común que los roles de emisor y receptor se intercambien
sucesivamente entre las partes que se comunican.
 Se llama esteganalista o estegoanalista a la persona que intenta determinar la
existencia o ausencia de un mensaje esteganográfico. Obsérvese que basta con
determinar la existencia del mensaje; no tiene que llegar al contenido en sí. Es decir,
un esteganalista es el que hace estegoanálisis.3
 Los canales de selección son canales adicionales al portador utilizado para embeber
donde se comunica qué posiciones del portador se utilizan para la comunicación
esteganográfica. Por ejemplo, si el portador es un libro de texto, un canal de selección
podría estar definido por una sucesión de números naturales que representan la
posición de cada una de las palabras dentro del libro de texto, que se deben
considerar para construir el mensaje esteganográfico.24
 Las clases de equivalencia corresponden a pares de elementos del portador utilizado
que tienen una interpretación semántica equivalente en la comunicación legítima, pero
el uso de un elemento u otro tiene un significado acordado en la comunicación
esteganográfica. Por ejemplo, las palabras 'lindo' y 'bonito' son sinónimos en español y
podrían utilizarse indistintamente en un contexto. Un lector no notaría la diferencia en
la semántica del texto, pero puede aprovecharse para construir el mensaje
esteganográfico.24
La capacidad de alterar el portador de manera imperceptible es posible gracias a la
existencia de redundancia en el mismo. Las alteraciones pueden realizarse tanto en el
contenido como en otros parámetros; por ejemplo, en el tiempo de respuesta en la emisión
del portador.

Clasificación según el estego-algoritmo[editar]


El estego-algoritmo es el algoritmo esteganográfico que indica cómo realizar el
procedimiento de incorporación del mensaje esteganográfico en el portador para obtener
el estego-mensaje. Según el tipo de estego-algoritmo, es posible distinguir dos tipos de
esteganografía:5 esteganografía pura y esteganografía de clave secreta.
Esteganografía pura[editar]
En este tipo de esteganografía, el estego-algoritmo establece un método fijo para
incorporar el mensaje esteganográfico en el portador para obtener el estego-mensaje. En
esta estrategia se está suponiendo que el guardián del problema del prisionero no conoce
nada sobre el estego-algoritmo. Por tanto, la seguridad se basa en la oscuridad. Este
enfoque para conseguir la seguridad pocas veces funciona y es especialmente desastroso
en el caso de la criptografía.
Esteganografía de clave secreta[editar]
En este tipo de esteganografía, el estego-algoritmo está parametrizado por una clave
esteganográfica a la que se le llama estego-clave, que define cómo aplicar el algoritmo.
Por ejemplo, la estego-clave podría indicar el lugar dentro del portador a partir del cual se
comienza a realizar la incorporación del mensaje secreto. El emisor y el receptor deben
acordar previamente tanto el estego-algoritmo como la estego-clave.
El proceso de extracción consiste en aplicar el estego-algoritmo y la estego-clave
necesarios al estego-mensaje recibido para obtener el mensaje esteganográfico.
En este escenario, el guardián del problema del prisionero puede conocer el estego-
algoritmo, pero no conoce la estego-clave, que se emplea en el mismo. En esta estrategia,
la seguridad se basa en el principio de Kerckhoffs. Aplicado a la esteganografía,
el principio de Kerckhoffs podría incluir, como información revelable, el acceso a la
información portadora antes de que se le aplique el estego-algoritmo.

Historia[editar]
Estos son algunos ejemplos o historias que demuestran que la esteganografía ha estado
presente desde tiempos antiguos y que constantemente va evolucionando.
Heródoto[editar]
Probablemente uno de los ejemplos más antiguos del uso de que la esteganografía sea el
referido por Heródoto en Las historias.6 En este libro, describe cómo un personaje tomó un
cuadernillo de dos hojas o tablillas, rayó bien la cera que las cubría y en la madera misma
grabó el mensaje y lo volvió a cubrir con cera regular. Otra historia, en el mismo libro,
relata cómo otro personaje había rasurado a navaja la cabeza de su esclavo de mayor
confianza, le tatuó el mensaje en el cuero cabelludo, esperó después a que le volviera a
crecer el cabello y lo mandó al receptor del mensaje, con instrucciones de que le rasuraran
la cabeza.
Siglo XV[editar]
El científico italiano Giovanni Battista della Porta descubrió cómo esconder un mensaje
dentro de un huevo cocido. El método consistía en preparar una tinta mezclando
una onza de alumbre y una pinta de vinagre, y luego se escribía en la cáscara. La solución
penetra en la cáscara porosa y deja un mensaje en la superficie de la albúmina del huevo
duro, que sólo se puede leer si se pela el huevo.

Portada de un ejemplar de Steganographia.

Primer libro[editar]
El origen del vocablo esteganografía se remonta a principios del siglo XVI.
El abad alemán Johannes Trithemius escribió un libro al que tituló Steganographia. En él
se trataban temas referentes a la encriptación de mensajes, así como métodos para
conjurar a los espíritus. El libro en cuestión se considera hoy en día un libro maldito y es
muy apreciado por los esoteristas. Aparte de este título, también publicó Polygraphiae Libri
Sex, un compendio de seis tomos sobre criptografía que no participaba de los
elementos esotéricos de su libro anterior.
Otros libros[editar]

 En Sueño de Polífilo (Hypnerotomachia Poliphili, ed. Aldus Manutius), escrito


por Francesco Colonna en 1499, se puede obtener la frase Poliam frater Franciscus
Columna peramavit (‘El hermano Francesco Colonna amó apasionadamente a Polia’)
si se toma la primera letra de los treinta y ocho capítulos.
 Gaspar Schott (1665): Schola steganographica.
 Ian Caldwell, Dustin Thomason (2004): Enigma del cuatro.
 Lev Grossman (2004): El códice secreto.
Segunda Guerra Mundial[editar]
Durante la segunda guerra mundial, se usaron los microfilmes, en los puntos de las íes o
en los signos de puntuación, para enviar mensajes. Los prisioneros usaban i, j, t y f para
ocultar mensajes en código morse. Pero uno de los sistemas más ingeniosos se conoce
con el nombre de Null Cipher.7 Consiste en enviar un mensaje, lo más común posible, y
elegir cierta parte de él para ocultar el mensaje real. Un ejemplo es el texto siguiente:
Apparently neutral's protest is thoroughly discounted and ignored. Isman hard hit. Blockade
issue affects pretext for embargo on by products, ejecting suets and vegetable oils. (Al
parecer la protesta neutral es completamente descontada e ignorada. Isman afectados.
Problema de bloqueo afecta pretexto de embargo sobre los productos, consigue
expulsar sebo y aceites vegetales)
Si tomamos la segunda letra de cada palabra, aparece el mensaje Pershing sails from NYr
June i. ("Pershing zarpa desde Nueva York el 1 de junio.")
Tintas invisibles[editar]
No está claro desde qué época se comenzaron a utilizar, pero sin duda se han usado a lo
largo de la historia y hasta la actualidad. Las más conocidas se pueden clasificar en
dos categorías:

 Básicas: sustancias con alto contenido en carbono: leche, orina, zumo de limón, jugo
de naranja, jugo de manzana, jugo de cebolla, solución azucarada, miel diluida, coca
cola diluida, vino, vinagre, etc. Básicamente, sin importar cuál de las “tintas”
mencionadas se utilice, el mensaje quedará invisible, y al calentar la superficie donde
se escribió, el carbono reaccionará, y aparecerá el mensaje en un tono marrón.

 Más sofisticadas: aparecen tras una reacción química, o tras ser expuestas a la luz de
cierta longitud de onda (IR, UV y otras).

Esteganografía clásica y moderna[editar]


Esteganografía “clásica”: métodos completamente oscuros.

 Protección basada en desconocer el canal encubierto específico que se está usando.


Esteganografía moderna: uso de canales digitales:

 Archivo de texto (páginas web, código fuente, etc.)

También podría gustarte