Está en la página 1de 4

LABORATORIO DE ESTEGANOGRAFIA

Objetivo de aprendizaje

Reforzar y profundizar los conocimientos adquiridos durante el curso en relación a los


temas de encripción simétrica y asimétrica

Durante la práctica, los estudiantes adquirirán la capacidad de instalar y utilizar


herramientas de protección y encripción de información.

Planteamiento

Las aplicaciones que se utilizarán durante el desarrollo de la práctica serán

 Xiao Steganography 2.6.1

El desarrollo de esta práctica estará centralizada en el uso de mecanismos para cifrado


tradicional a partir de la esteganografía.

Se aplicara los conceptos propios de la encripción tradicional, por lo cual lo primero que
se realizará, será una breve explicación sobre cifradores, bloques de cifrado y el uso en
algoritmos comerciales de cifrado como DES y AES.

Se busca resolver los siguientes interrogantes:

1. ¿Qué algoritmos de cifrado usa el software Xiao Steganography 2.6.1 utilizado en el


laboratorio?

El Algoritmo de Encriptación es el utilizado en el laboratorio para el Software Xiao


Steganography 2.6.1

2. ¿En el procedimiento de inserción del documento puede seleccionar un algoritmo


HASH, y un algoritmo de encripción, para que se usan tales algoritmos dentro del
procedimiento?
El algoritmo de hash verifica la integridad de los datos mediante un resumen de mensaje
de 160 bits (20 bytes). La transmisión es un poco más lenta que para MD5, pero el
mayor tamaño del resumen de mensaje ofrece una transferencia de datos más segura.
Mientras que el Algoritmo de Encripción se utiliza para ocultar información que
queremos enviar, siempre a partir de una imagen o de un fichero de sonido por medio
de contraseñas.

3. ¿Qué conclusiones adicionales puede aportar respecto al laboratorio realizado?


Podemos concluir respecto a los Software estudiados anteriormente, que este presenta
más alternativas luego de su última actualización como por ejemplo: Esta herramienta,
mediante varios procesos, te enseña toda clase de comunicaciones para encriptar y
ocultar información que quieres enviar, siempre a partir de una imagen o de un fichero
de sonido (que son los recipientes donde se ocultará el mensaje cifrado), dispone de
varios algoritmos de encriptación, ocultación, contraseñas, etc.
El resultado final en Xiao Steganography no puede ser más sorprendente, simplemente
es una imagen o fichero de sonido normal y corriente pero que en su interior lleva tu
mensaje cifrado que únicamente podrá conocer el destinatario con el que previamente
hayas acordado qué código estenográfico has empleado.

Instrucciones

Pasos del Proceso:

Al momento de subir la foto, solo acepta archivos *.bmp, esto no es inconveniente


para el cargue del archivo

Al momento de cargar un archivo texto, se debe tener en cuenta el tamaño debido a


que es una restricción de la aplicación.

Una vez cargado el archivo en el bmp, hay que tener cuidado de donde se coloca el
bmp con los datos insertados.
Para extraer la información utilizamos la herramienta con la opción Extract Files:

El aplicativo solicita la clave y aplicar la opción.

Resultados de aprendizaje

Después de los análisis realizados se puede concluir que el distinguir de una imagen
limpia a una cargada es casi indetectable a simple vista, esto nos conlleva a tomar
medidas preventivas y ser conscientes de lo que se descarga en la web, no solo en
imágenes si no casi en cualquier archivo atractivo para la sociedad como música, videos,
gif entre otros.

La estenografía es una técnica que evoluciona a medida que pasa el tiempo, se adapta
fácilmente a nuevas tecnologías y es directamente proporcional al crecimiento
tecnológico.
La esteganografía no necesariamente se aplica a las imágenes sino a cualquier medio
que sea válido para aplicar dicha técnica (audio, video, ejecutables, etc.)

Cuando combinamos la esteganografía y la criptografía alcanzamos un nivel de


seguridad importante para la confidencialidad y la integridad de nuestra información.

La meta final de la esteganografía es llegar a que el estego-archivo no parezca en ningún


momento sospechoso y nadie conozca que existe un mensaje oculto.

También podría gustarte