Está en la página 1de 27

SISTEMA OPERATIVO

AVANZADO

Tema: “ESTEGANOGRAFIA”

Olivera Lorena Andrea


Legajo 23571

2 0 1 0

1
encriptar y desencriptar no es lo mismo que cifrar y descifrar, esas dos primeras palabras tienen
que ver con criptas.
ESTEGANOGRAFIA

Introducción:

“Un efecto esencial de la elegancia es ocultar sus medios.”

La esteganografía consiste en ocultar en el interior de una información, aparentemente inocua,


otro tipo de información (cifrada o no). Este método ha cobrado bastante importancia
últimamente debido a que permite burlar diferentes sistemas de control. Supongamos que un
disidente político quiere
enviar un mensaje fuera de su país, evitando la censura. Si lo codifica, las autoridades jamás
permitirán que el mensaje atraviese las fronteras independientemente de que puedan acceder a
su contenido, mientras que si ese mismo mensaje viaja camuflado en el interior de una imagen
digital para una inocente felicitación navideña, tendrá muchas más posibilidades de llegar a su
destino.

2
encriptar y desencriptar no es lo mismo que cifrar y descifrar, esas dos primeras palabras tienen
que ver con criptas.
Definición:

La Esteganografía se traduce literalmente como "escritura oculta" e incluye una variedad de


métodos para ocultar mensajes, algunos de ellos son los siguientes:

 Tintas invisible
 Micropuntos
 Disposición de caracteres
 Firmas digitales
 Canales cubiertos
 Comunicaciones de espectro disperso

Una definición más formal de esteganografía es la siguiente: es el arte de ocultar la


existencia de información en portadores aparentemente inofensivos y puede ser vista como una
forma de criptografía.

Ambas, criptografía y esteganografía son usadas para esconder información. Algunas


veces estas dos técnicas pueden converger, sin embargo sus objetivos difieren. Las técnicas de
criptografía "revuelven" información el objetivo de que, si es encontrada, no pueda ser
entendida. Por otro lado la esteganografía "camuflajea" información para esconder su
existencia y hacerla pasar como invisible, de esta manera oculta el hecho de que el mensaje se
envía por completo. Un mensaje encriptado, puede levantar sospechas, un mensaje invisible no
lo hará.

Historia:

La palabra esteganografía viene del griego steganós y graptos y significa literalmente


"escritura oculta", pero últimamente, aplicada a la informática, su significado se ha concretado
en la ocultación de texto en imágenes, con la peculiaridad de que el código se mezcla en la
imagen de manera que sea imposible (a no ser conozcas el proceso inverso) siquiera detectar
que en la imágen existe un mensaje oculto.
En la Antigua Grecia, tatuaban en la cabeza afeitada de los mensajeros algunos mensajes cortos
e importantes, y esperaban a que el pelo creciera para enviarlos.

La esteganografía se pude ver como la hermana de la criptografía, pero con una


pequeña diferencia: la criptografía "desordena" el mensaje hasta volverlo ilegible para un
receptor ilegítimo, mientras que la estenografía "camufla" sin que sea absolutamente necesario
cifrar el mensaje, aunque, si es cifrado y camuflado, la seguridad de lo datos roza lo ideal. Si la
imagen, o cualquier otro soporte utilizado para el camuflaje, fuese analizada y se consiguiera
detectar el mensaje, aún quedaría descifrarlo, lo que añade una muy interesante capa de

3
encriptar y desencriptar no es lo mismo que cifrar y descifrar, esas dos primeras palabras tienen
que ver con criptas.
seguridad.

Durante este período, se utilizó también otra técnica sencilla y eficaz. Se enviaban
pequeños textos con inocentes mensajes, pero si se extraía una letra concreta de cada palabra (la
segunda, o tercera letra, por ejemplo) se componía otra frase corta que constituía el verdadero
significado. En la Antigua Grecia, tatuaban en la cabeza afeitada de los mensajeros algunos
mensajes cortos e importantes, y esperaban a que el pelo creciera para enviarlos. Su ventaja
principal es que la esteganografía no levantará sospechas. Enviar un correo con unos dígitos y
letras mezclados, puede levantar sospechas en el "Gran Hermano", mientras que una fotografía
que camufla un mensaje, o un inocente texto, es menos probable que llame la atención de nadie,
pues cientos de fotografías y archivos de imágenes son intercambiadas entre los internautas a
diario.

Funcionamiento:

Técnicamente, y centrándonos en el mundo de la informática, su funcionamiento es el


siguiente. Existen ficheros que contienen más información de la necesaria. Por ejemplo los
archivos de sonido WAV y los de imágenes BMP. Estos ficheros acumulan un peso
desorbitado, y pueden llegar a ocupar varios megas a poco que muestren imágenes grandes o
archivos de sonido de pocos minutos. Esto es porque guardan información a veces prescindible
y otras redundantes. De este defecto surgieron formatos de compresión como MP3 y JPG, que
permiten pesos de archivo mucho más manejables si perder calidad. Se basan en la exploración
de los límites del oído y la vista del ser humano. Disminuyen el detalle de la imagen o los
sonidos de los que puede prescindir el oído por encontrarse a frecuencias inaudibles. Además,
en vez de cargar con información que se repite tal cual, se almacena el número de veces que se
repite. En esto más o menos se basa la compresión. Por ejemplo, y simplificándolo mucho,
imaginemos una zona de la imagen en la que es predominante el azul. El código "azul" es
representado por el byte 00001111. En vez de repetir este código durante todo el área de la
imagen (si cien veces, cien bytes), sólo se almacena el código junto con una especie de
referencia al byte cuando tenga que presentarse ese color durante la imagen (la referencia ocupa
mucho menos que el propio byte) lo que constituye un considerable ahorro de espacio. Con los
archivos de sonido ocurre algo parecido. De esta manera (y eliminando los colores o sonidos
que no podemos apreciar) se obtienen archivos de gran calidad en un tamaño reducido.

4
encriptar y desencriptar no es lo mismo que cifrar y descifrar, esas dos primeras palabras tienen
que ver con criptas.
Herramientas:

Esta es una selección de herramientas tanto para esconder mensajes como para
descubrirlos.

Herramientas para esteganografía

MP3Stego: oculta información en archivos MP3 durante el proceso de compresión. Los datos
son primero comprimidos, cifrados y luego escondidos en el flujo de bits.

http://www.petitcolas.net/fabien/steganography/mp3stego/

JPHide y JPSeek: son programas que permiten ocultar un archivo en una imagen jpeg.

http://linux01.gwdg.de/~alatham/stego.html

BlindSide Cryptographic Tool: puede ocultar un fichero (o ficheros) de cualquier variedad,


dentro de una imagen de mapa de bits de Windows (archivo BMP).

http://www.mirrors.wiretapped.net/security/steganography/blindside/

GIFShuffle: se utiliza para ocultar los mensajes de imágenes GIF de revolver el mapa de
colores, lo que deja la imagen visible sin cambios. GIFShuffle trabaja con todas las imágenes
GIF, incluyendo aquellas con transparencia y animación, y además proporciona compresión y
cifrado de los mensajes ocultos.

http://www.darkside.com.au/gifshuffle/

wbStego: es una herramienta que oculta cualquier tipo de archivo de mapa de bits en imágenes,
archivos de texto, archivos HTML o archivos PDF de Adobe. El archivo en el que se ocultan los
datos no es ópticamente cambiado.

http://wbstego.wbailer.com/

StegoVideo: MSU StegoVideo permite ocultar cualquier archivo en una secuencia de vídeo.
Cuando el programa fue creado, diferentes códec populares se analizaron y se eligió un
algoritmo que prevé la pérdida de datos pequeños después de la compresión de vídeo. Puede
utilizar MSU StegoVideo VirtualDub como filtro o como programa .exe autónomo,
independiente de VirtualDub.

http://compression.ru/video/stego_video/index_en.html

StreamSteganography: StreamSteganography es una Clase PHP que permite escribir y leer


cadenas que se encuentran ocultas en los bits menos significativos de una imagen.

http://deerme.org/articles/view/12-esteganografa-en-php-oculta-informacin-en-imgenes

5
encriptar y desencriptar no es lo mismo que cifrar y descifrar, esas dos primeras palabras tienen
que ver con criptas.
Herramientas para estegoanálisis:

Stegdetect

http://www.outguess.org/download.php

Steganography Analyzer Signature Scanner (StegAlyzerSS)

StegAlyzerSS tiene la capacidad para escanear todos los archivos en los medios de
comunicación en los que se sospecha la presencia de patrones de byte hexadecimal o firmas, en
particular aplicaciones de esteganografía en los archivos. Si una firma conocida se detecta,
puede ser posible extraer la información escondida.

http://www.sarc-wv.com/stegalyzerss.aspx

Digital Invisible Ink Toolkit

Este proyecto proporciona una herramienta simple que puede esconder un mensaje
dentro de una imagen de color de 24 bits. Aun sabiendo cómo se incrustan, o realizando análisis
estadístico, no por ello es más fácil encontrar la información oculta.

http://sourceforge.net/project/showfiles.php?group_id=139031

Virtual Steganographic Laboratory

http://vsl.sourceforge.net/

Diferencias entre Criptografía y Esteganografía:

La esteganografía y criptografía provienen de vocablos griegos similares, las dos


buscan ocultar un mensaje importante de un posible atacador (alguien que desee conocer la
información original sin permiso) pero llevan a cabo dicho ocultamiento de forma muy
diferente.

La manera más fácil de entender la diferencia de la criptografía y la esteganografía es


entendiendo el problema del prisionero (J. Simpson, 1983), el cual es:

¿Cómo pueden comunicarse dos prisioneros (e. g. para acordar un plan de fuga) si están en
celdas separadas y todos los mensajes que intercambian pasan a través de un guardián?

Primero, la abreviatura e. g. proviene del latín exempli gratia que significa "a modo de
ejemplo" o simplemente "por ejemplo". Aclarado lo anterior, la situación es que dos prisioneros

6
encriptar y desencriptar no es lo mismo que cifrar y descifrar, esas dos primeras palabras tienen
que ver con criptas.
se quieren escapar pero el guardián lee todos los mensajes que se manden, así que deben
arreglárselas para llevar a cabo el escape. Para hacerlo más interesante a los prisioneros les
llamaremos Michael y Linc, mientras que el guardián se llamará Bellick (cualquier parecido con
la serie prison break es mera coincidencia). Un diagrama de esta situación se muestra e la
siguiente figura.

De esta forma, si Michael le manda a Linc el mensaje: "El escape es el sábado tengo
todo arreglado...", Bellick descubrirá su plan de escape, lo cual provocaría la destrucción del
mensaje y una tremenda putiza , para que se les quiten esas ideas locas de la cabeza.

Pero como todos sabemos que Michael es un erudito y conoce de la criptografía


entonces lo que hace es cifrar el mensaje que le envía a Linc (claro esta!, Linc conoce como
descifrar el mensaje) para que Bellic no lo entienda. Pero Bellick al ver el mensaje cifrado,

7
encriptar y desencriptar no es lo mismo que cifrar y descifrar, esas dos primeras palabras tienen
que ver con criptas.
sospecha y lo destruye, evitando nuevamente su escape. Y como se imaginarán, Bellick les dará
una putiza para saber que se andan tramando.

Otra alternativa que puede tomar Michael es utilizar la esteganografía para esconder el
mensaje, pero ahora lo haría de una manera tal que dicho mensaje se escondería dentro de otro
mensaje menos importante, es decir un medio portador inocuo. Así, Michael le manda a Linc el
siguiente mensaje:

Bellick al leer el mensaje piensa que no hay nada extraño y lo deja pasar a Linc. Sin
embargo, esta nota tiene un mensaje oculto el cual se puede observar en la siguiente imagen

8
encriptar y desencriptar no es lo mismo que cifrar y descifrar, esas dos primeras palabras tienen
que ver con criptas.
Con esto, Michael y Linc planean el escape de la prisión sin levantar sospecha alguna.
Ahora imaginemos un escenario pero ahora en nuestros días. Bellick es un Hacker famoso y
está analizando todos los mensajes que envían Michael y Linc. Si se utiliza la criptografía
Bellick trataría de romper dicha codificación para obtener la información oculta, en cambio si se
utiliza la esteganografía Bellick no sabría que existen mensajes encubiertos en dicha
comunicación, manteniendo el secreto a salvo. Es importante mencionar que un sistema
estaganográfico o de marcas de agua utiliza la criptografía (cifrando el mensaje que se oculta)
para obtener una mayor seguridad, por si logran romper el esquema de marcas de agua.

Con este ejemplo se puede notar la diferencia sutil de como ocultan la información estás
dos disciplinas. Podemos concluir que el objetivo de la esteganografía es pasar desapercibida y
9
encriptar y desencriptar no es lo mismo que cifrar y descifrar, esas dos primeras palabras tienen
que ver con criptas.
el de la criptografía es evitar ser decodificada (o descifrada).

Antes de terminar, existe un tipo de esteganografía que soporta distorsiones en el


medio marcado, a ésta se le conoce como esteganografía robusta. Por ejemplo, imaginemos
que el cabrón de Bellick se le ocurre cambiar unas palabras del mensaje marcado (el que tiene
información oculta). Si utilizáramos el método anterior nuestro mensaje oculto se perdería,
mientras que si utilizáramos un método robusto, nuestro mensaje puede resistir este ataque de
modificación.

Muchos autores llaman a la esteganografía robusta como marcas de agua. Hay que
notar algo muy importante, tanto la esteganografía y las marcas de agua son métodos que
ocultan información dentro de un medio... en principio son iguales, de hecho nosotros las
tratamos como semejantes, pero muchos autores las toman como diferentes por la capacidad de
resistencia ante ataques.

Estos son los Algoritmos de Encriptación más importantes:

Algoritmo Inventado por Tipo


Blowfish Schneier simétrico
DES IBM simétrico
Diffie-Hellman Diffie, Hellman acuerdo de clave
IDEA Lai, Messey simétrico
AES (algoritmo AES) Daemen, Rijmen simétrico
RSA RSA asimétrico
Skipjack NSA simétrico

Métodos Esteganográficos:

A continuación se detallará de forma general algunas técnicas esteganográficas.


Dependiendo de la naturaleza del mensaje anfitrión, los bits que lo componen serán
interpretados de una u otra forma, y por lo tanto tendremos que actuar de manera diferente para
poder ocultar información en él. Distinguiremos entre archivos de texto, en los que el mensaje
es una secuencia de letras, y archivos que representan algún tipo de señal, ya sea unidimensional
(sonido), bidimensional (imagen), o tridimensional (vídeo), que denominaremos genéricamente
archivos multimedia.

10
encriptar y desencriptar no es lo mismo que cifrar y descifrar, esas dos primeras palabras tienen
que ver con criptas.
En archivos de texto

En un archivo de texto, en general, cada byte viene asociado a una letra, un número, un
símbolo o un carácter de control. Por ejemplo, si empleamos la codificación ASCII, la letra ―a‖
se corresponde con el valor numérico 97. Es posible por tanto considerar el mensaje anfitrión
como una secuencia de caracteres, en lugar de tomarlo colmo una secuencia de bits. Podemos
entonces actuar de dos maneras: modificar un texto existente en función del mensaje que
queremos ocultar, sin alterar su significado, o bien generar un texto aparentemente inocuo a
partir del mensaje huésped.
En el primer caso podemos jugar con los caracteres de control, introduciendo espacios o
retornos de carro superfluos que no alteren el significado del mensaje anfitrión.
Por ejemplo, si queremos codificar un 1, podríamos introducir un espacio doble entre
dos palabras consecutivas, y un espacio simple si queremos representar un 0.
De esta forma será relativamente fácil introducir un mensaje huésped de tantos bits de
longitud como huecos entre palabras contenga el mensaje anfitrión.
En el segundo caso haremos uso un generador de frases, programado con una serie de
reglas gramaticales y un vocabulario más o menos extenso, que empleará el mensaje huésped
como guía para generar oraciones correctas gramaticalmente.

El destinatario utilizaría un analizador léxico–sintáctico para deshacer la operación.


Existen aplicaciones que generan, a través de este método, mensajes con apariencia de correos
basura (spam), capaces de pasar desapercibidos entre los cientos de millones de correos de este
tipo que cada día viajan por Internet.

En archivos multimedia

Un archivo multimedia representa usualmente la digitalización de algún tipo de señal analógica.


Dicha señal analógica, de carácter continuo —con infinitos posibles valores en cada instante
infinitesimal de tiempo— se convierte en una serie de números discretos —que sólo pueden
tomar un número finito de valores en un número finito de instantes en el tiempo—. En el caso
del sonido (figura 14.1), los niveles de presión en el aire se miden un número fijo de veces por
segundo (frecuencia de muestreo), y se aproximan con números enteros (precisión).

11
encriptar y desencriptar no es lo mismo que cifrar y descifrar, esas dos primeras palabras tienen
que ver con criptas.
Por ejemplo, en un CD de audio la frecuencia de muestreo es de 44.100Hz, y se emplea
un número entero de 16 bits para representar el nivel de señal en cada canal, lo cual permite
representar 65.536 niveles distintos. Eso nos deja un total de 176.400 bytes por cada segundo de
sonido.
Cuando se trata de representar imágenes, éstas se subdividen en una matriz de m _ n
puntos —píxeles—, y para cada uno de ellos se almacena un valor entero, que representará el
nivel de gris si es una imagen monocromática, o un vector de tres valores si es una imagen en
color, que representará usualmente los niveles de rojo (R), verde (G) y azul (B) del píxel en
cuestión. En el caso de un vídeo, añadiríamos una tercera dimensión, correspondiente al tiempo.
En general, un archivo multimedia acaba convirtiéndose en una secuencia de números
que viene a representar una imagen estática o en movimiento, un sonido, o una combinación de
todo lo anterior. Como el lector ya habrá advertido, almacenar directamente los valores
recogidos en el proceso de digitalización dará lugar a ficheros extremadamente grandes. Por
ejemplo, una hora de sonido con calidad CD ocupa unos 600 MB, mientras que una imagen en
color de 2000 x 2000 píxeles tiene un tamaño aproximado de 12MB. Por esta razón la inmensa
mayoría de los formatos de almacenamiento de imagen y sonido emplean técnicas de
compresión, que a su vez pueden dividirse en dos tipos:
 Sin pérdida: El algoritmo de compresión permite recuperar exactamente los mismos
datos que fueron obtenidos para cada una de las muestras durante en el proceso de
digitalización. Estas técnicas trabajan eliminando la redundancia de la cadena de bits
correspondiente, de forma que al descomprimirla obtenemos una copia idéntica a la
original.

12
encriptar y desencriptar no es lo mismo que cifrar y descifrar, esas dos primeras palabras tienen
que ver con criptas.
 Con pérdida: El algoritmo no permite recuperar con exactitud los valores de cada
muestra, y por lo tanto da lugar a una imagen o sonido distintos del original, aunque
para el ojo u oído humanos la diferencia es apenas perceptible. Estas técnicas permiten
obtener grados de compresión mucho mayores que las anteriores, e incluso establecer
un nivel de compromiso entre el tamaño del archivo resultante y el grado de
degradación de la imagen o sonido originales.

Archivos Multimedia sin Pérdida:

En este caso, después del proceso de digitalización se aplica un algoritmo de


compresión, que da lugar al fichero de imagen o sonido. Este fichero será nuestro mensaje
anfitrión. Cuando se desee representar el contenido del archivo, se usará un algoritmo de
descompresión, que permitirá recuperar exactamente los valores originales obtenidos durante el
proceso de muestreo de la señal correspondiente, y se enviará el resultado al dispositivo que
corresponda. A la hora de camuflar nuestro mensaje huésped, actuaremos directamente sobre los
valores de muestreo, antes del proceso de compresión, ya que éstos son únicamente una
secuencia de datos numéricos.
En el caso de un archivo de sonido, una técnica bastante efectiva consiste en manipular
los bits menos significativos de cada muestra, sustituyéndolos por los bits de nuestro mensaje
huésped. Eso introducirá una distorsión en el sonido resultante prácticamente imperceptible para
el oído humano. Por ejemplo, si usamos los dos bits menos significativos de cada muestra en un
archivo con calidad CD, podríamos llegar a introducir unos 75 MB de datos por cada de sonido,
con una distorsión en la señal manipulada inferior al 0.01 %.
En lo que respecta a los archivos de imagen podemos actuar de la misma forma, si bien
en este caso existen técnicas que, explotando la organización espacial de los píxeles de la
imagen, permiten detectar zonas en las que la distorsión provocada por el mensaje huésped
resulta menos perceptible para el ojo humano, con lo que se consigue ocultar mayor cantidad de
información de forma satisfactoria en una misma imagen.

13
encriptar y desencriptar no es lo mismo que cifrar y descifrar, esas dos primeras palabras tienen
que ver con criptas.
Archivos Multimedia con Pérdida:

Los formatos de almacenamiento de imagen y sonido con pérdida dan lugar a


secuencias de valores numéricos distintas de las obtenidas en el proceso de digitalización, por lo
que si manipulamos directamente los bits de la secuencia, el proceso de compresión destruirá la
información que hayamos ocultado. Describiremos brevemente el funcionamiento básico de
estos algoritmos de compresión, para poder entender cómo deben tratarse si queremos usarlos a
modo de huésped.
Las llamadas transformadas son herramientas matemáticas que permiten representar
cualquier función —continua o discreta— a través de una serie de coeficientes. En general,
necesitaremos un número infinito de coeficientes en el caso continuo, y tantos coeficientes
como valores en el caso discreto, para poder representar de manera absolutamente precisa la
señal. La ventaja que tiene trabajar con transformadas es que la mayor parte de la información
suele estar concentrada en un número relativamente pequeño de coeficientes, por lo que
podemos obtener buenas aproximaciones de la señal original a partir de un subconjunto de la
totalidad de sus coeficientes, que serán más o menos precisas en función del número de
coeficientes que conservemos.
Los formatos de compresión de archivos multimedia más comunes emplean distintos
tipos de transformada, como la Transformada de Fourier, o la Transformada Discreta del
Coseno. En el caso de los archivos JPEG, la imagen se divide en regiones de 8x8 píxeles de
tamaño, y en el de los archivos MP3 en marcos de un número determinado de muestras,
asociados a un intervalo determinado de tiempo. A cada trozo se le aplica una transformada, y
los coeficientes resultantes se truncan (cuantizan), siguiendo unas pautas perceptuales.
Finalmente se aplica un algoritmo de compresión sin pérdida al resultado, y se obtiene el fichero
final.
Si queremos ocultar un mensaje dentro de uno de estos archivos, habrá que manipular
directamente los coeficientes cuantizados, e introducir en ellos los bits del mensaje. Como es
lógico, ya que los bits que se preservan en los coeficientes son los que mayor cantidad de
información transportan, también serán más sensibles a alteraciones, por lo que podremos
ocultar muchos menos bits del mensaje huésped si queremos mantener un nivel de distorsión en
el resultado final que sea realmente imperceptible.
Una segunda aproximación para ocultar información en archivos multimedia consiste en
manipular la imagen o el sonido originales, antes de pasar por el algoritmo de compresión,

14
encriptar y desencriptar no es lo mismo que cifrar y descifrar, esas dos primeras palabras tienen
que ver con criptas.
introduciendo modificaciones sutiles que puedan sobrevivir a diversos tipos de
transformaciones, como recortes, escalados, rotaciones, diferentes compresiones y
recomprensiones con pérdida, etc. Estas técnicas resultan más complejas y se suelen basar en
superponer a la señal original alguna función global cuyo espectro esté en frecuencias muy
bajas, tal que el ser humano no la perciba y las degradaciones surgidas del proceso de
compresión no la destruyan. Usualmente, las técnicas de marcas de agua (watermarking) sobre
contenidos multimedia digitales se basan en estos principios.

Detección de Mensajes Esteganografiados:

Hasta ahora hemos comentado una serie de métodos más o menos sutiles para ocultar
información en diferentes tipos de archivo, pero la cuestión realmente importante es la
siguiente: ¿es posible detectar si un mensaje cualquiera alberga información esteganografiada?
Esta pregunta resulta crucial, ya que a la postre el objetivo de las técnicas esteganográficas es
impedir –o al menos dificultar– esa detección.
Para decidir si un mensaje cualquiera es en realidad el anfitrión de otro, tendremos que
ponernos en el lugar de quien lo generó, y seleccionar en él los bits que consideremos más
adecuados para ocultar información. Una vez aislados, habrá que realizar un estudio acerca de
su distribución estadística típica en un mensaje normal, y comparar los resultados con los
valores extraídos del archivo sospechoso. Podremos considerar que hemos encontrado un
indicio de la presencia de un mensaje oculto si los resultados obtenidos difieren de los que
presenta un mensaje limpio. Esto nos obliga a conocer, al menos a grandes rasgos, qué métodos
esteganográficos ha podido usar nuestro adversario, y a diseñar pruebas específicas para
detectar cada uno de ellos.

Evidentemente, la recuperación completa del mensaje huésped es una prueba irrefutable


de que éste existe, que siempre puede llegar a conseguirse. No obstante, si el mensaje huésped
se encuentra cifrado, podemos considerar esa posibilidad fuera del alcance de quien analiza el
mensaje anfitrión. En ese caso, la prueba de la presencia de un mensaje oculto dentro de otro
tendrá que basarse en las propiedades estadísticas de la información analizada. En general, se
puede conseguir que resulte imposible, desde un punto de vista matemático, demostrar que un
mensaje alberga información esteganografiada. Para ello han de seguirse las siguientes pautas:
 Analizar estadísticamente los bits del mensaje anfitrión que van a ser alterados
durante el proceso de esteganografiado.
 Cifrar el mensaje huésped antes de introducirlo en el anfitrión.

15
encriptar y desencriptar no es lo mismo que cifrar y descifrar, esas dos primeras palabras tienen
que ver con criptas.
 Manipular el mensaje huésped, una vez cifrado, para que presente una distribución
estadística similar a la de los bits analizados previamente.

El caso ideal consistiría en seleccionar un subconjunto de bits del mensaje anfitrión que
posea una distribución estadísticamente aleatoria, y cuya alteración no resulte perceptible en el
fichero resultante, para luego sustituirlos por una versión comprimida y cifrada del mensaje
huésped, que también deberá presentar una distribución estadísticamente aleatoria.

Mezclamos ahora la compresión con la esteganografía. En una imagen con resolución


de 24 bits, se usan 3 bytes por píxel que definen el color (a más bytes por píxel, más cantidad de
colores y calidad de imagen). Para almacenar la información oculta, se usan los llamados LSB
(least significant bit, el bit menos significativo) que a veces "sobran" para definir cada píxel y su
modificación no los altera. Entonces, significa que de cada byte (ocho bits) se puede sacar un
bit, esto es, tres bits por pixel. Si la imagen ocupa 1024x768 píxeles, tenemos 786432 píxel x 3
= 2359296= unos 300 kilobytes de información (que es bastante texto) que se puede ocultar en
los "escondrijos" de la imagen. La fotografía se verá exactamente igual a la original, incluso si
se ponen una al lado de la otra, puesto que los bits usados no son significativos y no alteran para
nada la estructura original.

Esteganografía Clásica Vs. Moderna:

Esteganografía “Clásica‖: Métodos Completamente Oscuros.

 Protección basada en desconocer el canal encubierto específico que se está usando.

Esteganografía Moderna: uso de canales digitales:

 Archivo de texto (inc. páginas web, código fuente, etc.)


 Audio digital
 Imágenes y vídeo digitales
 Archivos ejecutables
 Protocolos de comunicaciones

Técnicas Digitales:

16
encriptar y desencriptar no es lo mismo que cifrar y descifrar, esas dos primeras palabras tienen
que ver con criptas.
Existen numerosos métodos y algoritmos utilizados para ocultar la información dentro
de archivos multimedia: imágenes, audio y vídeo. A continuación se indican algunos de los más
usados.

Enmascaramiento y filtrado (Masking and Filtering)

En este caso la información se oculta dentro de una imagen digital empleando marcas de
agua que incluyen información, como el derecho de autor, la propiedad o licencias. El objetivo
es diferente de la esteganografía tradicional (básicamente comunicación encubierta), ya que es
añadir un atributo a la imagen que actúa como cubierta. De este modo se amplía la cantidad de
información presentada.

Algoritmos y transformaciones (Algorithms and Transformations)

Esta técnica oculta datos basados en funciones matemáticas que se utilizan a menudo en
algoritmos de la compresión de datos. La idea de este método es ocultar el mensaje en los bits
de datos menos importantes.

Inserción en el bit menos significativo (Least Significant Bit Insertion)

Este es el método moderno más común y popular usado para esteganografía, también es
uno de los llamados

Métodos de sustitución.

Consiste en hacer uso del bit menos significativo de los pixels de una imagen y
alterarlo. La misma técnica puede aplicarse a vídeo y audio, aunque no es lo más común. Hecho
así, la distorsión de la imagen en general se mantiene al mínimo (la perceptibilidad es
prácticamente nula), mientras que el mensaje es esparcido a lo largo de sus píxeles. Esta técnica
funciona mejor cuando el archivo de imagen es grande, posee fuertes variaciones de color
("imagen ruidosa") y también aventaja cuanto mayor sea la profundidad de color. Asimismo
esta técnica puede utilizarse eficazmente en imágenes a escala de gris, pero no es apropiada para
aquellas a color de 8 bit paletizadas (misma estructura que las de escalas de gris, pero con paleta

17
encriptar y desencriptar no es lo mismo que cifrar y descifrar, esas dos primeras palabras tienen
que ver con criptas.
a color). En general, los mejores resultados se obtienen en imágenes con formato de color RGB
(tres bytes, componentes de color, por píxel).

Ejemplo:

El valor (1 1 1 1 1 1 1 1) es un número binario de 8 bits. Al bit ubicado más a la derecha


se le llama "bit menos significativo" (LSB) porque es el de menor peso, alterándolo cambia en
la menor medida posible el valor total del número representado.

Un ejemplo de esteganografía: Ocultamiento de la letra "A". Si se tiene parte de una


imagen con píxeles con formato RGB (3 bytes), su representación original podría ser la
siguiente (3 píxeles, 9 bytes):

(1 1 0 1 1 0 1 0) (0 1 0 0 1 0 0 1) (0 1 0 0 0 0 1 1)
(0 0 0 1 1 1 1 0) (0 1 0 1 1 0 1 1) (1 1 0 1 1 1 1 1)
(0 0 0 0 1 1 1 0) (0 1 0 0 0 1 1 1) (0 0 0 0 0 1 1 1)

El mensaje a cifrar es ‗A‘ cuya representación ASCII es (1 0 0 1 0 1 1 1), entonces los


nuevos píxeles alterados serían:

(1 1 0 1 1 0 1 1) (0 1 0 0 1 0 0 0) (0 1 0 0 0 0 1 0)
(0 0 0 1 1 1 1 1) (0 1 0 1 1 0 1 0) (1 1 0 1 1 1 1 1)
(0 0 0 0 1 1 1 1) (0 1 0 0 0 1 1 1) (0 0 0 0 0 1 1 1)

Observar que se ha sustituido el bit del mensaje (letra A, marcados en negritas) en cada
uno de los bits menos significativos de color de los 3 píxeles. Fueron necesarios 8 bytes para el
cambio, uno por cada bit de la letra A, el noveno byte de color no se utilizó, pero es parte del
tercer pixel (su tercera componente de color).
El método del LSB funciona mejor en los archivos de imágenes que tienen una alta
resolución y usan gran cantidad de colores. En caso de archivos de audio, favorecen aquellos
que tienen muchos y diferentes sonidos que poseen una alta tasa de bits.
Además este método no altera en absoluto el tamaño del archivo portador o cubierta
(por eso es "una técnica de sustitución"). Posee la desventaja de que el tamaño del archivo

18
encriptar y desencriptar no es lo mismo que cifrar y descifrar, esas dos primeras palabras tienen
que ver con criptas.
portador debe ser mayor cuanto más grande sea el mensaje a embeber; se necesitan 8 bytes de
imagen por cada byte de mensaje a ocultar; es decir, la capacidad máxima de una imagen para
almacenar un mensaje oculto es de su 12,5%. Si se pretende emplear una mayor porción de bits
de la imagen (por ejemplo, no sólo el último, sino los dos últimos), puede comenzar a ser
percibible al ojo humano la alteración general provocada.

Técnicas más utilizadas según el tipo de medio

El uso de esteganografía en los documentos puede funcionar con sólo añadir un espacio
en blanco y las fichas a los extremos de las líneas de un documento. Este tipo de esteganografía
es extremadamente eficaz, ya que el uso de los espacios en blanco y tabs no es visible para el
ojo humano, al menos en la mayoría de los editores de texto, y se producen de forma natural en
los documentos, por lo que en general es muy difícil que levante sospechas.

En imágenes

Ejemplo utilizando técnica de LSB.


El método más utilizado es el LSB, puesto que para un computador un archivo de
imagen es simplemente un archivo que muestra diferentes colores e intensidades de luz en
diferentes áreas (pixels). El formato de imagen más apropiado para ocultar información es el
BMP color de 24 bit Bitmap), debido a que es el de mayor proporción (imagen no comprimida)
y normalmente es de la más alta calidad. Eventualmente se prefiere optar por formatos BMP de
8 bits o bien otros tales como el GIF, por ser de menor tamaño. Se debe tener en cuenta que el
transporte de imágenes grandes por Internet puede despertar sospechas.
Cuando una imagen es de alta calidad y resolución, es más fácil y eficiente ocultar y
enmascarar la información dentro de ella.
Es importante notar que si se oculta información dentro de un archivo de imagen y este
es convertido a otro formato, lo más probable es que la información oculta dentro sea dañada y,
consecuentemente, resulte irrecuperable.

En audio

19
encriptar y desencriptar no es lo mismo que cifrar y descifrar, esas dos primeras palabras tienen
que ver con criptas.
Cuando se oculta información dentro de archivos de audio, por lo general la técnica
usada es low bit encoding (baja bit de codificación), que es similar a la LSB que suele emplearse
en las imágenes. El problema con el low bit encoding es que en general es perceptible para el
oído humano, por lo que es más bien un método arriesgado que alguien lo use si están tratando
de ocultar información dentro de un archivo de audio.
Spread Spectrum también sirve para ocultar información dentro de un archivo de audio.
Funciona mediante la adición de ruidos al azar a la señal de que la información se oculta dentro
de una compañía aérea y la propagación en todo el espectro de frecuencias.
Otro método es Echo data hiding, que usa los ecos en archivos de sonido con el fin de
tratar de ocultar la información. Simplemente añadiendo extra de sonido a un eco dentro de un
archivo de audio, la información puede ser ocultada. Lo que este método consigue mejor que
otros es que puede mejorar realmente el sonido del audio dentro de un archivo de audio.

En vídeo

En vídeo, suele utilizarse el método DCT (Discrete Cosine Transform). DCT funciona
cambiando ligeramente cada una de las imágenes en el vídeo, sólo de manera que no sea
perceptible por el ojo humano. Para ser más precisos acerca de cómo funciona DCT, DCT altera
los valores de ciertas partes de las imágenes, por lo general las redondea. Por ejemplo, si parte
de una imagen tiene un valor de 6,667, lo aproxima hasta 7.
Esteganografía en vídeo es similar a la aplicada en las imágenes, además de la
información está oculta en cada fotograma de vídeo. Cuando sólo una pequeña cantidad de
información que está oculta dentro del código fuente por lo general no es perceptible a todos.
Sin embargo, cuanta mayor información se oculte, más perceptible será.

Programas:

Existen varios programas que automatizan el proceso. Davi Tassinari programó en 2002
una sencillísima aplicación (Se llama HIP o "Hide in Picture" que permite guardar ficheros en
imágenes BMP. Lo único a tener en cuenta es que la imagen BMP debe ser suficientemente
voluminosa para que el fichero pueda encontrar espacio suficiente en su interior. Permite
proteger el secreto mediante contraseña de manera que si alguien sospecha que la imagen oculta
algún dato importante, aunque intente aplicar el proceso inverso, encontrará que está protegido
por una clave. Si lo que se prefiere es guardar cualquier fichero dentro de cualquier otro, existe
asimismo un programa gratuito llamado Camouflage. El programa es bien sencillo de manejar.
Cuando se instala añade al menú contextual (el que emerge al pulsar con el botón derecho sobre

20
encriptar y desencriptar no es lo mismo que cifrar y descifrar, esas dos primeras palabras tienen
que ver con criptas.
un archivo) dos posibilidades "camouflage" y "uncamouflage". Sobre el fichero que se quiere
esconder, se elige "camouflage", luego el fichero que contendrá a este y ya está. También
permite proteger con contraseña. Los archivos así ocultos no serán detectados por los sistemas
antivirus.

MP3Stego

MP3Stego, es una herramienta que esconde datos en archivos MP3. El procedimiento


consiste en tener un archivo de texto con uno .WAV, para ser trasformado en formato MP3. El
problema es que para esconder datos de cualquier tamaño se necesita un archivo de un tamaño
proporcional. Ejemplo: para esconder un archivo de 5 bytes, se necesita un archivo WAV de
aprox.627kB. Como resultado, el tamaño del archivo compreso en MP3 fue 57Kb.

InvisibleInk

21
encriptar y desencriptar no es lo mismo que cifrar y descifrar, esas dos primeras palabras tienen
que ver con criptas.
InvisibleInk es un programa de esteganografía muy simple e intuitivo codificado en
C# que coloca texto dentro de un archivo de imagen .bmp. El texto puede se fácilmente
encriptado/desencriptado utilizando el algoritmo Rijndael con una clave de 256 bytes generada
con la función sha256.

Xidie Security Suite

22
encriptar y desencriptar no es lo mismo que cifrar y descifrar, esas dos primeras palabras tienen
que ver con criptas.
Xidie Security Suite es una de las aplicaciones lideres en cifrado y esteganografía e
incluye funcionalidades como: compresión de archivos (incluyendo el formato Zip), cifrado,
esteganografía con 40 tipos de portadores, borrado seguro de archivos y otros componentes que
le ayudan a proteger los archivos y carpetas de su PC y almacenarlos de forma segura. Puede
proteger un archivo o múltiples archivos con solo un clic, directamente desde el Explorador de
archivos de Windows.

CryptArkan

23
encriptar y desencriptar no es lo mismo que cifrar y descifrar, esas dos primeras palabras tienen
que ver con criptas.
La principal característica de CryptArkan es ocultar archivos cifrados dentro de
archivos de audio wav con compresión PCM de 16 bits. Los archivos ocultos iran protegidos
mediante contraseña. Además de los archivos de audio, es posible ocultar y cifrar texto dentro
de una imagen bmp como la mayor parte de programas de esteganografía.

Esteganografía con Hip:

24
encriptar y desencriptar no es lo mismo que cifrar y descifrar, esas dos primeras palabras tienen
que ver con criptas.
La esteganografía es la disciplina en la que se estudian y aplican técnicas que permiten el
ocultamiento de mensajes u objetos, dentro de otros, llamados portadores, de modo que no se
perciba su existencia.

Esta tarea se realiza de manera muy sencilla con el programa hip, que como veremos a
continuación, nos permite abrir una imagen y añadirle cualquier fichero ya sea texto o imagen,
sin modificar el fichero original o portador, de modo que, aparentemente, no sea visible la
modificación.

Buscando por Internet software que nos permita emplear técnicas esteganográficas con
imágenes me he encontrado programas gratuitos para windows. El hip además de sencillo, no
require instalación (ocupa sólo unos 400kb), lo he probado añadiendo un fichero de texto y
aumentaba el peso del fichero en sólo 2kb, si añades una imagen lógicamente, lo que pese la
imagen.

Hide In Picture (HIP) es un programa de esteganografía. Te permite "esconder"


cualquier tipo de archivo adentro de una imagen bitmap (soporta GIF y BMP). La imagen luce
como una foto normal, así otra persona no puede sospechar que contiene datos ocultos.

25
encriptar y desencriptar no es lo mismo que cifrar y descifrar, esas dos primeras palabras tienen
que ver con criptas.
Existen programas para detectar ficheros ocultos dentro de otros (http://www.sarc-
wv.com/stegalyzeras.aspx), según he leído, algunos servidores lo pasan de modo automático
para detectar marcas de los ficheros ocultos en las imágenes, ya que en otro caso se podrían
saltar los controles de seguridad, por ejemplo, enviando correos electrónicos con imágenes
adjuntas, que en realidad ocultan ficheros de texto.

Guía – Tutorial de HIP (Hide In Picture)

1.- Ejecutamos el fichero winhip_es.exe, con lo que iniciará la aplicación:

2.- Pulsamos Archivo - Abrir, o directamente en el icono con forma de carpeta y seleccionamos
la imagen "portadora", o sea, el fichero de imagen dentro del que vamos a esconder otro fichero
(que no será visible). Nos aparecerá la siguiente ventana:

26
encriptar y desencriptar no es lo mismo que cifrar y descifrar, esas dos primeras palabras tienen
que ver con criptas.
En ésta tenemos cuatro botones: si pulsamos

a.- el primero nos aparecerá el siguiente cuadro de diálogo:

En el mismo, seleccionamos el nombre del archivo que queremos ocultar ( en mi caso,


he decidido ocultar el fichero de nombre dellhybrid.jpg en la imagen\viñeta del carrabouxo.
Además podemos/debemos introducir una contraseña para que al intentar extraer el fichero
oculto en la imagen sea necesario introducirla.

b.- El segundo botón me permite extraer un fichero oculto del fichero de imagen -aparentemente
normal-. Si tuviera alguna contraseña, aparecería un cuadro de diálogo que me solicitaría que la
introdujese.

c.- Para guardar el fichero.

d.- El cuarto y último botón es "guardar como", igual que el anterior me permite grabar la
imagen con el fichero oculto, sólo que en este caso modificando el nombre.

27
encriptar y desencriptar no es lo mismo que cifrar y descifrar, esas dos primeras palabras tienen
que ver con criptas.

También podría gustarte