Está en la página 1de 4

Clasificación de tipos y

herramientas de Est. (plazo lunes


24 agosto hasta 11:59 pm)

1.CLASIFICACIÓN DE TIPOS DE ESTEGANOGRAFÍAS:


I.Esteganografia Pura: Consiste en un mensaje anfitrión con el mensaje huésped oculto. No
existe ningún intercambio de llaves. El principal problema es que no se obtiene ninguna
seguridad si el atacante conoce el método de esteganografía usado.

II. Esteganografía de clave secreta: Parecido al anterior, pero el mensaje de oculta con una
clave privada que proporciona más seguridad y que dado que tanto el emisor como el receptor
conocen la llave no es necesaria su transmisión.

III.Esteganografia de clave publica: Para este tipo se necesitan dos claves una privada (secreta)
y otra publica, la clave pública se usa para ocultar la información y la privada para
reconstruirla. En este caso existe la necesidad de transmitir la llave a través de un medio.

En los diferentes medios se mencionan las diferentes técnicas:

1.Texto:

 Basado en el formato (faltas ortográficas)


 Método semántico (ocultación de datos en la lista de palabras)
 Método sintáctico (ocultación de datos en los párrafos)

2.Imagen:

 LSB: es uno de los métodos más utilizados para obtener información oculta en una
imagen. Tradicionalmente, se basa en la incorporación de cada bit del mensaje en el
bit menos significativo.
 DCT Y DWT: Existen técnicas esteganografías encargadas de esconder los datos por
medio funciones matemáticas en algoritmos de comprensión. Por ejemplo, las
imágenes JPG utilizan técnicas DCT, para lograr la compresión de la imagen
 Spread Spectrum: Esté método satisface la mayoría de los requisitos siendo
especialmente robusta contra los ataques estadísticos especialmente cuando trabaja
con imágenes de formato JPEG, ya que la información oculta se dispersa en toda la
imagen, sin alterar sus propiedades estadísticas.

3.Audio:

 LSB: es uno de los métodos más utilizados para obtener información oculta en audio.
Tradicionalmente, se basa en la incorporación de cada bit del mensaje en el bit menos
significativo de la cubierta de una manera determinada
 Echo Hiding: Este método contiene datos en las señales de audio mediante la
introducción de un corto eco a la señal de acogida.
 Spread Spectrum: Esta técnica se basa en extender datos ocultos a través del espectro
de frecuencias.
 Codecs Doman: Este método funcionan introduciendo ligeras modificaciones sobre la
fase de la señal original, dividida en segmentos.

4.Video:

 LSB: Para los videos en formato AVI, se lee la cubierta de la imagen y el mensaje de
texto que se oculta como mensaje en la imagen. Se convierte el mensaje de texto en el
sistema binario. Se calcula el LSB de cada uno de los píxeles de la cubierta de la imagen
y lo reemplaza con cada bit del mensaje oculto uno por uno. Se escribe el algoritmo de
la estego-imagen para recuperar el texto. Luego de leer la estego-imagen se calcula el
LSB de cada uno de píxeles de la estego-imagen recuperando así los bits y convirtiendo
cada uno de 8 bits en el protagonista.
 DCT: Para leer la cubierta de una imagen de formato AVI y el mensaje secreto el cual
se encuentra en binario, el método DCT separa los bloques que serán comprimidos a
través de tablas cuantificadas recurriendo al algoritmo de la Transformada del Coseno.
Se procede a un proceso similar para la obtención del mensaje.

5.Red:

 HTTP: Para implementar correctamente un canal encubierto, es necesario tener dos


aplicaciones corriendo simultáneamente: una aplicación debe estar en la máquina del
atacante, actuando como un servidor HTTP, usualmente esta máquina se encuentra en
la red pública y a la escucha de un puerto TCP para procesar los llamados de la otra
aplicación que debe estar instalada dentro de la red que se quiere vulnerar.
 TCP: El campo de identificación (ID) de la cabecera IP se utiliza para enlazar los
paquetes IP fragmentados. Los ensamblajes podrían hacerse al final de los receptores
comprobando el campo de identificación. El desplazamiento del fragmento se utiliza
para buscar en qué secuencia de los fragmentos tienen que volver a montar.

2.HERRAMIENTAS DE ESTEGANOGRAFIAS:
JphideJpseek: Es una herramienta que permite ocultar un archivo dentro de una imagen visual
JPEG.

MSU StegoVideo: Permite ocultar cualquier archivo dentro de una secuencia de video.

Xiao Steganography: Es un software gratuito que se puede utilizar para ocultar archivos en
imágenes BMP o en archivos WAV.

Image Steganography: Es también un software gratuito para ocultar información en archivos


de imagen. Puede ocultar mensajes de texto o archivos dentro de un archivo de imagen.

Steghide: Es un software de Esteganografía de código abierto que le permite ocultar su archivo


secreto en imágenes o archivos de audio
CryptureCrypture: Es otra herramienta de línea de comandos que realiza esteganografía.
Puede usar esta herramienta para ocultar sus datos confidenciales dentro de un archivo de
imagen BMP.

SteganographX Plus: Es otra pequeña herramienta que le permite ocultar sus datos
confidenciales dentro de una imagen BMP.

rSteg: Esta herramienta basada en Java le permite ocultar datos de texto dentro de una
imagen. Tiene dos botones: uno para encriptar y el segundo para descifrar el texto.

SSuite Picsel: Es una aplicación portátil gratuita para ocultar el texto dentro del archivo de
imagen. Sin embargo, tiene un enfoque diferente. Utiliza el archivo de imagen como clave para
proteger el texto oculto dentro de una imagen.

Our Secret: Es otro tipo de herramienta similar que se utiliza para ocultar información
confidencial en un archivo. La interfaz de la herramienta se divide en dos partes. Una parte es
ocultar los datos en un archivo y otra parte es mostrar.

Camouflage: También es una buena herramienta de esteganografía te permite ocultar


cualquier tipo de archivo dentro de otro archivo.

OpenStego: Si está buscando una herramienta de esteganografía, OpenStego es otra buena


opción. Puede adjuntar cualquier tipo de archivo de mensaje secreto en un archivo de imagen.
Puede ocultar imágenes en BMP, GIF, JPEG, JPG, PNG y WBMP. Puede ocultar los datos en
estos archivos y tomar la salida como archivo PNG

SteganPEG: Permite ocultar cualquier tipo de archivo en un archivo de imagen JPG. Puede
adjuntar cualquier archivo y dar la contraseña para ocultar dentro de un archivo JPG.

Hide'N'Send: Es una pequeña utilidad que ofrece la función de esteganografía. Te permite


ocultar cualquier tipo de archivo detrás de un JPG. Es compatible con hash y cifrado también.
Por lo tanto, puede ocultar su fecha de cifrado. Esto agrega una capa adicional de seguridad. La
interfaz de la herramienta es simple y ofrece dos pestañas, una para ocultar datos y otra para
extraer datos. Use la misma herramienta nuevamente para extraer la información oculta en la
imagen.

ImageHide: es una aplicación que te permite ocultar mensajes de texto en imágenes, para que
puedas compartirlos de forma segura con tus amigos

QuickStego te permite ocultar texto en imágenes para que sólo otros usuarios de QuickStego
puedan recuperar y leer los mensajes secretos/ocultos.

OpenStego proporciona dos funcionalidades principales: ocultación de datos y marca de agua.

JPHIDE y JPSEEK son programas que te permiten ocultar un archivo en una imagen visual .jpeg.
Hay muchas versiones de programas similares disponibles en Internet, pero JPHIDE y JPSEEK
son bastante especiales.

WbStego4: Ofrece esteganografía en mapas de bits, archivos de texto, archivos HTML y


archivos PDF.

Mp3Stegz : Es una aplicación que aplica algoritmos esteganográficos (steganography) en


archivos mp3. Esta herramienta mantendrá el tamaño y la calidad de audio del archivo mp3
original. El mensaje oculto está comprimido (zlib) y cifrado.
OmniHide te permite ocultar un archivo dentro de otro archivo. Cualquier archivo puede
ocultarse en formatos comunes de imagen / música / video / documento. El archivo de salida
funcionaría igual que el archivo fuente original.

Openpuff: a veces abreviado openpuff o Puff , es un programa gratuito herramienta de


esteganografía para Microsoft Windows creado por Cosimo Oliboni y aún se mantiene como
software independiente

Obtener todo los datos y formatos para el


procedimiento administrativo en la facultad (plazo lunes
24 de ago hasta 11:59 pm)

También podría gustarte