Actividad 3 Ejemplo práctico de esteganografía PDF

Title Actividad 3 Ejemplo práctico de esteganografía
Course Criptografía Y Seguridad
Institution Universidad Autónoma de Nuevo León
Pages 6
File Size 269.5 KB
File Type PDF
Total Downloads 16
Total Views 134

Summary

práctica de ocultar un mensaje secreto dentro (o incluso encima) de algo que no es secreto. Ese algo puede ser casi cualquier cosa que quieras....


Description

Uni v er si dadAut ónomadeNuevoLeón Facul t addeI ngeni er i aMecáni cay El éct r i ca

Actividad 3.1 Reporte de un ejemplo practico de esteganografía

Mat r i cul a

Nombr e

Car r er a

1658085

Agust í nBer r onesI bar r a

I . A.S

Cat edr át i co:M. IAGUSTI N CORTESCOSS Mat er i a:Segur i daddel ai nf or maci ón ycr i pt ogr af í a Sal ón:MSTeams Dí as:j uevesN1.

Índice. Introducción...........................................................................................3 Ejemplo practico....................................................................................4 Conclusión:................................................................................................6 Bibliografía:...............................................................................................7

Introducción En esta actividad se hablará sobre qué es la esteganografía (a nivel conceptual), mencionaremos algo sobre su historia, antecedentes y tipos también de cosas más

concretas (herramientas de esteganografía) y herramientas para detectar este mecanismo. La palabra esteganografía -steganography en inglés- procede del griego y se divide en dos conceptos:



Steganos: significa escondido o secreto



Grafo: significa escritura o dibujo.

Se conocen casos de tatuajes en la cabeza que escondían información y que, una vez crecido de nuevo el cabello, permitían al mensajero entregar un mensaje pasando desapercibido. Los griegos primitivos utilizaron diferentes métodos de escritura encubierta (el más conocido de ellos implicaba el uso de la escítala). Los alemanes utilizaron los “null ciphers” en la 1ª GM. Consiste en esconder el texto del mensaje entre otros muchos caracteres que deberán descartarse antes de que este pueda ser visualizado. Literalmente, significa escritura oculta. Pero como verás más adelante esta ciencia es algo más que ocultar mensajes en imágenes o audios. Dependiendo del método / herramienta que usemos, podemos ocultar casi de todo -texto, imágenes, ejecutables, otros archivos y de diferentes formas. Todos utilizamos algún tipo de esteganografía a diario, aunque solo sea poner la radio o TV cuando mantenemos una conversación, como hacían los espías a comienzos de la Guerra Fría. Las técnicas más primitivas tienen lugar hace 2500 años o más.

Ejemplo practico Paso uno: Descargar e instalar Steghide UI: Interfaz gráfica de usuario sencilla. Incrustar un archivo. Extraer un archivo. interfaz de línea de comandos simple. Cifrado.

menú contextual de Windows. Escritorio y en el menú inicio Requisito: Microsoft .NET Framework 4.0 Paso dos: Abrir el programa, en la cual se llena los siguientes campos Cover file: Sirve para seleccionar la imagen que utilizaremos para guardar el mensaje. Embed File: sirve para seleccionar el mensaje que queremos seleccionar. (crear un archivo de texto) Output File: Indicaremos el nombre resultante que contendrá el mensaje resultante en su interior. Password: Se pondrá la contraseña que queramos Embed: Al darle clic nos genera la imagen.

Paso tres: Comprobar el resultado, se puede mostrar en las propiedades de las imágenes el incremento, aunque esto puedo ser insignificante. Por eso en la misma app se selecciona Extract. Se le da clic en cover file y se selecciona la imagen que contiene el mensaje oculto. En el segundo campo output file se

especifica el nombre del archivo donde se extraerá el mensaje En Encryption se escribe la misma contraseña que cuando se creó después se da clic en extract y se crea el archivo de texto para ver el contenido que ocultaba la imagen.

Conclusión: Se puede concluir con que, dada la naturaleza de la esteganografía, resulta extremadamente resistente a cualquier tipo de ataque. Los programas que aseguran detectar y recuperar datos ocultos mediante esteganografía lo hacen siempre buscando mensajes ocultos con programas de dominio público. Si nosotros estenografiamos nuestros propios mensajes a mano o -si somos programadores- desarrollamos una herramienta privada, las posibilidades de que nuestros datos sean comprometidos son prácticamente cero.

Bibliografía: GNU Free Documentation License: http://www.gnu.org/copyleft/fdl.html GFDL Version 1.2, November 2002 Copyright (C) 2000, 2001, 2002 Free Software Foundation, Inc. Schneier, B. (2015). Applied cryptography: protocols, algorithms, and source code in C. United States: John Wiley & Sons. Muñoz, A. M. (2016). Privacidad y ocultación de información digital. Esteganografía. Protegiendo y atacando redes informáticas. España: RA-MA Editorial....


Similar Free PDFs