Introduccion A La Esteganografia

Descargar como doc
Descargar como doc
Está en la página 1de 7

introduccion a la Esteganografia CUH e-zine 4ª edición

referencia). Él inventó una cifra esteganográfica en la


cual cada letra era representada como una palabra
obtenida de una sucesión de columnas. Al final se ve
una nota sobre este oscuro personaje
La esteganografía actualmente es conocida por la
sociedad y en la seguridad de las Tecnologías de la Esta técnica para ocultar mensajes y datos, es muy
Información en general, debido a muchos rumores antigua y han sido múltiples las formas de hacerlo: en
(falsos o no), que corrieron después de los atentados la antigua Grecia se escribían los mensajes en tablas
del 11 de septiembre sobre la ciudad de nueva york, se de madera luego eran cubiertas de cera para que
decía que los terroristas usaban esta técnica de simulara no haber tenido uso alguno, Herodoto cuenta
ocultación de datos para comunicarse internamente y que era muy común el uso de tatuajes en el cuero
así planear supuestos futuros atentados, debido a ello cabelludo de los esclavos que eran usados como
se llevo una campaña de investigación en toda mensajes vivientes, de forma que cuando el cabello
Norteamérica y en el mundo en general para crecía se ocultaba el mensaje, también se usaron tintas
comprobar la veracidad de lo que se decía, se crearon invisibles en las partes vacías de los mensajes,
programas y aplicaciones capaces de hacer análisis modernamente se usaron los microfilms, los cuales
sobre muchos tipos de archivos y que hacen el proceso eran tan pequeños que podían simular ser un punto de
muy veloz (a pesar de que el proceso de análisis se un mensaje en un papel, en fin han sido variadas las
hace bit a bit), teniendo en cuenta la cantidad de técnicas de la ocultación de los mensajes, todo ello
imágenes que circulan en internet es tan voluminosa es debido a que los mensajeros eran interceptados y
una larga, tediosa y ardua labor, y aunque muchos descubiertos, se puede decir que su uso ha sido
científicos han aunado fuerzas en ello, al parecer no se mayormente bélico. Hoy en día se usa esta técnica en
han obtenido muy buenos resultados, a pesar de que la informática, y se hace incrustando el mensaje dentro
una gran cantidad de personas se han visto de archivos digitales, la técnica varía según el tipo de
involucradas en ello y se han dedicado miles de horas, archivo que sea utilizado como medio, conocido como
lo que su queda muy claro es que pocas luces se han estegomedio, los archivos son los de tipo multimedia
visto y se verán sobre el asunto. Lo cierto es que esta como son imágenes, videos y archivos de música,
técnica si existe y en la actualidad hay muchas debido a su volumen y su estructura interna.
técnicas y herramientas tanto de análisis, como de
ocultación de los datos dentro de imágenes y sobre No hay que confundir la esteganografía con criptografía
otro tipo de archivos digitales o computacionales. La y aunque su objetivo es similar, ya que ambas tratan
esteganografía ha sido un tópico al cual no se le ha de proteger información sensible, en la criptografía no
dedicado el trato que mereciera, por mucha gente del se trata de ocultar del mensaje sino de hacerlo ilegible
campo de la seguridad de las Tecnologías de la para quien no esté al tanto de la clave. La
Información, la mayoría de las personas no la ven como esteganografía pretende ser lo que la criptografía no
un potencial ataque, pero es debido a la ignorancia que es, la cual trata de evitar la detección del mensaje,
la gente tiene sobre el asunto. entonces si contamos con un buen algoritmo
Así empieza ese artículo que antes de intentar ser algo aseguramos que nadie pueda detectar la información
avanzado sobre las técnicas estaganográficas y de que se pretende ocultar, otra cosa importante, es que
estegoanálisis, solo es una ilustración y una debemos contar siempre con el espacio adecuado para
introducción a este tipo de técnicas de ocultación y hacerlo en el estegomedio, ya que si el mensaje es
detección de datos incrustados dentro de otros datos mas grande que el contenedor, habrá muchas
posibilidades de que el mensaje sea descubierto,
Esteganografía entonces es donde debemos combinar la esteganografía
con la criptografía, y de esta forma asegurarnos de
Palabra que aunque suena muy cool y moderna es muy que, por mas de que el mensaje oculto haya sido
antigua y proviene del griego, su sentido etimológico detectado, al estar cifrado pueda llegar a ser muy difícil
es: "steganos" (secreto) y "grafía" (escrito) escritura descifrar el mensaje oculto.
secreta, arte o ciencia de ocultar mensajes dentro de
otros mensajes sin que el mensaje contenedor La esteganografía puede utilizarse en solitario para
introduccion a la Esteganografia CUH e-zine 4ª edición
información protegida. Actualmente existen soporta transparencias -la parte transparente se adapta
herramientas estaganográficas gratuitas disponibles al color del fondo donde se coloca, se puede almacenar
para distintas plataformas tales como: F5 que fue de forma entrelazada carga cada cuatro líneas lo que
desarrollada por Andreas Westfield (toda una eminencia hace que la imagen e visualice mientras se va
en el ramo) la cual asigna una imagen por su ruta y cargando. La estructura de todo fichero GIF está
después determina el camino a seguir de la información basada en bloques, y contiene información sobre la
que se va a ocultar, MP3Stego es una herramienta que imagen como tal: instrucciones acerca de cómo
esconde datos en archivos .mp3 su técnica consiste en exhibirla, información característica de la aplicación con
juntar un archivo de texto con uno .wav y transformarlo que se creo, un marcador que determina el final del
en un archivo .mp3, Steganos permite encriptar y archivo, la paleta de colores, etc. Los ficheros GIF
esconder archivos, el usuario selecciona un archivo o utilizan el modo de color indexado, pudiendo trabajar
fólder a esconder, y después el lugar donde desea con dos paletas diferentes, una global y otra local, la
integrarlo. paleta global determina los colores de todas las
Imaginemos el caso de una persona que ha detectado imágenes almacenadas en el GIF (puede haber varias
movimientos fraudulentos o ilícitos en alguna entidad, en un mismo fichero), mientras que la local determina
bien sea gubernamental o privada, como podría específicamente la paleta de cada imagen del GIF (en el
arriesgarse a contar, o a denunciar esto a través de caso de haber una sola imagen, la única paleta
Internet, sin que su intimidad y hasta su propia disponible será la global).
seguridad se vea afectada. Es aquí donde se hace
fundamental el conocimiento y manejo de las distintas Fomato .PNG
técnicas de ocultamiento de datos y los principales El formato PNG (Portable Network Graphic) es un
medios usados para ello. Es por ello que se hace formato de mapa de bits de libre distribución, válido
indispensable conocer la estructura, las características para PC y MAC y LINUX, nació como alternativa a los
y el uso de los diferentes formatos de archivos formatos GIF y JPG, es de propiedad de la empresa
multimedia mas usados para esta práctica, a Unisys Corporation, PNG utiliza un esquema de
continuación veremos las características de algunos de compresión sin pérdidas para reducir el tamaño del
los formatos más usados para las técnicas archivo, manteniendo intacta la calidad original de la
estaganográficas, pero será algo muy superficial a imagen. Puede trabajar en modo Escala de Grises (con
modo de referencia ya que nos centraremos en el un canal alfa), en modo Color Indexado (8 bits, hasta
formato bmp, por su sencillez y por la forma de su 256 colores, paletas de colores) y en modo RGB (24
estructura. bits, 16,8 millones de colores y 48 bits, con 24 bits
para canales alfa), por lo que admite 256 niveles de
Formato .JPG transparencia. Las transparencias conseguidas con PNG
Son las iníciales del grupo que desarrollo su algoritmo son de mayor calidad que las del formato GIF, ya que,
(Joint of Photographic Experts Group). Es uno de los al trabajar con más colores, genera transparencias sin
formatos mas usados en la red, y en las tecnologías de bordes pixelados. También permite imágenes
la información. Ya que permite comprimir imágenes con entrelazadas, pero no soporta animaciones.
una escasa pérdida de calidad y bajo peso, usado
generalmente para almacenar imágenes fotográficas, Formato .BMP
tanto en color como en escala de grises, mientras los
formatos .gif y .png se comportan mejor con imágenes Uno de los estegomedios más comunes son las
gráficas. El formato JPEG soporta 16,7 millones de imágenes de BitMaps o archivos Bmp, los cuales son
colores (24 bits), es el mejor formato para fotografías un formato estándar de imagen de mapa de bits en
digitalizadas, texturas, transiciones de color o sistemas operativos DOS, Windows y válido para MAC y
degradados o cualquier imagen que requiera más de PC, se soportan imágenes de 24 bits (millones de
256 colores, su algoritmo de compresión elimina colores), 8 bits (256 colores), puede trabajar en escala
información de la imagen, mientras mas compresión, de grises, RGB y CMYK. Los archivos de mapas de bits
menor calidad y menor peso del archivo. se componen de direcciones asociadas a códigos de
Formato .GIF color, uno para cada cuadro en una matriz de pixeles,
soportan compresión RLE sin pérdida de calidad, tal
Son las siglas de Graphics Interchange Format creado como se esquematizaría el típico colorea la imagen,
por Compuserve en junio de 1987, un formato de donde cada segmento en blanco esta marcado por un
compresión de imagen limitado a 256 colores, emplea numero que a su vez le pertenece un color, como se
el algoritmo de compresión LZW (Lempel Ziv Welch) aprecia en la imagen.
(consistente en no detectar sólo las repeticiones de un
color, sino en detectar las repeticiones de ciertas
secuencias) este algoritmo esta patentado. La forma
más sencilla de reducir el tamaño de un archivo GIF es
disminuir el número de colores, es ideal para gráficos,
dibujos, iconos o imágenes de muy pocos color o con
grandes áreas del mismo color, es bueno casi para todo
tipo de imágenes especialmente las animaciones,
exceptuando las imágenes fotográficas, también
introduccion a la Esteganografia CUH e-zine 4ª edición
34, 35, 36, 37 Tamaño de la imagen
38, 39, 40, 41 Resolución horizontal
42, 43, 44, 45 Resolución vertical
46, 47, 48, 49 Tamaño de la tabla de color

La técnica EOF consiste en añadir un archivo que


contendrá los datos que vamos a ocultar, al final de
otro archivo el cual nos servirá de medio o cubierta,
hay muchos formatos de archivo que permiten esta
técnica sin alterar su correcto funcionamiento, los
formatos mas conocidos son los siguientes: .ppt, .wav,
.mp3, .jpg, .png, exe, .doc , .gif, .bmp, aunque la
técnica es muy conocida (Envenenar un archivo) no es
una veradera técnica esteganográfica como tal y es un
poco sosa, pasare a explicar algo que se puede hacer
desde línea de comandos o desde un archivo batch,
Una de sus características es su excesivo uso de pero que servirá eficazmente como técnica de
espacio en disco, aunque posee un buen nivel de ocultación casera por asi decirlo, ya que es difícil que
calidad, al ser re-escalados a un tamaño mayor, se alguien desapercibido sospeche del mensaje oculto que
pierde calidad, cada pixel puede ocupar 1 o varios trae el medio o archivo cubierta, sin embargo para una
bytes, ello depende de la profundidad de color, pueden herramienta de estegoanálisis será algo fácil de
ser transformados en otros formatos, como JPEG, GIF detectar, ya que es una de las primeras partes que se
o PNG. Es de notar que todos archivos digitales siempre analizan de un archivo el famoso EOF, y es un tópico o
comienzan con una cabecera o header la cual lo patrón usado por este tipo de aplicaciones de análisis
identifica, además de contener la información básica del forense. Existen diversas formas para hacer esto y son
mismo, todos los .bmp empiezan con las letras 'BM' o muy sencillas, algunas solo requieren un par de línea
su equivalente en hexadecimal  (0x42 0x4D), que es directamente desde el intérprete de comandos, existen
el que lo identifica con el programa con que se dos comandos en Windows que nos pueden servir para
visualizará o editará la imagen, en la cabecera también efectuar la técnica EOF, con los comandos type y copy
se incluyen las características generales de la imagen /b acompañado del parámetro /b (Copiar de forma
como son : tamaño, número de colores , paleta de binaria) se pueden fundir dos archivos o mas, para
colores (si es requerida), y con cuántos bytes se llevar a cabo el siguiente ejemplo necesitaremos
representa el color de cada pixel, otra característica cuatro archivos, una imagen .gif, tres archivos de texto
especial de este formato es que comienza a leerse y un ejecutable, cabe decir que solo la cabecera del
desde abajo a arriba, o sea, en una imagen en 24 bits primer archivo agregado (esto en caso de que el
los primeros 3 bytes corresponden al primer pixel archivo no exista - o sea que lo crearemos nosotros de
inferior izquierdo. incluye información para cero-) , pero si lo que vamos a hacer es unir mas
posicionarnos en la codificación de los pixeles de la archivos a uno ya existente, será la cabecera del
imagen. Dependiendo de la resolución de la imagen, los archivo en el que ocultaremos nuestros datos la que
pixeles pueden estar codificados de diferentes formas: define que programa estará asociada al archivo final.
1,4,8,16,24,32 Bits X Pixel. Por ejemplo, en una Para el ejemplo nos vamos al disco local C: y creamos
resolución típica, de 24 Bits X Pixel, cada pixel de la la carpeta temporal Prueba allí metemos los archivos
imagen se representa con 3 Bytes, o sea que se usa un que vamos a fundir para ocultar nuestros datos
byte para el rojo (Red) , un byte para el verde (Green)
y un byte para el azul (Blue), modo RGB.

Estructura de la cabecera de un archivo .BMP

Bytes Información
0, 1 Tipo de fichero "BM"
2, 3, 4, 5 Tamaño del archivo El archivo Marca.txt contendrá un texto que servirá de
6, 7 Reservado marca para poder identificar los archivos (cualquier
8, 9 Reservado marca nos servirá en mi caso he usado la cadena de
10, 11, 12, 13 Inicio de los datos de la caracteres “<--|||-->”), el Archivo texto.txt contendrá
imagen el texto a ocultar (en mi caso he usado la siguiente
14, 15, 16, 17 Tamaño de la cabecera del cadena: “Azmodeo:resU-142tiamat364:ssaP”, el
bitmap archivo mascara es opcional y se usa para añadir
18, 19, 20, 21 Anchura (píxels) contenido al archivo y hacer mas difícil la forma de
22, 23, 24, 25 Altura (píxels) encontrar el los datos que vamos a ocultar (en mi caso
le he puesto la parte del texto de un archivo ejecutable,
26, 27 Número de planos
el archivo centinel.exe es opcional y lo uso para
28, 29 Tamaño de cada punto
demostrar que se pueden meter múltiples archivos
30, 31, 32, 33 Compresión (0=no
dentro de otro, incluyendo ejecutables, la cuestión es
comprimido)
introduccion a la Esteganografia CUH e-zine 4ª edición
poder ser capaz de separarlos y hacerlos legibles por
las aplicaciones que los lanzarán, y la clave para ello el Empezamos a ubicar la primera marca para extraer el
uso de la marca. texto oculto

Ahora abrimos el cmd.exe y nos ubicamos en c:\prueba


y empezamos escribiendo algo asi:

type 1.jpg > medio.gif


type marca.txt >> medio.gif
type texto.txt >> medio.gif
Las marcas las he resaltado de amarillo y el texto con
type marca.txt >> medio.gif
type mascara.txt >> medio.gif rojo, ahora nos posicionamos en el primer carácter de
la marca, en este caso el carácter < y seleccionamos
type marca.txt >> medio.gif
type centinel.exe >> medio.gif hacia arriba todo los caracteres, cortamos (CTRL+X) la
selección quedando la primer parte del archivo algo asi:
type marca.txt >> medio.gif
type mascara.txt >> medio.gif

Tambien podriamos simplemente escribir:

Copy /b 1.jpg + marca.txt + texto.txt + marca.txt +


mascara.txt + marca.txt + centinel.exe + marca.txt +
mascara.txt >medio.gif Asi excluimos la imagen jpg que era la que poseía la
cabecera del archivo Medio2.gif, ahora extraemos el
Si notan que en la primer sentencia enviamos los datos texto que nos atañe, en este caso el user y el pass, al
de el archivo 1.jpg a medio.gif sin que se dañe el mas puro estilo reto hack, para ello lo hacemos igual,
archivo permitiéndolo editar normalmente con un editor nos posicionamos en el siguiente carácter de la
de imágenes, sin embargo su cabecera es la de un .jpg, segunda marca, seleccionamos el texto hacia arriba
como el archivo original. Entonces tenemos el archivo
final Medio.gif, que es el que contiene nuestros distintos
datos ocultos, lo lógico seria abrir el archivo Medio.jpg
con el Notepad.exe y buscar las marcas para poder
extraer las distintas partes que conforman nuestros
archivos ocultos, si abriéramos un nuevo documento Cortamos de nuevo, esta vez pegamos el texto en
con el Notepad.exe, y pegáramos cada archivo por algún editor de texto, ahora extraeremos la mascara,
separado, pensaríamos que podríamos guardar cada que solo sirve para camuflar
archivo con su extensión original y de esta forma poder
abrir normalmente los mismos, es un craso error; es
aquí donde se hace necesario usar un editor
hexadecimal para reutilizar uno a uno nuestros archivos
correctamente, en mi caso usaremos el HexEditor

La marca también la extraemos, buscamos la siguiente


marca y extraemos el resto, dejando solo la estructura
del ejecutable, que al final de este ejemplo es el que
nos vale, de igual forma podremos meter múltiples
archivos y si hacemos bien todo podremos extraerlos
todos, por otro lado también podríamos juntar dos
Para evitar desastres duplicamos el archivo Medio.jpg y
imágenes u otros archivos, y para poder habilitarlos
abrimos la copia, en este caso Medio2.jpg
uno a uno, solo debemos extraer el archivo por partes,
de esta manera, si extraemos el primer archivo y las
marcas y guardamos el archivo con la extensión que le
corresponde, el archivo seguirá conteniendo a los otros
y no se dañará.
introduccion a la Esteganografia CUH e-zine 4ª edición

Como para el ejemplo lo que queríamos era extraer el


texto oculto y el ejecutable procedemos a guardarlo
como tal, en mi caso Centinel2.exe

Guardamos el archivo como .gif y listo, esto no es nada


del otro mundo, pero puede sirve como técnica EOF, a
la hora de ocultar nuestros archivos o datos.
Hay algunos que creen que con el comando copy se
puede hacer algo similar, pero la verdad es que este
comando modifica las cabeceras del archivo resultante,
dañando las asociaciones del mismo, al fin como
siempre digo: es cuestión de experimentar un poco!

Una de las buenas herramientas que he descubierto es


una que funciona online y se llama Cryptimg aquí les
Explicare otro ejemplo esta vez solo con dos imágenes, dejo una referencia de ella:
la marca y un ejecutable, en este caso 1.jpg, 30f.gif,
centinel.exe para ello escribiremos en una sola línea lo Cryptimg es una herramienta con la que podemos
siguiente: guardar un mensaje de texto encriptado dentro de una
imagen. El procedimiento para realizar esto es muy
copy /b 1.jpg + marca.txt + 30f.gif + marca.txt simple: subimos cualquier imagen y/o fotografía,
centinel.exe medio.gif ingresamos una contraseña y finalmente escribimos
nuestro mensaje secreto. Después de realizar los pasos
Esta vez solo veremos como habilitar la segunda anteriores, solo debemos enviar la imagen a nuestro
imagen, extrayendo el primer archivo y la marca no receptor junto con la clave y el deberá realizar el
mas, el ejecutable lo dejaremos oculto en el medio para procedimiento inverso para descifrarla. O sea, subir de
después XD. nuevo la imagen a Cryptimg, escribir la contraseña y
presionar el botón Descodificar y automáticamente se
desencriptará el mensaje.
También existen muchísimas herramientas
desarrolladas en distintos lenguajes que nos permiten
diferentes funciones, pero la descripción de ellas queda
para otra ocasión, ya que ellas requiere una explicación
detallada sobre las características y funciones
esenciales.
Pero la mejor y mas común de las técnicas en la
esteganografía, es la técnica sustitutiva del Bit Menos
Significativo  LSB (Least Siginificant Bit), en la cual
se sustituye el bit mas a la derecha del byte (el cual no
tiene mayor relevancia) de un byte especifico, en
contraposición del Byte Mas Significativo  MSB (Most
Significnt Bit)
introduccion a la Esteganografia CUH e-zine 4ª edición
programas de esteganografía unos gratuitos otros no,
pero la mayoría siguen unos patrones y es allí donde
entra la labor del analista, el cual debe ser capaz de
identificar dichos patrones (las cuales pueden ser
Bit Mas Significativo de un Byte transformadas en marcas perceptibles por el analista)
BMS que quedan en las imágenes después de ser sometidas
a esteganografía, bien sea manualmente o por parte de
las aplicaciones especializadas para ello. Son estos
patrones los que deben ser tenidos en cuenta al hacer
un análisis o bien sea a la hora de crear aplicaciones o
Bit Menos Significativo de un Byte programas de estegoanálisis. Un concepto erróneo seria
LBS afirmar que la sustitución aleatoria no produce cambios
medibles dentro de la estructura del archivo, y se ha
demostrado que al aplicar una técnica sustitutiva LSB
Por lo tanto se hace necesario conocer la estructura sobre los pixeles de una imagen, sin importar la forma
interna de cada uno de los archivos multimedia, para en que se escojan los pixeles que se sustituirán,
así mismo poder elegir una técnica esteganográfica que siempre quedan rastros que pueden llegar a ser
sea aplicable y que no dañe el archivo ni que le seguidos por los analistas, entre mas grande sea el
produzca cambios perceptibles por los seres humanos. mensaje igualmente serán son las huellas dejadas por
Como dije anteriormente por su sencillez se ha elegido la técnica sustitutiva.
el formato .BMP como ejemplo para trabajar en este
articulo, otra ventaja del formato es la posibilidad de Técnicas estegoanalíticas
utilizar cualquier bit de la codificación de pixeles de un
archivo para ocultar datos, pero el ruido visual seria Algunas de las técnicas mas usadas son los llamados
muy obvio para los bits de mayor peso. ataques visuales, las actúales herramientas de
estegoanálisis poseen funciones que por medio de
La técnica sustitutiva LSB depende del estegomedio filtros especiales muestran visualmente la presencia de
elegido, por ejemplo en el formato JPEG se sustituirán información oculta, (dependiendo lógicamente de el
los bits de los coeficientes cuantificados o DCTs, en el formato de la imagen) los resultados la mayoría de las
formato BMP: se sustituirán los bits de la codificación veces son evidentes a simple vista, al aplicar LSB de
de los pixeles de la imagen, en el formato GIF: se forma secuencial sobre alguna zona de los pixeles de la
sustituirían los bits de los índices que direccionan a la imagen y si se somete a un proceso de ataque visual se
paleta de colores, solo por nombrar algunos. La técnica observaran fácilmente dichos cambios en la imagen,
de sustitución se basa en la modificación de los bits otro tipo de técnicas usadas para el análisis son los
menos significativos, de la codificación de los pixeles de algoritmos estadísticos, quienes determinan la mayoría
una imagen .bmp, se puede aplicar a los pixeles de la de las veces, el tipo de herramienta usada para ocultar
forma que se desee, de forma secuencial, aleatoria, la información dentro de una imagen o archivo, en
combinado ambas, etc. Por ejemplo en una imagen de algunos caso se debe utilizar el estegomedio en mas de
24 Bits X Pixel  3 Bytes, se podría ocultar información un 97% tal como ocurre en el caso del Algoritmo
en su octeto de Verde, de esta forma los métodos ChiSquare, también cuando los datos son almacenados
puedes llegar a ser muy variados. Una de las razones de forma aleatoria se recurre al algoritmo llamado RS,
por la que el formato .bmp es un buen estegomedio es estos ataques se pueden aplicar a muchos de los
por su peso, lo cual facilita la labor para aplicar esta distintos formatos gráficos mas conocidos y con
técnica ya que causa muy poco ruido visual ya que solo diferentes codificaciones especiales para imágenes tipo
se modifican los bytes de la codificación de los pixeles RGB, hay muchos algoritmos mas, y la forma en que
y es my difícil que el ojo humano alcance a apreciar funcionan son todo un tópico, por eso amigos se los
dichos cambios. dejo para otra ocasión

Estegoanálisis La elección del estegomedio es algo indispensable y


debe ser única para cada transferencia. Lo
La estegoanálisis es la técnica de detectar, los técnicas recomendable es usar imágenes de alta resolución tal
estaganográficas aplicadas a una imagen. Saber como imágenes escaneadas o tomadas con cámaras
identificar correctamente el tipo de formato al que digitales, también las escalas de grises son ideales,
pertenece un archivo, es el primer paso que debe entre mas pequeña sea la información a ocultar menor
tomar el analista para catalogar el archivo será el riesgo de detección por parte de analistas o
adecuadamente y de esta forma poder aplicar una herramientas de estegoanálisis, otra forma es usar
eficaz técnica estegoanalítica que lo lleve a detectar el varias cubiertas para ocultar información de gran
programa o la técnica usada para el ocultamiento del envergadura.
mensaje o los datos en cuestión. Es cierto también que
el objetivo de la estegoanálisis no es descifrar los
datos, eso ya es otro cuento, lo importante es poder
determinar si en una imagen hay algún tipo de
esteganografía, la técnica usada y el tamaño del
mensaje o dato oculto. En la actualidad existen muchos
introduccion a la Esteganografia CUH e-zine 4ª edición
Johannes von Heydenberg aus Trittenheim/Mosel, o Jo-
hannes Trithemius, escribió el primer libro impreso de
criptología. Él inventó una cifra esteganográfica en la
cual cada letra era representada como una palabra ob-
tenida de una sucesión de columnas. La serie de pala-
bras resultantes sería una oración legítima. También
describió cifras polialfabéticas en la forma de tablas de
sustitución rectangulares que, en la época, ya tenían se
hecho patrón. Introdujo la noción del cambio de alfabe-
tos cada letra. Johannes Trithemius escribió, sin embar-
go no publicó, su Steganographia, la cual circuló como
manuscrito por más de cien años, siendo copiada por
muchas personas que deseaban extraer los secretos
que se pensaba que contenía.
Espero que les haya gustado el articulo, y es solo una
introducción sobre este rollo de la ocultación de datos
dentro de otros o esteganografía, en la próxima parte
de este articulo trataré sobre la forma de ocultar
datos con programas hechos para ello, la forma de
detectar dichos datos usando aplicaciones de
esteganoanalisis y la forma teórica o esquemática para
poder hacer aplicaciones de esteganografía o de
estegoanálisis, bien sea para ocultar o detectar datos
ocultos dentro de otros datos, sobra decir que este
articulo es libre, y que se puede: editar, copiar o
manipular el contenido sin restricciones.
By Aleks

También podría gustarte