Taller Esteganografia

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 7

UNIVERSIDAD ESTATAL PENISNULA DE SANTA ELENA

FACULTAD DE SISTEMAS Y TELECOMUNICACIONES


CARRERA DE TECNOLOGIAS DE LA INFORMACION

Practica de esteganografía

PARTE 1: APLICAR ESTEGANOGRAFIA MEDIANTE LINEA DE COMANDOS EN WINDOWS

- En el equipo Windows ejecutar en modo administrador la linea de comandos CMD

- Ubicarse en el directorio para probar que contiene los ficheros para la práctica (archivo.jpg y doc.x)
usamos la instrucción cd prueba, ejecutamos copy /v /B snauzer.jpg+encuesta.docx resultado.png
la cual indica que copiara el archivo de la encuesta dentro de la imagen y la imagen con el
resultado final se llamara resultado.png

- Abrimos el explorador de Windows y revisamos el fichero resultado.png.

- Observamos que el tamaño del archivo resultado.png difiere respecto al tamaño del fichero
original snauzer.jpg. esta técnica no controla el tamaño del archivo final; la imagen mantendrá la
visualización normal.
- Visualizamos el contenido del archivo resultado usando el software IZArc que permite
descomprimir la información. Al ejecutarlo y abrir el archivo desde la opción archivo, se abre y se
visualiza la carpeta Word con el contenido del documento, descomprimiendo y extrayendo.

PARTE 2: APLICAR ESTEGANOGRAFIA MEDIANTE SOFTWARE XIAO STEGANOGRAPHY


- Instalamos y ejecutamos el software Xiao Steganography. Presionamos el botón Add Files,
buscamos y seleccionamos la imagen que usaremos para ocultar la información, en este caso:
monalisa.bmp, presionamos siguiente.

- Seleccionamos el archivo que desea ocultar para ello se debe presionar Add files. Luego de lograr
un tamaño pequeño que el archivo esteganográfico, presionamos siguiente:

- Seleccionamos las opciones del cifrado, usamos algoritmos RC2 y SHA, digitamos contraseña y
presionamos Siguiente

- Seleccionamos la ruta de almacenamiento del archivo final, digitamos el nombre, allí


contendremos los datos camuflados, este no difiere ni tamaño ni aspecto original, guardamos y se
concluye el proceso.
- Observa las propiedades de los archivos(fichero original y fichero con esteganografía) no difieren
ni aspecto, ni tamaño.

- Extraemos los datos ocultos en el archivo final, se ejecuta el software, presionamos Load Source
file, buscamos el archivo que contiene la esteganografía y siguiente

- Digitamos la contraseña que se aplico en el paso 3, presionamos extracción de archivo,


seleccionamos ruta para guardar el archivo oculto, dirigimos un nombre para cada fichero.
- Finalizamos y el proceso de extracción ha concluido.

Actividades propuestas de la actividad


1.- ¿Qué importancia tiene conocer sobre la técnica de esteganografía?
La esteganografía es de gran importancia en la actualidad, ya que cuentan con métodos y técnicas para
el ocultamiento de la información y son cada vez más difíciles de detectar siendo necesario identificar
estas técnicas, al principio desde el uso de los virus, hasta llegar a amenazas sofisticadas manipulables
por técnicas como la esteganografía.

La aplicación de técnicas que permiten ocultar mensajes u objetos dentro de otros, procuran que no se
perciba su existencia, y se establezca un canal encubierto de comunicación de modio que pase
inadvertido para observadores que tienen acceso a ese canal.

2.- ¿Qué relación tiene la esteganografía con la criptografía?


Actualmente la esteganografía esta irremisiblemente ligada a las computadoras que le han
proporcionado el medio necesario para ser efectiva, y del que durante siglos no pudo disponer, estando
íntimamente ligada a la criptografía en general y la criptografía en particular.

Se usan técnicas esteganográficas, pero todas se basan en los mismos principios de ocultación de
información, mientras esta cifra información de manera que sea ininteligible para un probable intruso, a
pesar del conocimiento de su existencia.

Mientras que la criptografía oculta la información en un portador de modo que no sea advertido el
hecho mismo de su existencia y envío.

3.- Explicar que es el estego-analisis y que técnicas utilizan para detectar archivos
comprometidos.
El estego-analisis es la técnica principal para detectar esteganografía, se conoce como el análisis por
pares de valores. Se basa en una observación muy simple, aunque ocurrente.

También es conocida como la disciplina dedicada al estudio de la detección de mensajes ocultos, estos
mensajes pueden estar ocultos en diferentes tipos de medio, como pueden ser las imágenes digitales,
los archivos de video de audio o un simple texto plano.

Técnicas:
Una de las técnicas más conocidas para ocultar información en una imagen es la de sustitución LSB
(least significant bit, bit menos significativo), consiste en reemplazar el bit menos significativo de cada
píxel por el bit de información que se quiere ocultar. Este tipo alteración de la imagen no introduce
cambios en la imagen que puedan ser detectados a simple vista.

El uso de técnicas de incrustación de datos basadas en la sustitución LSB, introduce anomalías


estadísticas en la imagen que pueden ser detectadas. La inserción de un mensaje sustituyendo el LSB no
es una operación simétrica.
Cuando se inserta un cero los valores pares siempre conservan su valor, mientras que los valores
impares decrementan en uno. Cuando se inserta un uno los valores impares siempre conservan su valor,
mientras que los valores pares incrementan en uno.
Esto puede ser detectado mediante un histograma de la intensidad de los píxeles, es decir, un gráfico de
barras donde cada barra represente la cantidad de píxeles de cada valor. Este histograma será muy
diferente en una imagen sin alterar que en una imagen donde se ha escondido un mensaje, dado que la
operación asimétrica comentada anteriormente hará que cada barra par siempre ceda píxeles a su barra
posterior, y que cada barra impar siempre ceda píxeles a su barra anterior. En consecuencia, las barras
tenderán a agruparse en parejas consecutivas que tenderán a tener la misma altura, lo que permitirá
detectar la inserción.
Por este motivo las técnicas de sustitución LSB son remplazadas por lo que se conoce como LSB
Matching.
Esta técnica modifica el valor LSB sumando o restando uno, en lugar de sustituir el LSB. El resultado es el
mismo (en cuanto a la modificación del LSB) pero esta operación tiene acarreo, lo que hace que la
operación sea simétrica y en consecuencia invulnerable al ataque del histograma, comentado en el
apartado anterior. Para detectar sistemas de LSB matching es necesario recurrir a técnicas más
complejas, que creen modelos estadísticos de la relación entre un píxel y sus vecinos. De esta manera
una imagen puede ser analizada para ver si el modelo estadístico que sigue es el de una imagen original
o el de una imagen alterada por la inserción de un mensaje.

4.- Investigue y utilice al menos 2 herramientas diferentes de estego- análisis para detectar la
esteganografía de los ficheros obtenidos como resultados del proceso de la parte 1 y 2.

5.- Busque softwares de esteganografía que soporten ficheros de audio y de video


Para ficheros de audios podemos usar:

- ESTEWAV
- S-TOOLS
- MP3STEGZ
- OMNIHIDEPRO
- STEGHIDE

También podría gustarte