Anda di halaman 1dari 2

Introduccin a la esteganografa (II) Maite Moreno, 3 mayo 2010 | Tras la introduccin a la esteganografa de la entrada anterior, vamos a dar un repaso

general a las tcnicas esteganogrficas ms utilizadas, enfocadas sobre todo a que nuestro objeto contenedor sea una imagen, son las siguientes:

Enmascaramiento y filtrado: la informacin se oculta dentro de una imagen digital empleando marcas de agua. El watemarking o marca de agua digital tiene como objetivo poner de manifiesto el uso no legal de un cierto servicio digital por parte de un usuario no autorizado. Esta tcnica consiste en insertar un mensaje (un grupo de bits que contiene informacin sobre el autor por propietario intelectual) en el interior de un objeto digital. Otra tcnica relacionada es el fingerprinting o huella digital, donde se introduce en el mensaje no slo informacin sobre el autor o propietario sino adems informacin del usuario que ha adquirido los derechos de uso de ese objeto. As se puede perseguir la distribucin ilegal de servicios digitales. Sustitucin de bits del objeto contenedor: Consiste en sustituir ciertos bits del fichero contenedor por los de la informacin a ocultar. El tamao del fichero no se ve alterado y, generalmente tampoco se ve mermada su calidad. En un fichero de sonido se podran emplear los bits que no son audibles por el odo humano para ser reemplazados por los bits del mensaje a ocultar. Si se trabaja con imgenes, lo habitual seria sustituir los bits menos significativos (LSB), en una escala de color de 24 bits. Esto se traduce a que en un pixel con un tono rojo se ve un 1% mas oscuro, un cambio inapreciable para la vista humana. Como hemos comentado antes, el contenedor ms usado es el de las imgenes digitales, concretamente en formato BMP por su sencillez; es un formato estndar de imagen de mapa de bits en sistemas operativos DOS, Windows y vlido para MAC y PC, que soporta imgenes de 24 bits y 8 bits, y puede trabajar en escala de grises, RGB y CMYK. Cada pixel de un archivo BMP de 24 bits est representado por tres bytes, cada uno de los cuales contiene la intensidad de color rojo, verde y azul (RGB). Combinando los valores en esas posiciones podemos obtener los ms de 16 millones de colores que puede mostrar un pixel. A su vez, cada byte contiene un valor entre 0 y 255, es decir entre 00000000 y 11111111 en binario, siendo el dgito de la izquierda el de mayor peso, por lo que se pueden modificar los bits menos significativos de un pixel sin producir mayor alteracin. El hecho es que cambiando un bit en cada componente de un pixel, se pueden meter tres bits de informacin oculta por cada pixel de una imagen sin producir cambios importantes en la imagen. Teniendo en cuenta que se necesitan ocho pixeles para ocultar tres bytes de informacin, en codificacin ASCII esto son 3 letras de informacin oculta, por lo que en una imagen BMP de 502126 pixeles se puede ocultar un mensaje de 23.719 carcteres ASCII.

Insercin de bits en el objeto contenedor: Se aaden los bits de informacin a partir de una determinada marca estructural del fichero (fin de fichero, espacios de padding o alineamiento, etc.). El problema de esta tcnica es que se incrementa el tamao del fichero contenedor, por lo que no es muy discreta.

Por ejemplo, en una imagen BMP los primeros 54 bytes contienen los metadatos de la imagen. Cuatro de esos bytes se destinan al offset, o distancia entra la cabecera y el primer pixel de la imagen. As pues, la forma mas fcil de ocultar datos consiste en introducirlos justo despus de los metadatos y antes de los datos de la imagen en s, y modificar el campo offset. De esta manera, se puede dejar espacio para todo el contenido adicional que se desee aadir.

Creacin de un fichero contenedor propio partiendo de la informacin a ocultar: Consiste en crear un fichero contenedor con la propia informacin que se quiere ocultar. Por ejemplo, dado un algoritmo especifico de reordenamiento de los bytes de los datos a ocultar se puede generar una secuencia de pixeles de un archivo BMP que tenga cierto significado visual. En vdeo suele utilizarse el mtodo DCT (Transformada de coseno discreta) basada en la DFT (Transformada de Fourier discreta), pero haciendo uso nicamente de nmeros reales. DCT funciona cambiando ligeramente cada uno de los fotogramas del vdeo, de manera que no sea perceptible por el ojo humano. Por ejemplo, en la completa presentacin titulada Esteganografia, esteganalisis e Internet (aqu en PDF) de Arturo Ribagorda, Juan M.EstevezTapiador y Julio Csar Hernndez se muestra un procedimiento para ello, cuya extraccin sera sencilla aplicando el procedimiento inverso: 1. Calcular la DCT de la imagen 2. Sustituir los coeficientes menores que un cierto valor umbral por bits de la informacin a ocultar 3. Calcular la inversa de la DCT de la imagen 4. Almacenar

Utilizando estas tcnicas, existen mltiples escenarios en los cuales podra emplearse la esteganografia. Por un lado, empleando el protocolo TCP/IP, ya que ste es apropiado para crear canales encubiertos de comunicacin enviando datos relevantes a travs de las cabeceras entre dos entidades que hayan acordado un protocolo encubierto. De la misma manera, con la finalidad de fortalecer los canales de comunicacin maliciosa, la esteganografia es de gran utilidad. De hecho, los creadores del gusano Waledac ya han empleado esteganografia para que ste tenga la capacidad de descargar e interpretar un archivo de imagen JPEG especialmente manipulado. Dicho archivo es una imagen JPEG normal a la que se le ha aadido un ejecutable tras la imagen en s, despus de un determinado marcador JPEG para ser coherente con el estndar. Por supuesto, no todas las aplicaciones de la esteganografia tienen que ser maliciosas. Estas tcnicas se pueden usar para meter informacin de pacientes en radiografas , TACs, etc pero seguramente no les parecern tan interesantes. En la siguiente entrada finalizaremos con un vistazo al estegoanlisis, pero como les decamos en el artculo anterior, pueden encontrar informacin en la Wikipedia, en el artculo que el Inteco le dedic, y en la excelente presentacin que les sealbamos arriba. Por supuesto, siempre tendrn los innumerables recursos que aporta Internet.

Anda mungkin juga menyukai