ESTEGANOGRAFIA

VIDEO EJEMPLO DE OCULTAMIENTO
Esteganografía en Imagenes

PRESENTACION
http://prezi.com/mmjle7joawau/?utm_campaign=share&utm_medium=copy

Esteganografía, relacionada en muchos artículos como un Arte de ocultar información debido a su uso en la historia en donde se utilizaron muchas formas de aplicarla de una manera física, ahora hace parte de una técnica utilizada en el área informática para asegurar que la información no pueda ser revelada por alguien diferente del receptor a quien ha sido enviada.
La esteganografía estudia las diferentes técnicas que tienen como objetivo insertar información sensible dentro de otros ficheros como: gráficos, ejecutables, videos, etc. Por ejemplo, en un fichero de sonido se pueden emplear los bits que no son audibles por el oído humano para ser reemplazados por los bits del mensaje.
En otras palabras son formas de hacer que la información pase disfrazada para terceros, de manera que solo la persona indicada conozca el algoritmo que permita recuperar la información.

ESTEGANOGRAFÍA EN LA ERA MODERNA
mientras la esteganografía clásica se basaba únicamente en el desconocimiento del canal encubierto bajo uso, en la era moderna se emplean canales digitales (imagen, video, audio, protocolos de comunicaciones, etc.)
En muchos casos el objeto contenedor es conocido, lo que se ignora es el algoritmo de inserción de la información en dicho objeto.

DEFINICIONES Y FUNDAMENTOS TEÓRICOS
Se pueden observar distintos actores implicados en el campo de la esteganografía:
  • Objeto contenedor: se trata de la entidad que se emplea para portar el mensaje oculto.
  • Estego-objeto: se trata del objeto contenedor más el mensaje encubierto.
  • Adversario: son todos aquellos entes a los que se trata de ocultar la información encubierta. Este adversario puede ser pasivo o activo. Un adversario pasivo sospecha que se puede estar produciendo una comunicación encubierta y trata de descubrir el algoritmo que se extrae del estego-objeto, pero no trata de modificar dicho objeto. Un adversario activo, además de tratar de hallar el algoritmo de comunicación encubierta, modifica el estego-objeto con el fin de corromper cualquier intento de mensajería subliminal.
  • Estegoanálisis: ciencia que estudia la detección (ataques pasivos) y/o anulación (ataques activos) de información oculta en distintas tapaderas, así como la posibilidad de localizar la información útil dentro de la misma (existencia y tamaño).

MÉTODOS UTILIZADOS
La información puede ser escondida de distinta forma en las imágenes, el método más clásico es el LSB Least Significant Bit (Último Bit mas Significante). El LSB es el Bit que menos información brinda, por ejemplo si al número binario 1111 (15) se le modifica el primer Bit se obtiene 0111 (7), pero si se le modifica el ultimo Bit se obtiene 1110 (14); lo que implica un cambio en el valor menor al del primer ejemplo, ayudando a que pase desapercibido.
De esta forma el color de la imagen casi no varía, por eso para el ojo humano es imposible distinguir esa diferencia en una imagen total.
PROTOCOLO HTTP
El protocolo HTTP (Hypertext Transfer Protocol) es un sencillo protocolo transaccional de nivel de aplicación que realiza la transferencia de información entre sistemas bajo el diseño cliente/servidor. La especificación completa del protocolo HTTP 1.0 está en el RFC 1945 [1]. Fue propuesto por Tim Berners-Lee y su uso actual es la distribución global de información, sobretodo en la World Wide Web.
En el tema de comunicaciones, el protocolo está soportado sobre los servicios de conexión prestados por los protocolos TCP/IP y se basa en sencillas operaciones entre el cliente y el servidor de solicitud y respuesta.
El cliente normalmente crea una comunicación con el servidor a través de un puerto predeterminado (puerto 80) y le envía los mensajes con los datos de su solicitud. El servidor le responde con un mensaje indicándole el estado de la operación de consulta y su posible resultado, seguido de la información que haya solicitado como tal. 
Los resultados normalmente se conocen como objetos o recursos y suelen ser páginas HTML, imágenes o archivos binarios
La comunicación completa entre clientes y servidores se realiza a partir de caracteres de 8 bits. Así, se puede transmitir cualquier tipo de documento: texto, binario, etc., sin cambiar su formato original.
Existen sentencias básicas que un cliente puede utilizar para dialogar con el servidor, algunas de ellas son:
· GET, para recoger un objeto,
· POST, para enviar información al servidor y
· HEAD, para solicitar las características de un objeto (por ejemplo, la fecha de modificación de un documento HTML).

No hay comentarios:

Publicar un comentario

Archivo del blog