Академический Документы
Профессиональный Документы
Культура Документы
COD. 2131143
LABORATORIO 1: ESTEGANOGRAFIA
RESUMEN
INTRODUCCIÓN
DESARROLLO DE LA PRÁCTICA
Paso 1:
Paso 3:
ACTIVIDADES:
1. Investigue sobre software libre para esteganografía, utilice esta herramienta, realice
una práctica similar. (Por ejemplo con: Openstego: http://www.openstego.com/)
Paso 1:
Luego de abrir el programa Openstego, nos ubicamos con el cursor donde muestra la
flecha para seleccionar el archivo que queremos ocultar
Seleccionamos la imagen que nos servirá para camuflar nuestro archivo.
El procedimiento normal es en primer lugar encriptar el texto sin formato para generar
el texto cifrado, y luego modificar el archivo que sirve de camuflaje de alguna manera
para contener el texto cifrado. El stegotext generado se envía al receptor deseado. Si
un tercero husmea el stegotext en el medio, entonces apenas verán alguna imagen
que mira inofensiva (o sonido, etc). Una vez que el receptor recibe el stegotext, el texto
cifrado se extrae de él mediante la inversión de la lógica que se utilizó para integrar en
el primer lugar. El cifrado se descifra utilizando la criptografía tradicional para
recuperar el texto original.
3. Investigue sobre cómo utilizar esta técnica para ocultar en vídeo o audio.
Mike Stevens, experto en seguridad informática, explica que hay muchas técnicas para
ocultar información o mensajes de audio de una manera tal que las modificaciones
introducidas en el archivo de audio son perceptivamente indiscernibles.
LSB CODIFICACIÓN
Este algoritmo sustituye el bit menos significativo en algunos bytes del archivo
portador para ocultar una secuencia de bytes que contienen los datos ocultos. Esto es
por lo general una técnica eficaz en casos en que el LSB o sustitución no causa una
degradación significativa de la calidad. En la computación, el bit menos significativo
(LSB) es la posición de bit en un entero binario que da el valor de unidades, es decir,
determinar si el número es par o impar. Como usted se puede apreciar, con esta
técnica se puede ocultar un byte cada ocho bytes del mensaje portador. Tenga en
cuenta que hay una posibilidad del 50% de que el bit que está reemplazando es lo
mismo que su reemplazo, es decir, la mitad del tiempo, el bit no cambia, lo que ayuda
a minimizar la degradación de la calidad.
AMPLIO ESPECTRO
En la esteganografía de audio, el método de propagación básica de espectro Spread
spectrum(SS) intenta difundir información secreta a través del espectro de frecuencia
de la señal de audio. Esto es similar a un sistema que utiliza una implementación de
LSB que se propaga a los bits de mensaje al azar en todo el archivo de sonido. Sin
embargo, a diferencia de LSB de codificación, el método Spread Spectrum se propaga
la información secreta sobre el espectro de frecuencias del archivo de sonido usando
un código que es independiente de la señal real. Como resultado, la señal final ocupa
un ancho de banda que es más de lo que realmente se requiere para la transmisión.
ECHO OCULTA
Técnica de ocultación de echo incrusta información secreta en un archivo de sonido
mediante la introducción de un eco en la señal discreta. Ocultación de echo tiene
ventajas de proporcionar una velocidad alta de transmisión de datos y robustez
superior en comparación con otros métodos. Sólo un bit de información secreta podría
ser codificado si sólo un eco se produce a partir de la señal original. Por lo tanto, antes
de que comience el proceso de codificación de la señal original se descompone en
bloques. Una vez que el proceso de codificación se hace, los bloques se concatenan
de nuevo juntos para crear la señal final.
CONCLUSIONES