stringtranslate.com

esteganografía

La misma imagen vista con luces blancas, azules, verdes y rojas revela diferentes números ocultos.
Tres patrones geométricos de colores se combinan para formar la imagen de un bebé (obra de Petros Vrellis).

Esteganografía ( / ˌ s t ɛ ɡ ə ˈ n ɒ ɡ r ə f i / STEG -ə- NOG -rə-fee) es la práctica de representar información dentro de otro mensaje u objeto físico, de tal manera que la presencia de la información no sea evidente a la inspección humana. En contextos informáticos/electrónicos, unarchivo, mensaje, imagen o vídeo de computadora está oculto dentro de otro archivo, mensaje, imagen o vídeo. La palabraesteganografíaproviene delgriego steganographia, que combina las palabrassteganós(στεγανός), que significa "cubierto u oculto", y-graphia(γραφή) que significa "escritura". [1]

El primer uso registrado del término fue en 1499 por Johannes Trithemius en su Steganographia , un tratado sobre criptografía y esteganografía, disfrazado de libro sobre magia. Generalmente, los mensajes ocultos parecen ser (o formar parte de) otra cosa: imágenes, artículos, listas de compras o algún otro texto de portada. Por ejemplo, el mensaje oculto puede estar escrito en tinta invisible entre las líneas visibles de una carta privada. Algunas implementaciones de esteganografía que carecen de un secreto compartido formal son formas de seguridad por oscuridad , mientras que los esquemas esteganográficos dependientes de claves intentan adherirse al principio de Kerckhoffs . [2]

La ventaja de la esteganografía sobre la criptografía sola es que el mensaje secreto previsto no atrae la atención como objeto de escrutinio. Los mensajes cifrados claramente visibles , por indescifrables que sean, despiertan interés y pueden ser en sí mismos incriminatorios en países en los que el cifrado es ilegal. [3]

Mientras que la criptografía es la práctica de proteger únicamente el contenido de un mensaje, la esteganografía se ocupa de ocultar tanto el hecho de que se envía un mensaje secreto como su contenido.

La esteganografía incluye la ocultación de información dentro de archivos informáticos. En esteganografía digital, las comunicaciones electrónicas pueden incluir codificación esteganográfica dentro de una capa de transporte, como un archivo de documento, archivo de imagen, programa o protocolo. Los archivos multimedia son ideales para la transmisión esteganográfica debido a su gran tamaño. Por ejemplo, un remitente podría comenzar con un archivo de imagen inofensivo y ajustar el color de cada centésimo píxel para que corresponda a una letra del alfabeto. El cambio es tan sutil que es poco probable que alguien que no lo esté buscando específicamente lo note.

Historia

Un gráfico de la Steganographia de Johannes Trithemius copiado por el Dr. John Dee en 1591.

Los primeros usos registrados de la esteganografía se remontan al año 440 a. C. en Grecia , cuando Heródoto menciona dos ejemplos en sus Historias . [4] Histieo envió un mensaje a su vasallo, Aristágoras , afeitando la cabeza de su sirviente más confiable, "marcando" el mensaje en su cuero cabelludo y luego enviándolo a su camino una vez que su cabello había vuelto a crecer, con la instrucción: "Cuando Has venido a Mileto, ordena a Aristágoras que te afeite la cabeza y la mire. Además, Demaratus envió una advertencia sobre un próximo ataque a Grecia escribiéndola directamente en el respaldo de madera de una tableta de cera antes de aplicar su superficie de cera de abejas. Las tabletas de cera eran de uso común entonces como superficies de escritura reutilizables, a veces utilizadas para taquigrafía .

En su obra Polygraphiae, Johannes Trithemius desarrolló el llamado "Ave-Maria-Cipher", que puede ocultar información en una alabanza latina a Dios. " Auctor Sapientissimus Conseruans Angelica Deferat Nobis Charitas Potentissimi Creatoris " por ejemplo contiene la palabra oculta VICIPEDIA . [5]

Técnicas

Descifrando el código. esteganografía

A lo largo de la historia se han desarrollado numerosas técnicas para insertar un mensaje en otro medio.

Físico

Colocar el mensaje en un elemento físico se ha utilizado ampliamente durante siglos. [6] Algunos ejemplos notables incluyen tinta invisible sobre papel, escribir un mensaje en código Morse en hilo usado por un mensajero, [6] micropuntos o usar un cifrado musical para ocultar mensajes como notas musicales en partituras . [7]

Esteganografía social

En comunidades con tabúes o censura social o gubernamental, la gente utiliza la esteganografía cultural: oculta mensajes en modismos, referencias a la cultura pop y otros mensajes que comparten públicamente y suponen que están monitoreados. Esto depende del contexto social para hacer que los mensajes subyacentes sean visibles sólo para ciertos lectores. [8] [9] Los ejemplos incluyen:

Mensajes digitales

Imagen de un árbol con una imagen esteganográficamente oculta. La imagen oculta se revela eliminando todos los bits menos significativos de cada componente de color y una normalización posterior . La imagen oculta se muestra a continuación.
Imagen de un gato extraída de la imagen del árbol de arriba.

Desde los albores de las computadoras, se han desarrollado técnicas para incrustar mensajes en soportes digitales. El mensaje a ocultar a menudo se cifra y luego se utiliza para sobrescribir parte de un bloque mucho más grande de datos cifrados o un bloque de datos aleatorios (un cifrado irrompible como el bloc de un solo uso genera textos cifrados que parecen perfectamente aleatorios sin la clave privada).

Ejemplos de esto incluyen cambiar píxeles en archivos de imagen o sonido, [10] propiedades del texto digital como el espaciado y la elección de fuente, frotar y aventar , funciones de imitación , modificar el eco de un archivo de sonido (esteganografía de eco). [11] e incluir datos en secciones ignoradas de un archivo. [12]


Imágenes ocultas en archivos de sonido.

Esteganografía en medios de streaming.

Desde la era de la evolución de las aplicaciones de red, la investigación de la esteganografía ha pasado de la esteganografía de imágenes a la esteganografía en medios de transmisión como Voz sobre Protocolo de Internet (VoIP).

En 2003, Giannoula et al. desarrolló una técnica de ocultación de datos que conduce a formas comprimidas de señales de vídeo fuente cuadro por cuadro. [13]

En 2005, Dittmann et al. Estudió esteganografía y marcas de agua de contenidos multimedia como VoIP. [14]

En 2008, Yongfeng Huang y Shanyu Tang presentaron un enfoque novedoso para ocultar información en flujos de voz VoIP de baja velocidad de bits, y su trabajo publicado sobre esteganografía es el primer esfuerzo para mejorar la partición del libro de códigos mediante el uso de la teoría de grafos junto con la modulación del índice de cuantificación. en medios de transmisión de baja velocidad de bits. [15]

En 2011 y 2012, Yongfeng Huang y Shanyu Tang idearon nuevos algoritmos esteganográficos que utilizan parámetros de códec como objeto de cobertura para realizar esteganografía VoIP encubierta en tiempo real. Sus hallazgos fueron publicados en IEEE Transactions on Information Forensics and Security . [16] [17] [18]

Sistemas ciberfísicos/Internet de las cosas

El trabajo académico desde 2012 demostró la viabilidad de la esteganografía para sistemas ciberfísicos (CPS)/ Internet de las cosas (IoT). Algunas técnicas de esteganografía CPS/IoT se superponen con la esteganografía de red, es decir, ocultar datos en los protocolos de comunicación utilizados en CPS/IoT. Sin embargo, existen técnicas específicas que ocultan datos en los componentes de CPS. Por ejemplo, los datos se pueden almacenar en registros no utilizados de componentes de IoT/CPS y en los estados de los actuadores de IoT/CPS. [19] [20]

Impreso

La salida de la esteganografía digital puede realizarse en forma de documentos impresos. Un mensaje, el texto plano , puede cifrarse primero por medios tradicionales, produciendo un texto cifrado . Luego, un texto de portada inofensivo se modifica de alguna manera para que contenga el texto cifrado, lo que da como resultado el estegotexto . Por ejemplo, el tamaño de la letra, el espaciado, el tipo de letra u otras características de un texto de portada se pueden manipular para transmitir el mensaje oculto. Sólo un destinatario que conozca la técnica utilizada puede recuperar el mensaje y luego descifrarlo. Francis Bacon desarrolló el cifrado de Bacon como tal técnica.

Sin embargo, el texto cifrado producido por la mayoría de los métodos de esteganografía digital no se puede imprimir. Los métodos digitales tradicionales se basan en ruidos perturbadores en el archivo del canal para ocultar el mensaje y, como tal, el archivo del canal debe transmitirse al destinatario sin ruido adicional durante la transmisión. La impresión introduce mucho ruido en el texto cifrado, lo que generalmente hace que el mensaje sea irrecuperable. Existen técnicas que abordan esta limitación, un ejemplo notable es la esteganografía artística ASCII. [21]

Puntos amarillos de una impresora láser.

Aunque no es la esteganografía clásica, algunos tipos de impresoras láser a color modernas integran el modelo, el número de serie y las marcas de tiempo en cada impresión por razones de trazabilidad utilizando un código de matriz de puntos formado por pequeños puntos amarillos que no son reconocibles a simple vista; consulte la esteganografía de impresora para obtener más información. detalles.

Red

En 2015, Steffen Wendzel, Sebastian Zander et al. presentaron una taxonomía de 109 métodos de ocultación de redes. que resumió los conceptos básicos utilizados en la investigación de esteganografía de redes. [22] La taxonomía fue desarrollada aún más en los últimos años por varias publicaciones y autores y ajustada a nuevos dominios, como la esteganografía CPS. [23] [24] [25]

En 1977, Kent describió de manera concisa el potencial de la señalización de canales encubiertos en los protocolos generales de comunicación de red, incluso si el tráfico está cifrado (en una nota a pie de página) en "Protección basada en cifrado para la comunicación interactiva entre usuarios y computadoras", Actas del Quinto Simposio sobre Comunicaciones de Datos. , septiembre de 1977.

En 1987, Girling estudió por primera vez canales encubiertos en una red de área local (LAN), identificó y realizó tres canales encubiertos obvios (dos canales de almacenamiento y un canal de sincronización) y su trabajo de investigación titulado "Canales encubiertos en LAN" publicado en IEEE Transactions on Ingeniería de software , vol. SE-13 de 2, en febrero de 1987. [26]

En 1989 Wolf implementó canales encubiertos en los protocolos LAN, utilizando, por ejemplo, campos reservados, campos pad y campos no definidos en el protocolo TCP/IP. [27]

En 1997, Rowland utilizó el campo de identificación de IP, el número de secuencia inicial de TCP y los campos de número de secuencia de reconocimiento en los encabezados TCP/IP para construir canales encubiertos. [28]

En 2002, Kamran Ahsan hizo un excelente resumen de la investigación sobre esteganografía de redes. [29]

En 2005, Steven J. Murdoch y Stephen Lewis contribuyeron con un capítulo titulado "Incrustación de canales encubiertos en TCP/IP" en el libro " Information Hiding " publicado por Springer. [30]

Todas las técnicas de ocultación de información que pueden utilizarse para intercambiar esteganogramas en redes de telecomunicaciones pueden clasificarse bajo el término general de esteganografía de red. Esta nomenclatura fue introducida originalmente por Krzysztof Szczypiorski en 2003. [31] A diferencia de los métodos esteganográficos típicos que utilizan medios digitales (imágenes, archivos de audio y vídeo) para ocultar datos, la esteganografía de red utiliza elementos de control de protocolos de comunicación y su funcionalidad intrínseca. Como resultado, estos métodos pueden ser más difíciles de detectar y eliminar. [32]

Los métodos típicos de esteganografía de red implican la modificación de las propiedades de un único protocolo de red. Dicha modificación se puede aplicar a la unidad de datos de protocolo (PDU), [33] [34] [35] a las relaciones temporales entre las PDU intercambiadas, [36] o a ambos (métodos híbridos). [37]

Además, es factible utilizar la relación entre dos o más protocolos de red diferentes para permitir una comunicación secreta. Estas aplicaciones se incluyen bajo el término esteganografía entre protocolos. [38] Alternativamente, se pueden utilizar múltiples protocolos de red simultáneamente para transferir información oculta y los llamados protocolos de control pueden integrarse en las comunicaciones esteganográficas para ampliar sus capacidades, por ejemplo, para permitir el enrutamiento de superposición dinámica o la conmutación de los métodos de ocultación y protocolos de red utilizados. [39] [40]

La esteganografía de redes cubre un amplio espectro de técnicas, que incluyen, entre otras:

Terminología adicional

Las discusiones sobre esteganografía generalmente utilizan terminología análoga y consistente con la tecnología de comunicaciones y radio convencional. Sin embargo, algunos términos aparecen específicamente en el software y se confunden fácilmente. Estos son los más relevantes para los sistemas esteganográficos digitales:

La carga útil son los datos comunicados de forma encubierta. El portador es la señal, flujo o archivo de datos que oculta la carga útil, que difiere del canal , que normalmente significa el tipo de entrada, como una imagen JPEG. La señal, flujo o archivo de datos resultante con la carga útil codificada a veces se denomina paquete , archivo stego o mensaje encubierto . La proporción de bytes, muestras u otros elementos de señal modificados para codificar la carga útil se denomina densidad de codificación y normalmente se expresa como un número entre 0 y 1.

En un conjunto de archivos, los archivos que se considera que probablemente contengan una carga útil son sospechosos . Un sospechoso identificado mediante algún tipo de análisis estadístico puede denominarse candidato .

Contramedidas y detección.

La detección de la esteganografía física requiere un examen físico cuidadoso, que incluye el uso de aumentos, productos químicos reveladores y luz ultravioleta . Es un proceso que lleva mucho tiempo y tiene implicaciones obvias en materia de recursos, incluso en países que emplean a muchas personas para espiar a sus compatriotas. Sin embargo, es factible filtrar el correo de ciertas personas o instituciones sospechosas, como prisiones o campos de prisioneros de guerra (POW).

Durante la Segunda Guerra Mundial , los campos de prisioneros de guerra les daban a los prisioneros papel tratado especialmente para revelar tinta invisible . Un artículo publicado en la edición del 24 de junio de 1948 del Paper Trade Journal del director técnico de la Imprenta del Gobierno de los Estados Unidos hizo que Morris S. Kantrowitz describiera en términos generales el desarrollo de este artículo. Se utilizaron tres prototipos de papeles ( Sensicoat , Anilith y Coatalith ) para fabricar postales y artículos de papelería proporcionados a los prisioneros de guerra alemanes en Estados Unidos y Canadá. Si los prisioneros de guerra intentaban escribir un mensaje oculto, el papel especial lo hacía visible. Estados Unidos concedió al menos dos patentes relacionadas con la tecnología, una a Kantrowitz, patente estadounidense 2.515.232 , "Papel detector de agua y composición de revestimiento para detección de agua", patentada el 18 de julio de 1950, y otra anterior, "Papel sensible a la humedad y the Manufacture Thereof", patente estadounidense 2.445.586 , patentada el 20 de julio de 1948. Una estrategia similar proporciona a los prisioneros papel para escribir rayado con una tinta soluble en agua que corre en contacto con tinta invisible a base de agua.

En informática, la detección de paquetes codificados esteganográficamente se denomina esteganálisis . Sin embargo, el método más sencillo para detectar archivos modificados es compararlos con los originales conocidos. Por ejemplo, para detectar información que se mueve a través de los gráficos de un sitio web, un analista puede mantener copias limpias conocidas de los materiales y luego compararlas con el contenido actual del sitio. Las diferencias, si el transportista es el mismo, comprenden la carga útil. En general, el uso de tasas de compresión extremadamente altas hace que la esteganografía sea difícil, pero no imposible. Los errores de compresión proporcionan un escondite para los datos, pero una compresión alta reduce la cantidad de datos disponibles para contener la carga útil, lo que aumenta la densidad de codificación, lo que facilita la detección (en casos extremos, incluso mediante observación casual).

Hay una variedad de pruebas básicas que se pueden realizar para identificar si existe o no un mensaje secreto. Este proceso no se ocupa de la extracción del mensaje, que es un proceso diferente y un paso separado. Los enfoques más básicos del esteganálisis son los ataques visuales o auditivos, los ataques estructurales y los ataques estadísticos. Estos enfoques intentan detectar los algoritmos esteganográficos que se utilizaron. [43] Estos algoritmos van desde poco sofisticados hasta muy sofisticados, y los primeros algoritmos eran mucho más fáciles de detectar debido a anomalías estadísticas que estaban presentes. El tamaño del mensaje que se oculta es un factor que determina la dificultad de su detección. El tamaño total del objeto de portada también influye. Si el objeto de portada es pequeño y el mensaje grande, esto puede distorsionar las estadísticas y facilitar su detección. Un objeto de portada más grande con un mensaje pequeño disminuye las estadísticas y le da más posibilidades de pasar desapercibido.

El esteganálisis que se dirige a un algoritmo en particular tiene mucho más éxito, ya que puede identificar las anomalías que quedan. Esto se debe a que el análisis puede realizar una búsqueda específica para descubrir tendencias conocidas, ya que es consciente de los comportamientos que exhibe comúnmente. Al analizar una imagen, los bits menos significativos de muchas imágenes en realidad no son aleatorios. El sensor de la cámara, especialmente los sensores de gama baja, no son de la mejor calidad y pueden introducir algunos bits aleatorios. Esto también puede verse afectado por la compresión del archivo realizada en la imagen. Los mensajes secretos pueden introducirse en los bits menos significativos de una imagen y luego ocultarse. Se puede utilizar una herramienta de esteganografía para camuflar el mensaje secreto en los bits menos significativos, pero puede introducir un área aleatoria que sea demasiado perfecta. Esta área de aleatorización perfecta se destaca y se puede detectar comparando los bits menos significativos con los bits inmediatamente menos significativos en una imagen que no ha sido comprimida. [43]

Sin embargo, en general, se conocen muchas técnicas para poder ocultar mensajes en datos utilizando técnicas esteganográficas. Ninguno es, por definición, obvio cuando los usuarios emplean aplicaciones estándar, pero algunos pueden detectarse mediante herramientas especializadas. Otros, sin embargo, se resisten a la detección (o más bien no es posible distinguir de manera confiable los datos que contienen un mensaje oculto de los datos que contienen solo ruido), incluso cuando se realizan los análisis más sofisticados. La esteganografía se utiliza para ocultar y realizar ciberataques más eficaces, conocidos como Stegware . El término Stegware se introdujo por primera vez en 2017 [44] para describir cualquier operación maliciosa que involucre la esteganografía como vehículo para ocultar un ataque. La detección de la esteganografía es un desafío y, por lo tanto, no es una defensa adecuada. Por lo tanto, la única manera de derrotar la amenaza es transformar los datos de una manera que destruya cualquier mensaje oculto, [45] un proceso llamado Eliminación de amenazas de contenido .

Aplicaciones

Uso en impresoras modernas.

Algunas impresoras informáticas modernas utilizan esteganografía, incluidas las impresoras láser a color de las marcas Hewlett-Packard y Xerox . Las impresoras añaden pequeños puntos amarillos a cada página. Los puntos apenas visibles contienen números de serie de impresora codificados y marcas de fecha y hora. [46]

Ejemplo de la práctica moderna.

Cuanto mayor sea el mensaje de portada (en datos binarios, el número de bits ) en relación con el mensaje oculto, más fácil será ocultar el mensaje oculto (como analogía, cuanto más grande sea el "pajar", más fácil será ocultar un " aguja"). Por eso, las imágenes digitales , que contienen muchos datos, a veces se utilizan para ocultar mensajes en Internet y en otros medios de comunicación digitales. No está claro qué tan común es realmente esta práctica.

Por ejemplo, un mapa de bits de 24 bits utiliza 8 bits para representar cada uno de los tres valores de color (rojo, verde y azul) de cada píxel . El azul por sí solo tiene de 2 a 8 niveles diferentes de intensidad azul. Es probable que el ojo humano no detecte la diferencia entre 11111111 y 11111110 en el valor de intensidad del azul. Por lo tanto, el bit menos significativo se puede utilizar de forma más o menos indetectable para algo más que información de color. Si esto se repite también para los elementos verde y rojo de cada píxel, es posible codificar una letra de texto ASCII por cada tres píxeles .

Dicho de manera algo más formal, el objetivo de hacer que la codificación esteganográfica sea difícil de detectar es garantizar que los cambios en la portadora (la señal original) debidos a la inyección de la carga útil (la señal a incrustar de forma encubierta) sean visualmente (e idealmente, estadísticamente) despreciable. Los cambios son indistinguibles del ruido de fondo del transportista. Todos los medios pueden ser portadores, pero los medios con una gran cantidad de información redundante o comprimible son más adecuados.

Desde un punto de vista teórico de la información , eso significa que el canal debe tener más capacidad de la que requiere la señal "de superficie" . Debe haber redundancia . Para una imagen digital, puede ser ruido del elemento de imagen; en el caso del audio digital , puede ser ruido procedente de técnicas de grabación o equipos de amplificación . En general, la electrónica que digitaliza una señal analógica sufre varias fuentes de ruido, como ruido térmico , ruido de parpadeo y ruido de disparo . El ruido proporciona suficiente variación en la información digital capturada como para poder explotarlo como cobertura de ruido para datos ocultos. Además, los esquemas de compresión con pérdida (como JPEG ) siempre introducen algún error en los datos descomprimidos, y es posible explotarlos también para uso esteganográfico.

Aunque la esteganografía y la marca de agua digital parecen similares, no lo son. En esteganografía, el mensaje oculto debe permanecer intacto hasta llegar a su destino. La esteganografía se puede utilizar para marcas de agua digitales en las que un mensaje (que es simplemente un identificador) se oculta en una imagen para que se pueda rastrear o verificar su fuente (por ejemplo, Coded Anti-Piracy ) o incluso simplemente para identificar una imagen (como en la constelación EURion ). En tal caso, la técnica de ocultar el mensaje (en este caso, la marca de agua) debe ser sólida para evitar la manipulación. Sin embargo, la marca de agua digital a veces requiere una marca de agua frágil, que se puede modificar fácilmente, para comprobar si la imagen ha sido manipulada. Esa es la diferencia clave entre la esteganografía y la marca de agua digital.

Presunto uso por parte de los servicios de inteligencia

En 2010, la Oficina Federal de Investigaciones alegó que el servicio de inteligencia exterior ruso utiliza software de esteganografía personalizado para incrustar mensajes de texto cifrados dentro de archivos de imágenes para ciertas comunicaciones con "agentes ilegales" (agentes sin cobertura diplomática) estacionados en el extranjero. [47]

El 23 de abril de 2019, el Departamento de Justicia de EE. UU. hizo pública una acusación formal contra Xiaoqing Zheng, un empresario chino y ex ingeniero principal de General Electric, con 14 cargos de conspiración para robar propiedad intelectual y secretos comerciales de General Electric. Zheng supuestamente había utilizado la esteganografía para exfiltrar 20.000 documentos de General Electric a Tianyi Aviation Technology Co. en Nanjing, China, una empresa de la que el FBI le acusó de comenzar con el respaldo del gobierno chino. [48]

Esteganografía distribuida

Existen métodos de esteganografía distribuida, [49] que incluyen metodologías que distribuyen la carga útil a través de múltiples archivos portadores en diversas ubicaciones para dificultar la detección. Por ejemplo, la patente estadounidense 8.527.779 del criptógrafo William Easttom ( Chuck Easttom ).

desafío en línea

Los acertijos que presenta Cicada 3301 incorporan esteganografía con criptografía y otras técnicas de resolución desde 2012. [50] Los acertijos que involucran esteganografía también han aparecido en otros juegos de realidad alternativa .

Las comunicaciones [51] [52] de El misterio del Primero de Mayo incorporan esteganografía y otras técnicas de resolución desde 1981. [53]

Malware informático

Es posible ocultar esteganográficamente malware informático en imágenes digitales, vídeos, audio y otros archivos para evadir la detección del software antivirus . Este tipo de malware se llama stegomalware. Puede activarse mediante código externo, que puede ser malicioso o incluso no malicioso si se explota alguna vulnerabilidad en el software que lee el archivo. [54]

El stegomalware se puede eliminar de ciertos archivos sin saber si contienen stegomalware o no. Esto se hace mediante el software de reconstrucción y desarmado de contenido (CDR), e implica reprocesar todo el archivo o eliminar partes del mismo. [55] [56] En realidad, detectar estegomalware en un archivo puede ser difícil y puede implicar probar el comportamiento del archivo en entornos virtuales o un análisis de aprendizaje profundo del archivo. [54]

esteganálisis

Algoritmos estegoanalíticos

Los algoritmos estegoanalíticos se pueden catalogar de diferentes formas, destacando: según la información disponible y según la finalidad buscada.

Según la información disponible

Existe la posibilidad de catalogar estos algoritmos en base a la información que posee el estegoanalista en términos de mensajes claros y cifrados. Es una técnica similar a la criptografía, sin embargo, tienen varias diferencias:

Según el fin buscado

El objetivo principal de la esteganografía es transferir información de forma desapercibida, sin embargo, es posible que un atacante tenga dos pretensiones diferentes:

Ver también

Referencias

  1. ^ "Definición de ESTEGANOGRAFÍA". Merriam-webster.com . Consultado el 14 de diciembre de 2021 .
  2. ^ Fridrich, Jessica; M. Goljan; D. Soukal (2004). Delp III, Edward J; Wong, Ping W (eds.). «Buscando la clave Stego» (PDF) . Proc. SPIE, Imagen Electrónica, Seguridad, Esteganografía y Marca de Agua de Contenidos Multimedia VI . Seguridad, Esteganografía y Marcas de Agua de Contenidos Multimedia VI. 5306 : 70–82. Código Bib : 2004SPIE.5306...70F. doi :10.1117/12.521353. S2CID  6773772 . Consultado el 23 de enero de 2014 .
  3. ^ Pahati, DO (29 de noviembre de 2001). "Confundiendo a Carnivore: Cómo proteger su privacidad en línea". Alternet . Archivado desde el original el 16 de julio de 2007 . Consultado el 2 de septiembre de 2008 .
  4. ^ Pequeñas colas, FAP; Anderson RJ; Kuhn MG (1999). "Ocultación de información: una encuesta" (PDF) . Actas del IEEE . 87 (7): 1062–78. CiteSeerX 10.1.1.333.9397 . doi : 10.1109/5.771065 . Consultado el 2 de septiembre de 2008 . 
  5. ^ "Polygraphiae (cf. p. 71 y siguientes)" (en alemán). Asambleas digitales . Consultado el 27 de mayo de 2015 .
  6. ^ ab "Los espías en tiempos de guerra que utilizaban el tejido como herramienta de espionaje: Atlas Obscura". Bolsillo . Consultado el 4 de marzo de 2020 .
  7. ^ Newman, Lily Hay. "Cómo un saxofonista engañó a la KGB cifrando secretos de la música". Cableado . ISSN  1059-1028. Archivado desde el original el 8 de junio de 2022 . Consultado el 9 de junio de 2022 .
  8. ^ Esteganografía social: cómo los adolescentes contrabandean significado más allá de las figuras de autoridad en sus vidas, Boing Boing, 22 de mayo de 2013. Consultado el 7 de junio de 2014.
  9. ^ Esteganografía social, Revista Scenario, 2013.
  10. ^ Cheddad, Abbas; Condell, Joan; Curran, Kevin; Mc Kevitt, Paul (2010). "Esteganografía de imágenes digitales: estudio y análisis de métodos actuales". Procesamiento de la señal . 90 (3): 727–752. doi :10.1016/j.sigpro.2009.08.010.
  11. ^ "Copia archivada". Archivado desde el original el 6 de noviembre de 2018 . Consultado el 17 de septiembre de 2019 .{{cite web}}: Mantenimiento CS1: copia archivada como título ( enlace )
  12. ^ Bender, W.; Gruhl, D.; Morimoto, N.; Lu, A. (1996). «Técnicas de ocultación de datos» (PDF) . Revista de sistemas IBM . IBM Corp. 35 (3.4): 313–336. doi :10.1147/sj.353.0313. ISSN  0018-8670. S2CID  16672162. Archivado desde el original (PDF) el 11 de junio de 2020.
  13. ^ Giannoula, A.; Hatzinákos, D. (2003). "Ocultación de datos comprimidos para señales de vídeo". Actas de la Conferencia internacional de 2003 sobre procesamiento de imágenes (Nº de catálogo 03CH37429) . vol. 1. IEEE. págs. I–529–32. doi :10.1109/icip.2003.1247015. ISBN 0780377508. S2CID  361883.
  14. ^ Dittmann, Jana; Hesse, Danny; Hillert, Reyk (21 de marzo de 2005). Delp III, Edward J; Wong, Ping W (eds.). "Esteganografía y esteganálisis en escenarios de voz sobre IP: aspectos operativos y primeras experiencias con un nuevo conjunto de herramientas de esteganálisis". Seguridad, Esteganografía y Marcas de Agua de Contenidos Multimedia VII . ESPÍA. 5681 : 607. Código bibliográfico : 2005SPIE.5681..607D. doi : 10.1117/12.586579. S2CID  206413447.
  15. ^ B. Xiao, Y. Huang y S. Tang, "Un enfoque para ocultar información en flujos de voz de baja velocidad de bits", en IEEE GLOBECOM 2008 , IEEE, págs. 371–375, 2008. ISBN 978-1-4244 -2324-8
  16. ^ Huang, Yong Feng; Tang, Shanyu; Yuan, Jian (junio de 2011). "Esteganografía en fotogramas inactivos de transmisiones VoIP codificadas por códec fuente" (PDF) . Transacciones IEEE sobre seguridad y análisis de la información . 6 (2): 296–306. doi :10.1109/tifs.2011.2108649. ISSN  1556-6013. S2CID  15096702.
  17. ^ Huang, Yongfeng; Liu, Chenghao; Tang, Shanyu; Bai, Sen (diciembre de 2012). "Integración de esteganografía en un códec de voz de baja velocidad de bits" (PDF) . Transacciones IEEE sobre seguridad y análisis de la información . 7 (6): 1865–1875. doi :10.1109/tifs.2012.2218599. ISSN  1556-6013. S2CID  16539562.
  18. ^ Ghosal, Sudipta Kr; Mukhopadhyay, Souradeep; Hossain, Sabbir; Sarkar, Ram (2020). "Aplicación de Lah transform para la seguridad y privacidad de datos mediante el ocultamiento de información en telecomunicaciones". Transacciones sobre tecnologías de telecomunicaciones emergentes . 32 (2). doi :10.1002/ett.3984. S2CID  225866797.
  19. ^ Wendzel, Steffen; Mazurczyk, Wojciech; Haas, Georg. "No me toques las nueces: información oculta en sistemas ciberfísicos que utilizan edificios inteligentes". Actas de los talleres de seguridad y privacidad de IEEE de 2017 . IEEE.
  20. ^ Tuptuk, Nilufer; Hailes, Stephen. "Ataques de canales encubiertos en informática ubicua". Actas de la Conferencia internacional IEEE de 2015 sobre comunicaciones y computación generalizada (PerCom) .
  21. ^ Vicente Chu. "Esteganografía artística ASCII". Pictureworthstousandwords.appspot.com .
  22. ^ Wendzel, Steffen; Zander, Sebastián; Fechner, Bernhard; Herdin, Christian (16 de abril de 2015). "Encuesta basada en patrones y categorización de técnicas de canales encubiertos de red". Encuestas de Computación ACM . 47 (3): 1–26. arXiv : 1406.2901 . doi :10.1145/2684195. S2CID  14654993.
  23. ^ Mazurczyk, Wojciech; Wendzel, Steffen; Cabaj, Krzysztof (27 de agosto de 2018). "Hacia la obtención de conocimientos sobre métodos de ocultación de datos mediante un enfoque basado en patrones". Actas de la 13ª Conferencia Internacional sobre Disponibilidad, Fiabilidad y Seguridad . págs. 1–10. doi :10.1145/3230833.3233261. ISBN 9781450364485. S2CID  51976841.
  24. ^ Hildebrandt, Mario; Altschaffel, Robert; Lamshöft, Kevin; Lange, Matías; Szemkus, Martín; Neubert, Tom; Vielhauer, Claus; Ding, Yongjian; Dittmann, Jana (2020). "Análisis de amenazas de la comunicación esteganográfica y encubierta en sistemas nucleares de I&C". Conferencia internacional sobre seguridad nuclear: esfuerzos de mantenimiento y fortalecimiento .
  25. ^ Mileva, Aleksandra; Velinov, Aleksandar; Hartmann, Laura; Wendzel, Steffen; Mazurczyk, Wojciech (mayo de 2021). "Análisis completo de la susceptibilidad de MQTT 5.0 a canales encubiertos de red". Computadoras y seguridad . 104 : 102207. doi : 10.1016/j.cose.2021.102207 . S2CID  232342523.
  26. ^ Girling, CG (febrero de 1987). "Canales encubiertos en LAN". Transacciones IEEE sobre ingeniería de software . SE-13 (2): 292–296. doi :10.1109/tse.1987.233153. ISSN  0098-5589. S2CID  3042941.
  27. ^ M. Wolf, “Canales ocultos en protocolos LAN”, en Actas del taller sobre seguridad de redes de área local (LANSEC'89) (TA Berson y T. Beth, eds.), págs. 91-102, 1989.
  28. ^ Rowland, Craig H. (5 de mayo de 1997). "Canales ocultos en el conjunto de protocolos TCP/IP". Primer lunes . 2 (5). doi : 10.5210/fm.v2i5.528 . ISSN  1396-0466.
  29. ^ Kamran Ahsan, "Análisis de canales encubiertos y ocultación de datos en TCP/IP", Tesis de maestría, Universidad de Toronto, 2002.
  30. ^ Murdoch, Steven J.; Lewis, Stephen (2005), "Incrustar canales encubiertos en TCP/IP", Ocultación de información , Springer Berlin Heidelberg, págs. 247–261, doi :10.1007/11558859_19, ISBN 9783540290391
  31. ^ Krzysztof Szczypiorski (4 de noviembre de 2003). "Esteganografía en Redes TCP/IP. Estado del Arte y Propuesta de un Nuevo Sistema - HICCUPS" (PDF) . Seminario del Instituto de Telecomunicaciones . Consultado el 17 de junio de 2010 .
  32. ^ Patrick Philippe Meier (5 de junio de 2009). "Esteganografía 2.0: Resistencia digital contra regímenes represivos". irevolution.wordpress.com . Consultado el 17 de junio de 2010 .
  33. ^ Craig Rowland (mayo de 1997). "Canales ocultos en la suite TCP/IP". Diario del primer lunes . Archivado desde el original el 26 de enero de 2013 . Consultado el 16 de junio de 2010 .
  34. ^ Steven J. Murdoch y Stephen Lewis (2005). "Integración de canales encubiertos en TCP/IP" (PDF) . Taller de ocultación de información . Consultado el 16 de junio de 2010 .
  35. ^ Kamran Ahsan y Deepa Kundur (diciembre de 2002). "Ocultación práctica de datos en TCP/IP" (PDF) . Semana ACM. Seguridad multimedia . Archivado desde el original (PDF) el 29 de octubre de 2012 . Consultado el 16 de junio de 2010 .
  36. ^ Kundur D. y Ahsan K. (abril de 2003). "Esteganografía práctica de Internet: ocultación de datos en IP" (PDF) . Texas Wksp. Seguridad de los Sistemas de Información . Archivado desde el original (PDF) el 29 de octubre de 2012 . Consultado el 16 de junio de 2010 .
  37. ^ Wojciech Mazurczyk y Krzysztof Szczypiorski (noviembre de 2008). "Esteganografía de transmisiones VoIP". En camino hacia sistemas de Internet significativos: OTM 2008 . Apuntes de conferencias sobre informática. vol. 5332. págs. 1001–1018. arXiv : 0805.2938 . doi :10.1007/978-3-540-88873-4_6. ISBN 978-3-540-88872-7. S2CID  14336157.
  38. ^ Bartosz Jankowski; Wojciech Mazurczyk y Krzysztof Szczypiorski (11 de mayo de 2010). "Ocultación de información mediante un relleno de marco inadecuado". arXiv : 1005.1925 [cs.CR].
  39. ^ Wendzel, Steffen; Keller, Joerg (20 de octubre de 2011). "Reenvío de baja atención para canales encubiertos de redes móviles". Seguridad de las Comunicaciones y Multimedia. Apuntes de conferencias sobre informática. vol. 7025, págs. 122-133. doi :10.1007/978-3-642-24712-5_10. ISBN 978-3-642-24711-8. Consultado el 4 de septiembre de 2016 .
  40. ^ Mazurczyk, Wojciech; Wendzel, Steffen; Zander, Sebastián; Houmansadr, Amir; Szczypiorski, Krzysztof (2016). Ocultación de información en redes de comunicación: fundamentos, mecanismos y aplicaciones (1 ed.). Wiley-IEEE. ISBN 978-1-118-86169-1.
  41. ^ Józef Lubacz; Wojciech Mazurczyk; Krzysztof Szczypiorski (febrero de 2010). "Vice Over IP: la amenaza de la esteganografía VoIP". Espectro IEEE . Consultado el 11 de febrero de 2010 .
  42. ^ Krzysztof Szczypiorski (octubre de 2003). "HICCUPS: sistema de comunicación oculto para redes corruptas" (PDF) . En Proc. de: Décima Conferencia Internacional Multiconferencia sobre Sistemas Informáticos Avanzados ACS'2003, págs. 31–40 . Consultado el 11 de febrero de 2010 .
  43. ^ ab Wayner, Peter (2009). Criptografía que desaparece: ocultación de información: esteganografía y marcas de agua , Morgan Kaufmann Publishers, Ámsterdam; Boston [ falta ISBN ]
  44. ^ Lancioni, alemán (16 de octubre de 2017). "¿Qué se esconde en esa imagen en línea? Ver a través de" Stegware"". McAfee .
  45. ^ Sabio, Simon (2017). "Guía de esteganografía para defensores". doi :10.13140/RG.2.2.21608.98561. {{cite journal}}: Citar diario requiere |journal=( ayuda )
  46. ^ "El código secreto en las impresoras a color permite al gobierno rastrearlo; pequeños puntos muestran dónde y cuándo realizó su impresión". Fundación Frontera Electrónica . 16 de octubre de 2005.
  47. «Denuncia penal del agente especial Ricci contra presuntos agentes rusos» (PDF) . Departamento de Justicia de los Estados Unidos.
  48. ^ "Ingeniero de GE acusado de elaborado robo de secretos comerciales". Tecnologías Twinstate.
  49. ^ Liao, Xin; Wen, Qiao-yan; Shi, Sha (2011). "Esteganografía distribuida". 2011 Séptima Conferencia Internacional sobre Ocultación Inteligente de Información y Procesamiento de Señales Multimedia . IEEE . págs. 153-156. doi :10.1109/IIHMSP.2011.20. ISBN 978-1-4577-1397-2. S2CID  17769131.
  50. ^ Jane Wakefield (9 de enero de 2014). "Cicada 3301: Se reabre el rastro del tesoro de la red oscura". Noticias de la BBC . Consultado el 11 de enero de 2014 .
  51. ^ "Los textos". Maydaymystery.org . Consultado el 23 de noviembre de 2017 .
  52. ^ "Cosas recientes". Maydaymystery.org . Consultado el 23 de noviembre de 2017 .
  53. ^ "El misterio". Maydaymystery.org . Consultado el 23 de noviembre de 2017 .
  54. ^ ab Chaganti, Raj; R, Vinayakumar; Alazab, Mamoun; Pham, Tuan (12 de octubre de 2021). "Stegomalware: un estudio sistemático sobre la ocultación y detección de malware en imágenes, modelos de aprendizaje automático y desafíos de investigación". arXiv : 2110.02504 . doi : 10.36227/techrxiv.16755457.v1. {{cite journal}}: Citar diario requiere |journal=( ayuda )
  55. Votiro (30 de noviembre de 2021). "Encontrar un proveedor de reconstrucción y desarmado de contenido (CDR)". Votiro . Consultado el 11 de enero de 2023 .
  56. ^ "Desarmar y reconstruir contenido - SecureIQLab". 12 de abril de 2022 . Consultado el 11 de enero de 2023 .

Fuentes

enlaces externos