Esteganografía ( / ˌ s t ɛ ɡ ə ˈ n ɒ ɡ r ə f i / STEG-ə-NOG-rə-fee) es la práctica de representar información dentro de otro mensaje u objeto físico, de tal manera que la presencia de la información oculta no sea evidente para el examen de una persona desprevenida. En contextos informáticos/electrónicos, unarchivo de computadora, mensaje, imagen o video se oculta dentro de otro archivo, mensaje, imagen o video. La palabraesteganografíaproviene delgriego steganographia, que combina las palabrassteganós(στεγανός), que significa "cubierto u oculto", y-graphia(γραφή) que significa "escritura".[1]
El primer uso registrado del término fue en 1499 por Johannes Trithemius en su Steganographia , un tratado sobre criptografía y esteganografía, disfrazado de libro sobre magia. Generalmente, los mensajes ocultos parecen ser (o ser parte de) otra cosa: imágenes, artículos, listas de compras o algún otro texto de portada. Por ejemplo, el mensaje oculto puede estar en tinta invisible entre las líneas visibles de una carta privada. Algunas implementaciones de la esteganografía que carecen de un secreto compartido formal son formas de seguridad por oscuridad , mientras que los esquemas esteganográficos dependientes de la clave intentan adherirse al principio de Kerckhoffs . [2]
La ventaja de la esteganografía sobre la criptografía por sí sola es que el mensaje secreto que se pretende transmitir no llama la atención como objeto de escrutinio. Los mensajes cifrados claramente visibles , por más indescifrables que sean, despiertan interés y pueden ser en sí mismos incriminatorios en países en los que el cifrado es ilegal. [3] Mientras que la criptografía es la práctica de proteger únicamente el contenido de un mensaje, la esteganografía se ocupa de ocultar tanto el hecho de que se está enviando un mensaje secreto como su contenido.
La esteganografía consiste en ocultar información dentro de archivos informáticos. En la esteganografía digital, las comunicaciones electrónicas pueden incluir codificación esteganográfica dentro de una capa de transporte, como un archivo de documento, un archivo de imagen, un programa o un protocolo. Los archivos multimedia son ideales para la transmisión esteganográfica debido a su gran tamaño. Por ejemplo, un remitente puede comenzar con un archivo de imagen inocuo y ajustar el color de cada centésimo píxel para que corresponda con una letra del alfabeto. El cambio es tan sutil que es poco probable que alguien que no lo esté buscando específicamente lo note.
Los primeros usos registrados de la esteganografía se remontan al año 440 a. C. en Grecia , cuando Heródoto menciona dos ejemplos en sus Historias . [4] Histieo envió un mensaje a su vasallo, Aristágoras , afeitando la cabeza de su sirviente de mayor confianza, "marcando" el mensaje en su cuero cabelludo y luego enviándolo de regreso una vez que su cabello había vuelto a crecer, con la instrucción: "Cuando llegues a Mileto, dile a Aristágoras que te afeite la cabeza y mire hacia allí". Además, Demarato envió una advertencia sobre un próximo ataque a Grecia escribiéndola directamente en el soporte de madera de una tablilla de cera antes de aplicar su superficie de cera de abejas. Las tablillas de cera eran de uso común entonces como superficies de escritura reutilizables, a veces utilizadas para taquigrafía .
En su obra Polygraphiae , Johannes Trithemius desarrolló el llamado "Ave-Maria-Cipher", que puede ocultar información en una alabanza latina a Dios. " Auctor Sapientissimus Conseruans Angelica Deferat Nobis Charitas Potentissimi Creatoris " por ejemplo contiene la palabra oculta VICIPEDIA . [5]
A lo largo de la historia se han desarrollado numerosas técnicas para integrar un mensaje en otro medio.
La colocación del mensaje en un elemento físico ha sido ampliamente utilizada durante siglos. [6] Algunos ejemplos notables incluyen tinta invisible en papel, escribir un mensaje en código Morse en un hilo usado por un mensajero, [6] micropuntos o usar un cifrado musical para ocultar mensajes como notas musicales en partituras . [7]
En comunidades con tabúes sociales o gubernamentales o censura, las personas usan la esteganografía cultural, es decir, ocultan mensajes en expresiones idiomáticas, referencias a la cultura popular y otros mensajes que comparten públicamente y suponen que están siendo monitoreados. Esto se basa en el contexto social para hacer que los mensajes subyacentes sean visibles solo para ciertos lectores. [8] [9] Algunos ejemplos incluyen:
Desde los albores de la informática, se han desarrollado técnicas para incrustar mensajes en soportes digitales. El mensaje que se desea ocultar suele estar cifrado y luego se utiliza para sobrescribir parte de un bloque mucho más grande de datos cifrados o un bloque de datos aleatorios (un código indescifrable, como el bloc de notas de un solo uso, genera textos cifrados que parecen perfectamente aleatorios sin la clave privada).
Algunos ejemplos de esto incluyen cambiar píxeles en archivos de imagen o sonido, [10] propiedades de texto digital como espaciado y elección de fuente, Chaffing y winnowing , funciones Mimic , modificar el eco de un archivo de sonido (Echo Steganography). [ cita requerida ] e incluir datos en secciones ignoradas de un archivo. [11]
Desde la era de la evolución de las aplicaciones de red, la investigación en esteganografía ha pasado de la esteganografía de imágenes a la esteganografía en medios de transmisión como Voz sobre Protocolo de Internet (VoIP).
En 2003, Giannoula et al. desarrollaron una técnica de ocultamiento de datos que conduce a formas comprimidas de señales de vídeo de origen cuadro por cuadro. [12]
En 2005, Dittmann et al. estudiaron la esteganografía y las marcas de agua de contenidos multimedia como VoIP. [13]
En 2008, Yongfeng Huang y Shanyu Tang presentaron un nuevo enfoque para ocultar información en flujos de voz VoIP de baja tasa de bits, y su trabajo publicado sobre esteganografía es el primer esfuerzo para mejorar la partición del libro de códigos mediante el uso de la teoría de grafos junto con la modulación del índice de cuantificación en medios de transmisión de baja tasa de bits. [14]
En 2011 y 2012, Yongfeng Huang y Shanyu Tang idearon nuevos algoritmos esteganográficos que utilizan parámetros de códec como objeto de cobertura para realizar esteganografía VoIP encubierta en tiempo real. Sus hallazgos se publicaron en IEEE Transactions on Information Forensics and Security . [15] [16] [17]
En 2024, Cheddad y Cheddad propusieron un nuevo marco [18] para reconstruir señales de audio perdidas o corruptas utilizando una combinación de técnicas de aprendizaje automático e información latente. La idea principal de su artículo es mejorar la reconstrucción de señales de audio fusionando la esteganografía, el semitono (dithering) y métodos de aprendizaje superficial y profundo de última generación (por ejemplo, RF, LSTM). Esta combinación de esteganografía, semitono y aprendizaje automático para la reconstrucción de señales de audio puede inspirar más investigaciones para optimizar este enfoque o aplicarlo a otros dominios, como la reconstrucción de imágenes (es decir, el relleno).
La esteganografía adaptativa es una técnica para ocultar información dentro de medios digitales mediante la adaptación del proceso de incrustación a las características específicas del medio de cobertura. Un ejemplo de este enfoque se demuestra en el trabajo [19] . Su método desarrolla un algoritmo de detección del tono de piel, capaz de identificar rasgos faciales, que luego se aplica a la esteganografía adaptativa. Al incorporar la rotación del rostro en su enfoque, la técnica tiene como objetivo mejorar su adaptabilidad para ocultar información de una manera que sea menos detectable y más robusta en varias orientaciones faciales dentro de las imágenes. Esta estrategia puede mejorar potencialmente la eficacia del ocultamiento de información tanto en imágenes estáticas como en contenido de video.
El trabajo académico desde 2012 ha demostrado la viabilidad de la esteganografía para los sistemas ciberfísicos (CPS)/ Internet de las cosas (IoT). Algunas técnicas de esteganografía de CPS/IoT se superponen con la esteganografía de red, es decir, ocultan datos en los protocolos de comunicación utilizados en CPS/IoT. Sin embargo, técnicas específicas ocultan datos en los componentes de CPS. Por ejemplo, los datos se pueden almacenar en registros no utilizados de componentes de IoT/CPS y en los estados de los actuadores de IoT/CPS. [20] [21]
La salida de la esteganografía digital puede presentarse en forma de documentos impresos. Un mensaje, el texto simple , puede ser encriptado primero por medios tradicionales, produciendo un texto cifrado . Luego, un texto de cubierta inocuo se modifica de alguna manera para contener el texto cifrado, dando como resultado el estegotexto . Por ejemplo, el tamaño de la letra, el espaciado, el tipo de letra u otras características de un texto de cubierta pueden manipularse para transmitir el mensaje oculto. Solo un destinatario que conozca la técnica utilizada puede recuperar el mensaje y luego desencriptarlo. Francis Bacon desarrolló el cifrado de Bacon como una de esas técnicas.
Sin embargo, el texto cifrado producido por la mayoría de los métodos de esteganografía digital no se puede imprimir. Los métodos digitales tradicionales se basan en el ruido perturbador en el archivo de canal para ocultar el mensaje y, como tal, el archivo de canal debe transmitirse al destinatario sin ruido adicional de la transmisión. La impresión introduce mucho ruido en el texto cifrado, lo que generalmente hace que el mensaje sea irrecuperable. Existen técnicas que abordan esta limitación, un ejemplo notable es la esteganografía de arte ASCII. [22]
Aunque no se trata de esteganografía clásica, algunos tipos de impresoras láser a color modernas integran el modelo, el número de serie y las marcas de tiempo en cada impresión por razones de trazabilidad utilizando un código de matriz de puntos hecho de pequeños puntos amarillos que no se reconocen a simple vista (consulte esteganografía de impresora para obtener más detalles).
En 2015, Steffen Wendzel, Sebastian Zander et al. presentaron una taxonomía de 109 métodos de ocultamiento de redes que resumía los conceptos básicos utilizados en la investigación de la esteganografía de redes. [23] La taxonomía fue desarrollada aún más en los últimos años por varias publicaciones y autores y ajustada a nuevos dominios, como la esteganografía CPS. [24] [25] [26]
En 1977, Kent describió concisamente el potencial de la señalización de canal encubierto en los protocolos de comunicación de red general, incluso si el tráfico está encriptado (en una nota al pie) en "Protección basada en encriptación para comunicación interactiva usuario/computadora", Actas del Quinto Simposio de Comunicaciones de Datos, septiembre de 1977.
En 1987, Girling estudió por primera vez los canales encubiertos en una red de área local (LAN), identificó y realizó tres canales encubiertos obvios (dos canales de almacenamiento y un canal de temporización), y su artículo de investigación titulado "Canales encubiertos en LAN" se publicó en IEEE Transactions on Software Engineering , vol. SE-13 de 2, en febrero de 1987. [27]
En 1989, Wolf implementó canales encubiertos en protocolos LAN, por ejemplo, utilizando campos reservados, campos de relleno y campos no definidos en el protocolo TCP/IP. [28]
En 1997, Rowland utilizó el campo de identificación de IP, el número de secuencia inicial de TCP y los campos de número de secuencia de reconocimiento en los encabezados TCP/IP para construir canales encubiertos. [29]
En 2002, Kamran Ahsan hizo un excelente resumen de la investigación sobre esteganografía de redes. [30]
En 2005, Steven J. Murdoch y Stephen Lewis contribuyeron con un capítulo titulado "Incorporación de canales encubiertos en TCP/IP" en el libro " Information Hiding " publicado por Springer. [31]
Todas las técnicas de ocultación de información que se pueden utilizar para intercambiar esteganogramas en redes de telecomunicaciones se pueden clasificar bajo el término general de esteganografía de red. Esta nomenclatura fue introducida originalmente por Krzysztof Szczypiorski en 2003. [32] A diferencia de los métodos esteganográficos típicos que utilizan medios digitales (imágenes, archivos de audio y video) para ocultar datos, la esteganografía de red utiliza los elementos de control de los protocolos de comunicación y su funcionalidad intrínseca. Como resultado, estos métodos pueden ser más difíciles de detectar y eliminar. [33]
Los métodos típicos de esteganografía de redes implican la modificación de las propiedades de un único protocolo de red. Dicha modificación puede aplicarse a la unidad de datos del protocolo (PDU), [34] [35] [36] a las relaciones temporales entre las PDU intercambiadas, [37] o a ambas (métodos híbridos). [38]
Además, es posible utilizar la relación entre dos o más protocolos de red diferentes para permitir la comunicación secreta. Estas aplicaciones se incluyen en el término esteganografía entre protocolos. [39] Alternativamente, se pueden utilizar múltiples protocolos de red simultáneamente para transferir información oculta y se pueden incorporar los denominados protocolos de control en las comunicaciones esteganográficas para ampliar sus capacidades, por ejemplo, para permitir el enrutamiento de superposición dinámica o la conmutación de los métodos de ocultación y protocolos de red utilizados. [40] [41]
La esteganografía de red cubre un amplio espectro de técnicas, que incluyen, entre otras:
En los debates sobre esteganografía se suele utilizar una terminología análoga y coherente con la tecnología de radio y comunicaciones convencional. Sin embargo, algunos términos aparecen específicamente en el software y se confunden fácilmente. Estos son los más relevantes para los sistemas esteganográficos digitales:
La carga útil son los datos comunicados de forma encubierta. El portador es la señal, el flujo o el archivo de datos que oculta la carga útil, que difiere del canal , que normalmente significa el tipo de entrada, como una imagen JPEG. La señal, el flujo o el archivo de datos resultante con la carga útil codificada a veces se denomina paquete , archivo stego o mensaje encubierto . La proporción de bytes, muestras u otros elementos de señal modificados para codificar la carga útil se denomina densidad de codificación y normalmente se expresa como un número entre 0 y 1.
En un conjunto de archivos, los archivos que se consideran que pueden contener una carga útil son sospechosos . Un sospechoso identificado a través de algún tipo de análisis estadístico puede denominarse candidato .
Para detectar la esteganografía física es necesario un examen físico minucioso, que incluye el uso de lentes de aumento, sustancias químicas reveladoras y luz ultravioleta . Es un proceso que requiere mucho tiempo y que implica un uso evidente de los recursos, incluso en países que emplean a muchas personas para espiar a sus conciudadanos. Sin embargo, es posible filtrar el correo de ciertas personas o instituciones sospechosas, como prisiones o campos de prisioneros de guerra.
Durante la Segunda Guerra Mundial , los campos de prisioneros de guerra les dieron a los prisioneros un papel especialmente tratado que revelaba la tinta invisible . En un artículo publicado en la edición del 24 de junio de 1948 de Paper Trade Journal por el Director Técnico de la Oficina de Imprenta del Gobierno de los Estados Unidos, Morris S. Kantrowitz describió en términos generales el desarrollo de este papel. Se utilizaron tres prototipos de papel ( Sensicoat , Anilith y Coatalith ) para fabricar postales y artículos de papelería que se entregaban a los prisioneros de guerra alemanes en los EE. UU. y Canadá. Si los prisioneros de guerra intentaban escribir un mensaje oculto, el papel especial lo hacía visible. Estados Unidos concedió al menos dos patentes relacionadas con esta tecnología: una a Kantrowitz, la patente estadounidense 2.515.232 , "Papel detector de agua y composición de revestimiento detector de agua para el mismo", patentada el 18 de julio de 1950, y una anterior, "Papel sensible a la humedad y su fabricación", patente estadounidense 2.445.586 , patentada el 20 de julio de 1948. Una estrategia similar proporciona a los prisioneros papel para escribir rayado con una tinta soluble en agua que se desliza en contacto con tinta invisible a base de agua.
En informática, la detección de paquetes codificados esteganográficamente se denomina esteganálisis . Sin embargo, el método más simple para detectar archivos modificados es compararlos con los originales conocidos. Por ejemplo, para detectar información que se mueve a través de los gráficos de un sitio web, un analista puede mantener copias limpias conocidas de los materiales y luego compararlas con el contenido actual del sitio. Las diferencias, si el soporte es el mismo, constituyen la carga útil. En general, el uso de tasas de compresión extremadamente altas hace que la esteganografía sea difícil, pero no imposible. Los errores de compresión proporcionan un lugar para esconder los datos, pero la compresión alta reduce la cantidad de datos disponibles para contener la carga útil, lo que aumenta la densidad de codificación, lo que facilita la detección (en casos extremos, incluso mediante observación casual).
Hay una variedad de pruebas básicas que se pueden realizar para identificar si existe o no un mensaje secreto. Este proceso no se ocupa de la extracción del mensaje, que es un proceso diferente y un paso separado. Los enfoques más básicos del esteganálisis son los ataques visuales o auditivos, los ataques estructurales y los ataques estadísticos. Estos enfoques intentan detectar los algoritmos esteganográficos que se utilizaron. [44] Estos algoritmos varían de poco sofisticados a muy sofisticados, y los primeros algoritmos eran mucho más fáciles de detectar debido a las anomalías estadísticas que estaban presentes. El tamaño del mensaje que se está ocultando es un factor en lo difícil que es detectarlo. El tamaño general del objeto de cobertura también juega un papel importante. Si el objeto de cobertura es pequeño y el mensaje es grande, esto puede distorsionar las estadísticas y hacer que sea más fácil de detectar. Un objeto de cobertura más grande con un mensaje pequeño disminuye las estadísticas y le da una mejor oportunidad de pasar desapercibido.
El esteganálisis que se centra en un algoritmo en particular tiene mucho más éxito, ya que es capaz de identificar las anomalías que quedan. Esto se debe a que el análisis puede realizar una búsqueda dirigida para descubrir tendencias conocidas, ya que es consciente de los comportamientos que exhibe comúnmente. Al analizar una imagen, los bits menos significativos de muchas imágenes en realidad no son aleatorios. El sensor de la cámara, especialmente los sensores de gama baja, no son de la mejor calidad y pueden introducir algunos bits aleatorios. Esto también puede verse afectado por la compresión de archivos realizada en la imagen. Se pueden introducir mensajes secretos en los bits menos significativos de una imagen y luego ocultarlos. Se puede utilizar una herramienta de esteganografía para camuflar el mensaje secreto en los bits menos significativos, pero puede introducir un área aleatoria que sea demasiado perfecta. Esta área de aleatorización perfecta se destaca y se puede detectar comparando los bits menos significativos con los bits siguientes a los menos significativos en una imagen que no se ha comprimido. [44]
En general, sin embargo, se conocen muchas técnicas que pueden ocultar mensajes en los datos mediante técnicas esteganográficas. Ninguna es, por definición, obvia cuando los usuarios emplean aplicaciones estándar, pero algunas pueden ser detectadas por herramientas especializadas. Otras, sin embargo, son resistentes a la detección, o más bien no es posible distinguir de manera confiable los datos que contienen un mensaje oculto de los datos que contienen solo ruido, incluso cuando se realiza el análisis más sofisticado. La esteganografía se está utilizando para ocultar y realizar ataques cibernéticos más efectivos, conocidos como Stegware . El término Stegware se introdujo por primera vez en 2017 [45] para describir cualquier operación maliciosa que involucre la esteganografía como vehículo para ocultar un ataque. La detección de la esteganografía es un desafío y, debido a eso, no es una defensa adecuada. Por lo tanto, la única forma de derrotar la amenaza es transformar los datos de una manera que destruya cualquier mensaje oculto, [46] un proceso llamado Content Threat Removal .
Algunas impresoras de ordenador modernas utilizan esteganografía, incluidas las impresoras láser a color de las marcas Hewlett-Packard y Xerox . Las impresoras añaden pequeños puntos amarillos a cada página. Los puntos apenas visibles contienen números de serie de la impresora codificados y sellos de fecha y hora. [47]
Cuanto mayor sea el mensaje de cobertura (en datos binarios, el número de bits ) en relación con el mensaje oculto, más fácil será ocultar el mensaje oculto (como analogía, cuanto mayor sea el "pajar", más fácil será ocultar una "aguja"). Por eso, las imágenes digitales , que contienen muchos datos, a veces se utilizan para ocultar mensajes en Internet y en otros medios de comunicación digitales. No está claro cuán común es realmente esta práctica.
Por ejemplo, un mapa de bits de 24 bits utiliza 8 bits para representar cada uno de los tres valores de color (rojo, verde y azul) de cada píxel . El azul solo tiene 2 8 niveles diferentes de intensidad azul. Es probable que la diferencia entre 11111111 y 11111110 en el valor de intensidad azul sea indetectable para el ojo humano. Por lo tanto, el bit menos significativo se puede utilizar de forma más o menos indetectable para algo más que no sea información de color. Si eso se repite también para los elementos verde y rojo de cada píxel, es posible codificar una letra de texto ASCII por cada tres píxeles .
En términos más formales, el objetivo de hacer que la codificación esteganográfica sea difícil de detectar es garantizar que los cambios en la portadora (la señal original) debido a la inyección de la carga útil (la señal que se va a incrustar de forma encubierta) sean visualmente (e idealmente, estadísticamente) insignificantes. Los cambios son indistinguibles del ruido de fondo de la portadora. Todos los medios pueden ser portadores, pero los medios con una gran cantidad de información redundante o comprimible son más adecuados.
Desde un punto de vista teórico de la información , eso significa que el canal debe tener más capacidad que la que requiere la señal de "superficie" . Debe haber redundancia . Para una imagen digital, puede ser ruido del elemento de imagen; para audio digital , puede ser ruido de técnicas de grabación o equipo de amplificación . En general, la electrónica que digitaliza una señal analógica sufre de varias fuentes de ruido, como ruido térmico , ruido de parpadeo y ruido de disparo . El ruido proporciona suficiente variación en la información digital capturada como para que pueda explotarse como una cubierta de ruido para datos ocultos. Además, los esquemas de compresión con pérdida (como JPEG ) siempre introducen algún error en los datos descomprimidos, y también es posible explotar eso para uso esteganográfico.
Aunque la esteganografía y la marca de agua digital parecen similares, no lo son. En la esteganografía, el mensaje oculto debe permanecer intacto hasta que llegue a su destino. La esteganografía se puede utilizar para la marca de agua digital en la que un mensaje (que es simplemente un identificador) se oculta en una imagen para que se pueda rastrear o verificar su origen (por ejemplo, Coded Anti-Piracy ) o incluso solo para identificar una imagen (como en la constelación EURion ). En tal caso, la técnica de ocultar el mensaje (aquí, la marca de agua) debe ser robusta para evitar la manipulación. Sin embargo, la marca de agua digital a veces requiere una marca de agua frágil, que se puede modificar fácilmente, para verificar si la imagen ha sido manipulada. Esa es la diferencia clave entre la esteganografía y la marca de agua digital.
En 2010, la Oficina Federal de Investigaciones afirmó que el servicio de inteligencia exterior ruso utiliza software de esteganografía personalizado para insertar mensajes de texto cifrados dentro de archivos de imágenes para ciertas comunicaciones con "agentes ilegales" (agentes sin cobertura diplomática) estacionados en el extranjero. [48]
El 23 de abril de 2019, el Departamento de Justicia de Estados Unidos hizo pública una acusación formal contra Xiaoqing Zheng, empresario chino y ex ingeniero principal de General Electric, por 14 cargos de conspiración para robar propiedad intelectual y secretos comerciales de General Electric. Zheng supuestamente había utilizado esteganografía para exfiltrar 20.000 documentos de General Electric a Tianyi Aviation Technology Co. en Nanjing, China, una empresa que el FBI lo acusó de haber fundado con el respaldo del gobierno chino. [49]
Existen métodos de esteganografía distribuida [50] , incluidas metodologías que distribuyen la carga útil a través de múltiples archivos portadores en diversas ubicaciones para dificultar la detección. Por ejemplo, la patente estadounidense 8.527.779 del criptógrafo William Easttom ( Chuck Easttom ).
Los rompecabezas que presenta Cicada 3301 incorporan esteganografía con criptografía y otras técnicas de resolución desde 2012. [51] Los rompecabezas que involucran esteganografía también han aparecido en otros juegos de realidad alternativa .
Las comunicaciones [52] [53] del misterio del Primero de Mayo incorporan esteganografía y otras técnicas de resolución desde 1981. [54]
Es posible ocultar esteganográficamente malware informático en imágenes digitales, vídeos, archivos de audio y otros archivos diversos para evadir la detección por parte de los programas antivirus . Este tipo de malware se denomina stegomalware. Puede activarse mediante un código externo, que puede ser malicioso o incluso no malicioso si se explota alguna vulnerabilidad en el software que lee el archivo. [55]
El stegomalware se puede eliminar de ciertos archivos sin saber si contienen stegomalware o no. Esto se hace a través de un software de desarme y reconstrucción de contenido (CDR), e implica reprocesar el archivo completo o eliminar partes de él. [56] [57] En realidad, detectar stegomalware en un archivo puede ser difícil y puede implicar probar el comportamiento del archivo en entornos virtuales o un análisis de aprendizaje profundo del archivo. [55]
Los algoritmos estegoanalíticos se pueden catalogar de diferentes maneras, destacando: según la información disponible y según la finalidad buscada.
Existe la posibilidad de catalogar estos algoritmos en función de la información que posee el estegoanalista en términos de mensajes claros y cifrados. Es una técnica similar a la criptografía, sin embargo, tienen varias diferencias:
El objetivo principal de la esteganografía es transferir información desapercibida, sin embargo, es posible que un atacante tenga dos pretensiones diferentes: