Esteganografía y Criptografía

Nov 26 2022
La importancia de la ciberseguridad es cada vez mayor, debido al hecho de que, literalmente, todo lo que nos rodea está más interconectado que nunca. Fundamentalmente hablando, no hay indicios de que nuestra civilización se vuelva menos dependiente de la tecnología.

La importancia de la ciberseguridad es cada vez mayor, debido al hecho de que, literalmente, todo lo que nos rodea está más interconectado que nunca. Fundamentalmente hablando, no hay indicios de que nuestra civilización se vuelva menos dependiente de la tecnología. Lo que más preocupa: los volcados de datos relacionados con el robo de identidad ahora se anuncian abiertamente y están disponibles en los sitios de redes sociales.

La transmisión de datos, en los tiempos actuales, depende en gran medida del medio en línea, a diferencia de los medios de envío retenido de antaño. Una gran cantidad de datos confidenciales, además de los medios y documentos personales (números de seguridad social, números de tarjetas de crédito y detalles de cuentas bancarias), ahora se almacenan en línea. Como resultado, debemos tomar precauciones que nos permitirán almacenar todos estos datos importantes en un estado 'seguro' o, en el peor de los casos, impedir la legibilidad de los datos.

ESTEGANOGRAFÍA Y CRIPTOGRAFÍA

Una visión general…

La práctica de la esteganografía implica ocultar datos, como imágenes, audio y más, en un archivo portador para que otros puedan confundirlo con un archivo normal. La esteganografía se puede utilizar para producir comunicaciones privadas que solo el remitente y el destinatario conocerán. El cifrado, por otro lado, enmascara la existencia de un mensaje pero oscurece su contenido. Hoy en día, ocultar un mensaje de texto dentro de una imagen es un ejemplo común de esteganografía. o agregando secretamente un mensaje o guión a un documento de texto.

Para convertir mensajes de manera que sean difíciles de entender, la criptografía se refiere a procedimientos seguros de información y comunicación construidos a partir de principios matemáticos y una colección de cálculos basados ​​en reglas llamados algoritmos. Estos algoritmos deterministas se emplean en la creación de claves criptográficas, firmas digitales, navegación en línea en Internet y comunicaciones privadas como correo electrónico y pagos con tarjeta.

Pero, ¿cómo funciona la esteganografía en un escenario de ciberdelincuencia?

Dado que las fotografías digitales, los videos y los archivos de audio pueden incluir una gran cantidad de datos redundantes que se pueden modificar sin alterar drásticamente la apariencia de la imagen, son objetivos excelentes. Es factible usar esteganografía basada en red y modificar campos de encabezado en TCP/IP u otros protocolos de red.

Mediante el uso de estas técnicas, los piratas informáticos pueden crear canales de comunicación secretos sin ser descubiertos por el software de análisis de tráfico de red. Durante la fase de comando y control de la cadena de muerte cibernética, la necesidad de comunicación clandestina entre los invasores se vuelve cada vez más importante.

Desde una perspectiva de seguridad cibernética, existe el temor de que ciertos actores de amenazas puedan usar este método para ocultar material dañino en documentos que podrían parecer legales. Además, esta preocupación no es solo hipotética; la técnica se ha utilizado en algunas invasiones recientes.

Otro uso potencial de la esteganografía es en la etapa de exfiltración de datos de un ciberataque.

Al cifrar información confidencial dentro de la correspondencia oficial, la esteganografía proporciona un mecanismo para recuperar datos de forma encubierta. Dado que muchos actores de amenazas ahora priorizan la exfiltración de datos como su propósito principal para los ataques cibernéticos, los líderes de seguridad están mejorando en la implementación de procedimientos para detectar cuándo se toman datos, generalmente mediante el monitoreo del tráfico de red encriptado.

¿Qué pasa con la criptografía?

Hacer que los datos sean ininteligibles para todas las partes, excepto para quienes están destinados, es la intención de la criptografía. Los analistas de seguridad utilizan la criptografía para mantener los datos seguros y alejados de actores dañinos. Los fundamentos de la criptografía probablemente le resulten familiares si alguna vez ha escrito una carta utilizando un código secreto.

Por otro lado, el criptoanálisis es el estudio de descifrar los códigos secretos empleados en la criptografía. Cuando intentan recopilar evidencia digital que un ciberdelincuente puede haber oscurecido o vuelto incoherente, los expertos en seguridad utilizan esta técnica.

Esteganografía vs Criptografía

Es importante hacer una comparación rápida entre la esteganografía y la criptografía, ya que ambas implican ocultar información a los ojos inquisitivos.

Un espectador casual ni siquiera se dará cuenta de que se oculta un secreto en lo que está viendo gracias a la esteganografía, que oculta información a simple vista.

Al cifrar una comunicación o un archivo, los algoritmos criptográficos avanzados lo hacen ilegible para cualquier persona que carezca de la clave de descifrado.

Los usos de la esteganografía

La esteganografía tiene una serie de aplicaciones inesperadas además de su evidente utilidad para disfrazar datos y mensajes.

Los piratas informáticos lo utilizan en ataques de malware para ocultar código.

Las impresoras usan esteganografía para ocultar puntos amarillos indistinguibles que identifican la impresora y la hora en que se imprimió un documento.

También es habitual utilizar métodos esteganográficos como marcas de agua y huellas dactilares para demostrar la propiedad y los derechos de autor.

TÉCNICAS ESTEGANOGRAFICAS

A. LSB –Esteganografía

En la esteganografía de bits menos significativos (LSB), un mensaje de texto se oculta dentro de los bits menos significativos de una imagen digital. Al sustituir los datos que se enviarán por el LSB del portador de cobertura, los datos se pueden incrustar. Es decir, lea primero el mensaje de texto que pretende ocultarse en la imagen de portada y luego convierta el mensaje de texto a binario. Determine el LSB para cada píxel en la imagen de portada. Reemplace cada bit del mensaje secreto con el LSB de la imagen de portada para crear una imagen de datos ocultos.

B. DCT — Esteganografía

Coseno discreto. Transformar. El dominio DCT de la imagen de portada contiene el mensaje oculto, que se ha transformado en un flujo binario de "1" y "0". La imagen de portada se transforma en bloques de 8x8 píxeles utilizando un algoritmo basado en colores. La imagen se puede separar en componentes de alta, media y baja frecuencia usando DCT. Los coeficientes de baja y media frecuencia son los más adecuados ya que los coeficientes de alta frecuencia son más débiles y menos robustos en términos de calidad de imagen. La cantidad K representa el componente de persistencia. El coeficiente de la imagen se suma con una cantidad K si el i-ésimo término del bit del mensaje es “1”, de lo contrario se le resta la misma cantidad.

C. DWT-Esteganografía

La transformada de wavelet discreta (DWT), donde las wavelets se separan discretamente, entra dentro de esta categoría. La esteganografía se puede utilizar en varios dominios de frecuencia, incluido este. En DWT, el componente se divide en varias bandas de frecuencia conocidas como "sub baas", "sbands", LL (paso bajo horizontal y vertical), LH (paso bajo horizontal y paso alto vertical), HL (paso alto horizontal y paso alto). paso bajo vertical) y HH (paso alto horizontal y vertical). Dado que la sección de baja frecuencia (banda secundaria LL) es donde los ojos humanos son más sensibles, podemos ocultar mensajes ocultos en las otras tres partes sin cambiar la banda secundaria LL.

TÉCNICAS CRIPTOGRAFICAS

Algoritmo DES Estándar de cifrado de datos (DES)

Un estándar para el cifrado de datos electrónicos se denomina Estándar de cifrado de datos (DES). Es un algoritmo de clave simétrica que IBM desarrolló a principios de 1970. DES encripta texto sin formato de 64 bits con una clave de 56 bits, que se considera insegura porque es demasiado pequeña.

algoritmo RSA

Uno de los criptosistemas de clave pública populares para salvaguardar la transmisión de datos es RSA. Ron Rivest, Adi Shamir y Leonard Adleman del Instituto Tecnológico de Massachusetts introdujeron RSA por primera vez en 1977. La clave de cifrado es pública, mientras que la clave de descifrado es privada y se mantiene oculta. RSA se crea factorizando dos números primos enormes.

Estándar de cifrado avanzado (AES)

Un estándar para el cifrado de datos electrónicos utilizando el algoritmo AES. El gobierno estadounidense lo describió en 1997. Debido a que AES usa claves simétricas, tanto el transmisor como el receptor utilizan la misma clave. El algoritmo Rijndael, un cifrado de bloque simétrico que puede manejar bloques de datos de 128 bits mientras usa tamaños de clave de 128, 192 y 256 bits, se describe en este estándar AES.

Las otras técnicas criptográficas utilizadas son Diffie-Hellman, la criptografía de curva elíptica, el estándar de firma digital y el algoritmo RC4.

Técnicas combinadas de criptografía y esteganografía

combinación básica

La información y los datos del remitente se transmiten en texto sin formato. A continuación, el texto sin formato se convierte en

texto cifrado utilizando cualquier método de cifrado. El texto cifrado transformado se puede utilizar como entrada para el

esteganografía. Las claves de cifrado se mantienen en secreto. Luego, el texto cifrado se incrusta en los medios de la cubierta utilizando técnicas esteganográficas. Se enviará una foto de portada al destinatario. Este es un enfoque sencillo que combina ambos métodos mediante el uso de criptografía para cifrar mensajes y esteganografía para ocultar los mensajes cifrados.

i) DES con esteganografía LSB

El cálculo DES se utiliza para codificar la información que se va a intercambiar; en ese momento, los datos codificados, es decir, el contenido cifrado, se oculta dentro de un soporte de cubierta. Aquí, se puede utilizar una imagen como soporte. La preparación del inserto se realiza mediante esteganografía LSB.

ii) AES con esteganografía LSB

El algoritmo AES se emplea para cifrar los datos que se van a transferir y, a continuación, el texto cifrado se incrusta en un portador de portada. Aquí, las imágenes de 24 bits se utilizan a menudo como soportes de portada. El proceso de incrustación se realiza mediante esteganografía LSB. Por cada dato de 8 bits, los tres bits principales se reemplazan por los tres bits menos significativos del byte rojo, los segundos tres bits de datos se reemplazan por los tres bits menos significativos del byte verde y los dos últimos bytes de datos se reemplazan por los dos bits menos significativos del byte azul. Luego la imagen se transmite al receptor.

iii) AES con DCT-Esteganografía

El algoritmo AES se utiliza para cifrar datos y el texto cifrado se genera a partir de texto sin formato utilizando el cifrado AES. Luego, el texto cifrado se incrusta en la imagen de la portada utilizando esteganografía basada en DCT. Lo hace aplicando una transformación DCT a la imagen de portada para dividir la imagen en componentes de alta, media y baja frecuencia. Se pueden utilizar coeficientes de baja y media frecuencia porque los coeficientes de alta frecuencia son vulnerables y menos resistentes a la calidad de la imagen.

iv) AES con esteganografía DWT

La regla AES se emplea para codificar la información y el texto cifrado se genera a partir del cifrado de texto sin formato utilizando la escritura secreta AES. Luego, el texto cifrado se incrusta en la imagen de la colcha mediante el cifrado basado principalmente en esteganografía, durante el cual se aplica una transformación DWT a la imagen de la colcha de modo que la imagen se divide en cuatro subbandas. Dado que los ojos humanos son mucho más sensibles a la mitad de baja frecuencia, podemos ocultar mensajes secretos en la mitad de alta frecuencia sin crear ninguna alteración en la subbanda de baja frecuencia. La esteganografía DWT retendrá conocimiento adicional sin introducir distorsión en la imagen del tejido.

Aplicación de la esteganografía

Puede usar esteganografía si desea ocultar datos. Hay varias justificaciones para ocultar datos, pero todas se reducen al mismo deseo de evitar que personas no autorizadas sepan que existe una comunicación. Un mensaje secreto puede confundirse con ruido blanco utilizando estos nuevos métodos. No hay evidencia de la existencia del mensaje, incluso si se sospecha. La esteganografía se puede utilizar en el mundo corporativo para ocultar una fórmula química de alto secreto o planos para un nuevo producto innovador.

La esteganografía se puede usar para piratear computadoras para entregar información confidencial sin que nadie más en la empresa lo sepa.

Los terroristas también pueden usar esteganografía para mantener sus comunicaciones en secreto y coordinar ataques. Todo esto suena bastante nefasto y, en realidad, los usos más obvios de la esteganografía son para cosas como el espionaje. Sin embargo, hay algunos paquetes pacíficos. Los únicos y más antiguos se utilizan en la creación de mapas, donde los cartógrafos de vez en cuando agregan una pequeña ruta ficticia a sus mapas, lo que les permite procesar a los imitadores. Un truco similar es agregar nombres ficticios a las listas de correo como prueba contra revendedores no autorizados.

La mayoría de las aplicaciones más modernas utilizan esteganografía, como una marca de agua, para proteger los derechos de autor sobre los hechos. Las colecciones de imágenes, vendidas en CD, a menudo tienen mensajes ocultos dentro de las imágenes que permiten detectar el uso no autorizado. El método idéntico implementado para los DVD es aún más poderoso, ya que la industria construye grabadoras de DVD para detectar y prohibir la copia de DVD protegidos.

Si todavía tienes preguntas y consultas, ¡déjalas en los comentarios!

¡¡¡Feliz lectura!!!

Autores: Omkar Patil , Pratik Patil , Tanishk_Patil , Pranav Waghmare