Grado multimedia

<< Redes y comunicaciones informáticas

Técnicas de ocultación de la información: esteganografía

La esteganografía es la rama de la criptología que trata sobre la ocultación de mensajes, para evitar que se perciba la existencia del mismo.

AdaStegano http://www.canalada.org/recursos/adastegano_win_bin.zip. Con este programa se puede ocultar una imagen dentro de un bmp. He probado los dos parámetros para encriptar: César y Serpent. He escondido un sapito en una puesta de sol. A partir de una contraseña definida por el usuario, se ocultan los datos en un orden aleatorio; sin esa contraseña, es casi imposible siquiera "ver" que hay un fichero oculto en su interior.

Aún sabiendo que hay un fichero oculto, una tercera persona no puede obtener el fichero. Incluso conociendo el orden interno, los datos están codificados, y el fichero seguirá inaccesible e ilegible para alguien que no conozca la contraseña con la que se cifraron los datos. Un archivo BMP de 24bpp puede almacenar en su interior otro archivo de su octava parte de tamaño, aproximadamente.

adastegano, esteganografia

AdaStegano incorpora dos métodos de cifrado para dificultar la labor de un atacante por descubrir y leer el archivo oculto. Ambos métodos tienen en común que se guarda la información en un orden aleatorio según la contraseña; un ataque a esto por fuerza bruta es casi impracticable. Se codifica la información de dos maneras:

En criptografía, un cifrado César, también conocido como cifrado por desplazamiento, es una de las técnicas de codificación más simples y más usadas. Es un tipo de cifrado por sustitución en el que una letra en el texto original es reemplazada por otra letra que se encuentra en una posición que está un número determinado de espacios más adelante en el alfabeto. Y Xor realiza una exclusión bit a bit entre dos expresiones numéricas.

En criptografía, Advanced Encryption Standard (AES), también conocido como Rijndael, es un esquema de cifrado por bloques adoptado como un estándar de cifrado por el gobierno de los Estados Unidos.

Ataque de fuerza bruta: Consiste en recuperar el mensaje original a partir de la versión encriptada, probando todas las combinaciones posibles de la clave hasta obtener la versión original del mensaje.

 

 

Viajes y lugares

www.viajesylugares.es
Facebook
Flickr
Google +
Picasa
Pinterest
Twitter
Vimeo
Youtube

Paseando por Valencia

www.paseandoporvalencia.com
Facebook
Flickr
Picasa
Pinterest
Youtube

Duende Crispín

www.duendecrispin.com
Picasa
Pinterest
Youtube

CA multimedia

www.carminandres.com
Facebook
Google +
Picasa
Pinterest
Twitter
Vimeo