Logo Studenta

Manual de Esteganografia

¡Este material tiene más páginas!

Vista previa del material en texto

Serv
TECNOLOGÍA EN
Man
Guad
 
 
Servicio Nacional de Aprendizaje - SENA 
Regional Valle 
Centro Agropecuario BUGA 
 
 
 
 
 
A EN GESTIÓN DE REDES DE DAT
 
 
 
 
 
 
 
 
 
Manual de Encriptación y Esteganografía 
uadalajara de Buga, 09 de julio de 2012 
 DATOS 
 
Tema 
Manual de Encriptación y Estenografía 
 
 
 
 
Presentado a 
William Viafara 
 
 
 
Realizado por: 
Estefania Payan Trochez 
Diego Fernando Lenis 
Jhon Esteban Vargas 
Juan Manuel Grajales 
Jairo Rendon 
 
 
 
 
Guadalajara de Buga 
SENA 
2012 
INTRODUCCION: 
 
La esteganografía en teoría tiene relación con la criptografía aunque no es un tipo de criptografía son 
técnicas distintas e independientes, si bien pueden complementarse entre ellas y de hecho lo suelen 
hacer, la esteganografía se encarga de estudiar y aplicar técnicas las cuales permiten ocultar mensajes 
de otros atacantes o intrusos, esta permite proteger la información ocultándola en un portador de 
modo que los atacantes o intrusos no se den cuenta de dicha existencia y envió; y ni siquiera podrán 
darse cuenta de que se están transmitiendo información; la función de esta herramienta consiste en 
esconder un mensaje que únicamente el emisor y el receptor conozcan su existencia, dicha información 
se esconde en otro fichero llamado contenedor, ofrece seguridad mediante el envío y es protegida 
contra ataques que el intruso puede realizar como detectar si se transmite un mensaje, leerlo, 
reemplazarlo o eliminarlo. 
 
OBJETIVOS GENERAL: 
 
Los objetivos generales son mostrar la aplicación estenográfica la cual deberá ser capaz de encriptar un 
texto en una imagen y también permita que este texto vuelva a ser desencriptado, para esto dicha 
aplicación debe ser robusta y debe ser capaz de brindar un buen servicio a todos los usuarios finales que 
reciban esta imagen y por obvias razones conozcan la existencia de este mensaje, pasando 
desapercibido por intrusos o atacantes que también lleguen a tener acceso a esta imagen pero 
desconocen la existencia del mensaje oculto. 
 
OBJETIVOS ESPECIFICOS: 
 
El objetivo de este manual es mostrar de manera detallada como ocultar un mensaje dentro de otro sin 
información importante en esta caso utilizamos una imagen como medio para que el atacante ni 
siquiera se entere de la existencia de dicha información oculta. Utilizando funciones como Hash la cual 
sirve para garantizar la integridad de los textos con códigos ASCII, winhip para esteganografia, y winpt 
para encriptar y desencriptar la información, no se trata de sustituir el cifrado sino de ocultar un 
mensaje para reducir las posibilidades de que sea descubierto; no obstante, si lo es, el que ese mensaje 
haya sido cifrado introduce un nivel adicional de seguridad. 
 
 
ANTECEDENTES: 
 
 En la Grecia antigua, usaban un método mediante el cual, una persona elegida al azar y con la cabeza 
afeitada, le tatuaban el mensaje secreto en la cabeza, tras lo cual le dejaban crecer el pelo a su longitud 
normal. El mensajero procedería a llevar a su destino el mensaje ya que pasaría a cualquier control de 
seguridad al no percibir nada sospechoso por parte del enemigo. Una vez presentado al receptor de la 
información, este le afeitaría la cabeza para leer el texto secreto. Una desventaja importante a este 
método era el estado latente en conseguir el mensaje al receptor. Se tuvo que esperar a que el pelo 
creciera suficientemente para cubrir el texto antes de que el mensaje pudiera ser entregado. Durante la 
guerra mundial II, las tintas invisibles fueron utilizadas para encubrir la información en notas o letras 
aparentemente estándares e inofensivas; en el siglo XV el científico italiano Giovanni Battista della 
Porta descubrió cómo esconder un mensaje dentro de un huevo cocido. El método consistía en preparar 
una tinta mezclando una onza de alumbre y una pinta de vinagre, y luego se escribía en la cáscara. La 
solución penetra en la cáscara porosa y deja un mensaje en la superficie de la albúmina del huevo duro, 
que sólo se puede leer si se pela el huevo. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
1. Previamente se realizo un envió de
en esta captura vemos cuando el usu
2. Esta llave será importada en WinP
PASOS: 
de contraseña publica entre dos usuarios, de Usuario
l usuario esta descargando la llave del correo (Usuario 2
inPT para su previo uso! 
ario 1 a Usuario 2, 
rio 2) 
 
 
 
3. Importada en WinPT continuarem
 
remos con el proceso! 
 
 
 
4. Crearemos el archivo con la inform
5. Y lo guardamos! 
formación a encriptar en la imagen! 
 
 
 
 
 
6. Abrimos la aplicación WinHIP y ab
 
 
y abriremos la imagen que vamos a utilizar de medio deo de transporte 
 
 
7. Realizamos la adicción del docume
8. Nos pedirá ingresar una clave! 
umento que vamos a encriptar junto a la imagen 
 
 
 
 
9. Y finalizamos guardando la imagen
 
 
10. Abrimos Hash y cargamos la imag
 
agen (recordar colocar la extensión .bmp después del n
imagen que acabamos de guardar! 
 
el nombre!) 
Nota: Nos genera un algoritmo cripto
al llegar a la otra persona no ha sido 
11. Abrimos un editor de texto (mom
encriptar la cual será utilizada por el 
 
riptográfico, el cual nos permitirá saber si el archivo que
sido alterado en ese transcurso! 
omentáneo sin guardar información) escribiendo la in
r el otro usuario para emplearla sobre la imagen! 
que vamos a enviar 
 
la información a 
 
12. Escogemos la llave con la cual en
13. Aceptaremos la confirmación y fi
l encriptaremos la información! 
 y finalizara! 
 
 
14. En un editor de texto rápidament
Siendo este el mensaje que vamos a 
encriptada! 
 
Desencriptado | Usuario 1 
1. Abre su respectivo correo con la in
 
 
 
 
 la información enviada por su compañero (Usuario 2) 
 
 
 
2. Escribir la clave de la llave privada
Se desencriptara el mensaje, conteni
imagen! 
3. Abrimos el Hash y verificamos el a
4. Ejecutamos el WinHIP 
 
 
ada del Usuario 1! 
 
teniendo la información que permitirá realizar acciones
 el algoritmo 
 
 
ones sobre la 
 
 
 
5. Cargaremos la imagen que descarg
6. Damos click donde se encuentra u
encriptamos con la imagen! 
Nota: Nos pedirá una contraseña la c
scargamos del correo entrante! 
 
ra ubicado el puntero, Buscando extraer el archivo que
 
 
 
 la cual desencriptamos anteriormente en el mensaje!
que inicialmente 
 
aje! 
7. Buscamos una ubicación para el ar
archivo original antes de encriptarlo 
el archivo y colocaremos su respectivo nombre y la exte
arlo con la imagen (.txt .pdf etc) 
 
 
 
 
 
 
 
 extensión del 
 
8. Lo abrimos y verificamos la inform
 
 
 
 
 
 
 
 
 
 
 
ormación encriptada desde un comienzo! 
 
 
Bibliografía 
 
http://sourceforge.net/projects/hide-in-picture/files/ 
http://sourceforge.net/projects/md5summer/

Continuar navegando