Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
Serv TECNOLOGÍA EN Man Guad Servicio Nacional de Aprendizaje - SENA Regional Valle Centro Agropecuario BUGA A EN GESTIÓN DE REDES DE DAT Manual de Encriptación y Esteganografía uadalajara de Buga, 09 de julio de 2012 DATOS Tema Manual de Encriptación y Estenografía Presentado a William Viafara Realizado por: Estefania Payan Trochez Diego Fernando Lenis Jhon Esteban Vargas Juan Manuel Grajales Jairo Rendon Guadalajara de Buga SENA 2012 INTRODUCCION: La esteganografía en teoría tiene relación con la criptografía aunque no es un tipo de criptografía son técnicas distintas e independientes, si bien pueden complementarse entre ellas y de hecho lo suelen hacer, la esteganografía se encarga de estudiar y aplicar técnicas las cuales permiten ocultar mensajes de otros atacantes o intrusos, esta permite proteger la información ocultándola en un portador de modo que los atacantes o intrusos no se den cuenta de dicha existencia y envió; y ni siquiera podrán darse cuenta de que se están transmitiendo información; la función de esta herramienta consiste en esconder un mensaje que únicamente el emisor y el receptor conozcan su existencia, dicha información se esconde en otro fichero llamado contenedor, ofrece seguridad mediante el envío y es protegida contra ataques que el intruso puede realizar como detectar si se transmite un mensaje, leerlo, reemplazarlo o eliminarlo. OBJETIVOS GENERAL: Los objetivos generales son mostrar la aplicación estenográfica la cual deberá ser capaz de encriptar un texto en una imagen y también permita que este texto vuelva a ser desencriptado, para esto dicha aplicación debe ser robusta y debe ser capaz de brindar un buen servicio a todos los usuarios finales que reciban esta imagen y por obvias razones conozcan la existencia de este mensaje, pasando desapercibido por intrusos o atacantes que también lleguen a tener acceso a esta imagen pero desconocen la existencia del mensaje oculto. OBJETIVOS ESPECIFICOS: El objetivo de este manual es mostrar de manera detallada como ocultar un mensaje dentro de otro sin información importante en esta caso utilizamos una imagen como medio para que el atacante ni siquiera se entere de la existencia de dicha información oculta. Utilizando funciones como Hash la cual sirve para garantizar la integridad de los textos con códigos ASCII, winhip para esteganografia, y winpt para encriptar y desencriptar la información, no se trata de sustituir el cifrado sino de ocultar un mensaje para reducir las posibilidades de que sea descubierto; no obstante, si lo es, el que ese mensaje haya sido cifrado introduce un nivel adicional de seguridad. ANTECEDENTES: En la Grecia antigua, usaban un método mediante el cual, una persona elegida al azar y con la cabeza afeitada, le tatuaban el mensaje secreto en la cabeza, tras lo cual le dejaban crecer el pelo a su longitud normal. El mensajero procedería a llevar a su destino el mensaje ya que pasaría a cualquier control de seguridad al no percibir nada sospechoso por parte del enemigo. Una vez presentado al receptor de la información, este le afeitaría la cabeza para leer el texto secreto. Una desventaja importante a este método era el estado latente en conseguir el mensaje al receptor. Se tuvo que esperar a que el pelo creciera suficientemente para cubrir el texto antes de que el mensaje pudiera ser entregado. Durante la guerra mundial II, las tintas invisibles fueron utilizadas para encubrir la información en notas o letras aparentemente estándares e inofensivas; en el siglo XV el científico italiano Giovanni Battista della Porta descubrió cómo esconder un mensaje dentro de un huevo cocido. El método consistía en preparar una tinta mezclando una onza de alumbre y una pinta de vinagre, y luego se escribía en la cáscara. La solución penetra en la cáscara porosa y deja un mensaje en la superficie de la albúmina del huevo duro, que sólo se puede leer si se pela el huevo. 1. Previamente se realizo un envió de en esta captura vemos cuando el usu 2. Esta llave será importada en WinP PASOS: de contraseña publica entre dos usuarios, de Usuario l usuario esta descargando la llave del correo (Usuario 2 inPT para su previo uso! ario 1 a Usuario 2, rio 2) 3. Importada en WinPT continuarem remos con el proceso! 4. Crearemos el archivo con la inform 5. Y lo guardamos! formación a encriptar en la imagen! 6. Abrimos la aplicación WinHIP y ab y abriremos la imagen que vamos a utilizar de medio deo de transporte 7. Realizamos la adicción del docume 8. Nos pedirá ingresar una clave! umento que vamos a encriptar junto a la imagen 9. Y finalizamos guardando la imagen 10. Abrimos Hash y cargamos la imag agen (recordar colocar la extensión .bmp después del n imagen que acabamos de guardar! el nombre!) Nota: Nos genera un algoritmo cripto al llegar a la otra persona no ha sido 11. Abrimos un editor de texto (mom encriptar la cual será utilizada por el riptográfico, el cual nos permitirá saber si el archivo que sido alterado en ese transcurso! omentáneo sin guardar información) escribiendo la in r el otro usuario para emplearla sobre la imagen! que vamos a enviar la información a 12. Escogemos la llave con la cual en 13. Aceptaremos la confirmación y fi l encriptaremos la información! y finalizara! 14. En un editor de texto rápidament Siendo este el mensaje que vamos a encriptada! Desencriptado | Usuario 1 1. Abre su respectivo correo con la in la información enviada por su compañero (Usuario 2) 2. Escribir la clave de la llave privada Se desencriptara el mensaje, conteni imagen! 3. Abrimos el Hash y verificamos el a 4. Ejecutamos el WinHIP ada del Usuario 1! teniendo la información que permitirá realizar acciones el algoritmo ones sobre la 5. Cargaremos la imagen que descarg 6. Damos click donde se encuentra u encriptamos con la imagen! Nota: Nos pedirá una contraseña la c scargamos del correo entrante! ra ubicado el puntero, Buscando extraer el archivo que la cual desencriptamos anteriormente en el mensaje! que inicialmente aje! 7. Buscamos una ubicación para el ar archivo original antes de encriptarlo el archivo y colocaremos su respectivo nombre y la exte arlo con la imagen (.txt .pdf etc) extensión del 8. Lo abrimos y verificamos la inform ormación encriptada desde un comienzo! Bibliografía http://sourceforge.net/projects/hide-in-picture/files/ http://sourceforge.net/projects/md5summer/
Compartir