CRIPTOGRAFIA, ESTEGANOGRAFIA Y WATERMARKING TÉCNICAS PARA LA TRANSMISIÓN DE MENSAJES OCULTOS
SIMPOSIO INTERNACIONAL DE TELECOMUNICACIONES MERIDA-VENEZUELA 2007
Ing. María Alejandra Gerardino García., M.Sc.
[email protected]
SITEL Merida - 2007
Seguridad en Redes
Seguridad en redes
9Minimizar
la vulnerabilidad de los sistemas en su conjunto.
9Cuando
se construya un escudo de protección contra determinado ataque, siempre será posible concebir un ataque más fuerte que pueda romper ese escudo. ¿Cómo
habremos de operar desde un esquema de ingeniería el problema?
9Las
medidas de seguridad que se han de implantar deberán ser proporcionales al bien que se intente proteger. Ing. María Alejandra Gerardino García., M.Sc.
Amenazas y Ataques
SITEL Merida - 2007
Amenazas Es cualquier violación potencial de la seguridad.
Clasificadas
9Destrucción de la información u otros recursos. 9Modificación de la información. 9Robo de información o publicación indebida de ésta. 9Interrupción del servicio. Ing. María Alejandra Gerardino García., M.Sc.
SITEL Merida - 2007
Amenazas y Ataques
Amenazas Accidentales
Son aquellas que aparecen de forma no premeditada.
Tratamientos y Prevención
Amenazas Intencionales o Ataques
9Disfunciones en los sistemas. 9Revisión periódica de equipos. 9 Fallos de software. 9Prueba del correcto funcionamiento de los programas informáticos. 9Operaciones indebidas por parte de algún usuario inexperto. 9Mantenimiento de las instalaciones. 9Formación adecuada del personal para evitar errores humanos. Presuponen la participación maliciosa de un sujeto o entidad que pretende hacer un uso indebido de la red.
Ing. María Alejandra Gerardino García., M.Sc.
SITEL Merida - 2007
Clasificación de Ataques
Ataques Activos
Alteran el comportamiento normal del recurso o servicio telemático que está siendo atacado.
Ataques Pasivos
No provocan ninguna modificación en el funcionamiento del sistema salvo el uso indebido de sus prestaciones.
Ataques más Significativos Suplantación de personalidad Divulgación o repetición del contenido Modificación de mensajes Denegación del servicio Ing. María Alejandra Gerardino García., M.Sc.
Servicios, Mecanismos y Protocolos de Seguridad
SITEL Merida - 2007
Servicio de Seguridad N+1
Nivel N, garantiza a las entidades (N+1) usuarias una determinada protección contra ciertos ataques.
N
Protocolo de Seguridad
Y
determinan el intercambio de piezas de
información, en el que intervienen dos o más entidades Servicios de Seguridad Ing. María Alejandra Gerardino García., M.Sc.
N
N N+1
N+1
SITEL Merida - 2007
Mecanismos de Seguridad
Piezas lógicas, con los que se construyen los protocolos de seguridad.
Servicios de Seguridad Protocolos de Seguridad Mecanismo de Seguridad Mecanismos Criptográficos
Elementos para la provisión de servicios de seguridad.
Ing. María Alejandra Gerardino García., M.Sc.
Sistemas Criptográficos
SITEL Merida - 2007 Mensaje Original
Mensaje Original
Mensaje Cifrado Operación de Cifrado
Operación de Descifrado
³
³
Clave de Cifrado
Clave de Cifrado
Ing. María Alejandra Gerardino García., M.Sc.
SITEL Merida - 2007
Criptología
Ciencia que estudia aspectos de la información bajo condiciones secretas.
Criptografía
Conjunto de técnicas con el objeto básico de alterar símbolos de la información sin transformar su contenido.
Criptoanálisis
Ciencia que estudia los posibles ataques informáticos contra los esquemas criptográficos. Ing. María Alejandra Gerardino García., M.Sc.
SITEL Merida - 2007
Criptosistemas
El algoritmo de cifrado debe ser de conocimiento público, y sólo la clave debe permanecer secreta. La seguridad del sistema reside en la robustez del algoritmo y en la adecuada custodia de la clave para que sólo sea conocida por las personas autorizadas para ello.
Criptosistemas de clave secreta o Simétricos. La clave de cifrado y de descifrado es la misma.
Criptosistemas de clave pública o Asimétricos. Cada usuario o sistema final dispone de dos claves. Ing. María Alejandra Gerardino García., M.Sc.
SITEL Merida - 2007
Esquema Criptosistema Simétrico
Clave Privada
Clave Privada kSA
kSA
Texto Cifrado
m
m=Dk (c)
C=Ek(m) Algoritmo de Cifrado
Algoritmo de Descifrado
Ing. María Alejandra Gerardino García., M.Sc.
Mensaj e
Esquema Criptosistemas Asimétrico
SITEL Merida - 2007
kPA kPB
Clave Pública kPA
Clave Privada kPB
kPc
kSA
kSB
Texto Cifrado m
Mensaje kPB
m=DksB (c)
C=EkpB(m) Algoritmo de Cifrado
kSB
Algoritmo de Descifrado
Ing. María Alejandra Gerardino García., M.Sc.
Mensaj e
SITEL Merida - 2007
Esteganografía
La técnica y el arte de ocultar una información dentro de otra.
Sólo quienes conozcan cierta información acerca de esa ocultación estarán en condiciones de descubrirla.
Características Distintivas
9Forma de esconder el mensaje. 9El destinatarios pertenecen a un círculo muy cerrado y restringido. 9La versión electrónica actual, utiliza la información que fluye por las redes telemáticas introduciendo variaciones imperceptibles.
Ing. María Alejandra Gerardino García., M.Sc.
SITEL Merida - 2007
Modelo Esteganográfico
Mensaje Ocultado
Archivo/ Cubierta
Procedimiento de Ocultación
Esteganoclave
Ing. María Alejandra Gerardino García., M.Sc.
Esteganoarchiv o
SITEL Merida - 2007
¿ Donde Insertar el Mensaje Oculto ?
9Archivos gráficos que contienen dibujos o fotografías. 9Vídeos con imágenes en movimiento. 9Archivos que contienen información sobre sonido. 9Cabeceras de mensajes y de otro tipo de documentos. La calidad de la imagen viene dada tanto por el número de píxeles que se utilicen para representarla como por el número de bits asignado a Cada uno de ellos. Ing. María Alejandra Gerardino García., M.Sc.
SITEL Merida - 2007
¿ Donde Insertar el Mensaje Oculto ?
Imágenes en Movimiento Se basa en una sucesión temporal de cuadros o marcos, cada uno de los cuales está constituido a su vez por una retícula de elementos que quedan definidos en función de las diferencias que existen en comparación con los de la imagen que le precede en el tiempo. Ing. María Alejandra Gerardino García., M.Sc.
SITEL Merida - 2007
Criptografía / Esteganográfia
Criptográfia
Modifica es el mensaje original, de forma que no resulte entendible a quien no conozca la clave, pero no hay ningún interés en ocultar la existencia y el acceso al mensaje cifrado, aunque éste resulte ilegible.
Esteganografía
9Lo que se hace es intentar ocultar la existencia misma del mensaje. 9Es un sistemas más robusto debido que además de ocultar el mensaje, éste se guarde cifrado mediante algún algoritmo criptográfico. Ing. María Alejandra Gerardino García., M.Sc.
SITEL Merida - 2007
Esteganográfia en la Actualidad
Existen muchos programas de libre distribución, algunos de los cuales generan resultados muy robustos y poseen una interfaz de usuario bastante amigable que facilita su utilización. Ofrece la posibilidad de cifrar el mensaje a ocultar antes de proceder a la transformación esteganográfica. Este cifrado, tiene apariencia más de un ruido que de archivo original.
Ing. María Alejandra Gerardino García., M.Sc.
SITEL Merida - 2007
Marcas de Agua
Son grafías que se pueden insertar en una hoja de papel de forma que no son claramente visibles a primera vista .
Características
9 Debe ser indeleble. 9No debe ser perceptible para el usuario. 9El documento incrustado debe ser accesible y legible para quien posea la información adecuada para ello. Ing. María Alejandra Gerardino García., M.Sc.
SITEL Merida - 2007
Técnicas de Marcado
Métodos basados en el dominio del espacio 9Modificación de los bits menos significativos (LSB) de algunos píxeles localizados en áreas seleccionadas. 9Presentan el inconveniente de que cualquier modificación de la imagen mediante filtros o compresiones altera la imagen y provocan que se elimine la información que fue introducida.
Métodos basados en el dominio de la frecuencia Se basan en realizar modificaciones a la imagen en el dominio de la frecuencia, realizando previamente una transformación de la imagen y determinando posteriormente dónde insertar la señal que actúa como marca.
Ing. María Alejandra Gerardino García., M.Sc.
SITEL Merida - 2007
ESTEGANOGRAFÍA, CRIPTOGRAFÍA, MARCAS DE AGUAS
Criptografía
No se oculta el mensaje, sino que se hace ilegible para quien no esté al tanto de la clave.
Esteganografía
Lo que se hace es ocultar la existencia misma del mensaje.
Semejanzas
Ambas lo que tratan es que un emisor envíe un mensaje secreto a uno o a varios receptores apoyándose en el hecho de que ambos extremos de la comunicación comparten un secreto.
Ing. María Alejandra Gerardino García., M.Sc.
SITEL Merida - 2007
ESTEGANOGRAFÍA, CRIPTOGRAFÍA, MARCAS DE AGUAS
Esteganografía como las Marcas de Agua se basan en la inserción de información (que permanece oculta) dentro de otra información cuya calidad aparente permanece inalterada.
Esteganografía y Marca de Aguas - Diferencias
9Las aplicaciones y la intencionalidad. 9Esteganografía está relacionada comportamientos ilícitos o de espionaje.
con
el
mundo
de
los
9Marcas de agua obedecen fundamentalmente a intereses de mercado. Ing. María Alejandra Gerardino García., M.Sc.
SITEL Merida - 2007
Propuesta de un Modelo
Técnicas Criptográficas Criptosistema Simétrico.
Técnicas Esteganográfica Usando como una imagen como cubierta. Generadores de Secuencias Cifrante.
Técnicas de Marca de Agua Visible.
Ing. María Alejandra Gerardino García., M.Sc.
SITEL Merida - 2007
Propuesta de un Modelo
Keystream
Keystream
Generator
Generator
Ki
Pi
Ciphertext Ci
Ki
Encrypt
bn
bn-1 ….
Decrypt
b4 b3
b2
b1
Feedback Function Ing. María Alejandra Gerardino García., M.Sc.
Pi
Propuesta de un Modelo
SITEL Merida - 2007
LFSRc
LFSRd
K fc
C(t)
CLOCK – CONTROL
fd
S(t)
DATA GENERATION
Ing. María Alejandra Gerardino García., M.Sc.
SITEL Merida - 2007
Conclusión
De todo lo dicho, en la presente y en todas las precedentes, queda más que sentado que las técnicas criptográficas sirven de apoyo casi imprescindible a la hora de construir mecanismos de seguridad con los que diseñar protocolos seguros que proporcionen los servicios de seguridad necesarios.
Ing. María Alejandra Gerardino García., M.Sc.
SITEL Merida - 2007
Criptografía, Esteganográfia, Watermarking