CRIPTOGRAFIA, ESTEGANOGRAFIA Y WATERMARKING

CRIPTOGRAFIA, ESTEGANOGRAFIA Y WATERMARKING TÉCNICAS PARA LA TRANSMISIÓN DE MENSAJES OCULTOS SIMPOSIO INTERNACIONAL DE TELECOMUNICACIONES MERIDA-VENE...
14 downloads 1 Views 435KB Size
CRIPTOGRAFIA, ESTEGANOGRAFIA Y WATERMARKING TÉCNICAS PARA LA TRANSMISIÓN DE MENSAJES OCULTOS

SIMPOSIO INTERNACIONAL DE TELECOMUNICACIONES MERIDA-VENEZUELA 2007

Ing. María Alejandra Gerardino García., M.Sc. [email protected]

SITEL Merida - 2007



Seguridad en Redes

Seguridad en redes

9Minimizar

la vulnerabilidad de los sistemas en su conjunto.

9Cuando

se construya un escudo de protección contra determinado ataque, siempre será posible concebir un ataque más fuerte que pueda romper ese escudo. ¿Cómo

habremos de operar desde un esquema de ingeniería el problema?

9Las

medidas de seguridad que se han de implantar deberán ser proporcionales al bien que se intente proteger. Ing. María Alejandra Gerardino García., M.Sc.

Amenazas y Ataques

SITEL Merida - 2007



Amenazas Es cualquier violación potencial de la seguridad.



Clasificadas

9Destrucción de la información u otros recursos. 9Modificación de la información. 9Robo de información o publicación indebida de ésta. 9Interrupción del servicio. Ing. María Alejandra Gerardino García., M.Sc.

SITEL Merida - 2007

Amenazas y Ataques

Amenazas Accidentales



Son aquellas que aparecen de forma no premeditada. 

Tratamientos y Prevención



Amenazas Intencionales o Ataques

9Disfunciones en los sistemas. 9Revisión periódica de equipos. 9 Fallos de software. 9Prueba del correcto funcionamiento de los programas informáticos. 9Operaciones indebidas por parte de algún usuario inexperto. 9Mantenimiento de las instalaciones. 9Formación adecuada del personal para evitar errores humanos. Presuponen la participación maliciosa de un sujeto o entidad que pretende hacer un uso indebido de la red.

Ing. María Alejandra Gerardino García., M.Sc.

SITEL Merida - 2007



Clasificación de Ataques

Ataques Activos

Alteran el comportamiento normal del recurso o servicio telemático que está siendo atacado. 

Ataques Pasivos

No provocan ninguna modificación en el funcionamiento del sistema salvo el uso indebido de sus prestaciones. 

Ataques más Significativos Suplantación de personalidad Divulgación o repetición del contenido Modificación de mensajes Denegación del servicio Ing. María Alejandra Gerardino García., M.Sc.

Servicios, Mecanismos y Protocolos de Seguridad

SITEL Merida - 2007



Servicio de Seguridad N+1

Nivel N, garantiza a las entidades (N+1) usuarias una determinada protección contra ciertos ataques.

N



Protocolo de Seguridad



Y



determinan el intercambio de piezas de

información, en el que intervienen dos o más entidades Servicios de Seguridad Ing. María Alejandra Gerardino García., M.Sc.

N

N N+1

N+1

SITEL Merida - 2007

Mecanismos de Seguridad

Piezas lógicas, con los que se construyen los protocolos de seguridad.

Servicios de Seguridad Protocolos de Seguridad Mecanismo de Seguridad Mecanismos Criptográficos

Elementos para la provisión de servicios de seguridad.

Ing. María Alejandra Gerardino García., M.Sc.

Sistemas Criptográficos

SITEL Merida - 2007 Mensaje Original

Mensaje Original





Mensaje Cifrado Operación de Cifrado

Operación de Descifrado

³

³

Clave de Cifrado

Clave de Cifrado

Ing. María Alejandra Gerardino García., M.Sc.

SITEL Merida - 2007

Criptología

Ciencia que estudia aspectos de la información bajo condiciones secretas. 

Criptografía

Conjunto de técnicas con el objeto básico de alterar símbolos de la información sin transformar su contenido. 

Criptoanálisis

Ciencia que estudia los posibles ataques informáticos contra los esquemas criptográficos. Ing. María Alejandra Gerardino García., M.Sc.

SITEL Merida - 2007

Criptosistemas

El algoritmo de cifrado debe ser de conocimiento público, y sólo la clave debe permanecer secreta. La seguridad del sistema reside en la robustez del algoritmo y en la adecuada custodia de la clave para que sólo sea conocida por las personas autorizadas para ello. 

Criptosistemas de clave secreta o Simétricos. La clave de cifrado y de descifrado es la misma.



Criptosistemas de clave pública o Asimétricos. Cada usuario o sistema final dispone de dos claves. Ing. María Alejandra Gerardino García., M.Sc.

SITEL Merida - 2007

Esquema Criptosistema Simétrico

Clave Privada

Clave Privada kSA

kSA

Texto Cifrado

m

m=Dk (c)

C=Ek(m) Algoritmo de Cifrado

Algoritmo de Descifrado

Ing. María Alejandra Gerardino García., M.Sc.

 Mensaj e

Esquema Criptosistemas Asimétrico

SITEL Merida - 2007

kPA kPB

Clave Pública kPA

Clave Privada kPB

kPc

kSA



kSB



Texto Cifrado m

Mensaje kPB

m=DksB (c)

C=EkpB(m) Algoritmo de Cifrado

kSB

Algoritmo de Descifrado

Ing. María Alejandra Gerardino García., M.Sc.

Mensaj e

SITEL Merida - 2007 

Esteganografía

La técnica y el arte de ocultar una información dentro de otra.

Sólo quienes conozcan cierta información acerca de esa ocultación estarán en condiciones de descubrirla. 

Características Distintivas

9Forma de esconder el mensaje. 9El destinatarios pertenecen a un círculo muy cerrado y restringido. 9La versión electrónica actual, utiliza la información que fluye por las redes telemáticas introduciendo variaciones imperceptibles.

Ing. María Alejandra Gerardino García., M.Sc.

SITEL Merida - 2007

Modelo Esteganográfico

Mensaje Ocultado

Archivo/ Cubierta

Procedimiento de Ocultación

Esteganoclave

Ing. María Alejandra Gerardino García., M.Sc.

Esteganoarchiv o

SITEL Merida - 2007

¿ Donde Insertar el Mensaje Oculto ?

9Archivos gráficos que contienen dibujos o fotografías. 9Vídeos con imágenes en movimiento. 9Archivos que contienen información sobre sonido. 9Cabeceras de mensajes y de otro tipo de documentos. La calidad de la imagen viene dada tanto por el número de píxeles que se utilicen para representarla como por el número de bits asignado a Cada uno de ellos. Ing. María Alejandra Gerardino García., M.Sc.

SITEL Merida - 2007

¿ Donde Insertar el Mensaje Oculto ?

Imágenes en Movimiento Se basa en una sucesión temporal de cuadros o marcos, cada uno de los cuales está constituido a su vez por una retícula de elementos que quedan definidos en función de las diferencias que existen en comparación con los de la imagen que le precede en el tiempo. Ing. María Alejandra Gerardino García., M.Sc.

SITEL Merida - 2007



Criptografía / Esteganográfia

Criptográfia

Modifica es el mensaje original, de forma que no resulte entendible a quien no conozca la clave, pero no hay ningún interés en ocultar la existencia y el acceso al mensaje cifrado, aunque éste resulte ilegible. 

Esteganografía

9Lo que se hace es intentar ocultar la existencia misma del mensaje. 9Es un sistemas más robusto debido que además de ocultar el mensaje, éste se guarde cifrado mediante algún algoritmo criptográfico. Ing. María Alejandra Gerardino García., M.Sc.

SITEL Merida - 2007

Esteganográfia en la Actualidad

 Existen muchos programas de libre distribución, algunos de los cuales generan resultados muy robustos y poseen una interfaz de usuario bastante amigable que facilita su utilización.  Ofrece la posibilidad de cifrar el mensaje a ocultar antes de proceder a la transformación esteganográfica. Este cifrado, tiene apariencia más de un ruido que de archivo original.

Ing. María Alejandra Gerardino García., M.Sc.

SITEL Merida - 2007

Marcas de Agua

Son grafías que se pueden insertar en una hoja de papel de forma que no son claramente visibles a primera vista .



Características

9 Debe ser indeleble. 9No debe ser perceptible para el usuario. 9El documento incrustado debe ser accesible y legible para quien posea la información adecuada para ello. Ing. María Alejandra Gerardino García., M.Sc.

SITEL Merida - 2007

Técnicas de Marcado

Métodos basados en el dominio del espacio 9Modificación de los bits menos significativos (LSB) de algunos píxeles localizados en áreas seleccionadas. 9Presentan el inconveniente de que cualquier modificación de la imagen mediante filtros o compresiones altera la imagen y provocan que se elimine la información que fue introducida. 

Métodos basados en el dominio de la frecuencia Se basan en realizar modificaciones a la imagen en el dominio de la frecuencia, realizando previamente una transformación de la imagen y determinando posteriormente dónde insertar la señal que actúa como marca.



Ing. María Alejandra Gerardino García., M.Sc.

SITEL Merida - 2007



ESTEGANOGRAFÍA, CRIPTOGRAFÍA, MARCAS DE AGUAS

Criptografía

No se oculta el mensaje, sino que se hace ilegible para quien no esté al tanto de la clave. 

Esteganografía

Lo que se hace es ocultar la existencia misma del mensaje. 

Semejanzas

Ambas lo que tratan es que un emisor envíe un mensaje secreto a uno o a varios receptores apoyándose en el hecho de que ambos extremos de la comunicación comparten un secreto.

Ing. María Alejandra Gerardino García., M.Sc.

SITEL Merida - 2007

ESTEGANOGRAFÍA, CRIPTOGRAFÍA, MARCAS DE AGUAS

Esteganografía como las Marcas de Agua se basan en la inserción de información (que permanece oculta) dentro de otra información cuya calidad aparente permanece inalterada.





Esteganografía y Marca de Aguas - Diferencias

9Las aplicaciones y la intencionalidad. 9Esteganografía está relacionada comportamientos ilícitos o de espionaje.

con

el

mundo

de

los

9Marcas de agua obedecen fundamentalmente a intereses de mercado. Ing. María Alejandra Gerardino García., M.Sc.

SITEL Merida - 2007



Propuesta de un Modelo

Técnicas Criptográficas Criptosistema Simétrico.



Técnicas Esteganográfica Usando como una imagen como cubierta. Generadores de Secuencias Cifrante.



Técnicas de Marca de Agua Visible.

Ing. María Alejandra Gerardino García., M.Sc.

SITEL Merida - 2007

Propuesta de un Modelo

Keystream

Keystream

Generator

Generator

Ki

Pi

Ciphertext Ci

Ki

Encrypt

bn

bn-1 ….

Decrypt

b4 b3

b2

b1

Feedback Function Ing. María Alejandra Gerardino García., M.Sc.

Pi

Propuesta de un Modelo

SITEL Merida - 2007

LFSRc

LFSRd

K fc

C(t)

CLOCK – CONTROL

fd

S(t)

DATA GENERATION

Ing. María Alejandra Gerardino García., M.Sc.

SITEL Merida - 2007

Conclusión

De todo lo dicho, en la presente y en todas las precedentes, queda más que sentado que las técnicas criptográficas sirven de apoyo casi imprescindible a la hora de construir mecanismos de seguridad con los que diseñar protocolos seguros que proporcionen los servicios de seguridad necesarios.

Ing. María Alejandra Gerardino García., M.Sc.

SITEL Merida - 2007

Criptografía, Esteganográfia, Watermarking