Codificar mensaje

Para codificar un mensaje en una imagen, elija la imagen que desea usar, ingrese su texto y presione el Codificar botón.
Guarde la última imagen, contendrá su mensaje oculto.
Recuerde, cuanto más texto desee ocultar, más grande debe ser la imagen. En caso de que elija una imagen que sea demasiado pequeña para contener su mensaje, se le informará.

Ni la imagen ni el mensaje que ocultes se transmitirán en ningún momento a través de la web, toda la magia ocurre dentro de tu navegador.

Descodificar imagen

Para decodificar un mensaje oculto de una imagen, simplemente elija una imagen y presione el Descodificar botón.

Ni la imagen ni el mensaje que se ha ocultado se transmitirán en ningún momento por la web, toda la magia pasa dentro de tu navegador.

¿Qué es esteganografía?

La esteganografía es la práctica de ocultar un archivo, mensaje, imagen o video en otro archivo, mensaje, imagen o video. La palabra esteganografía proviene de la nueva esteganografía latina, que combina las palabras griegas steganos, que significa "cubierto u oculto", y -graphia, que significa "escritura".

El primer uso registrado del término fue en 1499 por Johannes Trithemius en su Steganographia, un tratado sobre criptografía y esteganografía disfrazado de libro sobre magia. En general, los mensajes ocultos parecen ser (o ser parte de) algo más: imágenes, artículos, listas de compras o algún otro texto del título. Por ejemplo, el mensaje oculto puede estar en tinta invisible entre las líneas visibles de una carta privada. Algunas implementaciones de esteganografía que carecen de un secreto compartido son formas de seguridad en la oscuridad, y los esquemas esteganográficos dependientes de la clave se adhieren al principio de Kerckhoff.

La ventaja de la esteganografía sobre la criptografía es que el mensaje secreto pretendido no atrae la atención como tema del cheque. Los mensajes cifrados claramente visibles, no importa cuán irrompibles, despierten interés y pueden ser intrínsecamente estresantes en países donde el cifrado es ilegal.

Si bien la criptografía es la práctica de proteger solo el contenido de un mensaje, la esteganografía consiste en ocultar el hecho de que se está enviando un mensaje secreto y su contenido.

La esteganografía implica ocultar información en archivos de computadora. En esteganografía digital, la comunicación electrónica puede incluir codificación esteganográfica dentro de una capa de transporte, por ejemplo, un archivo de documento, un archivo de imagen, un programa o un protocolo. Debido a su tamaño, los archivos multimedia son ideales para la transferencia esteganográfica. Por ejemplo, un remitente puede comenzar con un archivo de imagen inofensivo y ajustar el color de cada centésimo píxel para que coincida con una letra del alfabeto. El cambio es tan sutil que es improbable que alguien que no lo está buscando específicamente note el cambio.

Historia de la esteganografía

Los primeros usos registrados de la esteganografía se remontan al 440 a. C. Rastreando cuando Heródoto mencionó dos ejemplos en sus historias. [4] Histiaeus envió un mensaje a su vasallo Aristagoras afeitándose la cabeza de su sirviente más confiable, "marcando" el mensaje en su cuero cabelludo y luego enviándolo tan pronto como su cabello había vuelto a crecer, con la instrucción: "Si usted he venido a Mileto, por favor, Aristagoras, afeítate la cabeza y míralo ". Además, Demaratus envió una advertencia de un inminente ataque a Grecia escribiéndolo directamente en la parte posterior de madera de una losa de cera antes de aplicar su superficie de cera de abejas. En ese momento, las tabletas de cera a menudo se usaban como superficies de escritura reutilizables, a veces como taquigrafía.

En su obra Polygraphiae, Johannes Trithemius desarrolló su llamado "Ave-Maria-Cipher", que puede ocultar información en una alabanza latina a Dios. Por ejemplo, "Auctor Sapientissimus Conseruans Angelica Deferat Nobis Charitas Potentissimi Creatoris" contiene la palabra oculta VICIPEDIA.

Técnicas de esteganografía

Esteganografía física

La esteganografía se ha extendido por siglos. Aquí hay algunos ejemplos:

Mensajes ocultos en papel en tintas secretas.

Mensajes ocultos que se distribuyen como partes más pequeñas (por ejemplo, palabras o letras) bajo otras palabras de un texto de portada menos sospechoso de acuerdo con una determinada regla o clave. Esta forma particular de esteganografía se conoce como cifra cero.

Mensajes escritos en hilo en código Morse y luego tejidos en una prenda usada por un servicio de mensajería.

Mensajes escritos en sobres en el área cubierta por sellos postales.

En los primeros días de la prensa, era común mezclar diferentes fuentes en una página impresa porque la impresora no tenía suficientes copias de algunas letras en una fuente. Por lo tanto, un mensaje puede ocultarse usando dos o más fuentes diferentes, p. B. normal o cursiva.

Durante y después de la Segunda Guerra Mundial, los agentes espías utilizaron micro puntos fotográficos para enviar información de un lado a otro. Los micropuntos eran típicamente pequeños (menos del tamaño del período generado por la máquina de escribir). Los micropuntos de la Segunda Guerra Mundial estaban incrustados en el papel y cubiertos con un adhesivo como el colodión, que era reflectante y, por lo tanto, reconocible por la observación contra la luz fugaz. Las técnicas alternativas incluyeron la inserción de micro puntos en las ranuras cortadas en el borde de las postales.

Durante la Segunda Guerra Mundial, Velvalee Dickinson, una espía japonesa en la ciudad de Nueva York, envió información a las direcciones de los alojamientos en América del Sur neutral. Era comerciante de muñecas y las cartas discutían la cantidad y el tipo de muñeca que se enviaría. El Stegotext eran las órdenes de títeres, y el "texto plano" oculto estaba encriptado y proporcionaba información sobre los movimientos del barco, etc. Su caso se hizo algo famoso y se la conoció como una mujer muñeca.

Durante la Segunda Guerra Mundial, el vidrio fotosensible fue declarado secreto y utilizado para transmitir información a los ejércitos aliados.

Jeremiah Denton parpadeó repetidamente en código Morse durante la conferencia de prensa televisada de 1966, a la que fue obligado por sus secuestradores norvietnamitas como prisionero de guerra estadounidense, y escribió "T-O-R-T-U-R-E". Esto confirmó por primera vez a la Inteligencia Naval de EE. UU. Y a otros estadounidenses que los norvietnamitas torturaron a los prisioneros de guerra estadounidenses.

En 1968, los miembros de la tripulación del buque del Servicio Secreto del Pueblo de los EE. UU., Que fue detenido por Corea del Norte como prisionero, se comunicaron mediante oportunidades fotográficas escenificadas en lenguaje de señas para informar a los Estados Unidos que no eran desertores de los norcoreanos, sino prisioneros. En otras fotos presentadas a los Estados Unidos, los miembros de la tripulación "sacudieron" a los desprevenidos norcoreanos para desacreditar las fotos que los mostraban sonrientes y cómodos.

Mensajes digitales

La esteganografía moderna entró en el mundo en 1985 con el advenimiento de las computadoras personales que se aplicaron a los problemas clásicos de esteganografía. El desarrollo posterior fue muy lento, pero desde entonces ha mejorado debido a la gran cantidad de software de esteganografía disponible:

Ocultar mensajes en los bits más bajos de imágenes ruidosas o archivos de audio. Aquí puede encontrar una descripción general y una evaluación de la literatura / técnicas relevantes sobre esteganografía de imagen digital.

Ocultar datos en datos cifrados o en datos aleatorios. El mensaje que debe ocultarse se cifra y luego se utiliza para sobrescribir parte de un bloque de datos cifrados mucho más grande o un bloque de datos aleatorios (el cifrado irrompible, como el pad único, genera texto cifrado que parece completamente aleatorio sin la clave privada).

Chaffing y winnowing

Las funciones de mímica convierten un archivo al perfil estadístico de otro. Esto puede frustrar los métodos estadísticos que utilizan los ataques de fuerza bruta para identificar la solución correcta para un ataque de solo texto cifrado.

Mensajes ocultos en archivos ejecutables manipulados que aprovechan la redundancia en el conjunto de instrucciones de destino.

Imágenes incrustadas en video (opcionalmente reproducidas a velocidades más lentas o más rápidas).

Inyectando retrasos imperceptibles en los paquetes enviados desde el teclado a través de la red. Los retrasos de pulsaciones de teclas en algunas aplicaciones (Telnet o software de escritorio remoto) pueden significar retrasos de paquetes, y los retrasos de paquetes pueden usarse para codificar datos.

Cambiar el orden de los elementos en un conjunto.

La esteganografía consciente del contenido oculta información en la semántica que un usuario humano asigna a un datagrama. Estos sistemas ofrecen seguridad contra un oponente / supervisor no humano.

Blog esteganografía. Los mensajes se fraccionan y las partes (encriptadas) se agregan como comentarios a los weblogs huérfanos (o pizarras en las plataformas de redes sociales). En este caso, la selección de blog es la clave simétrica que utilizan el remitente y el destinatario. El portador del mensaje oculto es toda la blogosfera.

Cambiar el eco de un archivo de audio (Echo Steganography).

Esteganografía para señales de audio.

Imagen esteganográfica para segmentar la complejidad del nivel de bits

Incluir datos en secciones ignoradas de un archivo, p. B. después del final lógico del archivo del transportista.

Esteganografía adaptativa: esteganografía basada en el tono de la piel utilizando un ángulo de incrustación secreto.

Incruste datos en el diagrama de flujo de control de un programa que se haya sometido a un análisis de flujo de control

Texto digital

Haga que el texto en documentos de procesamiento de texto, correos electrónicos y publicaciones en foros sea del mismo color que el fondo.

Utilice caracteres Unicode que sean similares al juego de caracteres ASCII estándar (ataque de suplantación de homógrafos). En la mayoría de los sistemas no hay diferencia visual con el texto normal. Algunos sistemas pueden mostrar las fuentes de manera diferente y, por supuesto, la información adicional se puede reconocer fácilmente.

Use caracteres ocultos (control) y uso redundante de marcas (por ejemplo, negrita, subrayado o cursiva vacías) para incrustar información en HTML que se puede ver al examinar el origen del documento. Las páginas HTML pueden incluir código para espacios y pestañas adicionales al final de la línea, así como colores, fuentes y tamaños que no son visibles cuando se ven.

Utilice caracteres Unicode no imprimibles Zero-Width Joiner (ZWJ) y Zero-Width Non-Joiner (ZWNJ). [12] [13] Estos caracteres se usan para conectar y separar letras en árabe y persa, pero se pueden usar en alfabetos romanos para ocultar información porque no tienen significado en alfabetos romanos: ya que tienen "ancho cero", No aparecen. ZWJ y ZWNJ pueden representar "1" y "0". Esto también se puede hacer con espacios, espacios y espacios.

Incruste un mensaje secreto en el patrón de errores intencionales y correcciones marcadas en un documento de procesamiento de textos utilizando la función de seguimiento de cambios del procesador de textos.

Ocultar una imagen en un archivo de sonido

Una imagen o texto se puede convertir en un archivo de sonido, que luego se analiza con un espectrograma para exponer la imagen. Varios artistas han utilizado este método para ocultar imágenes ocultas en sus canciones, como Aphex Twin en Windowlicker o Nine Inch Nails en su álbum Year Zero.

FLUYEZCAMBIOS