Esteganografía de imágenes en criptografía – Part 1

La palabra esteganografía se deriva de dos palabras griegas: ‘stegos’ que significa ‘cubrir’ y ‘grayfia’, que significa ‘escritura’, lo que se traduce como ‘escritura cubierta’ o ‘escritura oculta’. La esteganografía es un método para ocultar datos secretos, incrustándolos en un archivo de audio, video, imagen o texto. Es uno de los métodos empleados para proteger datos secretos o confidenciales de ataques maliciosos. 

¿En qué se diferencia de la criptografía? 
La criptografía y la esteganografía son métodos utilizados para ocultar o proteger datos secretos. Sin embargo, difieren en que la criptografía hace que los datos sean ilegibles u oculta el significado de los datos, mientras que la esteganografía oculta la existencia de los datos. 

En términos sencillos, la criptografía es similar a escribir una carta en un idioma secreto: las personas pueden leerla, pero no entenderán lo que significa. Sin embargo, la existencia de un mensaje (probablemente secreto) sería obvio para cualquiera que vea la carta, y si alguien conoce o descubre su idioma secreto, entonces su mensaje puede leerse fácilmente. 

Si tuviera que usar la esteganografía en la misma situación, ocultaría la carta dentro de un par de calcetines que le estaría regalando al destinatario de la carta. Para aquellos que no conocen el mensaje, parecería que no había nada más en su regalo que los calcetines. Pero el destinatario previsto sabe qué buscar y encuentra el mensaje oculto en ellos. 

De manera similar, si dos usuarios intercambiaran archivos multimedia a través de Internet, sería más difícil determinar si estos archivos contienen mensajes ocultos que si se estuvieran comunicando mediante criptografía. 

La criptografía se utiliza a menudo para complementar la seguridad que ofrece la esteganografía. Los algoritmos de criptografía se utilizan para cifrar datos secretos antes de incrustarlos en archivos de portada. 

Esteganografía de imágenes: 
como su nombre indica, la esteganografía de imágenes se refiere al proceso de ocultar datos dentro de un archivo de imagen. La imagen seleccionada para este propósito se denomina imagen de portada y la imagen obtenida después de la esteganografía se denomina imagen estego

¿Cómo se hace? 
Una imagen se representa como una array N*M (en el caso de imágenes en escala de grises) o N*M*3 (en el caso de imágenes en color) en la memoria, y cada entrada representa el valor de intensidad de un píxel. En la esteganografía de imágenes, se incrusta un mensaje en una imagen alterando los valores de algunos píxeles, que son elegidos por un algoritmo de cifrado. El destinatario de la imagen debe conocer el mismo algoritmo para saber qué píxeles debe seleccionar para extraer el mensaje. 

Figura – Proceso de Esteganografía de Imagen 

¿Es la esteganografía un método seguro de comunicación? 

Cuando la esteganografía se emplea sola, es seguridad por oscuridad, lo que podría resultar en la revelación del mensaje secreto. La combinación de esteganografía y criptografía es la mejor manera de disfrazar un mensaje de los adversarios y al mismo tiempo protegerlo en caso de que se detecte.

En esteganografía, ¿qué algoritmo se utiliza? 

Su enfoque de esteganografía implica ocultar una gran cantidad de datos (imagen, audio y texto) dentro de una imagen de mapa de bits en color (bmp). La imagen será filtrada y segmentada en su estudio, con reemplazo de bits aplicado a los píxeles apropiados. Estos píxeles se eligen al azar en lugar de en orden. 

La detección del mensaje dentro de la imagen de la portada se realiza mediante el proceso de estegoanálisis . Esto se puede hacer mediante la comparación con la imagen de portada, el trazado de histogramas o la detección de ruido. Si bien se están invirtiendo esfuerzos en desarrollar nuevos algoritmos con un mayor grado de inmunidad contra este tipo de ataques, también se están dedicando esfuerzos a mejorar los algoritmos existentes para estegoanálisis, para detectar el intercambio de información secreta entre terroristas o elementos criminales. 
 

Publicación traducida automáticamente

Artículo escrito por AnuIyer y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *