8/1/13

Esteganografía - INSERXION EN EL BIT MENOS SIGNIFICATIVO


Inserción en el bit menos significativo

Este es el método moderno más común y popular usado para esteganografía, también es uno de los llamados métodos de sustitución. Consiste en hacer uso del bit menos significativo de los pixels de una imagen y alterarlo. La misma técnica puede aplicarse a vídeo y audio, aunque no es lo más común. Hecho así, la distorsión de la imagen en general se mantiene al mínimo (la perceptibilidad es prácticamente nula), mientras que el mensaje es esparcido a lo largo de sus píxeles. Esta técnica funciona mejor cuando el archivo de imagen es grande, posee fuertes variaciones de color ("imagen ruidosa") y también aventaja cuanto mayor sea la profundidad de color. Asimismo esta técnica puede utilizarse eficazmente en imágenes a escala de gris, pero no es apropiada para aquellas en color de 8 bit paletizadas (misma estructura que las de escalas de gris, pero con paleta en color). En general, los mejores resultados se obtienen en imágenes con formato de color RGB (tres bytes, componentes de color, por píxel).
Ejemplo:
El valor (1 1 1 1 1 1 1 1) es un número binario de 8 bits. Al bit ubicado más a la derecha se le llama "bit menos significativo" (LSB) porque es el de menor peso, alterándolo cambia en la menor medida posible el valor total del número representado.
Un ejemplo de esteganografía: Ocultamiento de la letra "A". Si se tiene parte de una imagen con píxeles con formato RGB (3 bytes), su representación original podría ser la siguiente (3 píxeles, 9 bytes):
(1 1 0 1 1 0 1 0) (0 1 0 0 1 0 0 1) (0 1 0 0 0 0 1 1)
(0 0 0 1 1 1 1 0) (0 1 0 1 1 0 1 1) (1 1 0 1 1 1 1 1)
(0 0 0 0 1 1 1 0) (0 1 0 0 0 1 1 1) (0 0 0 0 0 1 1 1)
El mensaje a cifrar es ‘A’ cuya representación ASCII es (1 0 0 1 0 1 1 1), entonces los nuevos píxeles alterados serían:
(1 1 0 1 1 0 1 1) (0 1 0 0 1 0 0 0) (0 1 0 0 0 0 1 0)
(0 0 0 1 1 1 1 1) (0 1 0 1 1 0 1 0) (1 1 0 1 1 1 1 1)
(0 0 0 0 1 1 1 1) (0 1 0 0 0 1 1 1) (0 0 0 0 0 1 1 1)
Observar que se ha sustituido el bit del mensaje (letra A, marcados en negritas) en cada uno de los bits menos significativos de color de los 3 píxeles. Fueron necesarios 8 bytes para el cambio, uno por cada bit de la letra A, el noveno byte de color no se utilizó, pero es parte del tercer pixel (su tercera componente de color).
El método del LSB funciona mejor en los archivos de imágenes que tienen una alta resolución y usan gran cantidad de colores. En caso de archivos de audio, favorecen aquellos que tienen muchos y diferentessonidos que poseen una alta tasa de bits.
Además este método no altera en absoluto el tamaño del archivo portador o cubierta (por eso es "una técnica de sustitución"). Posee la desventaja de que el tamaño del archivo portador debe ser mayor cuanto más grande sea el mensaje a embeber; se necesitan 8 bytes de imagen por cada byte de mensaje a ocultar; es decir, la capacidad máxima de una imagen para almacenar un mensaje oculto es de su 12,5%. Si se pretende emplear una mayor porción de bits de la imagen (por ejemplo, no sólo el último, sino los dos últimos), puede comenzar a ser percibible al ojo humano la alteración general provocada.

Esteganografía - Wikipedia, la enciclopedia libre


El científico italiano Giovanni Battista della Porta descubrió cómo esconder un mensaje dentro de un huevo cocido. El método consistía en preparar una tinta mezclando una onza de alumbre y una pinta de vinagre, y luego se escribía en la cáscara. La solución penetra en la cáscara porosa y deja un mensaje en la superficie de la albúmina del huevo duro, que sólo se puede leer si se pela el huevo.

Tintas invisibles

No está claro desde qué época se comenzaron a utilizar, pero sin duda se han usado a lo largo de la historia y hasta la actualidad. Las más conocidas se pueden clasificar en dos categorías:

Sal (criptografía) - Wikipedia, la enciclopedia libre


Supongamos que la clave secreta (cifrada) de un usuario es robada, y se sabe que usa una de 200.000 palabras inglesas como contraseña. El sistema usa una sal de 32 bits. La clave salada es ahora la contraseña original unida a una sal aleatoria de 32 bits. A causa de esto, los hashes precalculados del atacante carecen de valor. Deberá calcular el hash de cada palabra junto con cada una de las 232 (4,294,967,296) posibles combinaciones de sales hasta que se encuentre una coincidencia. El número total de posibles entradas se puede obtener multiplicando el número de palabras en el diccionario por el número de posibles sales:
2^{32} \times 200 000 = 8.58993459 \times 10^{14}
Para completar un ataque por fuerza bruta, el atacante deberá ahora computar cerca de 860 billones de hashes, en lugar de sólo 200.000. Incluso cuando la contraseña en sí misma sea simple, la sal secreta hace que romper la contraseña sea radicalmente más difícil.

Longitud de la clave - Wikipedia, la enciclopedia libre

Con una clave de longitud de n bits, hay 2n claves posibles. Este valor crece muy rápidamente a medida que naumenta. La ley de Moore sugiere que el poder de cómputo se duplica cada unos 18 meses, pero incluso con esta ley de aumento, las longitudes de claves que hoy en día se consideran aceptables hacen que este ataque no sea práctico. La cantidad de operaciones que se requiere para probar todas las claves posibles de 128 bits (2128) está fuera del alcance de la capacidad de cómputo por bastante tiempo.

7/1/13

Enigma (máquina) - Wikipedia, la enciclopedia libre


acia 1970 los nuevos cifrados basados en ordenadores se comenzaron a hacer populares a la vez que el mundo migraba a comunicaciones computarizadas, y la utilidad de Enigma (y de las máquinas de cifrado rotatorio en general) rápidamente decrecía. En ese momento se decidió descubrir el pastel y comenzaron a aparecer informes oficiales sobre las operaciones de Bletchley Park en 1974.
En febrero de 2006, y gracias a un programa de traducción de este tipo de mensajes denominado "Proyecto-M4", se logró descifrar uno de los últimos mensajes que quedaban por descifrar aún tras la rendición alemana. El mensaje decía así: nczwvusxpnyminhzxmqxsfwxwlkjahshnmcoccakuqpmkcsm hkseinjusblkiosxckubhmllxcsjusrrdvkohulxwccbgvliyxeoahx rhkkfvdrewezlxobafgyujqukgrtvukameurbveksuhhvoyhabcj wmaklfklmyfvnrizrvvrtkofdanjmolbgffleoprgtflvrhowopbekv wmuqfmpwparmfhagkxiibg
Con la ayuda de ordenadores particulares, se ha podido descifrar el contenido, enviado por un sumergible desde el Atlántico, y cuya traducción decía así: "Señal de radio 1132/19. Contenido: Forzados a sumergirnos durante ataque, cargas de profundidad. Última localización enemiga: 8:30h, cuadrícula AJ 9863, 220 grados, 8 millas náuticas. [Estoy] siguiendo [al enemigo]. [El barómetro] cae 14 milibares. NNO 4, visibilidad 10."

Ataque Man-in-the-middle - Wikipedia, la enciclopedia libre


Un ejemplo de criptografía de clave pública

Supóngase que Andrés desea comunicarse con Bárbara, y Juan quiere interceptar esa conversación, o quizá hacer llegar un mensaje falso a Bárbara. Para iniciar la comunicación, Andrés debe solicitar a Bárbara su clave pública. Si Bárbara envía su clave a Andrés, pero Juan es capaz de interceptarla, ésta podría desplegar un ataque MitM. Juan podría enviar a Andrés su propia clave pública (de Juan, en lugar de la de Bárbara). Andrés, creyendo que la clave pública recibida es de Bárbara, cifraría su mensaje con la clave de Juan y enviaría el criptograma a Bárbara. Juan interceptaría de nuevo, descifraría el mensaje con su clave privada, guardaría una copia; volvería a cifrar el mensaje con la clave de Bárbara (tras una alteración, si así lo deseara) y lo re-enviaría a Bárbara. Cuando éste lo recibiera, creería que proviene de Andrés.
Este ejemplo ilustra la necesidad de Andrés y Bárbara de contar con alguna garantía de que están usando efectivamente las claves públicas correctas. En otro caso, sus comunicaciones se verían expuestas a ataques de este tipo usando la tecnología de clave pública. Afortunadamente, existe una variedad de técnicas que ayudan a defenderse de los ataques MitM.

Volapük - Wikipedia, la enciclopedia libre


El Padre nuestro

Éste es el Padre nuestro, en volapük original (anterior a la reforma de 1931):
O Fat obas, kel binol in süls, paisaludomöz nem ola!
Kömomöd monargän ola!
Jenomöz vil olik, äs in sül, i su tal!
Bodi obsik vädeliki govolös obes adelo!
E pardolös obes debis obsik,
äs id obs aipardobs debeles obas.
E no obis nindukolös in tendadi;
sod aidalivolös obis de bad.
Jenosöd!
Padre nuestro, según la reforma de 1931.
O Fat obas, kel binol in süls! Nem olik pasalüdükonöd!
Regän ola kömonöd!
Vil olik jenonöd, äsä in sül, i su tal!
Givolös obes adelo bodi aldelik obsik!
E pardolös obes döbotis obsik,
äsä i obs pardobs utanes, kels edöbons kol obs.
E no blufodolös obis,
ab livükolös obis de bad!
(Ibä dutons lü ol regän, e nämäd e glor jü ün laidüp.)
So binosös!

3.2 Algunas frases

VolapükOdelo ovisitobs flenis obas.
Castellano: Mañana visitaremos a nuestros amigos.
VolapükLif ela Schleyer äbinon vemo nitedik.
Castellano: La vida de Schleyer fue muy interesante.
VolapükGivob ole bukis tel.
Castellano: Te doy dos libros.
VolapükReidanes valik lüvipobs nulayeli läbik ä benüköli. Dünobsös obs valik in vob kobik dini Volapükatikoda!
Castellano: Deseamos a los lectores un año nuevo feliz y próspero. ¡Que todos podamos, en una labor común, servir a la causa de la lengua universal!

4 Críticas

Ataque de fuerza bruta - Wikipedia, la enciclopedia libre

Contraseñas que sólo utilicen dígitos numéricos serán más fáciles de descifrar que aquellas que incluyen otros caracteres como letras, así como las que están compuestas por menos caracteres serán también más fáciles de descifrar, la complejidad impuesta por la cantidad de caracteres en una contraseña es logarítmica.
Los ataques por fuerza bruta, dado que utilizan el método de prueba y error, son muy costosos en tiempo computacional.
La fuerza bruta suele combinarse con un ataque de diccionario.

Frecuencia de aparición de letras - Wikipedia, la enciclopedia libre


Porcentaje de aparición de letras en español:1
LetraPorcentaje
A12,53
B1,42
C4,68
D5,86
E13,68
F0,69
G1,01
H0,70
I6,25
J0,44
K0,01
L4,97
M3,15
N6,71
Ñ0,31
O8,68
P2,51
Q0,88
R6,87
S7,98
T4,63
U3,93
V0,90
W0,02
X0,22
Y0,90
Z0,52
Ordenadas de mayor a menor frecuencia de aparición obtenemos: E A O S R N I D L C T U M P B G V Y Q H F Z J Ñ X W K
A partir de los datos anteriores, se puede decir que:
  • Las vocales ocuparán alrededor del 45% del texto.
  • La E y la A son identificables fácilmente dado su porcentaje de aparición.
  • Las consonantes más frecuentes son: S,R,N,D,L,C (aparecen con una frecuencia de un 37%)
  • Las seis letras menos frecuentes son: Z,J,Ñ,X,W,K (sumadas tienen una frecuencia que apenas supera el 1,5%)

Cifrado César - Wikipedia, la enciclopedia libre

El cifrado César recibe su nombre en honor a Julio César, que, según Suetonio, lo usó con un desplazamiento de tres espacios para proteger sus mensajes importantes de contenido militar:

Exposición Universal de París (1878) - Wikipedia, la enciclopedia libre

De manera simultánea a la exposición, se celebraron una serie de encuentros y conferencias para conseguir consenso sobre normas internacionales. El escritor francés Víctor Hugo dirigió el Congreso para la Protección de la Propiedad Literaria, que condujo a la consiguiente formulación de las leyes internacionales del copyright. Igualmente, otros encuentros condujeron a normalizar el flujo de correo de un país a otro. El Congreso Internacional para la mejora de las condiciones de los ciegos llevó a la adopción mundial del sistema de lectura táctil Braille.

Modulación (telecomunicación) - TAMAÑO DE ANTENA

El uso de una onda portadora también soluciona muchos otros problemas de circuito, antena, propagación y ruido. Por ello, una antena práctica debe tener un tamaño aproximado al de la longitud de onda de la onda electromagnética de la señal que se va a transmitir. Si las ondas de sonido se difundieran directamente en forma de señales electromagnéticas , la antena tendría que tener más de un kilómetro de altura. Usando frecuencias mucho más altas para la portadora, el tamaño de la antena se reduce significativamente porque las frecuencias más altas tienen longitudes de ondas más cortas.

Código morse - DURACION ENTRE LETRAS Y PALABRAS

La duración del punto es la mínima posible. Una raya tiene una duración de aproximadamente tres veces la del punto. Entre cada par de símbolos de una misma letra existe una ausencia de señal con duración aproximada a la de un punto. Entre las letras de una misma palabra, la ausencia es de aproximadamente tres puntos. Para la separación de palabras transmitidas el tiempo es de aproximadamente tres veces el de la raya. Morse reconoció la idoneidad de este sistema y lo patentó junto con el telégrafo eléctrico. Fue conocido como «American Morse Code» y fue utilizado en la primera transmisión por telégrafo.

Prompt - Wikipedia, la enciclopedia libre


Prompt

Se llama prompt al carácter o conjunto de caracteres que se muestran en una línea de comandos para indicar que está a la espera de órdenes. Éste puede variar dependiendo del intérprete de comandos y suele ser configurable.
En el Bourne Shell y sus derivados como bash (utilizados ampliamente en sistemas tipo UNIX) el prompt, generalmente, contiene el carácter $ para los usuarios sin privilegios y # para el administrador, además de proporcionar más información. Por ejemplo: jou@home-comp:/media/disk$ donde el usuario en uso esjou, el nombre del equipo es home-comp, y el directorio de trabajo es /media/disk.

En sistemas Unix/Linux, el prompt tiene el aspecto de:
  • usuario@máquina:~$
  • root@máquina:~#
En sistemas DOS, el prompt tiene el aspecto de:
  • C:\>
En el programa libre de cálculo numérico GNU Octave, o en su equivalente propietario MATLAB, el prompt tiene el aspecto de:
  • >>