OpenPuff
OpenPuff Steganography and Watermarking, a veces abreviado en OpenPuff o Puff, es una herramienta libre de esteganografía para Microsoft Windows creada por Cosimo Oliboni y todavía desarrollada como software independiente. El programa es notable por haber sido uno de los primeros instrumentos de esteganografía (versión 1.01 liberada el diciembre de 2004) que:
La última revisión soporta una gama amplia de formatos de portadores:
UtilizaciónSe usa OpenPuff principalmente para intercambiar datos de forma asincrónica y anónima:
La ventaja de la esteganografía, en comparación con la sola criptografía, está que los mensajes elaborados por la esteganografía no atraen atención a sí mismos. Los mensajes cifrados, aunque robustos, engendran sospechas y pueden ser incriminatorios en países donde la criptografía es ilegal. Por lo tanto, mientras que el cifrado protege el contenido de un mensaje, puede decirse que la esteganografía protege mensajes y ambas las partes de la comunicación Watermarking o marca de agua digital es la acción de firma un archivo con un ID que certifica el derecho de propiedad literaria. OpenPuff lo hace en una manera esteganográfica invisible, aplicando la esteganografía a cualquier formato de portador soportado. La marca invisible no está protegida por contraseña y es accesible por todos (usando el programa).[1] Multi-criptografíaOpenPuff es un programa open source:
Los algoritmos criptográficos (16, tomados del Advanced Encryption Standard process, NESSIE y CRYPTREC) se juntan en un algoritmo único de multi-criptografía:
1. Elección del algoritmo para el bloque i f [ i ] = rand ( Oracle ) 2. Aplicación en el bloque i Cipher ( D [ i ] ) = f [ i ] ( D [ i ] ) Resistencia estadísticaNumerosas pruebas han sido realizadas en las propiedades de la resistencia estadísticas de los módulos de CSPRNG y de multi-criptografía, usando: ENT,[3] NIST[4] y DIEHARD.[5] Los resultados de las pruebas proceden de muestras de 64KB, 128KB. 256MB:
Resistencia estegoanáliticaSeguridad, rendimiento y resistencia estegoanálitica son trade-off, objetivos contraditorios.[6] [Seguridad contra Rendimiento]: Whitening
[Seguridad contra Estegoanálisis]: Criptografía + Whitening
Los datos, antes de ser inyectados en los portadores, son cifrados y sometidos a whitening: pequeñas cantidades de datos ocultos se convierten en grandes cantidades de datos pseudoaleatorios "sospechosos". El operación de inyección en los portadores utiliza una función no lineal de cobertura[7] que toma también en input los bit originales del portador. Los portadores modificados necesitan de muchas menos modificaciones (Contra 1) y, decreciendo la respuesta pseudoaleatoria estadística, superan más pruebas estegoanáliticas (Contra 2). Esteganografía negableSiempre habrá una probabilidad no nula de ser detectado incluso si los datos ocultos se comportan como un "portador natural" (por un efecto secundario impredecible, el ser detenido en delito flagrante...). Es posible resistir también a estos ataques imprevisibles, aunque si se vea obligado (por la coacción física o jurídica) a proporcionar una contraseña válida.[8][9] La esteganografía negable (una técnica basada en la utilización de uno o más "señuelos") permite negar en modo convincente el hecho mismo que se ocultan datos sensibles: necesita solo proporcionar una contraseña de señuelo, revelar el atacante algunos datos no comprometedores y afirmar plausiblemente que no hay nada más. Referencias
Enlaces externos |