Beruflich Dokumente
Kultur Dokumente
CRIPTOGRAFIA DE VOZ
1 SISTEMAS CRIPTOGRÁFICOS
2 MÉTODO DE DISEÑO
selectividad) [2]. El diseño del filtro fue de orden cuarto, con filtros activos
voz. La inversión del espectro de la señal de voz se logró por el principio básico
permitiendo dejar pasar sólo el que se invierte, por lo que se emplea el mismo
diseño del filtro pasa bajas anterior (con una frecuencia de corte de 3.2 kHz).
3 PRUEBAS Y RESULTADOS
Con filtros tipo Tschebyscheff de cuarto orden se obtuvo una distorsión apenas
perceptible en la señal de voz una vez que era codificada y vuelta a decodificar.
En principio se realizaron las pruebas de los bloques que conforman al sistema por
comunicación por voz sin el dispositivo. Finalmente se realizó una prueba con un
+12 volts y –8 volts, se utlizaron pilas de 12 volts, regulando los 8 volts. El proceso de
encriptamiento resulta ser sencillo, la señal de voz transmitida resulta ser inentendible
También se tomaro en cuenta las redes de acoplamiento para las impedancias que
del encriptador.
CONCLUSIONES
MAQUINA ENIGMA
muchas empresas del país. La máquina iba en una caja de dimensiones 34cm
que combinados constituían una compleja máquina para cifrar: Un teclado para
escribir cada letra del texto en claro; una unidad modificadora formada por tres
letra cifrada.
Cada rotor era un disco con dos caras y con 26 contactos eléctricos, uno por
cada letra del alfabeto. El clavijero estaba colocado entre el teclado y el primer
posiciones de las letras del alfabeto, con la característica que cada vez que se
codifica una letra, el rotor se desplaza una posición y, por tanto, la permutación
que al codificar una letra saltaba una posición el rotor más rápido, el de más a
la derecha. Una vez había dado una vuelta entera, empezaba a rotar el de en
medio (para cada nuevo movimiento había que esperar los 26 movimientos del
Enigma, sino más bien al contrario. Sin embargo, unos años más tarde, el
Las posiciones del clavijero: A/D C/G M/P R/S T/F L/U
Enigma, que les permitiría crear una réplica. Ello no significaba aún poder
Rejewsky (1905-1980).
Como precaución los alemanes decidieron usar la clave del día sólo para
obstante, el uso repetido de una sola clave del día debilita el sistema.
5ª y con la 3ª y la 6ª.
C G H C G H —————> D V Y B Z X
la tabla de relaciones:
1ª letra A B C D E F G H I . . . . . W X Y Z
4ª letra H F W B G L R C P . . . . .A T S I
Pero, ¿qué patrones se podían deducir de estas tablas? Rejewsky se fijó en las
original:
A—>H—>C—>W—>A
y luego las posiciones del clavijero. Aún así, tardaron un año en completar el
Enigma, con dos nuevos rotores que podían intercambiar con los tres que
permitían descubrir en horas la clave del día. Creían, sin embargo, que se
en los rizos, cadenas de pares de letras (en claro - cifrada) que formaban
o Texto en claro W E T T E R
o Texto cifrado T W P E B Y
distinta de los rotores, de manera que si para la primera letra suponemos que
los rotores se encuentran en una posición S, para la siguiente habría que
Turing tuvo una de las ideas más geniales. Imaginó una nueva máquina
formada por tres máquinas Enigma con las posiciones de los rotores
del clavijero.
mensajes. Había que probar con distintos puntales y una vez hallado el
Otro factor que dotaba a Enigma de una gran complejidad era que las
mismas en todas las zonas o áreas. Así, las máquinas de la marina, las más
Bletchley Park aún no pudiera descifrar los mensajes que se transmitían por
radio los submarinos alemanes y que contaban con una clara ventaja en la
batalla del Atlántico. Junto a esta situación, Turing tuvo que trasladarse a
que recurrir a otras estrategias. Una de ellas que resultó decisiva consistió en
1974.
Introducción:
distintas soluciones técnicas, lleva aplicándose siglos en la vida del ser humano (casi
informática y las comunicaciones. Para los que no conozcan absolutamente nada sobre
una persona era transportada por unos canales muy definidos (correo, teléfono...) y de
forma limitada; pero eso es algo que en las últimas décadas ha cambiado de forma
que extraemos al visitar una web, y la cantidad real de información que contiene,
podemos ver que el vivir en un medio ruidoso nos hace en cierto modo impermeables
de la paja en la Gran Telaraña Mundial. Ese enorme ruido de fondo, ese enorme
remanso de información que supone Internet, es el perfecto caldo de cultivo para las
técnicas esteganográficas. Cuanta más información y cuanto más fácilmente sea ésta
ignorada, más fácil es que la meta-información pase completamente desapercibida al
Historia de la esteganografía
Del griego στεγανοζ (steganos, encubierto -con el sentido de oculto-) y γραπτοζ (graphos,
escritura) nace el término esteganografía: el arte de escribir de forma oculta. Aunque κρυπτός
arte de escribir de forma enigmática (según la Real Academia Española), mientras que la
esteganografía es el arte de escribir de forma oculta. Puede que sigan pareciendo similares,
pero las connotaciones toman mucho valor al analizarlo detenidamente: la criptografía tiene
podemos dar los siguientes ejemplos: nosotros podríamos robar un mensaje cifrado con
relativa facilidad, pero aún sabiendo que contiene información importante seríamos incapaces
de analizarlo completamente (y el “ruido de fondo” hoy en día es mucho), sin tener la certeza
de que haya o no un mensaje oculto. Espero que quede claro desde un principio que, en contra
hacer).
Métodos
Métodos clásicos
Xerxes tenía planes para invadir Grecia. Para evitar ser capturado por espionaje en los
controles, escribió sus mensajes en tablas que luego fueron cubiertas con cera, de
forma que parecían no haber sido usadas. Ésta es posiblemente una de las primeras
en la cabeza afeitada para después dejarle crecer el pelo y enviar así el mensaje oculto.
usado desde hace siglos, y sigue siendo usado hoy en día. Ésto es debido a que se trata
ejemplo de un mensaje real enviado por un espía alemán durante la Segunda Guerra
hard hit. Blockade issue affects pretext for embargo on by products, ejecting suets and
vegetable oils. Si de este inocente texto extraemos la segunda letra de cada palabra,
obtendremos este otro mensaje: Pershing sails from NY June 1 Aquí vemos lo fácil que
llame la atención.
Tinta invisible
Aunque el método de escritura con tinta invisible es usado desde la edad media, es en
la Segunda Guerra Mundial cuando adquiere una importancia capital. Fue usado muy
usa de la siguiente forma: en primer lugarse escribe una carta completamente normal,
y después se escribe, entre las líneas de esa carta, otro texto donde está la información
importante. Era habitual el uso de vinagre, zumos de frutas u orina, aunque hoy en día
olores tan fuertes (que serían fácilmente detectados por un perro entrenado). Al
Micropuntos
La tecnología de los micropuntos fue inventada por los alemanes durante la Segunda
Guerra Mundial y fue usada de forma muy activa durante la época de la guerra fría. La
técnica se basa en esconder puntos minúsculos en fotografías, tan pequeños que para
el ojo humano -e incluso para instrumentos ópticos básicos como lupas- resultan
naturaleza analógica de esta técnica, resultaba fácilmente detectable para los servicios
significa que puedan ser legibles. Aún así, descubrir la presencia de un mensaje
han proporcionado el medio necesario para ser efectiva, y del que durante siglos no
punto, al ser el eje central del documento, lo veremos en detalle más adelante. Ahora
general cualquier método que pueda suponer datos fuera de su control. Gracias a los
a unos pocos están ahora al alcance de cualquiera... hasta de las peores personas.
Todo esto viene por la campaña de acoso y derribo que ciertos sectores
en la maraña de bits que supone un fichero. Los bits que componen el mensaje
fichero es bueno para ocultar datos en su interior, pero hay algunos (imágenes
y sonido principalmente) que resultan ideales para este cometido, por motivos
Sea cual sea el tipo de información que queramos esteganografiar, y sea cual
sea el medio en el que queremos hacerlo, hay ciertas reglas básicas: - Toda
Nunca hay que permitir que un supuesto atacante obtenga el fichero original
Ficheros interpretados
ejecutables son los que mandan instrucciones al procesador (a través del sistema
operativo y su núcleo o kernel), mientras que los ficheros interpretados son aquellos
usados para leer o escribir información, pero siempre mediante algún software. Para
fotografía PNG ó JPG con nuestro software de imagen favorito (Gimp, Photoshop...)
lugar ejecutamos el fichero ejecutable que, a través del SO, manda instrucciones al
contenida en una imagen y envía las instrucciones necesarias para poder ver en
que en determinados casos, pese a ser ficheros interpretados, son capaces de ejecutar
ejemplo, programas escritos en bash scripting (ejecutados por bash, sh...) o en perl
(ejecutados por el intérprete de perl). Aunque hay quien los considera ejecutables y
quien no, nos es indiferente, porque en cualquier caso no son muy útiles con fines
imagen:
la imagen (ocupando cada pixel 4, 8, 16, 24 ó 32 bits según la calidad del color)
- PC Paintbrush (PCX): Este tipo de fichero es una evolución del mapa de bits
único pixel, pero si es superior a 192 el número de pixels repetidos nos lo dan
los seis bits menos significativos del byte (ponemos a cero los dos bits más
(sobre todo para imágenes con grandes áreas de un mismo color), además de
ser la opción más sencilla para animaciones vectoriales (flash y otros métodos
Ficheros de sonido
comunes:
muestras una tras otra, sin ningún tipo de compresión y con cuantificación
- Motion Picture Experts Group - Audio Layer 3 (MP3): Sin duda el más
humano: somos sensibles a las frecuencias medias, pero poco perceptivos con
las altas o bajas; y además percibimos mal los sonidos bajos que suenan a la
vez que sonidos muy fuertes (efecto de ocultamiento). Así pues, eliminando los
ventaja, sin duda, es la gran compresión y la poca pérdida de calidad que tiene,
alternativa totalmente libre a mp3. Aunque es un formato aún muy joven (aún
no hace dos años de la finalización de la versión 1.0), tiene mucho que decir,
así como ser 100% libre de patentes. Su principal inconveniente, como en mp3,
de bits, y cada vez con una calidad mayor (mientras redacto esto, estoy
escuchando un mp3 de 128kbit y 44100Hz, lo cual supone una cantidad muy
igual que la calidad sea alta o baja, pues en calidades altas la cantidad de bits
sea más llamativa, al tratarse de un sonido de baja calidad (por ejemplo calidad
ficheros de imagen.
Ficheros ejecutables
¿Esconder datos en ficheros ejecutables? ¿Es eso posible? SÍ, aunque se trata
(AT&T e Intel, según trabajemos con ficheros ELF o Win32 PE). Para entender
cómo funciona esta técnica tenemos que echar un vistazo al modo de trabajo
de los virus que infectan ejecutables. Este tipo de virus hoy día no son muy
comunes, pues han sido desplazados por los omnipresentes gusanos, pero
hace unos cuantos años era el tipo de virus más común. Según su técnica de
infección podíamos distinguir dos tipos de virus: El primer tipo inyecta su código
al final del ejecutable e introduce en algún lugar libre del mismo una instrucción
de salto incondicional (JMP) hacia el área que contiene el código del virus. El
antivirus se muerden las uñas a la altura del codo para crear rutinas de
pensamos que no estaría mal poder ocultar información en esos huecos libres
Esteganografía avanzada
porción arbitraria del mensaje a ocultar. Así, una frase de cinco palabras puede
tener una clave de codificación para cada una de las palabras: en la primera
restamos una unidad en los ceros y sumamos una unidad en los unos, en la
segunda realizamos lo mismo pero invirtiendo el orden de los bits, en la tercera
destinatario.
Esteganografía en capas
Adición de ruido
modificar los bits necesarios para inyectar nuestro mensaje, podemos modificar
unos cuantos bits aleatorios del mensaje de forma que aún teniendo el fichero
Aunque lo habitual es variar en 1 bit el byte del mensaje original, nada nos
impide variarlo en más bits. Así, podemos establecer claves complejas, como
Otras técnicas
Esteganografía y criptografía
criptográficas como las usadas por PGP (Pretty Good Privacy) podemos hacer nuestros
datos completamente ilegibles, pero un fichero cifrado con PGP tiene una estructura
red (por ejemplo en China), por lo que cualquier dato cifrado sería interceptado de
sabrán que tenemos cosas importantes que guardar (por norma general se cifran
integridad de la capa criptográfica. Aunque nada nos impide realizar nuestros cifrados
openPGP, especialmente GnuPG que es software libre, y cuyo código fuente puede ser
revisado por cualquiera que desconfíe. Si ciframos nuestros datos de forma que nos
devuelva una armadura ASCII, ya tendremos todos los caracteres que componen
nuestro mensaje cifrado. Es muy recomendable que la clave que usemos para la
Los dos métodos más usados para detectar y atacar la esteganografía son:
Ataque visual
datos ocultos, pero difícilmente podremos obtener información útil más allá de
Ataque estadístico
Conclusión
Hetzel.
Introducción a la Esteganografía – http://www.death-master.tk/ – Versión 1.0 Este
documento ha sido liberado por su autor bajo la licencia GNU Free Documentation
citada licencia, que puede ser consultada en el siguiente sitio web: • GNU Free
November 2002 Copyright (C) 2000, 2001, 2002 Free Software Foundation, Inc.
Copyright (c) 2004 Death Master Permission is granted to copy, distribute and/or
modify this document under the terms of the GNU Free Documentation License,
Version 1.2 or any later version published by the Free Software Foundation; with the
Cover Texts, and no Back-Cover Texts. A copy of the license is included in the section
author under the license GNU Free Documentation License (GFDL), and its use, copy or
reproduction is subject to the terms of the mentioned license that can be consulted in
2000, 2001, 2002 Free Software Foundation, Inc. Copyright (c) 2004 Death Master
Permission is granted to copy, distribute and/or modify this document under the terms
of the GNU Free Documentation License, Version 1.2 or any later version published by
the Free Software Foundation; with the Invariant Sections being “Distribución de este
documento” and “Licencia”, no Front-Cover Texts, and no Back-Cover Texts. A copy of
the license is included in the section entitled "GNU Free Documentation License". Any