En un mundo cada vez más dependiente de la tecnología, la seguridad de la comunicación se ha convertido en una prioridad fundamental para las aplicaciones militares. En este sentido, la esteganografía multiimagen se presenta como una solución innovadora y altamente efectiva. En este artículo, exploraremos cómo este sistema de comunicación secreto puede ser utilizado en el ámbito militar, brindando un nivel incomparable de protección y confidencialidad en la transmisión de información sensible. Descubre cómo esta tecnología revolucionaria está cambiando la forma en que las fuerzas armadas se comunican hoy en día.
Pratik Bhagwandas Wani (de la Facultad de Ingeniería Rajarshi Shahu, JSPM) envió a extrudesign.com un proyecto final sobre “Sistema de comunicación secreto que utiliza esteganografía de imágenes múltiples para aplicaciones militares”.
Abstracto
Al considerar la transmisión de datos, la seguridad de la información juega un papel importante. Generalmente, utilizamos criptografía para ocultar información y enviar mensajes secretos en forma de texto. Hoy en día existen diversas técnicas para ocultar información en cualquier soporte. Una de esas técnicas es la esteganografía. La construcción de un sistema de comunicación secreto que incluya esteganografía de múltiples imágenes da como resultado una comunicación segura entre el remitente y el receptor sin ninguna interferencia de los piratas informáticos. La esteganografía de imágenes es el aspecto principal de la ocultación de información en el que el texto cifrado está incrustado en una imagen llamada imagen de portada, que es casi imposible de ver a simple vista para los intrusos. La información oculta puede ser cualquier forma de texto, imágenes, audio e incluso vídeos dentro de una foto de portada. La definición conceptual de esteganografía de múltiples imágenes es que el código secreto se divide en varias partes y se graba en varias imágenes de portada. Por lo tanto, propusimos dos ideas sobre esteganografía de imágenes para que a los piratas informáticos les resulte muy difícil ocultar los datos. Este documento de estudio propone la técnica de esteganografía del bit menos significativo (LSB) y la técnica de criptografía del estándar de cifrado avanzado (AES) para construir un sistema seguro. Aquí, el remitente y el receptor utilizan la misma clave para cifrar y descifrar los datos, lo que se conoce popularmente como clave simétrica. Para una mejor comprensión/simplificación, también se incluye una tabla que resume todos los detalles de estos métodos.
Palabras clave: Esteganografía de múltiples imágenes, criptografía, esteganografía LSB de bit menos significativo, criptografía AES con estándar de cifrado avanzado, ocultación de información.
I. Introducción
Hoy en día, los sistemas de comunicación se transfieren digitalmente para asegurar la transmisión de datos a través de redes. La seguridad de la información es muy importante para una variedad de propósitos, especialmente en la transmisión de datos confidenciales, sistemas de control de acceso a contenidos digitales para la distribución de contenidos digitales, retención de datos y protección de datos contra piratas informáticos. Específicamente, la seguridad de la información se divide en dos partes: cifrado y criptografía.
El cifrado es un algoritmo popular e importante que goza de amplia aceptación en términos de seguridad de la información. El cifrado consta de dos técnicas clave: esteganografía y técnicas de marca de agua. En nuestro proyecto utilizamos el concepto de esteganografía, que se utiliza para ocultar datos. La palabra esteganografía se deriva de dos palabras griegas: «Stefanos» que significa «cubrir» y «gráficos» que significa «escribir» y generalmente se refiere a escritura secreta o cifrado de datos. En este proyecto lo utilizamos para garantizar la seguridad y la privacidad. El contenido utilizado para ocultar los datos se denomina objeto de cobertura, y la cobertura y los datos ocultos se denominan objeto estego. Las técnicas de esteganografía se dividen en cinco técnicas: esteganografía de imagen, esteganografía de vídeo, esteganografía de red, esteganografía de texto y esteganografía de audio.
Tipos de esteganografía:
Nuestro sistema utiliza esteganografía de texto a imagen.
Texto a imagen: aquí el texto cifrado se oculta debajo de la imagen mediante una clave asimétrica.
Por favor habilite JavaScript
Con la ayuda de la esteganografía LSB y la técnica del algoritmo AES, podemos utilizar un alto nivel de seguridad de la información sin cubrir daños en la imagen. El bit menos significativo (LSB) es un sistema en el que la última parte de cada píxel se ajusta y se reemplaza con un bit de datos de mensajes privados. El AES tiene una flexibilidad incorporada dentro de la longitud principal que permite un grado de «preparación para el futuro» a medida que avanza la capacidad de realizar búsquedas clave críticas. Por ejemplo, tiene una longitud de 128 bits. Es decir, AES procesa 128 bits de texto vacío para producir 128 bits de texto cifrado.
II. Aspectos destacados:
A continuación presentamos algunos hallazgos clave que encontramos durante una búsqueda bibliográfica para nuestro sistema correspondiente propuesto en este artículo.
[1] Papel: Esteganografía de imagen: una revisión de los avances recientes.
Autor: Nandini Subramaniam Omar Elharu
Año y año de publicación: 2020, IEEE
Descripción: Cualquier forma de conexión a Internet con otras aplicaciones de red debe protegerse debido al uso cada vez mayor. Hasta ahora se han implementado y utilizado muchos algoritmos de seguridad en este trabajo. Hasta ahora, la criptografía ha sido un pilar de protección para las transferencias seguras de datos. A medida que crece la amenaza, la esteganografía también ha sustituido el espacio por la seguridad. En criptografía, cambiamos la ruta natural de los datos mediante el uso de diferentes algoritmos de seguridad, lo que conduce a una mayor seguridad del proceso de comunicación. La esteganografía implica mantener la información confidencial para que el atacante pueda transmitir información de forma segura mediante imágenes, audio, video, etc.
[2] Artículo: Transmisión segura de datos mediante esteganografía de imágenes
Autor: Dakhz Mustafa, Abdulla, Siddeeq
Año y año de publicación: 2020, IJRCS
Descripción: La seguridad de la información confidencial se puede proteger mediante criptografía o esteganografía. La esteganografía se refiere a la práctica de cifrar un mensaje (sin rastrear) de una manera que no tiene sentido para nadie más que el destinatario previsto, mientras que la criptografía se refiere al arte de convertir un texto vacío (un mensaje) en un texto vacío (un mensaje). ) a un formato ilegible.
[3] Artículo: Ocultar datos mediante una combinación eficiente de criptografía RSA y técnicas de esteganografía de compresión
Autor: Osama Fouad Abdel Wahab, Ashraf AM Khalaf, Aziza I Hussein y Hesham FA Hamed.
Año y año de publicación: 2021, IEEE
Descripción: Los mensajes secretos se pueden enviar de forma privada en forma de imágenes o texto para que nadie más que el remitente y el destinatario pueda leer o ver el mensaje. Cifrar y no cifrar datos existentes se denomina esteganografía. En esteganografía, una imagen que oculta datos se llama imagen de portada porque cubre un mensaje privado y después de ocultar los datos de la imagen se llama imagen estego. En esteganografía, la inclusión de LSB es excelente y es el método más popular y utilizado para incrustar datos en el archivo de portada. El método de incrustación LSB sugiere que los datos se pueden cifrar de tal manera que ni siquiera el ojo humano pueda detectar información oculta en los archivos de portada LSB. Es un método de dominio local. La criptografía es un método que convierte texto en códigos para que un pirata informático pueda obtener con éxito un mensaje privado que un participante no puede leer.
[4] Artículo: Mecanismo seguro para la comunicación mediante esteganografía de imágenes.
Autor: Sakshi Audhi, Maruska Mascarenhas
Año y año de publicación: 2019, ICICICT
Descripción: La esteganografía es un método de cifrado de datos que tiene como objetivo cifrar los datos para que un atacante no pueda ver los cambios en el medio original. La esteganografía de imágenes es más común y ampliamente utilizada en comparación con otras formas de esteganografía. El bit menos significativo (LSB) es una de las técnicas más comunes en esteganografía. El método antiguo es la conversión LSB. La idea principal de este proceso es cambiar directamente el LSB específico de la imagen de portada con datos privados. Una desventaja importante de las técnicas LSB disponibles es que aumentar la capacidad de la imagen stego conduce a una disminución de su calidad. Por tanto, el objetivo del método de mejora de capacidad propuesto es considerar la máxima calidad visual.
III. Materiales y métodos:
1. Criptografía
La criptografía se puede definir como el proceso de protección de la información y las comunicaciones mediante el uso, compilación y descifrado de mensajes cifrados. Esto se puede probar en los casos en que la comunicación entre ambas partes se establece a través de un método no seguro que puede ser fácilmente interceptado por terceros o ajenos al público. La criptografía es un conjunto de técnicas de cifrado que incluyen cifrado y marcos de cifrado, integridad, firma digital, protección de datos y transacciones o comunicaciones confidenciales. En este artículo hablaremos de diferentes técnicas de cifrado de datos; en particular una metodología que utiliza criptografía de clave pública, es decir, DES y AES.
1.1 DES (Estándar de cifrado de datos):
El algoritmo DES fue desarrollado por el Instituto Nacional de Estándares y Tecnología (NIST) a principios de los años 1970. Dado que es un algoritmo de clave simétrica, utiliza la misma clave tanto para cifrar como para descifrar datos. Este proceso toma texto vacío de bloques de 64 bits y lo convierte en texto cifrado utilizando claves de 48 bits. Aunque era un algoritmo de cifrado popular en los años 90, ha sido reemplazado por AES en términos de potencia informática de las computadoras modernas. La potencia del cifrado depende del tamaño de la clave y, por esta razón, DES se ha convertido en víctima de nuevos avances tecnológicos en informática. Posteriormente, fue fácil eliminar el cifrado DES porque el cifrado de 56 bits ya no era suficiente para hacer frente a los nuevos avances tecnológicos y, por lo tanto, enfrentaba nuevos desafíos al estar expuesto al riesgo de ataques de secreto.
1.2 AES (Estándar de cifrado avanzado):
Es necesario reemplazar DES porque el tamaño de su clave es muy pequeño. Con el crecimiento de la potencia informática, el ataque total a las claves de búsqueda se considera una amenaza. Los triples DES se desarrollaron para resolver este problema, pero resultaron ser lentos. Aquí es donde AES comienza a brillar, demostrando ser seis veces más rápido que Triple-DES. El algoritmo de cifrado simétrico más popular y utilizado que se puede realizar en la actualidad es el Estándar de cifrado avanzado (AES). A diferencia de DES, con AES el número de ciclos varía y depende de la longitud de la clave. AES utiliza claves de 128 bits, claves de 192 bits y claves de 256 bits con 10, 12 y 14 rondas, respectivamente. En la criptografía moderna, AES es ampliamente aceptado y soportado tanto por hardware como por software. Hasta la fecha, no se han identificado ataques criptoanalíticos efectivos contra AES. Además, AES tiene una longitud de clave inherentemente flexible, lo que permite un grado de «preparación para el futuro» a medida que evoluciona la capacidad de realizar búsquedas de claves. Han pasado 20 años desde que se introdujo el AES, pero aún no se ha adoptado nada. Actualmente es un ataque, por lo que es justo llamarlo el estándar global inquebrantable de cifrado. Por estas razones, utilizaremos AES en nuestro enfoque de sistemas propuesto.
2. Esteganografía
La esteganografía es la técnica de ocultación de datos y tiene como objetivo ocultar datos para que un espía no pueda detectar ningún cambio en el medio original. La esteganografía es un método de cifrado de datos que tiene como objetivo cifrar los datos para que cualquier oyente pueda ver los cambios en el medio original. Esto suele estar relacionado con la forma en la que se oculta la existencia de datos de contacto. Oculta hechos informativos. Es un proceso de ocultar datos de un medio digital en otro medio digital y luego restaurar la misma información.
En nuestro enfoque propuesto, utilizaremos esteganografía de imágenes basada en LSB, que se considera una de las técnicas de esteganografía más famosas. Y además del método más popular en la actualidad, la esteganografía es el uso de datos de píxeles de imágenes LSB. Este examen se utiliza para una sola pieza de LSB. Incluye cada parte del contenido duplicado y una parte de todos los píxeles de la imagen original. Esta estrategia funciona cuando el registro es más largo que el mensaje de texto y la imagen es gris. Si se aplica la técnica LSB a todos los bits de imagen de 24 bits, se pueden codificar tres bits en cada píxel. Ejemplo: Podemos usar imágenes para ocultar. Cosas cuando reemplazamos la última parte de todos los bytes coloreados del mensaje.[1]
Imagen con 3 píxeles
Fig. 2 Mensaje A antes del cifrado
Ahora ocultamos nuestro mensaje en la imagen.
Mensaje A-01000001
Fig. 3 Mensaje A después del cifrado
3.1 Sistema existente
Todo usuario quiere proteger sus datos e información personal de piratas informáticos y otros ataques dañinos. La transferencia de datos desde el entorno de origen al entorno de destino debe realizarse de forma segura. Para una transmisión segura de datos, existe una necesidad crítica de una técnica especial llamada criptografía. La criptografía es uno de los métodos más populares para transmitir secretamente información crítica. Oculta la existencia del mensaje. La criptografía incluye los siguientes términos importantes:
Texto sin formato
Es el mensaje o texto original en la página del remitente.
texto cifrado –
Es el mensaje o texto cifrado del mensaje o texto principal.
cifrado o cifrado-
El proceso de convertir texto sin formato en texto cifrado se llama cifrado.
Descifrado –
El método para convertir un mensaje secreto nuevamente a la forma legible normal del mensaje se llama descifrado.
La principal desventaja de la criptografía es que se conoce el texto original y el texto cifrado es visible, pero no podemos leerlo, aunque sí puede ser descifrado por el atacante. Entonces la seguridad está en riesgo. Por lo tanto, para aumentar la seguridad y mejorar la transmisión de datos, proponemos un sistema que utiliza esteganografía además de criptografía.
3.2. Sistema propuesto
En este sistema, el usuario ingresa datos secretos como entrada. Después de recibir los datos secretos, el sistema los cifra y divide el texto cifrado en dos partes. A continuación se incrustan dos textos cifrados con imágenes de portada, es decir, adoptados por el usuario/se crean imágenes estándar y imágenes estego para el texto cifrado respectivo. Luego envíe estas imágenes al destinatario. En el extremo receptor, el usuario fusiona las imágenes stego. Después de revisar las imágenes, el texto cifrado se descifra y el texto sin formato se fusiona. Obtenemos datos secretos y luego los mostramos.
– La esteganografía LSB almacena información oculta en algún lugar de la imagen LSB
– Tome la representación binaria de la información oculta y sobrescriba el LSB de cada byte en la imagen de portada.
– Fórmula: imagen de portada + clave secreta + mensaje oculto = imagen stego
– Método LSB mejorado para ocultar información secreta escrita en un archivo de texto en imágenes en color.
– Cada carácter de la imagen secreta se convierte en su valor ASCII correspondiente y luego cada código se convierte en un archivo binario de 8 bits y cada bit se inserta en el último LSB de cada píxel de la imagen de portada.
El sistema propone un algoritmo de Estándar de cifrado avanzado (AES) para cifrar texto e imágenes, así como un enfoque LSB (esteganografía de bits menos significativos) para enmascarar los datos de una imagen después de cifrarlos.
En el primer paso, el remitente ingresa el mensaje secreto que se enviará y este mensaje secreto se cifra utilizando el algoritmo de cifrado AES. Cuando el remitente envía un mensaje de audio, se convierte de voz a texto utilizando la API de Google y se genera una clave secreta. Además, el mensaje de texto cifrado se incrusta en la imagen de portada mediante la técnica de esteganografía LSB. Y luego, ambas imágenes stego se cifran utilizando un algoritmo AES y una clave secreta.
En el lado del receptor se realiza ahora la inversión exacta de todos los pasos.
Primero, las imágenes cifradas se extraen de las imágenes stego en el lado del receptor. Luego, las dos imágenes stego se descifran utilizando el algoritmo AES utilizando la misma clave que se utilizó por parte del remitente para cifrar estas dos imágenes de portada. En el lado receptor, extraemos texto cifrado de imágenes stego. Y cuando el remitente ha enviado la información de audio, convertimos este texto cifrado en el mensaje de audio nuevamente usando la API de Google. Luego se extraen los datos incrustados en la imagen de portada. Finalmente, los datos se descifran utilizando la misma clave que se utilizó para cifrar los datos en el módulo de salida del lado del remitente.
El proceso del sistema es:
- Aceptar datos/mensajes secretos.
- Cifre los datos secretos y comparta el texto cifrado.
- Texto cifrado incrustado con imágenes de portada y creación de imágenes stego.
- Envía imágenes de stego.
- Elimina las imágenes de stego.
- Descifre el texto cifrado y combine el texto sin formato.
- Obtenga datos secretos.
- Mostrar datos/mensajes secretos.
VII.Resultado:
Se está desarrollando un sistema con tres niveles de seguridad para permitir un enfoque muy seguro combinando esteganografía de imágenes con criptografía, ocultando el texto para comunicaciones secretas. Este sistema será muy difícil de piratear y nadie podrá detectar comunicaciones secretas entre personal militar. Esto proporciona un sistema de comunicación cifrado de extremo a extremo.
VII. Conclusión
En resumen, en este artículo se han elaborado diversas técnicas de ocultamiento de información, que recientemente se han utilizado principalmente en esteganografía de imágenes utilizando el algoritmo LSB, y también para el cifrado del texto, hemos descrito la criptografía AES, que divide el texto cifrado en dos partes. que luego se incrustan en dos archivos de imagen, que son dos imágenes stego. También propusimos el concepto de esteganálisis, que es el estudio de la detección de mensajes ocultos mediante esteganografía. Esto es análogo al criptoanálisis aplicado a la criptografía. El enfoque principal en la construcción de este sistema es proporcionar una seguridad sólida que impida que los datos sean detectados, especialmente cuando el pirata informático está desesperado por descifrar la información.
Crédito del proyecto: Este proyecto «Sistema de comunicación secreto que utiliza esteganografía de imágenes múltiples para aplicaciones militares» fue llevado a cabo por Pratik Wani, Anuja Nanaware, Sneha Shirode y Aishwarya Suram bajo la estimada dirección del Prof. Archana Jadhav del Departamento de Tecnología de la Información, Rajarshi Shahu College of Ingeniería, JSPM completada, Tathawade, Pune.
VIII. Referencias
[1]IJSTR VOL-8, NÚMERO 12, DICIEMBRE DE 2019: Esteganografía de imágenes con LSB por el Dr. Amarendra K, Venkata Naresh Mandala, B Chetan Gupta, G Geetha Sudheshna, V Venkata Anusha.
[2] Prateek Kumar Singh, Pratikshit Tripathi, Rohit Kumar, Deepak Kumar, IRJET, Transferencia segura de datos, Volumen: 04 Edición: 04 | Abril de 2017.
[3] Dalia Nashat y Loay Mamdouh, una técnica esteganográfica eficaz para ocultar datos.
[4] Mustafa Sabah Taha, Mohd Shafry Mohd Rahim, Sameer Abdul Sattar izquierda, Mohammed Mahdi Hashim, Hassanain Mahdi Alzuabidi, Combinando esteganografía y criptografía: una breve encuesta, ICSET 2019
[5] Ingemar J. Cox, Matthew L. Miller, Je_rey A. Bloom, Jessica Fridrich, Ton Kalker, “Marcas de agua digitales y esteganografía”
[6] Hussein L. Hussein, Ahmed A. Abbass, Sinan A. Naji, Salam Al-Rugby y Jasim H. Lafta, Ocultar texto en una imagen gris mediante técnica de mapeo, IOP Publishing 2018
Un proyecto de fin de año sobre «Sistema de Comunicación Secreta Utilizando Esteganografía Multimagen para Aplicaciones Militares» fue presentado por Pratik Bhagwandas Wani (de JSPM’S Rajarshi Shahu College Of Engineering) a extrudesign.com.
Resumen
La seguridad de la información juega un papel importante al considerar la transmisión de datos. Generalmente, utilizamos la criptografía para ocultar información y enviar mensajes secretos en forma de texto. Hoy en día, existen varias técnicas utilizadas para ocultar información en cualquier medio. Una de esas técnicas es la esteganografía. Construir un sistema de comunicación secreta que incluya la esteganografía multimagen resultará en una comunicación segura entre el remitente y el receptor sin ninguna interferencia de los hackers. La esteganografía de imágenes es el aspecto principal del ocultamiento de información, donde el texto cifrado se incrusta en una imagen llamada imagen de portada, lo cual es casi imposible de ver para los intrusos a simple vista. La información oculta puede ser cualquier forma de texto, imágenes, audio e incluso videos dentro de una imagen de portada. La definición conceptual de la esteganografía multimagen es que el código secreto se divide en múltiples partes y se graba en múltiples imágenes de portada. Por lo tanto, propusimos dos ideas de esteganografía de imágenes para que sea muy desafiante para los hackers ocultar los datos. Este artículo de encuesta propone la técnica del bit menos significativo (LSB) de la esteganografía y la técnica del Estándar de Encriptación Avanzado (AES) de la criptografía para construir un sistema seguro. Aquí, el remitente y el receptor utilizan la misma clave para cifrar y descifrar los datos, lo cual se conoce popularmente como clave simétrica. También se incluye una tabla que resume todos los detalles de estos métodos para una mejor comprensión y comodidad.
Palabras clave: Esteganografía Multimagen, Criptografía, Esteganografía del Bit Menos Significativo (LSB), Estándar de Encriptación Avanzado (AES), Ocultamiento de Información.
I. Introducción
Hoy en día, los sistemas de comunicación se han transferido digitalmente para permitir la transferencia segura de datos a través de redes. La seguridad de la información es realmente importante para una variedad de propósitos, especialmente en la transferencia confidencial de datos, los sistemas de control de acceso a contenido digital para la distribución de contenido digital, la retención de datos y la protección de datos contra hackers. En particular, la seguridad de la información se divide en dos partes, la encriptación y la criptografía.
La encriptación es un algoritmo popular e importante que es ampliamente aceptado en cuanto a seguridad de la información. La encriptación consta de dos técnicas clave: la esteganografía y las técnicas de marca de agua. En nuestro proyecto, utilizaremos el concepto de esteganografía, que se utiliza para ocultar datos. La palabra esteganografía se deriva de dos palabras griegas: Stefanos significa cubrir y graphein significa escribir y generalmente se refiere a la escritura secreta o el cifrado de datos. En este proyecto, lo utilizamos para proporcionar seguridad y privacidad. El contenido utilizado para ocultar los datos se llama objeto de portada, y la portada y los datos ocultos se llaman objeto estego. Las técnicas de esteganografía se dividen en cinco: esteganografía de imágenes, esteganografía de videos, esteganografía de redes, esteganografía de texto y esteganografía de audio.
Tipos de esteganografía:
Nuestro sistema utiliza la esteganografía de texto a imagen.
Texto a imagen: Aquí, el texto cifrado se oculta debajo de la imagen con la ayuda de una clave asimétrica.
Con la ayuda de la esteganografía LSB y la técnica del algoritmo AES, podemos utilizar una seguridad de información de alto nivel sin dañar la imagen de portada. El bit menos significativo (LSB) es un sistema en el que se ajusta la última parte de cada píxel y se reemplaza por un bit de datos del mensaje privado. El AES tiene flexibilidad incorporada dentro de la longitud principal, lo que permite un nivel de «seguridad futura» frente al avance de la capacidad de realizar búsquedas críticas de claves. Por ejemplo, tiene una longitud de 128 bits, es decir, AES trabaja con 128 bits de texto en blanco para producir 128 bits de texto cifrado.
II. Aspectos destacados
A continuación, proporcionamos algunos hallazgos importantes que encontramos durante una encuesta bibliográfica para nuestro sistema propuesto en este artículo.
[1] Artículo: Esteganografía de Imágenes: Una Revisión de Avances Recientes.
Autor: Nandini Subramaniam Omar Elharu Año y publicación: 2020, IEEE
Descripción: Cualquier forma de conexión a Internet con otras aplicaciones de redes debe protegerse debido a su uso creciente. En este trabajo, se han implementado y utilizado muchos algoritmos de seguridad hasta la fecha. Hasta ahora, la criptografía ha sido un pilar de protección para transferencias seguras de datos. Con la creciente amenaza, la esteganografía también ha encontrado un espacio para la seguridad. En la criptografía, cambiamos la forma natural de los datos utilizando diferentes algoritmos de seguridad, lo que conduce a un aumento en la seguridad del proceso de comunicación. En la esteganografía, la información se mantiene confidencial para el atacante con el fin de transmitir información de manera segura a través del uso de imágenes, audio, video, etc.
[2] Artículo: Transferencia Segura de Datos Utilizando Esteganografía en Imágenes.
Autor: Dakhz Mustafa, Abdulla, Siddeeq Año y publicación: 2020, IJRCS
Descripción: La seguridad de la información confidencial se puede proteger mediante criptografía o esteganografía. La esteganografía se refiere a la práctica de cifrar un mensaje (sin dejar rastro) de una manera que no tiene sentido para nadie que no sea el destinatario previsto, mientras que la criptografía, por otro lado, se refiere al arte de convertir un texto en blanco (mensaje) en un formato ilegible.
[3] Artículo: Ocultación de Datos Utilizando una Combinación Eficiente de la Criptografía RSA y las Técnicas de Esteganografía de Compresión.
Autor: Osama Fouad Abdel Wahab, Ashraf A. M. Khalaf, Aziza I. Hussein y Hesham F. A. Hamed. Año y publicación: 2021, IEEE
Descripción: Los mensajes secretos se pueden enviar de forma privada en forma de imágenes o texto para que nadie más que el remitente y el receptor puedan leer o ver el mensaje. La encriptación y no encriptación de los datos que existen se conocen como esteganografía. En la esteganografía, una imagen que oculta datos se conoce como imagen de portada porque cubre un mensaje privado y después de ocultar los datos, se conoce como imagen estego. En la esteganografía, la inclusión de LSB es excelente y el método de incrustación más popular y ampliamente utilizado de datos en archivos de portada. El método de incrustación de LSB sugiere que los datos se pueden cifrar de tal manera que ni siquiera el ojo humano puede identificar la información oculta en los archivos de portada con LSB. Es un método de dominio local. La criptografía es un método que convierte el texto en códigos para que un hacker pueda recibir con éxito un mensaje privado que no se puede leer.
[4] Artículo: Mecanismo Seguro para la Comunicación Utilizando Esteganografía en Imágenes.
Autor: Sakshi Audhi, Maruska Mascarenhas Año y publicación: 2019, ICICICT
Descripción: La esteganografía es un método de cifrado de datos que tiene como objetivo cifrar los datos de tal manera que un atacante no pueda ver los cambios en los medios originales. La esteganografía de imágenes es más común y ampliamente utilizada en comparación con otras formas de esteganografía. El bit menos significativo (LSB) es una de las técnicas más comunes en esteganografía. El método antiguo es la conversión de LSB. La idea principal de este proceso es cambiar directamente el LSB específico de la imagen de portada con datos privados. Una desventaja importante de las técnicas de LSB disponibles es que aumentar la capacidad de la imagen estego conduce a una reducción en su calidad. Por lo tanto, el objetivo del método propuesto para mejorar la capacidad es considerar la máxima calidad visual.
III. Materiales y Métodos
1. Criptografía
La criptografía se puede definir como el proceso de proteger información y comunicación mediante el uso, compilación y descifrado de mensajes codificados. Esto se puede comprobar en casos en los que la comunicación se establece entre las dos partes a través de un método no seguro que puede ser fácilmente escuchado por terceros o por el público en general. La criptografía contiene una colección de técnicas de encriptación que incluyen encriptación y marcos para encriptación, integridad, firma digital, protección de privacidad de datos y transacciones o comunicaciones confidenciales. En este artículo, hablaremos sobre diferentes técnicas de encriptación de datos, especialmente la metodología que utiliza la criptografía de clave pública, es decir, DES y AES.
1.1 DES (Estándar de Encriptación de Datos):
El algoritmo DES fue creado por el Instituto Nacional de Estándares y Tecnología (NIST) a principios de la década de 1970. Dado que es un algoritmo de clave simétrica, utiliza la misma clave tanto para la encriptación como para la desencriptación de datos. Este proceso toma bloques de texto en blanco de 64 bits y los convierte en texto cifrado utilizando claves de 48 bits. Aunque fue un algoritmo de encriptación popular en la década de 1990, fue reemplazado por el AES en términos de la potencia informática moderna. La resistencia de la encriptación está relacionada con el tamaño de la clave, y es por eso que DES se convirtió en víctima de nuevos avances tecnológicos en computación. Después de eso, fue fácil eliminar la encriptación DES ya que los 56 bits ya no eran suficientes para manejar los nuevos avances tecnológicos y, por lo tanto, se enfrentó a nuevos desafíos de estar en riesgo de ataques a la confidencialidad.
1.2 AES (Estándar de Encriptación Avanzado):
Es necesario reemplazar el DES ya que su tamaño de clave es muy pequeño. Con el crecimiento del poder informático, se considera una amenaza para el ataque completo de búsqueda de claves. El DES triple fue diseñado para superar este problema, pero se encontró que era lento. Aquí es donde el AES comienza a brillar, ya que se encontró que es 6 veces más rápido que el Triple-DES. El algoritmo de encriptación simétrica más popular y ampliamente aceptado que se puede lograr en la actualidad es el Estándar de Encriptación Avanzado (AES). A diferencia del DES, en AES, el número de ciclos varía y depende de la longitud de la clave. AES funciona utilizando claves de 128 bits, 192 bits y 256 bits, con 10, 12 y 14 rondas respectivamente. En la criptografía moderna, el AES es ampliamente aceptado y compatible tanto en hardware como en software. Hasta la fecha, no se han detectado ataques criptoanalíticos efectivos contra el AES. Además, el AES tiene una longitud de clave inherentemente flexible, lo que permite un nivel de «seguridad futura» frente al avance de la capacidad de realizar búsquedas de claves. Han pasado 20 años desde el lanzamiento del AES, pero aún no se ha detectado ningún ataque conocido. En este momento, es seguro llamarlo el estándar mundial inquebrantable de encriptación. Por estas razones, utilizaremos AES en nuestro enfoque de sistema propuesto.
2. Esteganografía
La esteganografía es la técnica para ocultar datos y tiene como objetivo ocultar datos de tal manera que un oyente no pueda observar ningún cambio en los medios originales. La esteganografía es un método de cifrado de datos que tiene como objetivo cifrar los datos de tal manera que cualquier oyente pueda ver los cambios en los medios originales. Esto generalmente está relacionado con la forma de ocultar la existencia de datos de contacto. Oculta los datos entre hechos de información. Es un proceso de ocultar datos de un medio digital a otro medio digital y recuperar la misma información posteriormente.
En nuestro enfoque propuesto, utilizaremos la esteganografía de imágenes basada en el bit menos significativo (LSB), que se conoce como una de las técnicas más conocidas utilizadas para la esteganografía. Además, junto con el método más popular en la actualidad, la esteganografía es el uso de datos de píxeles de imagen LSB. Esta investigación se utiliza para una sola pieza de LSB. Incluye cada pieza de contenido dual y una pieza de todos los píxeles en la imagen original. Esta estrategia funciona si el archivo es más largo que el mensaje de texto y si la imagen es en escala de grises, cuando se aplica la técnica del LSB a todos los bits de imagen de 24 bits, se pueden codificar tres bits en cada píxel. Por ejemplo: podemos usar imágenes para ocultar cosas si reemplazamos la última parte de todos los bytes de color del mensaje.
En el sistema propuesto, se utilizará el algoritmo de cifrado AES para el cifrado de texto e imágenes y la esteganografía LSB para ocultar los datos en una imagen después del cifrado de los datos.
En el primer paso, el remitente escribe el mensaje secreto que se va a enviar y ese mensaje secreto se encripta utilizando el algoritmo de encriptación AES. Si el remitente envía un mensaje de audio, ese mensaje se convertirá de voz a texto utilizando la API de Google y se generará una clave secreta. Además, el mensaje de texto cifrado se incrusta en la imagen de portada utilizando la técnica de esteganografía LSB. Luego, ambas imágenes estego se cifran utilizando el algoritmo AES y una clave secreta.
Ahora, se realiza el reverso exacto de todos los pasos en el lado del receptor.
Primero, en el lado del receptor, se realiza la extracción de las imágenes cifradas de las imágenes estego. Luego, las dos imágenes estego se desencriptan utilizando el algoritmo AES utilizando la misma clave que se usó para encriptar esas dos imágenes de portada en el lado del remitente. En el extremo del receptor, extraemos el texto cifrado de las imágenes estego. Y si el remitente ha enviado la información de audio, nuevamente convertiremos ese texto cifrado en el mensaje de audio utilizando la API de Google. Luego, extraemos los datos incrustados en la imagen de portada. Finalmente, los datos se desencriptan utilizando la misma clave que se utilizó para encriptar los datos en el módulo inicial en el lado del remitente.
El flujo del sistema es el siguiente:
1. Tomar los datos/mensaje secretos.
2. Encriptar los datos secretos y dividir el texto cifrado.
3. Incrustar el texto cifrado en las imágenes de portada y crear imágenes estego.
4. Enviar las imágenes estego.
5. Desincrustar las imágenes estego.
6. Desencriptar el texto cifrado y fusionar el texto plano.
7. Obtener los datos secretos.
8. Mostrar los datos secretos/mensaje.
VII. Resultado
Se desarrollará un sistema con seguridad de tres capas para producir un enfoque muy seguro mediante la combinación de esteganografía de imágenes con criptografía que ocultará el texto para la comunicación secreta. Este sistema será muy difícil de hackear y nadie podrá detectar la comunicación secreta entre el personal militar. Esto proporcionará un sistema de comunicación cifrado de extremo a extremo.
VIII. Conclusiones
En resumen, este artículo ha detallado varias técnicas de ocultamiento de información utilizadas en tiempos recientes, principalmente la esteganografía de imágenes utilizando el algoritmo LSB y también para la encriptación del texto hemos descrito la criptografía AES que dividirá el texto cifrado en dos partes que posteriormente se incrustará en dos archivos de imagen, es decir, dos imágenes estego. También hemos propuesto el concepto de esteganálisis, que es el estudio de la detección de mensajes ocultos mediante esteganografía; esto es análogo al criptoanálisis aplicado a la criptografía. El enfoque principal para la construcción de este sistema es proporcionar una seguridad sólida que evite la detección de los datos, especialmente cuando el atacante está desesperado por descifrar la información.
Crédito del proyecto: Este proyecto «Sistema de Comunicación Secreta Utilizando Esteganografía Multimagen para Aplicaciones Militares» fue completado por Pratik Wani, Anuja Nanaware, Sneha Shirode y Aishwarya Suram bajo la estimada guía de la Prof. Archana Jadhav del Departamento de Tecnología de la Información, JSPM’S Rajarshi Shahu College Of Engineering, Tathawade, Pune.
VIII. Referencias
[1] IJSTR VOL-8, ISSUE 12, DECEMBER 2019: Esteganografía de Imágenes Utilizando LSB por el Dr. Amarendra K, Venkata Naresh Mandala, B.Chetan Gupta, G.Geetha Sudheshna, V.Venkata Anusha.
[2] Prateek Kumar Singh, Pratikshit Tripathi, Rohit Kumar, Deepak Kumar, IRJET, Transmisión Segura de Datos, Volumen: 04 Problema: 04 | Abr-2017.
[3] Dalia Nashat y Loay Mamdouh, Una técnica de esteganografía eficiente para ocultar datos.
[4] Mustafa Sabah Taha, Mohd Shafry Mohd Rahim, Sameer Abdul Sattar left, Mohammed Mahdi Hashim, Hassanain Mahdi Alzuabidi. Combinación de Esteganografía y Criptografía: Una breve encuesta, ICSET 2019.
[5] Ingemar J. Cox, Matthew L. Miller, Je_rey A. Bloom, Jessica Fridrich, Ton Kalker, «Marca de agua y Esteganografía Digital».
[6] Hussein L. Hussein, Ahmed A. Abbass, sinan, Hiding text in a grey image using mapping technique, IOP Publishing 2018.