Esteganografía

Esteganografia

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
Esteganografía por Mind Map: Esteganografía

1. Historia

1.1. Segunda Guerra Mundial

1.1.1. Durante la segunda guerra mundial se usaron los microfilmes, en los puntos de las ies o en signos de puntuación para enviar mensajes.

1.2. Siglo XV

1.2.1. El científico italiano Giovanni Battista della Porta descubrió cómo esconder un mensaje dentro de un huevo cocido

2. Tecnicas

2.1. Documentos

2.1.1. El uso de esteganografía en los documentos puede funcionar con sólo añadir un espacio en blanco y las fichas a los extremos de las líneas de un documento

2.2. Tecnicas Digitales

2.2.1. Existen numerosos métodos y algoritmos utilizados para ocultar la información dentro de archivos multimedia: imágenes, audio y vídeo

2.2.1.1. Video

2.2.1.1.1. En vídeo, suele utilizarse el método DCT (Discrete Cosine Transform). DCT funciona cambiando ligeramente cada una de las imágenes en el vídeo, sólo de manera que no sea perceptible por el ojo humano.

2.2.1.2. Audio

2.2.1.2.1. Cuando se oculta información dentro de archivos de audio, por lo general la técnica usada es low bit encoding (baja bit de codificación), que es similar a la LSB que suele emplearse en las imágenes.

2.3. Tinta Invisible

2.3.1. Básicamente, sin importar cuál de las “tintas” mencionadas se utilicen, al calentar la superficie donde se escribió el mensaje invisible, el carbono reacciona apareciendo el mensaje en un tono café

3. Enmascaramiento y filtrado

3.1. En este caso la información se oculta dentro de una imagen digital empleando marcas de agua que incluyen información, como el derecho de autor, la propiedad o licencias

4. Algoritmos y transformaciones

4.1. Esta técnica oculta datos basados en funciones matemáticas que se utilizan a menudo en algoritmos de la compresión de datos.

5. Cifrado

5.1. Cirado Clasico

5.1.1. Un cifrado es un canal para ocultar un mensaje, donde las letras del mensaje son sustituidas o traspuestas por otras letras, pares de letras y algunas veces por muchas letras.

5.2. Cifrado Simple

5.2.1. En un cifrado por sustitución, las letras (o grupos de letras) son sistemáticamente reemplazadas en el mensaje por otras letras (o grupos de letras). • abecedario normal: a b c d e f g h i j k l m n o p q r s t u v w x y z • abecedario cifrado: c i p h e r s t u v w x y z a b d f g j k l m n o q

5.3. Cifrado por Transposicion

5.3.1. En un cifrado por transposición, las letras no se cambian por otras, sino que se cambia el orden de estas. El orden es alterado de acuerdo con un esquema bien definido. Muchos cifrados por transposición se basan en un diseño geométrico

5.4. Cifrado Asimetrico

5.4.1. La criptografía asimétrica (en inglés asymmetric key cryptography), también llamada criptografía de clave pública (en inglés public key cryptography) o criptografía de dos claves1(en inglés two-key cryptography)