ebook img

Tesina Abel Cano Jiménez PDF

83 Pages·2010·2.96 MB·Spanish
Save to my drive
Quick download
Download
Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.

Preview Tesina Abel Cano Jiménez

INSTITUTO
POLITECNICO
NACIONAL
 ESCUELA
SUPERIOR
DE
INGENIERIA
MECANICA
Y
ELECTRICA
UNIDAD
 CULHUACAN
 
 SECCIÓN
DE
ESTUDIOS
DE
POSTGRADO
E
INVESTIGACIÓN
 
 ESPECIALIZACIÓN
EN
SEGURIDAD
INFORMÁTICA
Y
TECNOLOGIAS
DE
LA
INFORMACIÓN
 
 PRESENTA:
 CANO
JIMÉNEZ
ABEL
 
 OCULTAMIENTO
DE
INFORMACIÓN
EN
DOCUMENTOS
ELECTRONICOS
DE
TIPO
 POSTSCRIPT
 
 PARA
OBTENER
EL
TITULO
DE
ESPECIALISTA
EN
SEGURIDAD
INFORMÁTICA
Y
 TECNOLOGÍAS
DE
LA
INFORMACIÓN
 
 ASESOR:
 DR.
MARIO
GONZÁLEZ
LEE
 
 
 
 
 1 2 3 CONTENIDO
 
 CONTENIDO................................................................................................................................................4
 INTRODUCCION.............................................................................................................................................9
 CAPITULO
1....................................................................................................................................................10
 HIPOTESIS.................................................................................................................................................10
 OBJETIVO...................................................................................................................................................11
 PLANTEAMIENTO
DEL
PROBLEMA...............................................................................................12
 DELIMITACIÓN........................................................................................................................................14
 ESQUEMA...................................................................................................................................................15
 ESTADO
DEL
ARTE................................................................................................................................16
 Steganopic
0.1

(Windows)............................................................................................................17
 Cloak
7.0
(Windows)........................................................................................................................17
 CryptoMX
1.1
(Win
Mac
Lin)........................................................................................................17
 Dound’s
Steganography
1.6
(Windows)..................................................................................17
 Hip
2.0
(Windows)............................................................................................................................17
 UnderMP3Cover
1.1
(Linux).........................................................................................................17
 Hide
In
Picture
2.1
(Windows)....................................................................................................18
 S−Tools
(Windows)..........................................................................................................................18
 Wodax
1.2
(Windows).....................................................................................................................18
 Absolute
Chaos
3.8
(Windows)....................................................................................................18
 Hide
In
Picture
2.1
(Windows)....................................................................................................18
 MP3Stego
(Windows,
Linux)........................................................................................................18
 Invisible
Secret
4
(Windows).......................................................................................................18
 InvisibleInk
(Windows)..................................................................................................................19
 Steganography
(Windows)............................................................................................................19
 Hermetic
Stego
(Windows)...........................................................................................................19
 
 4 BitCrypt
(Windows).........................................................................................................................19
 Bon
Kyu
Bon
1.1.3011
(Windows).............................................................................................19
 SteganoG
1.21
(Windows).............................................................................................................20
 PicCrypt
0.3
(Windows)..................................................................................................................20
 Xiao
Steganography
2.6.1
(Windows)......................................................................................20
 ByteShelter
1
(Windows)...............................................................................................................21
 Digital
Identity
1.0.16
(Windows)..............................................................................................21
 HIP
(Hide
In
Picture)
2.1
(Windows)........................................................................................22
 Secure
Share
1.0
(Windows).........................................................................................................22
 StegHide
(Windows,
Linux)...........................................................................................................22
 AdaStegano
(Windows,
Linux).....................................................................................................22
 CryptArkan
(Windows)...................................................................................................................23
 Xidie
Security
Suite
(Windows)...................................................................................................23
 OutGuess
(Unix
Linux).....................................................................................................................23
 Camera
/
Shy
(Windows)...............................................................................................................23
 JPHIDE
y
JPSEEK
(Windows)........................................................................................................23
 Hydan
(Unix
Linux
Windows)......................................................................................................24
 CAPITULO
2....................................................................................................................................................25
 POSTSCRIPT..............................................................................................................................................25
 Lenguajes
de
Descripción
de
Pagina..............................................................................................26
 Estructura
del
Lenguaje.......................................................................................................................26
 Programación
en
PostScript..............................................................................................................27
 Números.....................................................................................................................................................28
 Strings..........................................................................................................................................................28
 Nombres.....................................................................................................................................................29
 Arreglos.......................................................................................................................................................29
 Procedimientos........................................................................................................................................29
 
 5 Ejecución....................................................................................................................................................29
 Estructuras
de
control..........................................................................................................................30
 SELECCIÓN
DEL
LENGUAJE
DE
PROGRAMACIÓN...................................................................32
 SELECCIÓN
DE
MODULOS
A
DESARROLLAR.............................................................................32
 CAPITULO
3....................................................................................................................................................34
 ARCHIVOS
DE
TEXTO...........................................................................................................................34
 ARCHIVOS
POSTCRIPT.........................................................................................................................35
 FORMATOS
COMPARATIVOS
TEXTO
Y
POSTSCRIPT.............................................................36
 CAPITULO
4....................................................................................................................................................37
 DESARROLLO
DEL
GENERADOR.....................................................................................................37
 Modo
de
Funcionamiento..............................................................................................................38
 Técnica
Esteganografica.................................................................................................................40
 DESARROLLO
DEL
EXTRACTOR......................................................................................................44
 Uso
Ciclo
Ocultamiento
–
Recuperación.......................................................................................46
 Parámetros
para
el
Ocultamiento....................................................................................................46
 Parámetros
y
uso
de
Portadores.................................................................................................48
 Parámetros
y
uso
de
Extracción..................................................................................................51
 CAPITULO
5....................................................................................................................................................55
 PRUEBA
MOS............................................................................................................................................55
 Elaboración...........................................................................................................................................55
 RESULTADOS............................................................................................................................................59
 APLICACIONES
Y
USOS........................................................................................................................61
 CAPITULO
6....................................................................................................................................................63
 Modificaciones
Futuras........................................................................................................................63
 POSIBLES
MEJORAS...............................................................................................................................63
 Ampliar
opciones
de
Formato......................................................................................................64
 Criptografía
antes
de
Esteganografía........................................................................................64
 
 6 Disminuir
tamaño
de
archivos
finales......................................................................................64
 Incluir
archivos
multimedia..........................................................................................................65
 Incluir
archivos
binarios
o
ejecutables.....................................................................................65
 Compilación
en
otros
Sistemas
Operativos............................................................................66
 CAPITULO
7....................................................................................................................................................67
 CONCLUSIONES.......................................................................................................................................67
 BIBLIOGRAFIA.........................................................................................................................................68
 ANEXO
1......................................................................................................................................................70
 Código
Fuente
del
Generador.......................................................................................................70
 Código
Fuente
del
Extractor.........................................................................................................81
 
 
 
 Fig.
1.
 Bloques
de
Desarrollo..............................................................................................................15
 Fig.
2.
 Tabla
de
Codificaciones...........................................................................................................27
 Fig.
3.
 Flujo
de
Esteganografía
Propuesto.....................................................................................33
 Fig.
4.
 Flujo
de
Extracción
Propuesto..............................................................................................33
 Fig.
5.
 Aspecto
del
generador
sobre
la
línea
de
comando......................................................37
 Fig.
6.
 Flujo
de
Ocultación
de
Información...................................................................................38
 Fig.
7.
 Archivo
de
Texto
Portador.....................................................................................................39
 Fig.
8.
 Archivo
PostScript
resultante...............................................................................................40
 Fig.
9.
 Métricas
de
un
carácter...........................................................................................................41
 Fig.
10.
 Comparativa
de
Textos..........................................................................................................42
 Fig.
11.
 Estructura
PostScript
con
información
Oculta...........................................................42
 Fig.
12.
 Estructura
PostScript
sin
información
Oculta.............................................................43
 Fig.
13.
 Archivo
PostScript
Sin
Información
Oculta..................................................................43
 Fig.
14.
 Archivo
PostScript
Con
Información
Oculta................................................................43
 
 7 Fig.
15.
 Comando
de
Generación
de
PS
con
información
Oculta.........................................44
 Fig.
16.
 Flujo
de
Extracción..................................................................................................................45
 Fig.
17.
 Utilización
en
línea
de
comando
para
el
programa
Extractor..............................46
 Fig.
18.
 Definición
de
Parámetros
de
formato
en
ejecución
del
programa
generador 
 47
 Fig.
19.
 Estructura
de
ficheros
ejemplo
en
Sistema
de
Archivos........................................48
 Fig.
20.
 Ejemplo
de
contenido
en
archivos
de
Texto................................................................49
 Fig.
21.
 Nombres
de
archivos
PS
generados................................................................................49
 Fig.
22.
 Comparativa
ente
texto
plano
y
texto
en
PostScript................................................50
 Fig.
23.
 Archivos
de
prueba
para
Extracción...............................................................................51
 Fig.
24.
 Apariencia
de
una
recuperación
de
Información.......................................................52
 Fig.
25.
 Ejemplo
de
Ocultación
entre
el
mismo
texto...............................................................53
 Fig.
26.
 Extracción
de
un
archivo
oculto
en
si
mismo..............................................................54
 Fig.
27.
 Formato
para
evaluación
MOS
de
Impresiones
PS...................................................56
 Fig.
28.
 Primer
Memorando
(Texto
1)............................................................................................57
 Fig.
29.
 Segundo
Memorando
(Texto
2).........................................................................................57
 Fig.
30.
 Parte
de
Texto
Largo
en
PostScript
(Texto
3).............................................................58
 Fig.
31.
 Comparación
Binaria..............................................................................................................60
 
 
 
 
 
 
 
 
 
 
 8 INTRODUCCION
 
 El
ocultamiento
y
la
protección
de
la
información,
siempre
será
un
tema
de
interés
 desde
nivel
personal
hasta
masivo,
refiriéndonos
a
un
interés
por
gobiernos
o
milicia;
 así
para
la
parte
que
involucra
el
ocultamiento
o
protección
como
se
menciona
en
la
 hipótesis
 y
 en
 base
 a
 la
 premisa
 que
 las
 necesidades
 de
 protección,
 se
 tienen
 diferentes
soluciones,
estas
soluciones
son
varias,
sin
embargo
estudiamos
una
que
 puede
presentarse
comúnmente
en
el
medio
computacional
y
particularmente
en
un
 tratamiento
especifico
a
la
forma
de
utilizar
textos
en
formato
electrónico
PostScript
y
 en
estos
su
capacidad
de
especificar
con
alta
precisión
ubicaciones
de
letras
en
un
 documento
electrónico
de
esa
naturaleza
y
así
aprovechar
dicha
característica
para
 poder
ocultar
información
ante
una
lectura
al
documento
electrónico
PostScript
final.

 En
el
desarrollo
de
programas
que
involucren
al
computo,
generalmente
se
ocupan
 variadas
metodologías
de
ocultamiento
así
que
en
este
trabajo
nos
ocuparemos
de
 utilizar
Esteganografía
con
texto
para
formatos
de
impresión
electrónica
por
medio
de
 PostScript,
definiendo
mas
adelante
algunos
temas,
problemas
y
delimitaciones
para
 alcanzar
los
objetivos
de
este
proyecto.
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 9 CAPITULO
1
 
 HIPOTESIS
 
 La
 Esteganografía
 oferta
 muy
 variadas
 y
 efectivas
 formas
 de
 proteger
 y
 ocultar
 información
o
datos;
con
esta
disciplina
se
han
desarrollado
muy
diferentes
maneras
 para
 trasportar
 información
 en
 determinado
 medio
 con
 mas
 de
 lo
 que
 se
 pueda
 pensar
 en
 una
 primera
 vista
 hacia
 dicha
 representación.
 
 Lao
 anterior
 se
 ha
 desarrollado
 desde
 tiempos
 remotos
 hasta
 nuestros
 días,
 han
 existido
 muchas
 técnicas
diferentes
aún
cuando
se
requiera
ocultar
el
mismo
tipo
de
información,
un
 ejemplo;
si
se
deseaba
ocultar
un
mensaje
de
texto
se
logra
por
medio
de
micro
 puntos
señalando
una
letra
dentro
de
un
texto
para
formar
una
oración,
otro
ejemplo
 esta
en
que
se
rapaba
a
una
persona
de
manera
que
se
perdiera
de
vista
el
mensaje
 entre
el
resto
del
cabello;
siempre
cumpliendo
la
finalidad
de
poder
pasa
alguna
 información
inadvertida
por
demás
medios
o
personas
que
estén
al
tanto
de
poder
 sospechar
o
percatarse
de
que
se
transmite
información
importante.
Con
lo
anterior
 se
cumple
la
finalidad
original
de
la
Esteganografía,
que
es
ocultar
información
en
un
 medio,
a
manera
de
que
no
levante
sospecha
alguna
de
que
existe
mas
información
de
 la
que
se
observa
a
simple
vista.
 En
el
transcurrir
del
tiempo
y
el
avance
de
la
tecnología
el
ser
humano
se
ha
apoyado
 de
su
ingenio
para
mezclar,
usar
y
desarrollar
nuevas
formas
de
ocultar
información.
 Actualmente
 el
 uso
 de
 la
 computadora
 ha
 facilitado
 en
 gran
 media
 el
 ocultar
 información
en
datos,
estos
datos
pueden
representar
alguna
información
diferente
 entre
 una
 y/o
 otra
 persona,
 siendo
 así
 que
 se
 tiene
 una
 gran
 capacidad
 de
 enmascaramiento
de
información
en
estos
medios
digitales
logrando
transportar
mas
 información
de
lo
que
parece,
hoy
en
día
se
ha
hecho
uso
de
imágenes,
sonido
y
video
 principalmente,
sin
descartar
al
texto
para
ocultar
información,
sin
embargo
en
este
 ultimo
medio
(el
Texto
plano)
al
usarse,
se
ha
requerido
de
bastante
cantidad
de
texto
 para
transportar
determinada
cantidad
de
algún
otro
contenido,
lo
que
hace
variar
 según
la
complejidad
de
los
algoritmos
utilizados
resultando
por
ahora
los
mejores
en
 desarrollos
sobre
ocultamiento
en
texto
a
los
proyectos
privados.
 Con
lo
anterior
dicho
acerca
de
la
información
oculta;
dentro
de
este
trabajo
nos
 enfocamos
 a
 desarrollar
 una
 forma
 de
 lograr
 mayor
 cantidad
 de
 información
 transportada
mediante
otro
texto,
este
texto
que
en
un
formato
electrónico
debe
 poderse
leer
la
misma
información
que
la
fuente
original,
que
es
un
texto
plano
y
ser
 transportando;
 a
 pesar
 de
 que
 el
 formato
 electrónico
 final
 sea
 mas
 grande
 para
 almacenamiento
 en
 disco,
 esto
 ocurrirá
 por
 respetar
 determinada
 estructura
 del
 lenguaje
seleccionado
que
en
este
desarrollo
será
PostScript.
 
 
 
 10

Description:
Dound's Steganography 1.6 (Windows) .17. Hip 2.0 (Windows) Xiao Steganography 2.6.1 (Windows)
See more

The list of books you might like

Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.