Esteganografía y puzzles de Sudoku BACHILLERATO DE INVESTIGACION/EXCELENCIA IES Politécnico-Soria. Abril 2015 María Rodríguez Carro. Justificación. Necesidad del ser humano de transmitir información de modo seguro. Necesidad de encontrar un algoritmo para ocultar información cifrada que pase desapercibida (Esteganografía), y en caso de ser detectada, no pueda ser descifrada (Criptografía). Antecedentes. Criptografía: Es la ciencia dedicada a estudiar métodos para codificar mensajes secretos y cuyo objetivo último es la imposibilidad de que nadie pueda descifrarlos. Métodos criptográficos: o La scitala espartana. o o Cilindro de Jefferson. El cifrario de Julio César. o Máquina Enigma. o Frecuencia de las letras. o Basados en Teoría de números. Criptografía. Cifrado de César: Palabra: MARIA RODRIGUEZ CARRO Cifrado: ODULD URGULJXHC FDUUR Codificación binaria. 01001101 01100001 01110010 11000011 10101101 01100001 00100000 01010010 01101111 01100100 01110010 11000011 10101101 01100111 01110101 01100101 01111010 00100000 01000011 01100001 01110010 01110010 01101111 Marco teórico. Imágenes digitales. BMP. PNG. GIF JPG. TIFF Modelo RGB. Objetivos. Objetivos Generales. 1. Conocer y aplicar técnicas básicas de criptografía y esteganografia. 2. Implementar un algoritmo esteganografico, basado en puzzles de sudoku, para ocultar información en imágenes. Objetivos particulares. 1. Conocer el significado de la criptografía y sus raíces matemáticas. 2. Conocer la matemática que subyace en un puzzle de sudoku. 3. Conocer la relación entre criptografía y estenografía. Esteganografía. Protocolos. Esteganografía: Es el arte y la ciencia de escribir mensajes ocultos tal que nadie sospeche de su existencia. Protocolos. Herodoto. Siglo XV – huevo cocido. Segunda Guerra Mundial. Tintas invisibles. Archivos multimedia: En documentos de cualquier tipo, en imágenes, en audio, en video. Esteganografía en imágenes. LSB. Ejemplo de esteganografía: Ocultamiento de la letra “A”. Si se tiene parte de una imagen con píxeles con formato RGB (3 bytes), su representación original podría ser la siguiente (3 píxeles, 9 bytes): (1 1 0 1 1 0 1 0) (0 1 0 0 1 0 0 1) (0 1 0 0 0 0 1 1) (0 0 0 1 1 1 1 0) (0 1 0 1 1 0 1 1) (1 1 0 1 1 1 1 1) (0 0 0 0 1 1 1 0) (0 1 0 0 0 1 1 1) (0 0 0 0 0 1 1 1) El mensaje a cifrar es ‘A’ cuya representación ASCII es (1 0 0 1 0 1 1 1), entonces los nuevos píxeles alterados serían: (1 1 0 1 1 0 1 1) (0 1 0 0 1 0 0 0) (0 1 0 0 0 0 1 0) (0 0 0 1 1 1 1 1) (0 1 0 1 1 0 1 0) (1 1 0 1 1 1 1 1) (0 0 0 0 1 1 1 1) (0 1 0 0 0 1 1 1) (0 0 0 0 0 1 1 1) Esteganografía en cualquier archivo.(1) Ejemplo de esteganografía: Ocultamiento de un archivo en una imagen. Necesitamos: Una imagen jpeg, un archivo de texto y un compresor (Winrar). Imagen original. Soria.jpeg Esteganografía en cualquier archivo.(2) A UN OLMO SECO Al olmo viejo, hendido por el rayo y en su mitad podrido, con las lluvias de abril y el sol de mayo algunas hojas verdes le han salido. ¡El olmo centenario en la colina que lame el Duero! Un musgo amarillento le mancha la corteza blanquecina al tronco carcomido y polvoriento. No será, cual los álamos cantores que guardan el camino y la ribera, habitado de pardos ruiseñores. Ejército de hormigas en hilera va trepando por él, y en sus entrañas urden sus telas grises las arañas. Antes que te derribe, olmo del Duero, con su hacha el leñador, y el carpintero te convierta en melena de campana, lanza de carro o yugo de carreta; antes que rojo en el hogar, mañana, ardas, de alguna mísera caseta, al borde de un camino; antes que te descuaje un torbellino y tronche el soplo de las sierras blancas; antes que el río hasta la mar te empuje por valles y barrancas, olmo, quiero anotar en mi cartera la gracia de tu rama verdecida. Mi corazón espera también, hacia la luz y hacia la vida, otro milagro de la primavera. Antonio Machado Esteganografía en cualquier archivo.(3) Imagen Soria.jpg + Olmo.doc SoriaOlmo.jpeg Concepto matemático de sudoku. El Sudoku es un tipo especial de Cuadro Latino, de n x n, que consiste en asignar n símbolos distintos a una matriz cuadrada donde cada uno de los n símbolos ocupa exactamente una celda en cada renglón y columna. Grupo de simetrías de un sudoku. D4 Grupo D4 (8 movimientos). Reflexion (respecto de las diagonales o respecto del punto medio de los lados). Rotacion (0o, 90o, 180o y 270o). Otros Movimientos. Permutación de los dígitos 1, 2, . . . , 9. Permutación de las columnas 1 a 3, 4 a 6 o 7 a 9. Permutación de las filas 1 a 3, 4 a 6 o 7 a 9. Resolviendo sudokus. Técnicas de resolución … ¿Cuál es la cantidad mínima de cuadrados llenos que debe tener un Sudoku para tener solución única? 17. ¿Cuántos soluciones válidas existen para un Sudoku 9x9?. 6670903752021072936960 ( Calculado por Bertram Felgenhauer en 2005). Algoritmo de Sanmitra Ljeri et al. Los datos secretos se convierten a Base-9. Se construye una matriz 27x27 repitiendo el mismo sudoku. Se elige un píxel de la imagen y se modifica su información RGB mediante un complejo algoritmo, para dejar el cambio imperceptible al ojo humano. Una propuesta nueva. (1) El algoritmo anterior es “malo”. Codificamos en base-9 los datos secretos. Seleccionamos uno de los píxeles de una imagen. Leemos su información RG del modelo RGB y buscamos los dos valores o coordenadas en el subcuadrado 3x3 de la matriz 256x256. Los sudokus y subcuadrados de la matriz no serán iguales sino equivalentes puesto que les habremos aplicado alguno de los movimientos antes mencionados. Una propuesta nueva. (2). Supongamos que: Deseamos ocultar el 6. Elegimos un píxel (123, 156, 89). En tabla 256x256 obtenemos 5. El píxel modificado quedaría (122,155, 89). Para extraer la Información: Hay que poseer: Las dos imágenes. La tabla de sudoku 256x256. Caso práctico. 121 122 123 154 155 1 0 2 6 4 7 156 8 3 5 Conclusiones. La integración de una técnica criptográfica y una técnica esteganografica basada en puzzles de sudoku contribuye a la transmisión segura de datos. VENTAJAS: Con pocos datos, (17) tenemos una clave ROBUSTA. Los ficheros contenedores no tienen por qué ser forzosamente imágenes, cualquier medio es válido (audio, video, ejecutables, etc.). La esteganografia es una técnica en constante evolución. A medida que sus herramientas se hacen mas avanzadas, las técnicas empleadas en el estegoanalisis también son más complejas. Cabe la posibilidad de que se dé un uso inadecuado o, incluso, delictivo de este tipo de técnicas. Reforzar y potenciar la esteganografia, implica una mayor dificultad en su detección en usos delictivos. Proponemos seguir avanzando en esta tecnología pero teniendo la posibilidad de neutralizar posibles usos malintencionados. Gracias por su atención.