Tabla 1. Principales tareas a realizar esteganografía abierta resuelta..
Tabla 1. Principales tareas resueltas mediante esteganografía abierta
Problema | Tecnología y soluciones | Descripción de una implementación de ejemplo | Áreas de aplicación |
Proteger la información confidencial del acceso no autorizado | Incrustar información oculta en información multimedia pública | Consulte a continuación una descripción detallada de la implementación práctica. 1 segundo de audio digitalizado (44100 Hz, 8 bits, estéreo) le permite ocultar 5 páginas de información de texto, mientras que el cambio en los valores de muestra es del 1% | Militar y otros aplicaciones, así como aplicaciones en los casos en los que no se puede utilizar la criptografía |
Superar los sistemas de seguimiento y gestión de los recursos de la red | Los estegométodos destinados a contrarrestar el espionaje industrial permiten resistir el control de la información en las redes informáticas | El grupo Hacktivismo ha lanzado una utilidad Camera/Shy que se ejecuta en el navegador Internet Explorer, sin dejar historial de actividad, utilizando la técnica de esteganografía LSB y el algoritmo de cifrado AES con clave de 256 bits, funciona muy rápidamente y permite ocultar mensajes. en archivos GIF. Además, este programa también es capaz de escanear automáticamente páginas HTML en busca de gráficos con información oculta | Según los autores, este programa fue creado “para evitar los cortafuegos nacionales, permitiéndole intercambiar de forma segura cualquier contenido digital a través de Internet” |
Camuflaje de software | En los casos en los que el uso del software es limitado, éste puede camuflarse como programas estándar u ocultarse en archivos multimedia | Se utilizan editores oficiales, audio, publicidad, etc. | Proporciona acceso autorizado de varios niveles al software |
Protección de derechos de autor de propiedad intelectual contra copia y autenticación | Se utilizan tecnologías de marcas de agua digitales (DWM) y números de identificación (IN). | Los DWM están integrados en el objeto protegido y pueden ser visibles o invisibles. Contienen código auténtico, información del propietario e información de control. La diferencia entre un documento de identidad y una firma digital es que cada copia tiene su propio documento de identidad (tecnología de huellas dactilares) | Las tecnologías de firma digital y firma digital se utilizan para proteger contra la copia de documentos electrónicos. medios y uso no autorizado de información en comercio electrónico, correo de voz, sistemas de videovigilancia, trabajo de oficina |
Anotación oculta de documentos y optimización de bancos de datos (información ) | Se utilizan tecnologías CVD e identificación | Por ejemplo, información contenida en documentos médicos electrónicos a la que solo puede acceder el médico tratante | Se utiliza para anotaciones ocultas de documentos en medicina, cartografía, datos de bancos multimedia, así como para buscar la información necesaria en ellos |