Tabla 2. Herramientas de software para ocultación de datos esteganográficos.

logo11d 4 1

Tabla 2. Herramientas de software para esteganografía ocultar datos..

Tabla 2. Herramientas de software para ocultar datos esteganográficos.

Tabla 2. Herramientas de software para ocultar datos esteganográficos

Nombre Capacidad Operación principio Ventajas Desventajas Sistema operativo
OutGuess Ocultar datos en imágenes JPEG Ocultar datos en bits de bajo orden, coeficientes cuantificados distintos de cero de bloques de imágenes Capacidad para controlar las “distorsiones estadísticas” introducidas, mayor resistencia a los ataques   Escrito para ejecutarse en sistemas operativos tipo UNIX
JSTEG   Inmunidad a ataques de oponentes pasivos , la capacidad de detectar automáticamente la presencia de un mensaje oculto Dirigido al sistema operativo MS-DOS
JPHS
Gifshuffle Ocultar datos en gráficos GIF Ocultar información cambiando el orden de los colores en la paleta La capacidad de precomprimir o cifrar el mensaje oculto Pequeño volumen del mensaje oculto, independiente del tamaño del contenedor Escrito para ejecutarse en sistemas operativos tipo UNIX.
El escondite Ocultar información reemplazando los bits de orden inferior del índices de color de puntos de imagen Utiliza el algoritmo de cifrado «Blowfish», selecciona aleatoriamente puntos de almacenamiento   Orientado al sistema operativo MS-DOS.
Steganos Ocultar en archivos gráficos BMP, DIB, VOC, WAV, ASCII Ocultar información reemplazando los bits menos significativos de los elementos de la imagen Relleno no utilizado espacio contenedor con señal similar a ruido Uso de formatos de contenedor heredados Dirigido a los sistemas operativos MS-DOS y Windows
Steghide Ocultar datos en archivos gráficos BMP y audio WAV y AU Ocultar información reemplazando los bits menos significativos de los elementos del contenedor Posibilidad de cifrado preliminar de qué se están ocultando mensajes Dirigidos al sistema operativo MS-DOS
DC-Stegano Ocultar datos en archivos gráficos en formato PCX Ocultar reemplazando los bits de orden inferior de los índices de color de los puntos de la imagen   Sin stegokey, tamaño del contenedor estrictamente especificado imagen
Invisible Secrets 2002 Incrustación de datos de audio en PCM, WAV, BMP,DIB,VOC,HTML, ASCII Ocultar información reemplazando los bits menos significativos de los elementos del contenedor, así como agregando espacios al final de la cadena para el formato ASCII   No hay distribución de información oculta por contenedor, falta de análisis preliminar de idoneidad del contenedor Orientado al sistema operativo Microsoft Windows
Steganos para Windows Llenar el espacio no utilizado del contenedor con una señal similar a un ruido Usar formatos de contenedor heredados
Hide4PGP Distribuir información oculta en todo el contenedor Falta de análisis preliminar de idoneidad del contenedor
StegoWav Incrustar datos en audio PCM (WAV) Ocultar información reemplazando los bits menos significativos de los elementos del contenedor Cifrado del mensaje oculto, distribución de información oculta en todo el contenedor Producto no en desarrollo, uso de formatos de contenedor obsoletos Dirigido al sistema operativo Microsoft Windows
Steaghan Ocultar datos en gráficos BMP y archivos de audio WAV Escrito para funcionar en sistemas operativos tipo UNIX
S-Tools Incrustación de datos de audio PCM (WAV) Utiliza formatos de contenedor heredados Dirigido al sistema operativo Microsoft Windows
MP3Stego Incrustar datos en audio MP3 Ocultar información basándose en cambios de paridad al cuantificar coeficientes de frecuencia en la etapa de compresión del flujo de audio Compresión y cifrado del mensaje oculto, ruido del espacio contenedor no utilizado Inestabilidad ante ataques de un enemigo activo (para destruir datos ocultos) Orientado a sistemas operativos Microsoft Windows y UNIX
Cubierta bajo MP3 Ocultar información incrustando fotogramas MP3 incorrectos en el contenedor   Baja resistencia al esteganálisis pasivo Escrito para ejecutarse en sistemas operativos tipo UNIX
WNS (White Noise Storm) Programa de esteganografía universal El archivo previamente oculto se cifra con el algoritmo PGP y luego se oculta en el contenedor Buena calidad de la documentación adjunta Requisitos excesivos para el tamaño del contenedor debido al método de cifrado seleccionado OC DOS
Covert_TCP El programa gestiona el encabezado TCP_IP y transmite un byte oculto con cada archivo Transferencia de los datos ocultos se realizan como con paquetes de datos y con paquetes de servicios Grandes posibilidades para transmitir datos ocultos. El programa puede funcionar como estación y como usuario   OC Linux
SecurEngine Incrustar datos en archivos de texto, archivos gráficos (BMP, JPG) y archivos de audio (WAV)   Comprimir y cifrar el mensaje oculto   Dirigido al sistema operativo Microsoft Windows
    Мы используем cookie-файлы для наилучшего представления нашего сайта. Продолжая использовать этот сайт, вы соглашаетесь с использованием cookie-файлов.
    Принять