OpenPuff


OpenPuff
OpenPuff
Puff3 icon.jpg
Puff34 screenshot.jpg
OpenPuff v3.40 - captura de pantalla
Desarrollador
Eng. Cosimo Oliboni
HomePage
Información general
Última versión estable 3.40
10 de julio de 2011; hace 4 meses (2011-07-10)
Género Esteganografía
Sistema operativo Microsoft Windows
Licencia Freeware
En español No. 

OpenPuff Steganography and Watermarking, a veces abreviado en OpenPuff o Puff, es una herramienta libre de esteganografía para Microsoft Windows criada por Cosimo Oliboni y todavía desarrollada como software independiente. El programa es notable por haber sido uno de los primeros instrumentos de esteganografía (versión 1.01 liberada el diciembre de 2004) que:

  • permite que los usuarios escondan datos en más que un solo portador. Cuando los datos ocultos se distribuyen entre un juego de portadores forman una cadena, sin algún limite del tamaño teórico (256MB, 512MB, ... depende sólo de la implementación)
  • implementa 3 niveles de ofuscación de los datos oculto (criptografía, whitening y encoding)
  • extiende la criptografía negable en la esteganografía negable

La última revisión soporta una gama amplia de formatos de portadores:

Contenido

Utilización

Se usa OpenPuff principalmente para intercambiar datos de forma asincrónica y anónima:

  • el emisor trasmite un flujo de datos escondidos dentro de algunos portadores públicamente disponibles (contraseña + portadores+ orden de los portadores constituyen la clave secreta)
  • el receptor recupera el flujo de datos ocultos usando la clave secreta

La ventaja de la esteganografía, en comparación con la sola criptografía, está que los mensajes elaborados por la esteganografía no atraen atención a sí mismos. Los mensajes cifrados, aunque robustos, engendran sospechas y pueden ser incriminatorios en países donde la criptografía es ilegal. Por lo tanto, mientras que el cifrado protege el contenido de un mensaje, puede decirse que la esteganografía protege mensajes y ambas las partes de la comunicación

Watermarking o marca de agua digital es la acción de firma un archivo con un ID que certifica el derecho de propiedad literaria. OpenPuff lo hace en una manera esteganográfica invisible, aplicando la esteganografía a cualquier formato de portador soportado. La marca invisible no está protegida por contraseña y es accesible por todos (usando el programa).[1]

Arquitectura de la multi-criptografía
Arquitectura de la multi-criptografía

Multi-criptografía

OpenPuff es un programa open source:

  • la criptografía, el CSPRNG, el hash (usado para ampliar las contraseñas) y el scrambling son open source

Los algoritmos criptográficos (16, tomados de el Advanced Encryption Standard process, NESSIE y CRYPTREC) se juntan en un algoritmo único de multi-criptografía:

  • se inicializan las claves y los datos interiores estáticos para cada algoritmo f
  • cada bloque de datos D [ i ] (128bit) está cifrado usando un algoritmo diferente f [ i ]
  • f [ i ] es elegido por un oráculo aleatorio, inicializada por una segunda contraseña independiente[2]
1. Elección del algoritmo para el bloque i
f [ i ] = rand ( Oracle )
2. Aplicación en el bloque i
Cipher ( D [ i ] ) = f [ i ] ( D [ i ] )
CSPRNG

Resistencia estadística

Numerosas pruebas han sido realizadas en las propiedades de la resistencia estadísticas de los módulos de CSPRNG y de multi-criptografía, usando: ENT,[3] NIST[4] y DIEHARD.[5] Los resultados de las pruebas proceden de muestras de 64KB, 128KB. 256MB:

Codificación de bits de portador

Resistencia estegoanálitica

Seguridad, rendimiento y resistencia estegoanálitica son trade-off, objetivos contraditorios.[6]

[Seguridad contra Rendimiento]: Whitening

  • Pro: garantiza una mayor seguridad
  • Pro: permite el cifrado negable
  • Contra 1: requiere muchos carrier bits adicionales

[Seguridad contra Estegoanálisis]: Criptografía + Whitening

  • Pro: garantiza una mayor seguridad
  • Contra 2: los portadores pueden ser identificados como "sospechosos" por la fuerte componente aleatoria.

Los datos, antes de ser inyectados en los portadores, son cifrados y sometidos a whitening: pequeñas cantidades de datos ocultos se convierten en grandes cantidades de datos pseudoaleatorios "sospechosos". El operación de inyección en los portadores utiliza una función no lineal de cobertura[7] que toma también en input los bit originales del portador. Los portadores modificados necesitan de muchas menos modificaciones (Contra 1) y, decreciendo la respuesta pseudoaleatoria estadística, superan más pruebas estegoanáliticas (Contra 2).

Utilización de la esteganografía negable

Esteganografía negable

Siempre habrá una probabilidad no nula de ser detectado incluso si los datos ocultos se comportan como un "portador natural" (por un efecto secundario impredecible, el ser detenido en delito flagrante...). Es posible resistir también a estos ataques imprevisibles, aunque si se vea obligado (por la coacción física o jurídica) a proporcionar una contraseña válida.[8] [9] La esteganografía negable (una técnica basada en la utilización de uno o mas "señuelos") permite negar en modo convincente el hecho mismo que se ocultan datos sensibles: necesita sólo proporcionar una contraseña de señuelo, revelar el atacante algunos datos no comprometedores y afirmar plausiblemente que no hay nada más.

Referencias

  1. Cours : stéganographie et tatouage numérique
  2. Manual del Programa
  3. ENT - A Pseudorandom Number Sequence Test Program
  4. NIST - A Statistical Test Suite for the Validation of Random Number Generators and Pseudo Random Number Generators for Cryptographic Applications
  5. DIEHARD - The Marsaglia Random Number CDROM including the Diehard Battery of Tests of Randomness
  6. Niels Provos - Defending against statistical steganalysis
  7. Jessica Fridrich - Constructing good covering codes for applications in steganography
  8. Greg S. Sergienko - Legal Coercion
  9. Julian Assange - Physical Coercion

Enlaces externos


Wikimedia foundation. 2010.

Mira otros diccionarios:

  • OpenPuff — v3.40 screenshot Developer(s) Eng. Cosimo Oliboni …   Wikipedia

  • Отрицаемое шифрование — (англ. deniable encription, также двусмысленное шифрование )  способ компоновки зашифрованной информации, который обеспечивает возможность правдоподобного отрицания её наличия. Содержание 1 Принцип 2 Сфера применения …   Википедия

  • Deniable encryption — In cryptography and steganography, deniable encryption is encryption that allows its users to convincingly deny that the data is encrypted, or that they are able to decrypt it[citation needed]. Such convincing denials may or may not be genuine.… …   Wikipedia

  • Stéganographie — Cet article concerne les techniques de dissimulation d information. Pour l écriture abrégée, voir Sténographie. Si la cryptographie est l art du secret, la stéganographie est l art de la dissimulation : l objet de la stéganographie est de… …   Wikipédia en Français

  • Стеганография — Не следует путать с стенографией. Запрос «Тайнопись» перенаправляется сюда; о тайнописи в Древней Руси см. Древнерусские тайнописи. Стеганография (от греч. στεγανός  скрытый + γράφω  пишу; буквально «тайнопись»)  это наука о… …   Википедия

  • Cifrado negable — En la criptografía y la esteganografía, el cifrado negable es un tipo de cifrado que permite negar en modo convincente que los datos están cifrados, o de ser capaz de descifrarlos. La negación, aunque falsa, no puede ser verificada por el… …   Wikipedia Español