En un post anterior conocimos una herramienta Open Source con un conjunto de herramientas para el trabajo con imágenes en Linux (y otros sistemas operativos), dicha utilidad se llama ImageMagick. En dicho post conocimos solo una pequeñisima parte del poder total de ImageMagick, pues bien, en esta oportunidad conoceremos dos operadores que tienen que ver con la ciberseguridad, estos son la esteganografia y la encriptación de imágenes.
La esteganografia es el proceso por el cual se ocultan mensajes u objetos, dentro de otros objetos de modo que no se perciba tal hecho. Es decir, el mensaje permanece oculto en el objeto que lo contiene pero este se observara idéntico al objeto original utilizado para ocultar el mensaje.
Ejemplo:
Lo primero que necesitamos es una imagen con un mensaje a ocultar. Crearemos una con ImageMagick:
$ convert -gravity center -size 500x120 \ label:'El problema de AYUDAR mucho a la GENTE\nes que el día que dejas de hacerlo\nEL MALO eres tu.' \ mensaje.png
La imagen que creamos tiene una dimensión de 500×120 (OJO: dato importante) y esta con formato PNG, el archivo creado se llama «mensaje.png».
Ahora necesitamos una imagen que sirva de contenedor, no se debe usar imágenes JPG o GIF u otra con perdida de calidad, de preferencia utiliza archivos PNG.
Para este ejemplo utilizaremos una imagen con una dimensión de 500×500 en formato PNG que se llama «KoeNoKatachi.png». Observemos que tiene un peso de 395.8 Kb, cuando procedamos a ocultar el mensaje, este aumentara de tamaño.
Ya que tenemos las dos imágenes listas, procedemos a ocultar el mensaje con el comando –stegano:
$ composite mensaje.png KoeNoKatachi.png -stegano +6+9 mensajeoculto.png
donde +6+9 es un offset que sumado a las dimensiones del mensaje se convertirá en la clave para leer el mensaje oculto. Tu puedes colocar el que te guste +7+12, +1+100, etc.
Antes de leer el mensaje oculto, veamos como se altero nuestra imagen contenedor al agregar la imagen con el mensaje, para esto utilizamos:
$ compare KoeNoKatachi.png mensajeoculto.png comparacionimagenes.png
La imagen resultante nos muestra como nuestro mensaje se distribuyo por toda la imagen del contenedor y esto es así porque utilizamos una imagen relativamente pequeña en comparación con las dimensiones de la imagen del mensaje.
Si tanto el mensaje como el tamaño de la imagen fueran más pequeñas en comparación con el contenedor, este se vería menos afectado como se ve en la imagen de arriba donde comparamos mensajes. Al contrario si la imagen contenedor es más pequeña que la imagen del mensaje, la imagen resultante se distorsionara y el objetivo de la esteganografia se perderá.
Ya para terminar esta sección, mostramos el comando para leer el mensaje oculto, este es:
$ convert -size 500x120+6+9 stegano:mensajeoculto.png mensajerecuperado.png
donde podemos ver que las dimensiones del mensaje oculto + el offset que usamos para ocultar el mensaje «500×120+6+9», funcionan como la llave para extraerlo.
La encriptación al igual que la esteganografia también intenta ocultar mensajes u objetos pera la gran diferencia es que la criptografía solo cifra los mensajes, manteniéndolos visibles pero irreconocibles, es decir, aparecen como una secuencia de caracteres ilegibles; para ver su contenido original es necesario conocer una clave.
Los operadores «-encipher» y «-decipher» son los que cifrarán y descifraran respectivamente los datos de la imagen. Al igual que con la esteganografia se recomienda no usar formatos de imagen JPG o Gif o cualquier otro con perdida de calidad.
$ convert KoeNoKatachi.png -encipher palabraclave.txt -depth 8 png24:mensajeoculto.png
donde:
La imagen resultante de la encriptación es irreconocible y solo quien conozca la «palabra clave» original podrá restaurar los datos de la imagen.
$ convert mensajeoculto.png -decipher palabraclave.txt -depth 8 png24:mensajerecuperado.png
enjoy!
En este post dejo el código fuente de un blog en PHP desarrollado siguiendo el patrón de diseño MVC (Modelo, Vista y Con[...]
Cuando queremos presentar un programa hecho en java y darle un toque de profesionalidad, a veces no queremos que el clie[...]
En este post construiremos paso a paso un SharedPreferences más conocido en español como «Preferencias de Usuario«, esta[...]
El índice TIOBE (TIOBE, The Importance of Being Earnest – «La importancia de ser honesto» – referencia a la[...]
Java ha ido evolucionando a pasos agigantados en los últimos años gracias al pedido de su comunidad global de programado[...]
En este post implementamos en lenguaje Kotlin (lenguaje de programación de tipado estático que corre sobre la máquina vi[...]