Mostrar el registro sencillo del ítem
Oculto: biblioteca de automatización de estegoanálisis en imágenes
dc.contributor.advisor | Esquivel-Vargas, Herson | es |
dc.contributor.author | Araya-Osorio, Juan Antonio | |
dc.date.accessioned | 2022-09-15T22:42:57Z | |
dc.date.available | 2022-09-15T22:42:57Z | |
dc.date.issued | 2022-05 | |
dc.identifier.uri | https://hdl.handle.net/2238/13945 | |
dc.description | Proyecto de Graduación (Maestría en Computación) Instituto Tecnológico de Costa Rica, Escuela de Ingeniería en Computación, 2022. | es |
dc.description.abstract | El uso malicioso de la esteganografía les permite a los grupos criminales enviar a sus objetivos archivos digitales como imágenes, videos, sonido, con malware escondido de manera que logre evadir sistemas de detección y protección. También los criminales han hecho uso malicioso de la esteganografía para lograr fuga de información, al ocultar datos o archivos con información de interés, dentro de archivos digitales, y así evadir los controles de los sistemas de detección contra fuga de datos. El presente proyecto consiste en el diseño de la Biblioteca Oculto, con el fin de automatizar el proceso de estegoanálisis para la detección de datos o archivos ocultos en imágenes a través del uso de esteganografía. La biblioteca Oculto fue probada en una competencia internacional tipo CTF en abril 2022 con una duración de 5 horas. La competencia promocionada como StegoCTF fue compuesta por 25 retos de esteganografía aplicada en imágenes basadas en el algoritmo Least Significant Bit. El desafío era descubrir la mayor cantidad de mensajes secretos ocultos en el menor tiempo posible. 15 de 25 participantes que lograron resolver al menos un reto, lo hicieron usando la biblioteca Oculto. 6 de ellos se clasificaron entre los mejores 10 del evento. Oculto seleccionó las herramientas compatibles con los archivos a analizar, ejecutó el estegoanálisis de las imágenes, y consolidó los resultados obtenidos. | es |
dc.description.abstract | The malicious use of steganography allows threat groups to hide malware or payloads data into digital files, such as pictures, video, and sound to bypass malware detection and prevention systems. Threat groups have been also using steganography to hide stolen data into digital files to try to bypass data leakage protection systems. This project consists in the development of the Oculto library, which is designed to automate the steganalysis process required to detect hidden data or files using steganography. Oculto Library was tested during a 5-hour long international CTF in April 2022. The CTF was promoted as StegoCTF and composed of 25 image steganography challenges based on the Least Significant Bit algorithm. The challenge was to reveal as many secret messages as possible in the shorter timeframe and to obtain the highest score. 15 out of 25 participants who were able to solve at least 1 challenge, had access to the Oculto Library. The scoreboard confirmed that 6 participants of the TOP 10 participant list used Oculto Library during the challenge. Oculto automatically selected the steganalysis tools, analysed the possible stego files and consolidated the results. | es |
dc.language.iso | spa | es |
dc.publisher | Instituto Tecnológico de Costa Rica | es |
dc.rights | acceso abierto | es |
dc.subject | Esteganografía | es |
dc.subject | Malware | es |
dc.subject | Stegware | es |
dc.subject | Least Significant Bit | es |
dc.subject | Bibliotecas | es |
dc.subject | Detección -- Datos ocultos | es |
dc.subject | Mensajes -- Imágenes | es |
dc.subject | Steganography | es |
dc.subject | Libraries | es |
dc.subject | Detection -- Hidden data | es |
dc.subject | Messages -- Images | es |
dc.subject | Research Subject Categories::TECHNOLOGY::Information technology::Computer science | es |
dc.title | Oculto: biblioteca de automatización de estegoanálisis en imágenes | es |
dc.type | tesis de maestría | es |
Ficheros en el ítem
Este ítem aparece en la(s) siguiente(s) colección(ones)
-
Maestría en Computación [107]