Mostrar el registro sencillo del ítem
dc.contributor.advisor | Ripoll Ripoll, José Ismael | es_ES |
dc.contributor.advisor | Marco Gisbert, Héctor | es_ES |
dc.contributor.author | Melero Bargues, Carlos | es_ES |
dc.date.accessioned | 2019-10-17T09:27:42Z | |
dc.date.available | 2019-10-17T09:27:42Z | |
dc.date.created | 2019-09-19 | |
dc.date.issued | 2019-10-17 | es_ES |
dc.identifier.uri | http://hdl.handle.net/10251/128794 | |
dc.description.abstract | [ES] Mediante el uso de técnicas esteganográficas, escondiendo mensajes dentro de otros objetos, el trabajo realizado ha consistido en el diseño y desarrollo de una herramienta capaz de ocultar información aplicando estas técnicas sobre ejecutables de Windows de 32 bits. Esta información oculta puede utilizarse, entre muchas otras cosas, para identificar al causante de una filtración de software (marcas de agua) o usarse como mecanismo encubierto de comunicación entre disidentes (canal encubierto). Para llevar acabo la implementación de la herramienta primero se analizará en qué partes del juego de instrucciones de Intel X86 existe redundancia para ocultar información. La herramienta analizará las instrucciones de los ejecutables usando Capstone para detectar conjuntos de instrucciones susceptibles de ocultar información y aplicará traducciones basadas en el análisis de redundancia. | es_ES |
dc.description.abstract | [EN] By using steganographic techniques, i.e. hiding messages inside other objects, this work consists in the design and development of a tool able to hide information by applying these steganographic techniques to Windows 32 bits executables. That hidden information can be used, among other things, to identify the culprit of a software leak (watermarking) or it can be used to communicate covertly between disidents (covert channel). To implement the tool an analysis of the Intel X86 instruction set needs to take place first. The places where redundancy exists and are susceptible to hide information must be uncovered. The tool will analyze the executables using Capstone to detect zones susceptible of hidding information and will apply the translations based upon the redundancy analysis. | es_ES |
dc.format.extent | 49 | es_ES |
dc.language | Español | es_ES |
dc.publisher | Universitat Politècnica de València | es_ES |
dc.rights | Reconocimiento - No comercial (by-nc) | es_ES |
dc.subject | CISC | es_ES |
dc.subject | X86 | es_ES |
dc.subject | Intel | es_ES |
dc.subject | Ensamblador | es_ES |
dc.subject | Esteganografía | es_ES |
dc.subject | Marcas de agua | es_ES |
dc.subject | Canal encubierto | es_ES |
dc.subject | Assembler | es_ES |
dc.subject | Steganography | es_ES |
dc.subject | Watermarking | es_ES |
dc.subject | Covert channel | es_ES |
dc.subject.classification | ARQUITECTURA Y TECNOLOGIA DE COMPUTADORES | es_ES |
dc.subject.other | Grado en Ingeniería Informática-Grau en Enginyeria Informàtica | es_ES |
dc.title | Esteganografía usando la redundancia en el juego de instrucciones de la arquitectura Intel x86-64 | es_ES |
dc.type | Proyecto/Trabajo fin de carrera/grado | es_ES |
dc.rights.accessRights | Abierto | es_ES |
dc.contributor.affiliation | Universitat Politècnica de València. Departamento de Informática de Sistemas y Computadores - Departament d'Informàtica de Sistemes i Computadors | es_ES |
dc.contributor.affiliation | Universitat Politècnica de València. Escola Tècnica Superior d'Enginyeria Informàtica | es_ES |
dc.description.bibliographicCitation | Melero Bargues, C. (2019). Esteganografía usando la redundancia en el juego de instrucciones de la arquitectura Intel x86-64. http://hdl.handle.net/10251/128794 | es_ES |
dc.description.accrualMethod | TFGM | es_ES |
dc.relation.pasarela | TFGM\114472 | es_ES |