Defesa do TCC em Análise e Desenvolvimento de Sistemas - 2008

2,249 views
2,023 views

Published on

Original com efeitos em (http://ramalho.objectis.net/TCC_Apresentacao.odp).
Apresentação usada na defesa do TCC diante de banca, tarefa necessária à aprovação na Graduação de Tecnólogo em Análise e Desenvolvimento de Sistemas, concluído em 2008 na Faculdade de Tecnologia Termomecanica (http://www.cefsa.org.br).

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
2,249
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
33
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Defesa do TCC em Análise e Desenvolvimento de Sistemas - 2008

  1. 1. Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Defesa de Trabalho de Conclusão de Curso Dezembro/2008
  2. 2. EsteganografiaIntegridade, Confidencialidade e Autenticidade Orientador Prof. Esp. Ivan Carlos Pavão Educandos José Gonçalves Ramalho Júnior Eliel Santos Amorim
  3. 3. 1. Introdução➔ O que é Esteganografia➔ Conceito➔ Exemplo do Mundo Real Fonte: Folha de São Paulo, Caderno Cotidiano, p. C1. 10 de Março de 2008.José Ramalho Jr & Eliel S. Amorim 3
  4. 4. 2. História da Esteganografia➔ Gregos➔ Chineses➔ Guerras Fonte: SCHOTTI, Gaspar. Schola Steganographica http://petitcolas.net/fabien/steganography/steganographica/schola-steganographica-1.htmlJosé Ramalho Jr & Eliel S. Amorim 4
  5. 5. 3. Técnicas Esteganográficas➔ Geração de Cobertura➔ Distorção➔ Métodos Estatísticos➔ Espalhamento de Espectro (Spread Spectrum)➔ Transformação de Domínio➔ Sistema de Substituição Fonte: JOHNSON, Neil F. JAJODIA, Sushil. Exploring Steganography: Seeing the Unseen.José Ramalho Jr & Eliel S. Amorim George Mason University 5
  6. 6. 4. LSB – Bit Menos Significativo➔ Técnica mais utilizada no Sistema de Substituição➔ Todo arquivo digital é escrito em linguagem binária➔ GIF, BMP, JPEG e Modulação de ÁudioJosé Ramalho Jr & Eliel S. Amorim 6
  7. 7. 4. LSB – Bit Menos Significativo➔ Trabalha sobre o bit menos significativo (notação posicional → mais a direita) Representação binária do nº 149 com LSB. Fonte: http://en.wikipedia.org/wiki/Image:Least_significant_bit.svg. http://en.wikipedia.org/wiki/Image:Least_significant_bit.svg.➔ Algoritmo não é simplista ou ingênuo➔ Randômico➔ Chave CriptográficaJosé Ramalho Jr & Eliel S. Amorim 7
  8. 8. 4. LSB – Bit Menos Significativo➔ Tricromática → Young Helmholtz➔ Sistema RGB → 1953 Mistura de cores RGB. Fonte: http://pt.wikipedia.org/wiki/Imagem:Synthese%2B.svg➔ Variação de intensidade 0-255➔ Esquema de codificação (2^24) = 16777216 coresJosé Ramalho Jr & Eliel S. Amorim 8
  9. 9. 4. LSB – Bit Menos Significativo➔ Imagem com resolução 1400 x 1050 pixels multiplicada por 3 bytes = 4410000 bytes➔ Capacidade de ocultação → 4410000 / 8 = 551250 bytes Fonte: O autor. http://maps.google.com.brJosé Ramalho Jr & Eliel S. Amorim 9
  10. 10. Considerações Finais➔ Panorama da Esteganografia➔ LSB➔ Curso Tecnológico com TCC mais prático➔ Suplento de segurança para emailJosé Ramalho Jr & Eliel S. Amorim 10
  11. 11. Agradecimentos ➔ Orientador: Prof. Pavão ➔ Professores: Eduardo e Viotti ➔ Demais presentesJosé Ramalho Jr & Eliel S. Amorim 11

×