3. Analisar algoritmos esteganográficos utilizados
durante a história.
Usar conceitos de Segurança da Informação e
outros critérios para classificá-los.
Fornecer uma compilação em português sobre o
assunto para fomentar o tema.
Objetivo da Pesquisa
5. Criptografia
kryptós + graphein -> Oculto + Escrita
É o estudo dos princípios e técnicas pelas quais a
informação pode ser transformada da sua forma original
para outra ilegível, de modo que possa ser conhecida
apenas por seu destinatário.
Conceitos
Mensagem
Original
Processo Criptográfico
Mensagem
Criptografada
6. Criptologia
kryptós + lógos -> Oculto + Estudo
É a área de conhecimento em que estão reunidos os
estudos referentes às comunicações secretas.
Conceitos
Criptologia
Criptografia Esteganografia EsteganáliseCriptoanálise
7. ESTEGANOGRAFIA
Steganos + graphein -> Coberto + Escrita
É a arte e a ciência de esconder mensagens de forma
que a comunicação ocorra em segredo, sem que a
existência da mensagem seja percebida.
A mensagem secreta.....
Não é necessariamente encriptada, a mensagem
permanece intacta.
Persistente durante a transmissão.
Conceitos
Mensagem
Original
Processo
Esteganográfico
Mensagem
Esteganografada
8. CRIPTOANÁLISE/ESTEGANÁLISE
Ciências focadas em “quebrar” os métodos de
criptografia/esteganografia.
Conceitos
Mensagem
Original
Mensagem
Original
Mensagem
Criptografada
Mensagem
Esteganografada
Criptografia
Esteganografia
9. Processo esteganográfico
Objeto Portador
Mensagem de cobertura
Imagem de cobertura
Áudio de cobertura
Texto de cobertura
Dado Embutido
Estego-Chave
Estego-objeto
Conceitos
10. Hérodoto e o coelho – 500
A.C.
Tabuletas de Demarato –
500 A.C.
Ocultação de Histaeu – 500
A.C.
Bolo de Lua Chinês – 1368
Johannes Tritemius - 1500
História
11. História
Esteganografia: Ave Maria de Trithemius
Criada por um Abade beneditino por volta de 1500
Cada letra corresponde uma palavra ou grupo de palavras.
Por toda a eternidade, no céu, na sua
majestade, perpetuamente numa infinidade.
A: no céu
B: para todo o sempre
C: um mundo sem fim
D: numa infinidade
E: perpetuamente
F: por toda a eternidade
G: durável
H: incessantemente
I-J: irrevogavelmente
K: eternamente
L: na sua glória
M: na sua luz
N: no paraíso
O: hoje
P: na sua divindade
Q: em Deus
R: na sua felicidade
S: no seu reino
T: na sua majestade
U-V-W: na sua beatitude
X: na sua magnificência
Y: ao trono
FATEC
12. A Grelha de Cardano - 1550
Giovanni Porta – 1565
Maria, rainha da Escócia -
1586
John Wilkins – 1641
Gaspar Schott – Schola
Steganographica – 1665
História
13. Tapetes da Guerra
Civil - 1863
Pombos Correios em
Paris - 1870
Códigos em jornais -
1870
Micropontos - 1945
UUS Pueblo - 1968
História
14. Cifras Nulas
Estamos tendo ganhos no grande afeganistão.
Íamos e multávamos italianos.
Lecionávamos Gauss e Leibniz.
Técnicas de Esteganografia
15. Cifras Nulas
Estamos tendo ganhos no grande Afeganistão.
Íamos e multávamos italianos orgulhosos.
Lecionávamos Gauss e Leibniz.
Esteganografia é muitor legale
Esconde mensagem através de mensagens irrelevantes
Confunde os criptoanalistas.
Técnicas de Esteganografia
17. LSB (Least Significant Bit)
Em uma imagem digital
mapeada em bits, cada
pixel (menor ponto da
figura) é representado por
uma seqüencia de bits.
Técnicas de Esteganografia
179 (R) 10110011
172 (G) 10101100
128 (B) 10000000
00110011 51(R)
00101100 44 (G)
00000000 0 (B)
10110010 178 (R)
10101101 173 (G)
10000001 129 (B)
18. Marca D’água
Marca d’água é um
método pelo qual se pode
identificar a origem de um
arquivo ou documento.
Visíveis X Invisíveis
Técnicas de Esteganografia
20. Áudio
Inserir dados em áreas não detectadas pela audição
humana.
Pode ser destruída em compressões
Vídeo
Esconder em frames do arquivo de vídeo
Marcas d’água visíveis (televisão)
Da mesma forma que nas imagens, quanto maior for a
quantidade de informação a ser escondida no vídeo,
maior será a possibilidade do método esteganográfico
ser percebido.
Técnicas de Esteganografia
21. Uso Legal:
Armazenar informações médicas a respeito de
pacientes em seu próprio raio-x.
Marcas d’água robustas para garantia de direito
autoral de:
Livros
Filmes
Arquivos
Rastreamento de documentos.
Autenticação de documentos.
Comunicações privadas
Aplicações
22. Uso Ilegal:
Fraudes e lavagem de dinheiro.
Comunicações criminais (terroristas).
Roubo de propriedade intelectual (Pirataria).
Jogos e pornografia.
Disseminação de vírus.
Pedofilia.
Tráfico de Pessoas.
Aplicações
24. Tintas invisíveis
Algoritmos que se utilizam de tintas especiais
que escondem a informação a ser transmitida.
Lugares Escondidos
Algoritmos que têm como característica a
inserção da mensagem secreta dentro de um
objeto portador aparentemente inocente que
servirá para o transporte da mensagem.
Esteganografia Digital
Algoritmos que se utilizam dos meios
computacionais para sua realização.
Classificação da Esteganografia
25. Códigos Abertos
Textos escritos de forma legível que
possuem uma mensagem secreta escondida
por meio de algum algoritmo conhecido
entre a origem e o destino.
Semagramas
São signos ou símbolos utilizados para
esconder informação. Podem ser visuais ou
textuais.
Classificação da Esteganografia
26. Combinação de Algoritmos
SUBCATEGORIA ESTEGANOGRÁFICA X CRITÉRIOS
Subcategoria Confidencialidade Integridade Autenticidade Informatizável Complexidade
Tintas
Invisíveis
Média Média Baixa Não Baixa
Lugares
Escondidos
Média Alta Baixa Não Média
Esteganografia
Digital
Alta Alta Alta Sim Alta
Códigos Abertos Alta Média Baixa Sim Média
Semagramas Alta Média Média Sim Baixa
27. Lugares Escondidos e Esteganografia Digital: A utilização
conjunta de técnicas das duas subcategorias proporciona um arquivo
armazenado em mídia (CDs, pen-drive etc) e transportado em locais
não triviais, como no um fundo falso de uma mala ou dentro de um
alimento.
Combinação de Algoritmos
SUBCATEGORIA ESTEGANOGRÁFICA X CRITÉRIOS
Subcategoria Confidencialidade Integridade Autenticidade Informatizável Complexidade
Lugares
Escondidos
Média Alta Baixa Não Média
Esteganografia
Digital
Alta Alta Alta Sim Alta
TOTAL Alta Alta Alta Não Alta
30. JÚLIO, Eduardo, BRAZIL, Wagner e ALBUQUERQUE, Célio.
Esteganografia e suas aplicações. Universidade Federal
Fluminense, 2007.
KIPPER, Gregory. Investigator's Guide to Steganography.
Auerbach Publications, 2004.
JÚNIOR, José Gonçalves Ramalho, AMORIM, Eliel Santos.
Esteganografia: integridade, confidencialidade e
autenticidade. São Bernardo do Campo: FTT, 2008.
PETRI, Marcelo. Esteganografia. Instituto Superior Tupy,
Joinville, 2004.
SIMON, S. O Livro dos Códigos. Record, 2001.
Bibliografia
31. CHANDRAMOULI, R. A Mathematical Approach to
Steganalysis. SPIE Security and Watermarking of
Multimedia Contents IV, Califórnia, janeiro 2002.
KESSLER, G.C. An Overview of Steganography for the
Computer Forensics Examiner. Disponível em
http://www.fbi.gov/hq/lab/fsc/backissu/july2004/resear
ch/2004_03_research01.htm - Acessado em
03/06/2009.
PETITCOLAS, Fabien A.P. e KATZENBEISSER, Stefan.
Information Hiding Techniques for Steganography and
Digital Watermarking. Artech House, 2000.
Bibliografia
32. JASPER, N.A. Classificação de Algoritmos
Esteganográficos. Faculdade de Tecnologia de São Paulo,
São Paulo, 2009.
COUTINHO, P.S. Técnicas Modernas de Esteganografia.
Disponível em
http://www.gta.ufrj.br/grad/08_1/estegano/TcnicasMod
ernas.html - Acesso 06 de maio de 2009
WAYNER, Peter. Disappearing Cryptography: Information
Hiding: Steganography & Watermarking. 2nd. ed., Morgan
Kaufmann, San Francisco, California, 2002.
Bibliografia