SlideShare uma empresa Scribd logo
1 de 32
Baixar para ler offline
11º Congresso de Tecnologia da FATEC-SP
07/10/2009
Nichols Aron Jasper
 Objetivos
 Conceitos
 História
 Técnicas
 Aplicações
 Classificação
 Combinação
 Analisar algoritmos esteganográficos utilizados
durante a história.
 Usar conceitos de Segurança da Informação e
outros critérios para classificá-los.
 Fornecer uma compilação em português sobre o
assunto para fomentar o tema.
Objetivo da Pesquisa
Estegologia...Esteganometria...Estego o que?
Nós vamos Descobrir!
Para começar....
Criptografia
kryptós + graphein -> Oculto + Escrita
É o estudo dos princípios e técnicas pelas quais a
informação pode ser transformada da sua forma original
para outra ilegível, de modo que possa ser conhecida
apenas por seu destinatário.
Conceitos
Mensagem
Original
Processo Criptográfico
Mensagem
Criptografada
Criptologia
kryptós + lógos -> Oculto + Estudo
É a área de conhecimento em que estão reunidos os
estudos referentes às comunicações secretas.
Conceitos
Criptologia
Criptografia Esteganografia EsteganáliseCriptoanálise
ESTEGANOGRAFIA
Steganos + graphein -> Coberto + Escrita
É a arte e a ciência de esconder mensagens de forma
que a comunicação ocorra em segredo, sem que a
existência da mensagem seja percebida.
A mensagem secreta.....
Não é necessariamente encriptada, a mensagem
permanece intacta.
Persistente durante a transmissão.
Conceitos
Mensagem
Original
Processo
Esteganográfico
Mensagem
Esteganografada
CRIPTOANÁLISE/ESTEGANÁLISE
Ciências focadas em “quebrar” os métodos de
criptografia/esteganografia.
Conceitos
Mensagem
Original
Mensagem
Original
Mensagem
Criptografada
Mensagem
Esteganografada
Criptografia
Esteganografia
 Processo esteganográfico
 Objeto Portador
Mensagem de cobertura
Imagem de cobertura
Áudio de cobertura
Texto de cobertura
 Dado Embutido
 Estego-Chave
 Estego-objeto
Conceitos
 Hérodoto e o coelho – 500
A.C.
 Tabuletas de Demarato –
500 A.C.
 Ocultação de Histaeu – 500
A.C.
 Bolo de Lua Chinês – 1368
 Johannes Tritemius - 1500
História
História
 Esteganografia: Ave Maria de Trithemius
Criada por um Abade beneditino por volta de 1500
Cada letra corresponde uma palavra ou grupo de palavras.
 Por toda a eternidade, no céu, na sua
majestade, perpetuamente numa infinidade.
A: no céu
B: para todo o sempre
C: um mundo sem fim
D: numa infinidade
E: perpetuamente
F: por toda a eternidade
G: durável
H: incessantemente
I-J: irrevogavelmente
K: eternamente
L: na sua glória
M: na sua luz
N: no paraíso
O: hoje
P: na sua divindade
Q: em Deus
R: na sua felicidade
S: no seu reino
T: na sua majestade
U-V-W: na sua beatitude
X: na sua magnificência
Y: ao trono
 FATEC
 A Grelha de Cardano - 1550
 Giovanni Porta – 1565
 Maria, rainha da Escócia -
1586
 John Wilkins – 1641
 Gaspar Schott – Schola
Steganographica – 1665
História
 Tapetes da Guerra
Civil - 1863
 Pombos Correios em
Paris - 1870
 Códigos em jornais -
1870
 Micropontos - 1945
 UUS Pueblo - 1968
História
Cifras Nulas
Estamos tendo ganhos no grande afeganistão.
Íamos e multávamos italianos.
Lecionávamos Gauss e Leibniz.
Técnicas de Esteganografia
Cifras Nulas
Estamos tendo ganhos no grande Afeganistão.
Íamos e multávamos italianos orgulhosos.
Lecionávamos Gauss e Leibniz.
Esteganografia é muitor legale
Esconde mensagem através de mensagens irrelevantes
Confunde os criptoanalistas.
Técnicas de Esteganografia
Técnicas de Esteganografia
Semagrama
Textual
LSB (Least Significant Bit)
 Em uma imagem digital
mapeada em bits, cada
pixel (menor ponto da
figura) é representado por
uma seqüencia de bits.
Técnicas de Esteganografia
179 (R)  10110011
172 (G)  10101100
128 (B)  10000000
00110011  51(R)
00101100  44 (G)
00000000  0 (B)
10110010  178 (R)
10101101  173 (G)
10000001  129 (B)
Marca D’água
 Marca d’água é um
método pelo qual se pode
identificar a origem de um
arquivo ou documento.
 Visíveis X Invisíveis
Técnicas de Esteganografia
Micropontos em Impressoras
Técnicas de Esteganografia
http://www.eff.org/Privacy/printers/
Áudio
 Inserir dados em áreas não detectadas pela audição
humana.
 Pode ser destruída em compressões
Vídeo
 Esconder em frames do arquivo de vídeo
 Marcas d’água visíveis (televisão)
 Da mesma forma que nas imagens, quanto maior for a
quantidade de informação a ser escondida no vídeo,
maior será a possibilidade do método esteganográfico
ser percebido.
Técnicas de Esteganografia
 Uso Legal:
Armazenar informações médicas a respeito de
pacientes em seu próprio raio-x.
Marcas d’água robustas para garantia de direito
autoral de:
Livros
Filmes
Arquivos
Rastreamento de documentos.
Autenticação de documentos.
Comunicações privadas
Aplicações
 Uso Ilegal:
Fraudes e lavagem de dinheiro.
Comunicações criminais (terroristas).
Roubo de propriedade intelectual (Pirataria).
Jogos e pornografia.
Disseminação de vírus.
Pedofilia.
Tráfico de Pessoas.
Aplicações
Classificação da Esteganografia
BAUER [2002] e revisada por ARNOLD [2003]
 Tintas invisíveis
Algoritmos que se utilizam de tintas especiais
que escondem a informação a ser transmitida.
 Lugares Escondidos
Algoritmos que têm como característica a
inserção da mensagem secreta dentro de um
objeto portador aparentemente inocente que
servirá para o transporte da mensagem.
 Esteganografia Digital
Algoritmos que se utilizam dos meios
computacionais para sua realização.
Classificação da Esteganografia
 Códigos Abertos
Textos escritos de forma legível que
possuem uma mensagem secreta escondida
por meio de algum algoritmo conhecido
entre a origem e o destino.
 Semagramas
São signos ou símbolos utilizados para
esconder informação. Podem ser visuais ou
textuais.
Classificação da Esteganografia
Combinação de Algoritmos
SUBCATEGORIA ESTEGANOGRÁFICA X CRITÉRIOS
Subcategoria Confidencialidade Integridade Autenticidade Informatizável Complexidade
Tintas
Invisíveis
Média Média Baixa Não Baixa
Lugares
Escondidos
Média Alta Baixa Não Média
Esteganografia
Digital
Alta Alta Alta Sim Alta
Códigos Abertos Alta Média Baixa Sim Média
Semagramas Alta Média Média Sim Baixa
 Lugares Escondidos e Esteganografia Digital: A utilização
conjunta de técnicas das duas subcategorias proporciona um arquivo
armazenado em mídia (CDs, pen-drive etc) e transportado em locais
não triviais, como no um fundo falso de uma mala ou dentro de um
alimento.
Combinação de Algoritmos
SUBCATEGORIA ESTEGANOGRÁFICA X CRITÉRIOS
Subcategoria Confidencialidade Integridade Autenticidade Informatizável Complexidade
Lugares
Escondidos
Média Alta Baixa Não Média
Esteganografia
Digital
Alta Alta Alta Sim Alta
TOTAL Alta Alta Alta Não Alta
http://www.spychecker.com/program/stools.html
Demonstração – S-Tools
Dúvidas?
Ufa...vamos pra casa!
 JÚLIO, Eduardo, BRAZIL, Wagner e ALBUQUERQUE, Célio.
Esteganografia e suas aplicações. Universidade Federal
Fluminense, 2007.
 KIPPER, Gregory. Investigator's Guide to Steganography.
Auerbach Publications, 2004.
 JÚNIOR, José Gonçalves Ramalho, AMORIM, Eliel Santos.
Esteganografia: integridade, confidencialidade e
autenticidade. São Bernardo do Campo: FTT, 2008.
 PETRI, Marcelo. Esteganografia. Instituto Superior Tupy,
Joinville, 2004.
 SIMON, S. O Livro dos Códigos. Record, 2001.
Bibliografia
 CHANDRAMOULI, R. A Mathematical Approach to
Steganalysis. SPIE Security and Watermarking of
Multimedia Contents IV, Califórnia, janeiro 2002.
 KESSLER, G.C. An Overview of Steganography for the
Computer Forensics Examiner. Disponível em
http://www.fbi.gov/hq/lab/fsc/backissu/july2004/resear
ch/2004_03_research01.htm - Acessado em
03/06/2009.
 PETITCOLAS, Fabien A.P. e KATZENBEISSER, Stefan.
Information Hiding Techniques for Steganography and
Digital Watermarking. Artech House, 2000.
Bibliografia
 JASPER, N.A. Classificação de Algoritmos
Esteganográficos. Faculdade de Tecnologia de São Paulo,
São Paulo, 2009.
 COUTINHO, P.S. Técnicas Modernas de Esteganografia.
Disponível em
http://www.gta.ufrj.br/grad/08_1/estegano/TcnicasMod
ernas.html - Acesso 06 de maio de 2009
 WAYNER, Peter. Disappearing Cryptography: Information
Hiding: Steganography & Watermarking. 2nd. ed., Morgan
Kaufmann, San Francisco, California, 2002.
Bibliografia

Mais conteúdo relacionado

Semelhante a Congresso Tecnologia FATEC-SP Esteganografia

Esteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei Pollon
Esteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei PollonEsteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei Pollon
Esteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei PollonTchelinux
 
COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS
COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEISCOMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS
COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEISkozmisk
 
Artigo Científico - Classificação de Técnicas Esteganográficas
Artigo Científico - Classificação de Técnicas EsteganográficasArtigo Científico - Classificação de Técnicas Esteganográficas
Artigo Científico - Classificação de Técnicas EsteganográficasSpark Security
 
Apresentação do Android Stego Audio para a Campus Party 2011
Apresentação do Android Stego Audio para a Campus Party 2011Apresentação do Android Stego Audio para a Campus Party 2011
Apresentação do Android Stego Audio para a Campus Party 2011ggsd
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografiagillojau
 
2008 08 27 Rede Catolica Sao Paulo
2008 08 27 Rede Catolica Sao Paulo2008 08 27 Rede Catolica Sao Paulo
2008 08 27 Rede Catolica Sao Paulosrlm
 
Criptografia - Fernando Muller
Criptografia - Fernando MullerCriptografia - Fernando Muller
Criptografia - Fernando MullerCarlos Veiga
 
Criptografia em hardware emicro se - nov 15 2012
Criptografia em hardware   emicro se - nov 15 2012Criptografia em hardware   emicro se - nov 15 2012
Criptografia em hardware emicro se - nov 15 2012Edward David Moreno
 
Preservação digital em repositórios confiáveis (PART I)
Preservação digital em repositórios confiáveis (PART I)Preservação digital em repositórios confiáveis (PART I)
Preservação digital em repositórios confiáveis (PART I)Miguel Angel Mardero Arellano
 
E book pericia forense computacional
E book pericia forense computacionalE book pericia forense computacional
E book pericia forense computacionalGustavo Lima
 
Cryptorave apresentacao
Cryptorave apresentacaoCryptorave apresentacao
Cryptorave apresentacaoSergio Amadeu
 
Forense computacional - Estudos Praticos
Forense computacional  - Estudos PraticosForense computacional  - Estudos Praticos
Forense computacional - Estudos PraticosData Security
 
SLIDE MONOGRAFIA JEF LUKA
SLIDE MONOGRAFIA JEF LUKASLIDE MONOGRAFIA JEF LUKA
SLIDE MONOGRAFIA JEF LUKAJef Dias
 

Semelhante a Congresso Tecnologia FATEC-SP Esteganografia (20)

Esteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei Pollon
Esteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei PollonEsteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei Pollon
Esteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei Pollon
 
COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS
COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEISCOMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS
COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Artigo Científico - Classificação de Técnicas Esteganográficas
Artigo Científico - Classificação de Técnicas EsteganográficasArtigo Científico - Classificação de Técnicas Esteganográficas
Artigo Científico - Classificação de Técnicas Esteganográficas
 
Apresentação do Android Stego Audio para a Campus Party 2011
Apresentação do Android Stego Audio para a Campus Party 2011Apresentação do Android Stego Audio para a Campus Party 2011
Apresentação do Android Stego Audio para a Campus Party 2011
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografia
 
2008 08 27 Rede Catolica Sao Paulo
2008 08 27 Rede Catolica Sao Paulo2008 08 27 Rede Catolica Sao Paulo
2008 08 27 Rede Catolica Sao Paulo
 
Criptografia - Fernando Muller
Criptografia - Fernando MullerCriptografia - Fernando Muller
Criptografia - Fernando Muller
 
Radiologia Forense
Radiologia ForenseRadiologia Forense
Radiologia Forense
 
Criptografia em hardware emicro se - nov 15 2012
Criptografia em hardware   emicro se - nov 15 2012Criptografia em hardware   emicro se - nov 15 2012
Criptografia em hardware emicro se - nov 15 2012
 
Forense
ForenseForense
Forense
 
Preservação digital em repositórios confiáveis (PART I)
Preservação digital em repositórios confiáveis (PART I)Preservação digital em repositórios confiáveis (PART I)
Preservação digital em repositórios confiáveis (PART I)
 
Preservação
Preservação Preservação
Preservação
 
E book pericia forense computacional
E book pericia forense computacionalE book pericia forense computacional
E book pericia forense computacional
 
Últimas Tendências em Segurança e Proteção de Marcas - Label Summit
Últimas Tendências em Segurança e Proteção de Marcas - Label SummitÚltimas Tendências em Segurança e Proteção de Marcas - Label Summit
Últimas Tendências em Segurança e Proteção de Marcas - Label Summit
 
Computação forense
Computação forenseComputação forense
Computação forense
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Cryptorave apresentacao
Cryptorave apresentacaoCryptorave apresentacao
Cryptorave apresentacao
 
Forense computacional - Estudos Praticos
Forense computacional  - Estudos PraticosForense computacional  - Estudos Praticos
Forense computacional - Estudos Praticos
 
SLIDE MONOGRAFIA JEF LUKA
SLIDE MONOGRAFIA JEF LUKASLIDE MONOGRAFIA JEF LUKA
SLIDE MONOGRAFIA JEF LUKA
 

Mais de Spark Security

Panorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasPanorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasSpark Security
 
Deep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetDeep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetSpark Security
 
História, Técnica e Classificação de Algoritmos Esteganográficos
História, Técnica e Classificação de Algoritmos EsteganográficosHistória, Técnica e Classificação de Algoritmos Esteganográficos
História, Técnica e Classificação de Algoritmos EsteganográficosSpark Security
 
Gestão de Risco e Segurança Hospitalar
Gestão de Risco e Segurança HospitalarGestão de Risco e Segurança Hospitalar
Gestão de Risco e Segurança HospitalarSpark Security
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMSpark Security
 
A3 - Análise de ameaças - Threat analysis in goal oriented security requireme...
A3 - Análise de ameaças - Threat analysis in goal oriented security requireme...A3 - Análise de ameaças - Threat analysis in goal oriented security requireme...
A3 - Análise de ameaças - Threat analysis in goal oriented security requireme...Spark Security
 
A2 - Aspectos Psicológicos - The Psychology of Security
A2 - Aspectos Psicológicos - The Psychology of SecurityA2 - Aspectos Psicológicos - The Psychology of Security
A2 - Aspectos Psicológicos - The Psychology of SecuritySpark Security
 
A1 - Cibersegurança - Raising the Bar for Cybersecurity
A1 - Cibersegurança - Raising the Bar for CybersecurityA1 - Cibersegurança - Raising the Bar for Cybersecurity
A1 - Cibersegurança - Raising the Bar for CybersecuritySpark Security
 
Estratégias para Modelagem de Ameaças
Estratégias para Modelagem de AmeaçasEstratégias para Modelagem de Ameaças
Estratégias para Modelagem de AmeaçasSpark Security
 
Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece? Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece? Spark Security
 
The Psychology Behind Security - ISSA Journal Abril 2010
The Psychology Behind Security - ISSA Journal Abril 2010The Psychology Behind Security - ISSA Journal Abril 2010
The Psychology Behind Security - ISSA Journal Abril 2010Spark Security
 

Mais de Spark Security (11)

Panorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasPanorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das Coisas
 
Deep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetDeep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da Internet
 
História, Técnica e Classificação de Algoritmos Esteganográficos
História, Técnica e Classificação de Algoritmos EsteganográficosHistória, Técnica e Classificação de Algoritmos Esteganográficos
História, Técnica e Classificação de Algoritmos Esteganográficos
 
Gestão de Risco e Segurança Hospitalar
Gestão de Risco e Segurança HospitalarGestão de Risco e Segurança Hospitalar
Gestão de Risco e Segurança Hospitalar
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEM
 
A3 - Análise de ameaças - Threat analysis in goal oriented security requireme...
A3 - Análise de ameaças - Threat analysis in goal oriented security requireme...A3 - Análise de ameaças - Threat analysis in goal oriented security requireme...
A3 - Análise de ameaças - Threat analysis in goal oriented security requireme...
 
A2 - Aspectos Psicológicos - The Psychology of Security
A2 - Aspectos Psicológicos - The Psychology of SecurityA2 - Aspectos Psicológicos - The Psychology of Security
A2 - Aspectos Psicológicos - The Psychology of Security
 
A1 - Cibersegurança - Raising the Bar for Cybersecurity
A1 - Cibersegurança - Raising the Bar for CybersecurityA1 - Cibersegurança - Raising the Bar for Cybersecurity
A1 - Cibersegurança - Raising the Bar for Cybersecurity
 
Estratégias para Modelagem de Ameaças
Estratégias para Modelagem de AmeaçasEstratégias para Modelagem de Ameaças
Estratégias para Modelagem de Ameaças
 
Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece? Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece?
 
The Psychology Behind Security - ISSA Journal Abril 2010
The Psychology Behind Security - ISSA Journal Abril 2010The Psychology Behind Security - ISSA Journal Abril 2010
The Psychology Behind Security - ISSA Journal Abril 2010
 

Congresso Tecnologia FATEC-SP Esteganografia

  • 1. 11º Congresso de Tecnologia da FATEC-SP 07/10/2009 Nichols Aron Jasper
  • 2.  Objetivos  Conceitos  História  Técnicas  Aplicações  Classificação  Combinação
  • 3.  Analisar algoritmos esteganográficos utilizados durante a história.  Usar conceitos de Segurança da Informação e outros critérios para classificá-los.  Fornecer uma compilação em português sobre o assunto para fomentar o tema. Objetivo da Pesquisa
  • 4. Estegologia...Esteganometria...Estego o que? Nós vamos Descobrir! Para começar....
  • 5. Criptografia kryptós + graphein -> Oculto + Escrita É o estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de modo que possa ser conhecida apenas por seu destinatário. Conceitos Mensagem Original Processo Criptográfico Mensagem Criptografada
  • 6. Criptologia kryptós + lógos -> Oculto + Estudo É a área de conhecimento em que estão reunidos os estudos referentes às comunicações secretas. Conceitos Criptologia Criptografia Esteganografia EsteganáliseCriptoanálise
  • 7. ESTEGANOGRAFIA Steganos + graphein -> Coberto + Escrita É a arte e a ciência de esconder mensagens de forma que a comunicação ocorra em segredo, sem que a existência da mensagem seja percebida. A mensagem secreta..... Não é necessariamente encriptada, a mensagem permanece intacta. Persistente durante a transmissão. Conceitos Mensagem Original Processo Esteganográfico Mensagem Esteganografada
  • 8. CRIPTOANÁLISE/ESTEGANÁLISE Ciências focadas em “quebrar” os métodos de criptografia/esteganografia. Conceitos Mensagem Original Mensagem Original Mensagem Criptografada Mensagem Esteganografada Criptografia Esteganografia
  • 9.  Processo esteganográfico  Objeto Portador Mensagem de cobertura Imagem de cobertura Áudio de cobertura Texto de cobertura  Dado Embutido  Estego-Chave  Estego-objeto Conceitos
  • 10.  Hérodoto e o coelho – 500 A.C.  Tabuletas de Demarato – 500 A.C.  Ocultação de Histaeu – 500 A.C.  Bolo de Lua Chinês – 1368  Johannes Tritemius - 1500 História
  • 11. História  Esteganografia: Ave Maria de Trithemius Criada por um Abade beneditino por volta de 1500 Cada letra corresponde uma palavra ou grupo de palavras.  Por toda a eternidade, no céu, na sua majestade, perpetuamente numa infinidade. A: no céu B: para todo o sempre C: um mundo sem fim D: numa infinidade E: perpetuamente F: por toda a eternidade G: durável H: incessantemente I-J: irrevogavelmente K: eternamente L: na sua glória M: na sua luz N: no paraíso O: hoje P: na sua divindade Q: em Deus R: na sua felicidade S: no seu reino T: na sua majestade U-V-W: na sua beatitude X: na sua magnificência Y: ao trono  FATEC
  • 12.  A Grelha de Cardano - 1550  Giovanni Porta – 1565  Maria, rainha da Escócia - 1586  John Wilkins – 1641  Gaspar Schott – Schola Steganographica – 1665 História
  • 13.  Tapetes da Guerra Civil - 1863  Pombos Correios em Paris - 1870  Códigos em jornais - 1870  Micropontos - 1945  UUS Pueblo - 1968 História
  • 14. Cifras Nulas Estamos tendo ganhos no grande afeganistão. Íamos e multávamos italianos. Lecionávamos Gauss e Leibniz. Técnicas de Esteganografia
  • 15. Cifras Nulas Estamos tendo ganhos no grande Afeganistão. Íamos e multávamos italianos orgulhosos. Lecionávamos Gauss e Leibniz. Esteganografia é muitor legale Esconde mensagem através de mensagens irrelevantes Confunde os criptoanalistas. Técnicas de Esteganografia
  • 17. LSB (Least Significant Bit)  Em uma imagem digital mapeada em bits, cada pixel (menor ponto da figura) é representado por uma seqüencia de bits. Técnicas de Esteganografia 179 (R)  10110011 172 (G)  10101100 128 (B)  10000000 00110011  51(R) 00101100  44 (G) 00000000  0 (B) 10110010  178 (R) 10101101  173 (G) 10000001  129 (B)
  • 18. Marca D’água  Marca d’água é um método pelo qual se pode identificar a origem de um arquivo ou documento.  Visíveis X Invisíveis Técnicas de Esteganografia
  • 19. Micropontos em Impressoras Técnicas de Esteganografia http://www.eff.org/Privacy/printers/
  • 20. Áudio  Inserir dados em áreas não detectadas pela audição humana.  Pode ser destruída em compressões Vídeo  Esconder em frames do arquivo de vídeo  Marcas d’água visíveis (televisão)  Da mesma forma que nas imagens, quanto maior for a quantidade de informação a ser escondida no vídeo, maior será a possibilidade do método esteganográfico ser percebido. Técnicas de Esteganografia
  • 21.  Uso Legal: Armazenar informações médicas a respeito de pacientes em seu próprio raio-x. Marcas d’água robustas para garantia de direito autoral de: Livros Filmes Arquivos Rastreamento de documentos. Autenticação de documentos. Comunicações privadas Aplicações
  • 22.  Uso Ilegal: Fraudes e lavagem de dinheiro. Comunicações criminais (terroristas). Roubo de propriedade intelectual (Pirataria). Jogos e pornografia. Disseminação de vírus. Pedofilia. Tráfico de Pessoas. Aplicações
  • 23. Classificação da Esteganografia BAUER [2002] e revisada por ARNOLD [2003]
  • 24.  Tintas invisíveis Algoritmos que se utilizam de tintas especiais que escondem a informação a ser transmitida.  Lugares Escondidos Algoritmos que têm como característica a inserção da mensagem secreta dentro de um objeto portador aparentemente inocente que servirá para o transporte da mensagem.  Esteganografia Digital Algoritmos que se utilizam dos meios computacionais para sua realização. Classificação da Esteganografia
  • 25.  Códigos Abertos Textos escritos de forma legível que possuem uma mensagem secreta escondida por meio de algum algoritmo conhecido entre a origem e o destino.  Semagramas São signos ou símbolos utilizados para esconder informação. Podem ser visuais ou textuais. Classificação da Esteganografia
  • 26. Combinação de Algoritmos SUBCATEGORIA ESTEGANOGRÁFICA X CRITÉRIOS Subcategoria Confidencialidade Integridade Autenticidade Informatizável Complexidade Tintas Invisíveis Média Média Baixa Não Baixa Lugares Escondidos Média Alta Baixa Não Média Esteganografia Digital Alta Alta Alta Sim Alta Códigos Abertos Alta Média Baixa Sim Média Semagramas Alta Média Média Sim Baixa
  • 27.  Lugares Escondidos e Esteganografia Digital: A utilização conjunta de técnicas das duas subcategorias proporciona um arquivo armazenado em mídia (CDs, pen-drive etc) e transportado em locais não triviais, como no um fundo falso de uma mala ou dentro de um alimento. Combinação de Algoritmos SUBCATEGORIA ESTEGANOGRÁFICA X CRITÉRIOS Subcategoria Confidencialidade Integridade Autenticidade Informatizável Complexidade Lugares Escondidos Média Alta Baixa Não Média Esteganografia Digital Alta Alta Alta Sim Alta TOTAL Alta Alta Alta Não Alta
  • 30.  JÚLIO, Eduardo, BRAZIL, Wagner e ALBUQUERQUE, Célio. Esteganografia e suas aplicações. Universidade Federal Fluminense, 2007.  KIPPER, Gregory. Investigator's Guide to Steganography. Auerbach Publications, 2004.  JÚNIOR, José Gonçalves Ramalho, AMORIM, Eliel Santos. Esteganografia: integridade, confidencialidade e autenticidade. São Bernardo do Campo: FTT, 2008.  PETRI, Marcelo. Esteganografia. Instituto Superior Tupy, Joinville, 2004.  SIMON, S. O Livro dos Códigos. Record, 2001. Bibliografia
  • 31.  CHANDRAMOULI, R. A Mathematical Approach to Steganalysis. SPIE Security and Watermarking of Multimedia Contents IV, Califórnia, janeiro 2002.  KESSLER, G.C. An Overview of Steganography for the Computer Forensics Examiner. Disponível em http://www.fbi.gov/hq/lab/fsc/backissu/july2004/resear ch/2004_03_research01.htm - Acessado em 03/06/2009.  PETITCOLAS, Fabien A.P. e KATZENBEISSER, Stefan. Information Hiding Techniques for Steganography and Digital Watermarking. Artech House, 2000. Bibliografia
  • 32.  JASPER, N.A. Classificação de Algoritmos Esteganográficos. Faculdade de Tecnologia de São Paulo, São Paulo, 2009.  COUTINHO, P.S. Técnicas Modernas de Esteganografia. Disponível em http://www.gta.ufrj.br/grad/08_1/estegano/TcnicasMod ernas.html - Acesso 06 de maio de 2009  WAYNER, Peter. Disappearing Cryptography: Information Hiding: Steganography & Watermarking. 2nd. ed., Morgan Kaufmann, San Francisco, California, 2002. Bibliografia