Classificação de Algoritmos Esteganográficos

Classificação de Algoritmos Esteganográficos

Apresentação de TCC na Fatec-SP para laurear o título de Tecnólogo em Processamento de Dados

7ac5f97f38bdd01e90f14b0eb0411b25?s=128

Nichols Jasper

October 12, 2009
Tweet

Transcript

  1. 11º Congresso de Tecnologia da FATEC-SP 07/10/2009 Nichols Aron Jasper

  2.  Objetivos  Conceitos  História  Técnicas  Aplicações

     Classificação  Combinação
  3.  Analisar algoritmos esteganográficos utilizados durante a história.  Usar

    conceitos de Segurança da Informação e outros critérios para classificá-los.  Fornecer uma compilação em português sobre o assunto para fomentar o tema. Objetivo da Pesquisa
  4. Estegologia...Esteganometria...Estego o que? Nós vamos Descobrir! Para começar....

  5. Criptografia kryptós + graphein -> Oculto + Escrita É o

    estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de modo que possa ser conhecida apenas por seu destinatário. Conceitos Mensagem Original Processo Criptográfico Mensagem Criptografada
  6. Criptologia kryptós + lógos -> Oculto + Estudo É a

    área de conhecimento em que estão reunidos os estudos referentes às comunicações secretas. Conceitos Criptologia Criptografia Esteganografia Esteganálise Criptoanálise
  7. ESTEGANOGRAFIA Steganos + graphein -> Coberto + Escrita É a

    arte e a ciência de esconder mensagens de forma que a comunicação ocorra em segredo, sem que a existência da mensagem seja percebida. A mensagem secreta..... Não é necessariamente encriptada, a mensagem permanece intacta. Persistente durante a transmissão. Conceitos Mensagem Original Processo Esteganográfico Mensagem Esteganografada
  8. CRIPTOANÁLISE/ESTEGANÁLISE Ciências focadas em “quebrar” os métodos de criptografia/esteganografia. Conceitos

    Mensagem Original Mensagem Original Mensagem Criptografada Mensagem Esteganografada Criptografia Esteganografia
  9.  Processo esteganográfico  Objeto Portador Mensagem de cobertura Imagem

    de cobertura Áudio de cobertura Texto de cobertura  Dado Embutido  Estego-Chave  Estego-objeto Conceitos
  10.  Hérodoto e o coelho – 500 A.C.  Tabuletas

    de Demarato – 500 A.C.  Ocultação de Histaeu – 500 A.C.  Bolo de Lua Chinês – 1368  Johannes Tritemius - 1500 História
  11. História  Esteganografia: Ave Maria de Trithemius Criada por um

    Abade beneditino por volta de 1500 Cada letra corresponde uma palavra ou grupo de palavras.  Por toda a eternidade, no céu, na sua majestade, perpetuamente numa infinidade. A: no céu B: para todo o sempre C: um mundo sem fim D: numa infinidade E: perpetuamente F: por toda a eternidade G: durável H: incessantemente I-J: irrevogavelmente K: eternamente L: na sua glória M: na sua luz N: no paraíso O: hoje P: na sua divindade Q: em Deus R: na sua felicidade S: no seu reino T: na sua majestade U-V-W: na sua beatitude X: na sua magnificência Y: ao trono  FATEC
  12.  A Grelha de Cardano - 1550  Giovanni Porta

    – 1565  Maria, rainha da Escócia - 1586  John Wilkins – 1641  Gaspar Schott – Schola Steganographica – 1665 História
  13.  Tapetes da Guerra Civil - 1863  Pombos Correios

    em Paris - 1870  Códigos em jornais - 1870  Micropontos - 1945  UUS Pueblo - 1968 História
  14. Cifras Nulas Estamos tendo ganhos no grande afeganistão. Íamos e

    multávamos italianos. Lecionávamos Gauss e Leibniz. Técnicas de Esteganografia
  15. Cifras Nulas Estamos tendo ganhos no grande Afeganistão. Íamos e

    multávamos italianos orgulhosos. Lecionávamos Gauss e Leibniz. Esteganografia é muitor legale Esconde mensagem através de mensagens irrelevantes Confunde os criptoanalistas. Técnicas de Esteganografia
  16. Técnicas de Esteganografia Semagrama Textual

  17. LSB (Least Significant Bit)  Em uma imagem digital mapeada

    em bits, cada pixel (menor ponto da figura) é representado por uma seqüencia de bits. Técnicas de Esteganografia 179 (R)  10110011 172 (G)  10101100 128 (B)  10000000 00110011  51(R) 00101100  44 (G) 00000000  0 (B) 10110010  178 (R) 10101101  173 (G) 10000001  129 (B)
  18. Marca D’água  Marca d’água é um método pelo qual

    se pode identificar a origem de um arquivo ou documento.  Visíveis X Invisíveis Técnicas de Esteganografia
  19. Micropontos em Impressoras Técnicas de Esteganografia http://www.eff.org/Privacy/printers/

  20. Áudio  Inserir dados em áreas não detectadas pela audição

    humana.  Pode ser destruída em compressões Vídeo  Esconder em frames do arquivo de vídeo  Marcas d’água visíveis (televisão)  Da mesma forma que nas imagens, quanto maior for a quantidade de informação a ser escondida no vídeo, maior será a possibilidade do método esteganográfico ser percebido. Técnicas de Esteganografia
  21.  Uso Legal: Armazenar informações médicas a respeito de pacientes

    em seu próprio raio-x. Marcas d’água robustas para garantia de direito autoral de: Livros Filmes Arquivos Rastreamento de documentos. Autenticação de documentos. Comunicações privadas Aplicações
  22.  Uso Ilegal: Fraudes e lavagem de dinheiro. Comunicações criminais

    (terroristas). Roubo de propriedade intelectual (Pirataria). Jogos e pornografia. Disseminação de vírus. Pedofilia. Tráfico de Pessoas. Aplicações
  23. Classificação da Esteganografia BAUER [2002] e revisada por ARNOLD [2003]

  24.  Tintas invisíveis Algoritmos que se utilizam de tintas especiais

    que escondem a informação a ser transmitida.  Lugares Escondidos Algoritmos que têm como característica a inserção da mensagem secreta dentro de um objeto portador aparentemente inocente que servirá para o transporte da mensagem.  Esteganografia Digital Algoritmos que se utilizam dos meios computacionais para sua realização. Classificação da Esteganografia
  25.  Códigos Abertos Textos escritos de forma legível que possuem

    uma mensagem secreta escondida por meio de algum algoritmo conhecido entre a origem e o destino.  Semagramas São signos ou símbolos utilizados para esconder informação. Podem ser visuais ou textuais. Classificação da Esteganografia
  26. Combinação de Algoritmos SUBCATEGORIA ESTEGANOGRÁFICA X CRITÉRIOS Subcategoria Confidencialidade Integridade

    Autenticidade Informatizável Complexidade Tintas Invisíveis Média Média Baixa Não Baixa Lugares Escondidos Média Alta Baixa Não Média Esteganografia Digital Alta Alta Alta Sim Alta Códigos Abertos Alta Média Baixa Sim Média Semagramas Alta Média Média Sim Baixa
  27.  Lugares Escondidos e Esteganografia Digital: A utilização conjunta de

    técnicas das duas subcategorias proporciona um arquivo armazenado em mídia (CDs, pen-drive etc) e transportado em locais não triviais, como no um fundo falso de uma mala ou dentro de um alimento. Combinação de Algoritmos SUBCATEGORIA ESTEGANOGRÁFICA X CRITÉRIOS Subcategoria Confidencialidade Integridade Autenticidade Informatizável Complexidade Lugares Escondidos Média Alta Baixa Não Média Esteganografia Digital Alta Alta Alta Sim Alta TOTAL Alta Alta Alta Não Alta
  28. http://www.spychecker.com/program/stools.html Demonstração – S-Tools

  29. Dúvidas? Ufa...vamos pra casa!

  30.  JÚLIO, Eduardo, BRAZIL, Wagner e ALBUQUERQUE, Célio. Esteganografia e

    suas aplicações. Universidade Federal Fluminense, 2007.  KIPPER, Gregory. Investigator's Guide to Steganography. Auerbach Publications, 2004.  JÚNIOR, José Gonçalves Ramalho, AMORIM, Eliel Santos. Esteganografia: integridade, confidencialidade e autenticidade. São Bernardo do Campo: FTT, 2008.  PETRI, Marcelo. Esteganografia. Instituto Superior Tupy, Joinville, 2004.  SIMON, S. O Livro dos Códigos. Record, 2001. Bibliografia
  31.  CHANDRAMOULI, R. A Mathematical Approach to Steganalysis. SPIE Security

    and Watermarking of Multimedia Contents IV, Califórnia, janeiro 2002.  KESSLER, G.C. An Overview of Steganography for the Computer Forensics Examiner. Disponível em http://www.fbi.gov/hq/lab/fsc/backissu/july2004/resear ch/2004_03_research01.htm - Acessado em 03/06/2009.  PETITCOLAS, Fabien A.P. e KATZENBEISSER, Stefan. Information Hiding Techniques for Steganography and Digital Watermarking. Artech House, 2000. Bibliografia
  32.  JASPER, N.A. Classificação de Algoritmos Esteganográficos. Faculdade de Tecnologia

    de São Paulo, São Paulo, 2009.  COUTINHO, P.S. Técnicas Modernas de Esteganografia. Disponível em http://www.gta.ufrj.br/grad/08_1/estegano/TcnicasMod ernas.html - Acesso 06 de maio de 2009  WAYNER, Peter. Disappearing Cryptography: Information Hiding: Steganography & Watermarking. 2nd. ed., Morgan Kaufmann, San Francisco, California, 2002. Bibliografia