conceitos de Segurança da Informação e outros critérios para classificá-los. Fornecer uma compilação em português sobre o assunto para fomentar o tema. Objetivo da Pesquisa
estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de modo que possa ser conhecida apenas por seu destinatário. Conceitos Mensagem Original Processo Criptográfico Mensagem Criptografada
área de conhecimento em que estão reunidos os estudos referentes às comunicações secretas. Conceitos Criptologia Criptografia Esteganografia Esteganálise Criptoanálise
arte e a ciência de esconder mensagens de forma que a comunicação ocorra em segredo, sem que a existência da mensagem seja percebida. A mensagem secreta..... Não é necessariamente encriptada, a mensagem permanece intacta. Persistente durante a transmissão. Conceitos Mensagem Original Processo Esteganográfico Mensagem Esteganografada
Abade beneditino por volta de 1500 Cada letra corresponde uma palavra ou grupo de palavras. Por toda a eternidade, no céu, na sua majestade, perpetuamente numa infinidade. A: no céu B: para todo o sempre C: um mundo sem fim D: numa infinidade E: perpetuamente F: por toda a eternidade G: durável H: incessantemente I-J: irrevogavelmente K: eternamente L: na sua glória M: na sua luz N: no paraíso O: hoje P: na sua divindade Q: em Deus R: na sua felicidade S: no seu reino T: na sua majestade U-V-W: na sua beatitude X: na sua magnificência Y: ao trono FATEC
multávamos italianos orgulhosos. Lecionávamos Gauss e Leibniz. Esteganografia é muitor legale Esconde mensagem através de mensagens irrelevantes Confunde os criptoanalistas. Técnicas de Esteganografia
humana. Pode ser destruída em compressões Vídeo Esconder em frames do arquivo de vídeo Marcas d’água visíveis (televisão) Da mesma forma que nas imagens, quanto maior for a quantidade de informação a ser escondida no vídeo, maior será a possibilidade do método esteganográfico ser percebido. Técnicas de Esteganografia
em seu próprio raio-x. Marcas d’água robustas para garantia de direito autoral de: Livros Filmes Arquivos Rastreamento de documentos. Autenticação de documentos. Comunicações privadas Aplicações
(terroristas). Roubo de propriedade intelectual (Pirataria). Jogos e pornografia. Disseminação de vírus. Pedofilia. Tráfico de Pessoas. Aplicações
que escondem a informação a ser transmitida. Lugares Escondidos Algoritmos que têm como característica a inserção da mensagem secreta dentro de um objeto portador aparentemente inocente que servirá para o transporte da mensagem. Esteganografia Digital Algoritmos que se utilizam dos meios computacionais para sua realização. Classificação da Esteganografia
uma mensagem secreta escondida por meio de algum algoritmo conhecido entre a origem e o destino. Semagramas São signos ou símbolos utilizados para esconder informação. Podem ser visuais ou textuais. Classificação da Esteganografia
Autenticidade Informatizável Complexidade Tintas Invisíveis Média Média Baixa Não Baixa Lugares Escondidos Média Alta Baixa Não Média Esteganografia Digital Alta Alta Alta Sim Alta Códigos Abertos Alta Média Baixa Sim Média Semagramas Alta Média Média Sim Baixa
técnicas das duas subcategorias proporciona um arquivo armazenado em mídia (CDs, pen-drive etc) e transportado em locais não triviais, como no um fundo falso de uma mala ou dentro de um alimento. Combinação de Algoritmos SUBCATEGORIA ESTEGANOGRÁFICA X CRITÉRIOS Subcategoria Confidencialidade Integridade Autenticidade Informatizável Complexidade Lugares Escondidos Média Alta Baixa Não Média Esteganografia Digital Alta Alta Alta Sim Alta TOTAL Alta Alta Alta Não Alta
suas aplicações. Universidade Federal Fluminense, 2007. KIPPER, Gregory. Investigator's Guide to Steganography. Auerbach Publications, 2004. JÚNIOR, José Gonçalves Ramalho, AMORIM, Eliel Santos. Esteganografia: integridade, confidencialidade e autenticidade. São Bernardo do Campo: FTT, 2008. PETRI, Marcelo. Esteganografia. Instituto Superior Tupy, Joinville, 2004. SIMON, S. O Livro dos Códigos. Record, 2001. Bibliografia
and Watermarking of Multimedia Contents IV, Califórnia, janeiro 2002. KESSLER, G.C. An Overview of Steganography for the Computer Forensics Examiner. Disponível em http://www.fbi.gov/hq/lab/fsc/backissu/july2004/resear ch/2004_03_research01.htm - Acessado em 03/06/2009. PETITCOLAS, Fabien A.P. e KATZENBEISSER, Stefan. Information Hiding Techniques for Steganography and Digital Watermarking. Artech House, 2000. Bibliografia
de São Paulo, São Paulo, 2009. COUTINHO, P.S. Técnicas Modernas de Esteganografia. Disponível em http://www.gta.ufrj.br/grad/08_1/estegano/TcnicasMod ernas.html - Acesso 06 de maio de 2009 WAYNER, Peter. Disappearing Cryptography: Information Hiding: Steganography & Watermarking. 2nd. ed., Morgan Kaufmann, San Francisco, California, 2002. Bibliografia