Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Classificação de Algoritmos Esteganográficos

Classificação de Algoritmos Esteganográficos

Apresentação de TCC na Fatec-SP para laurear o título de Tecnólogo em Processamento de Dados

Nichols Jasper

October 12, 2009
Tweet

More Decks by Nichols Jasper

Other Decks in Technology

Transcript

  1.  Analisar algoritmos esteganográficos utilizados durante a história.  Usar

    conceitos de Segurança da Informação e outros critérios para classificá-los.  Fornecer uma compilação em português sobre o assunto para fomentar o tema. Objetivo da Pesquisa
  2. Criptografia kryptós + graphein -> Oculto + Escrita É o

    estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de modo que possa ser conhecida apenas por seu destinatário. Conceitos Mensagem Original Processo Criptográfico Mensagem Criptografada
  3. Criptologia kryptós + lógos -> Oculto + Estudo É a

    área de conhecimento em que estão reunidos os estudos referentes às comunicações secretas. Conceitos Criptologia Criptografia Esteganografia Esteganálise Criptoanálise
  4. ESTEGANOGRAFIA Steganos + graphein -> Coberto + Escrita É a

    arte e a ciência de esconder mensagens de forma que a comunicação ocorra em segredo, sem que a existência da mensagem seja percebida. A mensagem secreta..... Não é necessariamente encriptada, a mensagem permanece intacta. Persistente durante a transmissão. Conceitos Mensagem Original Processo Esteganográfico Mensagem Esteganografada
  5. CRIPTOANÁLISE/ESTEGANÁLISE Ciências focadas em “quebrar” os métodos de criptografia/esteganografia. Conceitos

    Mensagem Original Mensagem Original Mensagem Criptografada Mensagem Esteganografada Criptografia Esteganografia
  6.  Processo esteganográfico  Objeto Portador Mensagem de cobertura Imagem

    de cobertura Áudio de cobertura Texto de cobertura  Dado Embutido  Estego-Chave  Estego-objeto Conceitos
  7.  Hérodoto e o coelho – 500 A.C.  Tabuletas

    de Demarato – 500 A.C.  Ocultação de Histaeu – 500 A.C.  Bolo de Lua Chinês – 1368  Johannes Tritemius - 1500 História
  8. História  Esteganografia: Ave Maria de Trithemius Criada por um

    Abade beneditino por volta de 1500 Cada letra corresponde uma palavra ou grupo de palavras.  Por toda a eternidade, no céu, na sua majestade, perpetuamente numa infinidade. A: no céu B: para todo o sempre C: um mundo sem fim D: numa infinidade E: perpetuamente F: por toda a eternidade G: durável H: incessantemente I-J: irrevogavelmente K: eternamente L: na sua glória M: na sua luz N: no paraíso O: hoje P: na sua divindade Q: em Deus R: na sua felicidade S: no seu reino T: na sua majestade U-V-W: na sua beatitude X: na sua magnificência Y: ao trono  FATEC
  9.  A Grelha de Cardano - 1550  Giovanni Porta

    – 1565  Maria, rainha da Escócia - 1586  John Wilkins – 1641  Gaspar Schott – Schola Steganographica – 1665 História
  10.  Tapetes da Guerra Civil - 1863  Pombos Correios

    em Paris - 1870  Códigos em jornais - 1870  Micropontos - 1945  UUS Pueblo - 1968 História
  11. Cifras Nulas Estamos tendo ganhos no grande afeganistão. Íamos e

    multávamos italianos. Lecionávamos Gauss e Leibniz. Técnicas de Esteganografia
  12. Cifras Nulas Estamos tendo ganhos no grande Afeganistão. Íamos e

    multávamos italianos orgulhosos. Lecionávamos Gauss e Leibniz. Esteganografia é muitor legale Esconde mensagem através de mensagens irrelevantes Confunde os criptoanalistas. Técnicas de Esteganografia
  13. LSB (Least Significant Bit)  Em uma imagem digital mapeada

    em bits, cada pixel (menor ponto da figura) é representado por uma seqüencia de bits. Técnicas de Esteganografia 179 (R)  10110011 172 (G)  10101100 128 (B)  10000000 00110011  51(R) 00101100  44 (G) 00000000  0 (B) 10110010  178 (R) 10101101  173 (G) 10000001  129 (B)
  14. Marca D’água  Marca d’água é um método pelo qual

    se pode identificar a origem de um arquivo ou documento.  Visíveis X Invisíveis Técnicas de Esteganografia
  15. Áudio  Inserir dados em áreas não detectadas pela audição

    humana.  Pode ser destruída em compressões Vídeo  Esconder em frames do arquivo de vídeo  Marcas d’água visíveis (televisão)  Da mesma forma que nas imagens, quanto maior for a quantidade de informação a ser escondida no vídeo, maior será a possibilidade do método esteganográfico ser percebido. Técnicas de Esteganografia
  16.  Uso Legal: Armazenar informações médicas a respeito de pacientes

    em seu próprio raio-x. Marcas d’água robustas para garantia de direito autoral de: Livros Filmes Arquivos Rastreamento de documentos. Autenticação de documentos. Comunicações privadas Aplicações
  17.  Uso Ilegal: Fraudes e lavagem de dinheiro. Comunicações criminais

    (terroristas). Roubo de propriedade intelectual (Pirataria). Jogos e pornografia. Disseminação de vírus. Pedofilia. Tráfico de Pessoas. Aplicações
  18.  Tintas invisíveis Algoritmos que se utilizam de tintas especiais

    que escondem a informação a ser transmitida.  Lugares Escondidos Algoritmos que têm como característica a inserção da mensagem secreta dentro de um objeto portador aparentemente inocente que servirá para o transporte da mensagem.  Esteganografia Digital Algoritmos que se utilizam dos meios computacionais para sua realização. Classificação da Esteganografia
  19.  Códigos Abertos Textos escritos de forma legível que possuem

    uma mensagem secreta escondida por meio de algum algoritmo conhecido entre a origem e o destino.  Semagramas São signos ou símbolos utilizados para esconder informação. Podem ser visuais ou textuais. Classificação da Esteganografia
  20. Combinação de Algoritmos SUBCATEGORIA ESTEGANOGRÁFICA X CRITÉRIOS Subcategoria Confidencialidade Integridade

    Autenticidade Informatizável Complexidade Tintas Invisíveis Média Média Baixa Não Baixa Lugares Escondidos Média Alta Baixa Não Média Esteganografia Digital Alta Alta Alta Sim Alta Códigos Abertos Alta Média Baixa Sim Média Semagramas Alta Média Média Sim Baixa
  21.  Lugares Escondidos e Esteganografia Digital: A utilização conjunta de

    técnicas das duas subcategorias proporciona um arquivo armazenado em mídia (CDs, pen-drive etc) e transportado em locais não triviais, como no um fundo falso de uma mala ou dentro de um alimento. Combinação de Algoritmos SUBCATEGORIA ESTEGANOGRÁFICA X CRITÉRIOS Subcategoria Confidencialidade Integridade Autenticidade Informatizável Complexidade Lugares Escondidos Média Alta Baixa Não Média Esteganografia Digital Alta Alta Alta Sim Alta TOTAL Alta Alta Alta Não Alta
  22.  JÚLIO, Eduardo, BRAZIL, Wagner e ALBUQUERQUE, Célio. Esteganografia e

    suas aplicações. Universidade Federal Fluminense, 2007.  KIPPER, Gregory. Investigator's Guide to Steganography. Auerbach Publications, 2004.  JÚNIOR, José Gonçalves Ramalho, AMORIM, Eliel Santos. Esteganografia: integridade, confidencialidade e autenticidade. São Bernardo do Campo: FTT, 2008.  PETRI, Marcelo. Esteganografia. Instituto Superior Tupy, Joinville, 2004.  SIMON, S. O Livro dos Códigos. Record, 2001. Bibliografia
  23.  CHANDRAMOULI, R. A Mathematical Approach to Steganalysis. SPIE Security

    and Watermarking of Multimedia Contents IV, Califórnia, janeiro 2002.  KESSLER, G.C. An Overview of Steganography for the Computer Forensics Examiner. Disponível em http://www.fbi.gov/hq/lab/fsc/backissu/july2004/resear ch/2004_03_research01.htm - Acessado em 03/06/2009.  PETITCOLAS, Fabien A.P. e KATZENBEISSER, Stefan. Information Hiding Techniques for Steganography and Digital Watermarking. Artech House, 2000. Bibliografia
  24.  JASPER, N.A. Classificação de Algoritmos Esteganográficos. Faculdade de Tecnologia

    de São Paulo, São Paulo, 2009.  COUTINHO, P.S. Técnicas Modernas de Esteganografia. Disponível em http://www.gta.ufrj.br/grad/08_1/estegano/TcnicasMod ernas.html - Acesso 06 de maio de 2009  WAYNER, Peter. Disappearing Cryptography: Information Hiding: Steganography & Watermarking. 2nd. ed., Morgan Kaufmann, San Francisco, California, 2002. Bibliografia