11º Congresso de Tecnologia da FATEC-SP
07/10/2009
Nichols Aron Jasper
 Objetivos
 Conceitos
 História
 Técnicas
 Aplicações
 Classificação
 Combinação
 Analisar algoritmos esteganográficos utilizados
durante a história.
 Usar conceitos de Segurança da Informação e
outros...
Estegologia...Esteganometria...Estego o que?
Nós vamos Descobrir!
Para começar....
Criptografia
kryptós + graphein -> Oculto + Escrita
É o estudo dos princípios e técnicas pelas quais a
informação pode ser...
Criptologia
kryptós + lógos -> Oculto + Estudo
É a área de conhecimento em que estão reunidos os
estudos referentes às com...
ESTEGANOGRAFIA
Steganos + graphein -> Coberto + Escrita
É a arte e a ciência de esconder mensagens de forma
que a comunica...
CRIPTOANÁLISE/ESTEGANÁLISE
Ciências focadas em “quebrar” os métodos de
criptografia/esteganografia.
Conceitos
Mensagem
Ori...
 Processo esteganográfico
 Objeto Portador
Mensagem de cobertura
Imagem de cobertura
Áudio de cobertura
Texto de cob...
 Hérodoto e o coelho – 500
A.C.
 Tabuletas de Demarato –
500 A.C.
 Ocultação de Histaeu – 500
A.C.
 Bolo de Lua Chinês...
História
 Esteganografia: Ave Maria de Trithemius
Criada por um Abade beneditino por volta de 1500
Cada letra correspon...
 A Grelha de Cardano - 1550
 Giovanni Porta – 1565
 Maria, rainha da Escócia -
1586
 John Wilkins – 1641
 Gaspar Scho...
 Tapetes da Guerra
Civil - 1863
 Pombos Correios em
Paris - 1870
 Códigos em jornais -
1870
 Micropontos - 1945
 UUS ...
Cifras Nulas
Estamos tendo ganhos no grande afeganistão.
Íamos e multávamos italianos.
Lecionávamos Gauss e Leibniz.
Técni...
Cifras Nulas
Estamos tendo ganhos no grande Afeganistão.
Íamos e multávamos italianos orgulhosos.
Lecionávamos Gauss e Lei...
Técnicas de Esteganografia
Semagrama
Textual
LSB (Least Significant Bit)
 Em uma imagem digital
mapeada em bits, cada
pixel (menor ponto da
figura) é representado por...
Marca D’água
 Marca d’água é um
método pelo qual se pode
identificar a origem de um
arquivo ou documento.
 Visíveis X In...
Micropontos em Impressoras
Técnicas de Esteganografia
http://www.eff.org/Privacy/printers/
Áudio
 Inserir dados em áreas não detectadas pela audição
humana.
 Pode ser destruída em compressões
Vídeo
 Esconder em...
 Uso Legal:
Armazenar informações médicas a respeito de
pacientes em seu próprio raio-x.
Marcas d’água robustas para ga...
 Uso Ilegal:
Fraudes e lavagem de dinheiro.
Comunicações criminais (terroristas).
Roubo de propriedade intelectual (Pi...
Classificação da Esteganografia
BAUER [2002] e revisada por ARNOLD [2003]
 Tintas invisíveis
Algoritmos que se utilizam de tintas especiais
que escondem a informação a ser transmitida.
 Lugares...
 Códigos Abertos
Textos escritos de forma legível que
possuem uma mensagem secreta escondida
por meio de algum algoritmo...
Combinação de Algoritmos
SUBCATEGORIA ESTEGANOGRÁFICA X CRITÉRIOS
Subcategoria Confidencialidade Integridade Autenticidade...
 Lugares Escondidos e Esteganografia Digital: A utilização
conjunta de técnicas das duas subcategorias proporciona um arq...
http://www.spychecker.com/program/stools.html
Demonstração – S-Tools
Dúvidas?
Ufa...vamos pra casa!
 JÚLIO, Eduardo, BRAZIL, Wagner e ALBUQUERQUE, Célio.
Esteganografia e suas aplicações. Universidade Federal
Fluminense, ...
 CHANDRAMOULI, R. A Mathematical Approach to
Steganalysis. SPIE Security and Watermarking of
Multimedia Contents IV, Cali...
 JASPER, N.A. Classificação de Algoritmos
Esteganográficos. Faculdade de Tecnologia de São Paulo,
São Paulo, 2009.
 COUT...
Próximos SlideShares
Carregando em…5
×

Classificação de Algoritmos Esteganográficos

174 visualizações

Publicada em

Apresentação de TCC na FATEC-SP para laurear o título de Tecnólogo em Processamento de Dados. Trabalho orientado pelo Prof. Dr. Silvio do Lago Pereira

Publicada em: Tecnologia
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
174
No SlideShare
0
A partir de incorporações
0
Número de incorporações
6
Ações
Compartilhamentos
0
Downloads
2
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Classificação de Algoritmos Esteganográficos

  1. 1. 11º Congresso de Tecnologia da FATEC-SP 07/10/2009 Nichols Aron Jasper
  2. 2.  Objetivos  Conceitos  História  Técnicas  Aplicações  Classificação  Combinação
  3. 3.  Analisar algoritmos esteganográficos utilizados durante a história.  Usar conceitos de Segurança da Informação e outros critérios para classificá-los.  Fornecer uma compilação em português sobre o assunto para fomentar o tema. Objetivo da Pesquisa
  4. 4. Estegologia...Esteganometria...Estego o que? Nós vamos Descobrir! Para começar....
  5. 5. Criptografia kryptós + graphein -> Oculto + Escrita É o estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de modo que possa ser conhecida apenas por seu destinatário. Conceitos Mensagem Original Processo Criptográfico Mensagem Criptografada
  6. 6. Criptologia kryptós + lógos -> Oculto + Estudo É a área de conhecimento em que estão reunidos os estudos referentes às comunicações secretas. Conceitos Criptologia Criptografia Esteganografia EsteganáliseCriptoanálise
  7. 7. ESTEGANOGRAFIA Steganos + graphein -> Coberto + Escrita É a arte e a ciência de esconder mensagens de forma que a comunicação ocorra em segredo, sem que a existência da mensagem seja percebida. A mensagem secreta..... Não é necessariamente encriptada, a mensagem permanece intacta. Persistente durante a transmissão. Conceitos Mensagem Original Processo Esteganográfico Mensagem Esteganografada
  8. 8. CRIPTOANÁLISE/ESTEGANÁLISE Ciências focadas em “quebrar” os métodos de criptografia/esteganografia. Conceitos Mensagem Original Mensagem Original Mensagem Criptografada Mensagem Esteganografada Criptografia Esteganografia
  9. 9.  Processo esteganográfico  Objeto Portador Mensagem de cobertura Imagem de cobertura Áudio de cobertura Texto de cobertura  Dado Embutido  Estego-Chave  Estego-objeto Conceitos
  10. 10.  Hérodoto e o coelho – 500 A.C.  Tabuletas de Demarato – 500 A.C.  Ocultação de Histaeu – 500 A.C.  Bolo de Lua Chinês – 1368  Johannes Tritemius - 1500 História
  11. 11. História  Esteganografia: Ave Maria de Trithemius Criada por um Abade beneditino por volta de 1500 Cada letra corresponde uma palavra ou grupo de palavras.  Por toda a eternidade, no céu, na sua majestade, perpetuamente numa infinidade. A: no céu B: para todo o sempre C: um mundo sem fim D: numa infinidade E: perpetuamente F: por toda a eternidade G: durável H: incessantemente I-J: irrevogavelmente K: eternamente L: na sua glória M: na sua luz N: no paraíso O: hoje P: na sua divindade Q: em Deus R: na sua felicidade S: no seu reino T: na sua majestade U-V-W: na sua beatitude X: na sua magnificência Y: ao trono  FATEC
  12. 12.  A Grelha de Cardano - 1550  Giovanni Porta – 1565  Maria, rainha da Escócia - 1586  John Wilkins – 1641  Gaspar Schott – Schola Steganographica – 1665 História
  13. 13.  Tapetes da Guerra Civil - 1863  Pombos Correios em Paris - 1870  Códigos em jornais - 1870  Micropontos - 1945  UUS Pueblo - 1968 História
  14. 14. Cifras Nulas Estamos tendo ganhos no grande afeganistão. Íamos e multávamos italianos. Lecionávamos Gauss e Leibniz. Técnicas de Esteganografia
  15. 15. Cifras Nulas Estamos tendo ganhos no grande Afeganistão. Íamos e multávamos italianos orgulhosos. Lecionávamos Gauss e Leibniz. Esteganografia é muitor legale Esconde mensagem através de mensagens irrelevantes Confunde os criptoanalistas. Técnicas de Esteganografia
  16. 16. Técnicas de Esteganografia Semagrama Textual
  17. 17. LSB (Least Significant Bit)  Em uma imagem digital mapeada em bits, cada pixel (menor ponto da figura) é representado por uma seqüencia de bits. Técnicas de Esteganografia 179 (R)  10110011 172 (G)  10101100 128 (B)  10000000 00110011  51(R) 00101100  44 (G) 00000000  0 (B) 10110010  178 (R) 10101101  173 (G) 10000001  129 (B)
  18. 18. Marca D’água  Marca d’água é um método pelo qual se pode identificar a origem de um arquivo ou documento.  Visíveis X Invisíveis Técnicas de Esteganografia
  19. 19. Micropontos em Impressoras Técnicas de Esteganografia http://www.eff.org/Privacy/printers/
  20. 20. Áudio  Inserir dados em áreas não detectadas pela audição humana.  Pode ser destruída em compressões Vídeo  Esconder em frames do arquivo de vídeo  Marcas d’água visíveis (televisão)  Da mesma forma que nas imagens, quanto maior for a quantidade de informação a ser escondida no vídeo, maior será a possibilidade do método esteganográfico ser percebido. Técnicas de Esteganografia
  21. 21.  Uso Legal: Armazenar informações médicas a respeito de pacientes em seu próprio raio-x. Marcas d’água robustas para garantia de direito autoral de: Livros Filmes Arquivos Rastreamento de documentos. Autenticação de documentos. Comunicações privadas Aplicações
  22. 22.  Uso Ilegal: Fraudes e lavagem de dinheiro. Comunicações criminais (terroristas). Roubo de propriedade intelectual (Pirataria). Jogos e pornografia. Disseminação de vírus. Pedofilia. Tráfico de Pessoas. Aplicações
  23. 23. Classificação da Esteganografia BAUER [2002] e revisada por ARNOLD [2003]
  24. 24.  Tintas invisíveis Algoritmos que se utilizam de tintas especiais que escondem a informação a ser transmitida.  Lugares Escondidos Algoritmos que têm como característica a inserção da mensagem secreta dentro de um objeto portador aparentemente inocente que servirá para o transporte da mensagem.  Esteganografia Digital Algoritmos que se utilizam dos meios computacionais para sua realização. Classificação da Esteganografia
  25. 25.  Códigos Abertos Textos escritos de forma legível que possuem uma mensagem secreta escondida por meio de algum algoritmo conhecido entre a origem e o destino.  Semagramas São signos ou símbolos utilizados para esconder informação. Podem ser visuais ou textuais. Classificação da Esteganografia
  26. 26. Combinação de Algoritmos SUBCATEGORIA ESTEGANOGRÁFICA X CRITÉRIOS Subcategoria Confidencialidade Integridade Autenticidade Informatizável Complexidade Tintas Invisíveis Média Média Baixa Não Baixa Lugares Escondidos Média Alta Baixa Não Média Esteganografia Digital Alta Alta Alta Sim Alta Códigos Abertos Alta Média Baixa Sim Média Semagramas Alta Média Média Sim Baixa
  27. 27.  Lugares Escondidos e Esteganografia Digital: A utilização conjunta de técnicas das duas subcategorias proporciona um arquivo armazenado em mídia (CDs, pen-drive etc) e transportado em locais não triviais, como no um fundo falso de uma mala ou dentro de um alimento. Combinação de Algoritmos SUBCATEGORIA ESTEGANOGRÁFICA X CRITÉRIOS Subcategoria Confidencialidade Integridade Autenticidade Informatizável Complexidade Lugares Escondidos Média Alta Baixa Não Média Esteganografia Digital Alta Alta Alta Sim Alta TOTAL Alta Alta Alta Não Alta
  28. 28. http://www.spychecker.com/program/stools.html Demonstração – S-Tools
  29. 29. Dúvidas? Ufa...vamos pra casa!
  30. 30.  JÚLIO, Eduardo, BRAZIL, Wagner e ALBUQUERQUE, Célio. Esteganografia e suas aplicações. Universidade Federal Fluminense, 2007.  KIPPER, Gregory. Investigator's Guide to Steganography. Auerbach Publications, 2004.  JÚNIOR, José Gonçalves Ramalho, AMORIM, Eliel Santos. Esteganografia: integridade, confidencialidade e autenticidade. São Bernardo do Campo: FTT, 2008.  PETRI, Marcelo. Esteganografia. Instituto Superior Tupy, Joinville, 2004.  SIMON, S. O Livro dos Códigos. Record, 2001. Bibliografia
  31. 31.  CHANDRAMOULI, R. A Mathematical Approach to Steganalysis. SPIE Security and Watermarking of Multimedia Contents IV, Califórnia, janeiro 2002.  KESSLER, G.C. An Overview of Steganography for the Computer Forensics Examiner. Disponível em http://www.fbi.gov/hq/lab/fsc/backissu/july2004/resear ch/2004_03_research01.htm - Acessado em 03/06/2009.  PETITCOLAS, Fabien A.P. e KATZENBEISSER, Stefan. Information Hiding Techniques for Steganography and Digital Watermarking. Artech House, 2000. Bibliografia
  32. 32.  JASPER, N.A. Classificação de Algoritmos Esteganográficos. Faculdade de Tecnologia de São Paulo, São Paulo, 2009.  COUTINHO, P.S. Técnicas Modernas de Esteganografia. Disponível em http://www.gta.ufrj.br/grad/08_1/estegano/TcnicasMod ernas.html - Acesso 06 de maio de 2009  WAYNER, Peter. Disappearing Cryptography: Information Hiding: Steganography & Watermarking. 2nd. ed., Morgan Kaufmann, San Francisco, California, 2002. Bibliografia

×