SlideShare uma empresa Scribd logo
Apresentação da
ferramenta de
Esteganografia JPHS
ALUNOS: DIEGO ALVES DE ARAÚJO
FATIMA FERREIRA DE SOUSA
1
JPHS
 JPHS : JPeg Hide and Seek (Jpeg esconde e
busca)
 O programa desenvolvido Allan Latham é
projetado para ser usado com arquivos JPEG;
 Está disponível em versões para Windows e Linux.
2
JPHIDE (Esconder)
 Usa o algoritmo de criptografia Blowfish para a
randomização do bit menos significativo para
determinar onde armazenar os bits do arquivo oculto
junto com a criptografia.
 O programa pede uma senha para inicializar este
processo. Embora o arquivo oculto seja
"criptografado" pelo software recomenda-se para
aumentar a segurança que o arquivo oculto seja
criptografado (por alguma outra ferramenta) antes
de ser inserido no arquivo jpeg.
 Recomenda-se que o arquivo oculto tenha até 10%
do tamanho do arquivo jpeg que irá esconde-lo.
3
Exemplo de
uso
4
Interface da ferramenta 5
Adição de uma imagem
(menu: Open jpeg)
6
Escolher arquivo a ser
ocultado
(menu: Hide)
7
Arquivo a ser ocultado 8
Depois da inserção do
arquivo
9
Arquivo Jpeg salvo já
com arquivo ocultado
10
Abrir a foto com arquivo
oculto
11
Inserção da senha de
criptografia
criada antes (menu: Seek)
12
Por fim recuperação do
arquivo ocultado
13
Agradecemos
a atenção
14

Mais conteúdo relacionado

Mais procurados

Evolução dos Sistemas Operativos
Evolução dos Sistemas OperativosEvolução dos Sistemas Operativos
Evolução dos Sistemas Operativos
Kaska Lucas
 
What is a Rainbow Table?
What is a Rainbow Table?What is a Rainbow Table?
What is a Rainbow Table?
Vahid Saffarian
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
Rodrigo Bueno Santa Maria, BS, MBA
 
Idea(international data encryption algorithm)
Idea(international data encryption algorithm)Idea(international data encryption algorithm)
Idea(international data encryption algorithm)
SAurabh PRajapati
 
Sistemas Multimídia - Aula 02 - Introdução
Sistemas Multimídia - Aula 02 - IntroduçãoSistemas Multimídia - Aula 02 - Introdução
Sistemas Multimídia - Aula 02 - Introdução
Leinylson Fontinele
 
SISTEMAS OPERACIONAIS MÓVEIS (S.O)
SISTEMAS OPERACIONAIS MÓVEIS (S.O)SISTEMAS OPERACIONAIS MÓVEIS (S.O)
SISTEMAS OPERACIONAIS MÓVEIS (S.O)
Ivan Marks
 
A Evolução da World Wide Web
A Evolução da World Wide WebA Evolução da World Wide Web
A Evolução da World Wide Web
Daniel Faria
 
History of cryptography
History of cryptographyHistory of cryptography
History of cryptography
Farah Shaikh
 
Cisc, risc e pipeline
Cisc, risc e pipelineCisc, risc e pipeline
Cisc, risc e pipeline
Crisanto Soares
 
Sistemas Multimídia - Aula 04 - O Que é Multimídia (Ambientes Multimídia e Pr...
Sistemas Multimídia - Aula 04 - O Que é Multimídia (Ambientes Multimídia e Pr...Sistemas Multimídia - Aula 04 - O Que é Multimídia (Ambientes Multimídia e Pr...
Sistemas Multimídia - Aula 04 - O Que é Multimídia (Ambientes Multimídia e Pr...
Leinylson Fontinele
 
High Performance Computing
High Performance ComputingHigh Performance Computing
High Performance Computing
Dell World
 
12 symmetric key cryptography
12   symmetric key cryptography12   symmetric key cryptography
12 symmetric key cryptography
drewz lin
 
Conceitos multimédia
Conceitos multimédiaConceitos multimédia
Conceitos multimédia
Luís
 
Sistemas Operacionais - Aula 08 (Sincronização e Comunicação entre Processos)
Sistemas Operacionais - Aula 08 (Sincronização e Comunicação entre Processos)Sistemas Operacionais - Aula 08 (Sincronização e Comunicação entre Processos)
Sistemas Operacionais - Aula 08 (Sincronização e Comunicação entre Processos)
Leinylson Fontinele
 
Trusted Computing Base
Trusted Computing BaseTrusted Computing Base
Trusted Computing Base
Vasily Sartakov
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema Operacional
Amanda Luz
 
Sistemas Multimídia - Aula 03 - O que é Multimídia (Evolução da comunicação e...
Sistemas Multimídia - Aula 03 - O que é Multimídia (Evolução da comunicação e...Sistemas Multimídia - Aula 03 - O que é Multimídia (Evolução da comunicação e...
Sistemas Multimídia - Aula 03 - O que é Multimídia (Evolução da comunicação e...
Leinylson Fontinele
 
Cibercultura
CiberculturaCibercultura
Cibercultura
André Pase
 
Steganalysis ppt
Steganalysis pptSteganalysis ppt
Steganalysis ppt
Om Vishnoi
 
Cryptography introduction
Cryptography introductionCryptography introduction
Cryptography introduction
Vasuki Ramasamy
 

Mais procurados (20)

Evolução dos Sistemas Operativos
Evolução dos Sistemas OperativosEvolução dos Sistemas Operativos
Evolução dos Sistemas Operativos
 
What is a Rainbow Table?
What is a Rainbow Table?What is a Rainbow Table?
What is a Rainbow Table?
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Idea(international data encryption algorithm)
Idea(international data encryption algorithm)Idea(international data encryption algorithm)
Idea(international data encryption algorithm)
 
Sistemas Multimídia - Aula 02 - Introdução
Sistemas Multimídia - Aula 02 - IntroduçãoSistemas Multimídia - Aula 02 - Introdução
Sistemas Multimídia - Aula 02 - Introdução
 
SISTEMAS OPERACIONAIS MÓVEIS (S.O)
SISTEMAS OPERACIONAIS MÓVEIS (S.O)SISTEMAS OPERACIONAIS MÓVEIS (S.O)
SISTEMAS OPERACIONAIS MÓVEIS (S.O)
 
A Evolução da World Wide Web
A Evolução da World Wide WebA Evolução da World Wide Web
A Evolução da World Wide Web
 
History of cryptography
History of cryptographyHistory of cryptography
History of cryptography
 
Cisc, risc e pipeline
Cisc, risc e pipelineCisc, risc e pipeline
Cisc, risc e pipeline
 
Sistemas Multimídia - Aula 04 - O Que é Multimídia (Ambientes Multimídia e Pr...
Sistemas Multimídia - Aula 04 - O Que é Multimídia (Ambientes Multimídia e Pr...Sistemas Multimídia - Aula 04 - O Que é Multimídia (Ambientes Multimídia e Pr...
Sistemas Multimídia - Aula 04 - O Que é Multimídia (Ambientes Multimídia e Pr...
 
High Performance Computing
High Performance ComputingHigh Performance Computing
High Performance Computing
 
12 symmetric key cryptography
12   symmetric key cryptography12   symmetric key cryptography
12 symmetric key cryptography
 
Conceitos multimédia
Conceitos multimédiaConceitos multimédia
Conceitos multimédia
 
Sistemas Operacionais - Aula 08 (Sincronização e Comunicação entre Processos)
Sistemas Operacionais - Aula 08 (Sincronização e Comunicação entre Processos)Sistemas Operacionais - Aula 08 (Sincronização e Comunicação entre Processos)
Sistemas Operacionais - Aula 08 (Sincronização e Comunicação entre Processos)
 
Trusted Computing Base
Trusted Computing BaseTrusted Computing Base
Trusted Computing Base
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema Operacional
 
Sistemas Multimídia - Aula 03 - O que é Multimídia (Evolução da comunicação e...
Sistemas Multimídia - Aula 03 - O que é Multimídia (Evolução da comunicação e...Sistemas Multimídia - Aula 03 - O que é Multimídia (Evolução da comunicação e...
Sistemas Multimídia - Aula 03 - O que é Multimídia (Evolução da comunicação e...
 
Cibercultura
CiberculturaCibercultura
Cibercultura
 
Steganalysis ppt
Steganalysis pptSteganalysis ppt
Steganalysis ppt
 
Cryptography introduction
Cryptography introductionCryptography introduction
Cryptography introduction
 

Mais de Fatinha de Sousa

Cross Site Scripting
Cross Site Scripting Cross Site Scripting
Cross Site Scripting
Fatinha de Sousa
 
Deep web
Deep webDeep web
Banco de dados dbo4
Banco de dados dbo4Banco de dados dbo4
Banco de dados dbo4
Fatinha de Sousa
 
Desenvolvimento em equipe
Desenvolvimento em equipeDesenvolvimento em equipe
Desenvolvimento em equipe
Fatinha de Sousa
 
Principais Vírus de Computador
Principais Vírus de ComputadorPrincipais Vírus de Computador
Principais Vírus de Computador
Fatinha de Sousa
 
Segurança Na Internet
Segurança Na InternetSegurança Na Internet
Segurança Na Internet
Fatinha de Sousa
 
Segurança em redes
Segurança em redesSegurança em redes
Segurança em redes
Fatinha de Sousa
 
Banco de Dados Multimidia
 Banco de Dados Multimidia Banco de Dados Multimidia
Banco de Dados Multimidia
Fatinha de Sousa
 
Gerenciamento de Pessoas
Gerenciamento de PessoasGerenciamento de Pessoas
Gerenciamento de Pessoas
Fatinha de Sousa
 
Estudo de Caso Windows
Estudo de Caso WindowsEstudo de Caso Windows
Estudo de Caso Windows
Fatinha de Sousa
 
Patterns: Singleton
Patterns: SingletonPatterns: Singleton
Patterns: Singleton
Fatinha de Sousa
 
Patterns: Factory Method
Patterns: Factory MethodPatterns: Factory Method
Patterns: Factory Method
Fatinha de Sousa
 

Mais de Fatinha de Sousa (12)

Cross Site Scripting
Cross Site Scripting Cross Site Scripting
Cross Site Scripting
 
Deep web
Deep webDeep web
Deep web
 
Banco de dados dbo4
Banco de dados dbo4Banco de dados dbo4
Banco de dados dbo4
 
Desenvolvimento em equipe
Desenvolvimento em equipeDesenvolvimento em equipe
Desenvolvimento em equipe
 
Principais Vírus de Computador
Principais Vírus de ComputadorPrincipais Vírus de Computador
Principais Vírus de Computador
 
Segurança Na Internet
Segurança Na InternetSegurança Na Internet
Segurança Na Internet
 
Segurança em redes
Segurança em redesSegurança em redes
Segurança em redes
 
Banco de Dados Multimidia
 Banco de Dados Multimidia Banco de Dados Multimidia
Banco de Dados Multimidia
 
Gerenciamento de Pessoas
Gerenciamento de PessoasGerenciamento de Pessoas
Gerenciamento de Pessoas
 
Estudo de Caso Windows
Estudo de Caso WindowsEstudo de Caso Windows
Estudo de Caso Windows
 
Patterns: Singleton
Patterns: SingletonPatterns: Singleton
Patterns: Singleton
 
Patterns: Factory Method
Patterns: Factory MethodPatterns: Factory Method
Patterns: Factory Method
 

Apresentação da ferramenta de Esteganografia JPHS