SlideShare uma empresa Scribd logo
1 de 36
Baixar para ler offline
2017
Trindade
Segurança da Informação
Universidade Estadual de Goias
Campus Trindade
Alunos: John Diego de Oliveira Silva
Jonathan de Oliveira Siva
Luana Ketlin Alves
Luiz Ricardo Oliveira
Rafael dos Santos Galdino
Vinicius Camargo
2017
Trindade
Esteganografia
vbcvbcvb
O que é Informação
A Informação é um conjunto organizado de dados, que
constitui uma mensagem sobre um determinado fenómeno
ou evento. A informação permite resolver problemas e
tomar decisões, tendo em conta que o seu uso racional é a
base do conhecimento.
Terminologia Esteganografia
(estegano = esconder
grafia = escrita).
Estegano Grafia
Esconder Escrita
Tipos de Esteganografia
● Técnica
A mensagem é fisicamente escondida.
● Linguística
Se refere ao conjunto de técnicas que se utilizam de propriedades lingüísticas para esconder a
informação.
Requisitos para Sistemas Esteganograficos
Segurança - a fim de não levantar suspeita, enquanto tenta criar uma blindagem contra um
algoritmo de descoberta, o conteúdo deve ser invisível tanto perceptivelmente quanto por meios
estatísticos;
Carga útil - é direcionada à comunicação escondida e portanto normalmente exige capacidade de
inclusão suficiente.
Robustez - ter a capacidade de compressão é certamente desejavel.
Johannes Trithemius considerado o pai da Esteganografia.
Johannes Trithemius
Aspectos Históricos
Herodotus
Um mensageiro de disfarçou de caçador para enviar uma mensagem ao rei escondendo-a dentro de
uma lebre.
Grecia
O método de escrita egípcio conhecido como hieróglifo era uma técnica comum para esconder
mensagens.
Tutankhamun. The Pyramids of Giza. The Valley of the Kings.
Egipicia
● Tipo Textual;
● Audio;
● Video;
● Imagem.
Meio de Técnicas Utilizadas
Esteganografia vs Mensagem Subliminar
Esteganografia Mensagem Subliminar
Esteganografia Vs Criptografia
Mas qual é a diferença entre esteganografia e criptografia ?
VS
Tintas invisiveis:
● Tinta comestivel.
● Tinta química.
● Tinta de luz UV.
Textuais
Tinta de luz UV.
Hieróglifo
● Modelo de escrita pictográfica.
● Utilizado pelos Indigenas americanos, sociedade Egipitica, Maia e os Astecas.
● Em média 7 milhões de sinais diferentes.
Tabela monstrando os Hieróglifo fonéticos.
Cifradores nulos
● É usado um determinada letra de cada palavra e as outras letras são consideradas nulas.
● Ambos os lados devem utilizar o mesmo protocolo.
● Exemplo: É pego a primeira de cada frase.
“O senhor Eduardo quer usar este salão temporariamente. Relembre o fato ocorrido, isto
poderia estragar relíquias, florais e imagens talhadas. Obrigado.”
“Furacão Irma redirecionado mata em média anualmente noventa orcas.”
Furos no papel
● Técnica onde furos são feitas em cima de letras para forma as palavras
Grade de Cardano
● uma lâmina que randomicamente definia retângulos.
● O segredo é o posicionamento e o tamanho.
Grade de Cardano
Algoritmos e Transformações
DCT(Transformada de Cosseno Discreta)
Esta técnica baseia em algoritmos e transformações aplicam uma determinada transformação em
blocos de 8x8 pixels na imagem.
DCT (Transformada de Cosseno Discreta)
DCT (Transformada de Cosseno Discreta)
Sem DCT Com DCT
Técnica de Esteganografia em imagem
Em uma imagem digital mapeada em bits, cada pixel é representado por uma
sequência de bits.
Original Modificada
Composição de um pixel em uma imagem
Técnicas de Esteganografia em Video
A esteganografia em vídeo é muito similar a esteganografia em imagens, exceto pelo fato de que as
informações são escondidas em cada frame do arquivo de vídeo.
Frames- são os quadros que formam a imagem.
Esteganografia em Áudio
● Esconder imagens ou textos em audio
● Brechas exploradas: SAH
Codificação Low-bit
Codificação no bit menos significativo.
Desvantagem
Espalhar informações, sobre o aspectro de
frequencias de audio.
Versões:
● DSSS (Direct Sequence Spread Spectrum)
● FHSS (Frequence Hopping Spread Spectrum)
Spread Spectrum
Esteganografia em Eco
● Introdução de eco no Som.
○ Variam-se em três parâmetros do sinal
■ Amplitude
■ Taxa de deterioração
■ variação do sinal original (offset)
Impactos Sociais
" Tenho também importante mensagem
para nossos jovens, nesse período difícil
que atravessamos. Vocês devem levantar
bem alto a bandeira da Jihad contra os
sionistas. Vocês são os legítimos
sucessores de nossos valentes
ancestrais….”
Terrorismo:
HACKER
Hacker utiliza metodo de payload em imagens para infectar computadores.
O que é Esteganalise?
O que é esteganalise passiva e ativa ?
Resident Evil 4 (puzzle da igreja)
Formas alternativas para retirar dados:
#Destruir conteúdo
#Adicionar novas informações
#Alterar formato do arquivo
#Comprimir o arquivo
Técnicas de Esteganálise
A pesquisa de métodos para descobrir se há alguma mensagem escondida por esteganografia é
chamada de esteganálise.
Concept: Secret code in Mona Lisa Image. Image obtained from FlipBboard
Identificando alguns metodos
-Arquivos em imagem
-Audio distorcido (diferente de alguma musica conhecida)
-Imagens com tamanho diferente do normal
Imagens
*Primeiramente se a proporção da imagem não for respectivo ao tamanho do arquivo, pode-se
desconfiar de algo!
*Verificando a procedencia das imagens
*Gestores pela segurança sempre deverá ter o conhecimento dos tipos de esteganografia
Demonstração
Referencias Bibliograficas
Steganography in Computer Forensics disponivel em:
<https://medium.com/@chrisdare/steganography-in-computer-forensics-6d6e87d85c0a> Acessado em 23 de Set. 2017.
Esteganografia disponivel em: <https://www.gta.ufrj.br/grad/09_1/versao-final/stegano/introducao.html > acessado em 23 de
Set. 2017.
History and the Use of Evidence by Historians disponivel em: <http://www.whatishistory.org/evidence/documents-sources/ >
acessado em 23 de Set. 2017.
Tintas invisiveis disponivel em: <https://13moleculasapular.wordpress.com/2014/01/24/a-quimica-da-escrita-invisivel/> acessado
em : 23 de Set. 2017.
O que é Hieroglifo disponivel em :<https://www.significados.com.br/hieroglifo/> acessado em :23 de Set. 2017.
¿Cómo se ocultan mensajes secretos en imágenes y pistas de audio?
http://billionbytes.es/esteganografia-como-se-ocultan-mensajes-secretos-en-imagenes-y-pistas-de-audio-18918 > acessado em 24
de Set. 2017.

Mais conteúdo relacionado

Mais procurados

Análise e Modelagem de Software
Análise e Modelagem de SoftwareAnálise e Modelagem de Software
Análise e Modelagem de SoftwareMarcelo Yamaguti
 
A História da Segurança da Informação
A História da Segurança da InformaçãoA História da Segurança da Informação
A História da Segurança da InformaçãoAndré Santos
 
Introdução à Análise de Sistemas
Introdução à Análise de SistemasIntrodução à Análise de Sistemas
Introdução à Análise de SistemasNécio de Lima Veras
 
Introdução a Machine Learning
Introdução a Machine LearningIntrodução a Machine Learning
Introdução a Machine LearningMorvana Bonin
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoMarco Mendes
 
Lean Thinking: Mentalidade Enxuta para Desenvolvimento Ágil de Software
Lean Thinking: Mentalidade Enxuta para Desenvolvimento Ágil de SoftwareLean Thinking: Mentalidade Enxuta para Desenvolvimento Ágil de Software
Lean Thinking: Mentalidade Enxuta para Desenvolvimento Ágil de SoftwareDionatan default
 
Deep Learning e o Futuro da Inteligência Artificial
Deep Learning e o Futuro da Inteligência ArtificialDeep Learning e o Futuro da Inteligência Artificial
Deep Learning e o Futuro da Inteligência ArtificialSandro Moreira
 
Aula 4 - Diagrama Entidade Relacionamento (com exercício no final)
Aula 4  - Diagrama Entidade Relacionamento (com exercício no final)Aula 4  - Diagrama Entidade Relacionamento (com exercício no final)
Aula 4 - Diagrama Entidade Relacionamento (com exercício no final)Janynne Gomes
 
Aula 10 - Diagrama de Sequencia.pdf
Aula 10 - Diagrama de Sequencia.pdfAula 10 - Diagrama de Sequencia.pdf
Aula 10 - Diagrama de Sequencia.pdfIvanFontainha
 
Fundamentos de Engenharia de Requisitos
Fundamentos de Engenharia de RequisitosFundamentos de Engenharia de Requisitos
Fundamentos de Engenharia de RequisitosBarbara Lima
 
Oficina Edição E Manipulação de Imagem Digital
Oficina Edição E Manipulação de Imagem DigitalOficina Edição E Manipulação de Imagem Digital
Oficina Edição E Manipulação de Imagem Digitalmarcelasb
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoSamantha Nunes
 
Desenvolvimento Mobile
Desenvolvimento MobileDesenvolvimento Mobile
Desenvolvimento MobileElton Minetto
 
Introdução a Lógica e a Algoritmos
Introdução a Lógica e a AlgoritmosIntrodução a Lógica e a Algoritmos
Introdução a Lógica e a AlgoritmosMicael Coutinho
 
Sistemas De Arquivos Distribuídos (SAD)
Sistemas De Arquivos Distribuídos (SAD)Sistemas De Arquivos Distribuídos (SAD)
Sistemas De Arquivos Distribuídos (SAD)Frederico Madeira
 

Mais procurados (20)

Caso De Uso
Caso De UsoCaso De Uso
Caso De Uso
 
Análise e Modelagem de Software
Análise e Modelagem de SoftwareAnálise e Modelagem de Software
Análise e Modelagem de Software
 
A História da Segurança da Informação
A História da Segurança da InformaçãoA História da Segurança da Informação
A História da Segurança da Informação
 
Introdução à Análise de Sistemas
Introdução à Análise de SistemasIntrodução à Análise de Sistemas
Introdução à Análise de Sistemas
 
Introdução a Machine Learning
Introdução a Machine LearningIntrodução a Machine Learning
Introdução a Machine Learning
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Analise e Projeto de Sistemas
Analise e Projeto de SistemasAnalise e Projeto de Sistemas
Analise e Projeto de Sistemas
 
Lean Thinking: Mentalidade Enxuta para Desenvolvimento Ágil de Software
Lean Thinking: Mentalidade Enxuta para Desenvolvimento Ágil de SoftwareLean Thinking: Mentalidade Enxuta para Desenvolvimento Ágil de Software
Lean Thinking: Mentalidade Enxuta para Desenvolvimento Ágil de Software
 
Deep Learning e o Futuro da Inteligência Artificial
Deep Learning e o Futuro da Inteligência ArtificialDeep Learning e o Futuro da Inteligência Artificial
Deep Learning e o Futuro da Inteligência Artificial
 
Aula 4 - Diagrama Entidade Relacionamento (com exercício no final)
Aula 4  - Diagrama Entidade Relacionamento (com exercício no final)Aula 4  - Diagrama Entidade Relacionamento (com exercício no final)
Aula 4 - Diagrama Entidade Relacionamento (com exercício no final)
 
Modelagem de Sistemas de Informação 10 Diagrama de Sequência
Modelagem de Sistemas de Informação 10 Diagrama de SequênciaModelagem de Sistemas de Informação 10 Diagrama de Sequência
Modelagem de Sistemas de Informação 10 Diagrama de Sequência
 
Aula 10 - Diagrama de Sequencia.pdf
Aula 10 - Diagrama de Sequencia.pdfAula 10 - Diagrama de Sequencia.pdf
Aula 10 - Diagrama de Sequencia.pdf
 
Fundamentos de Engenharia de Requisitos
Fundamentos de Engenharia de RequisitosFundamentos de Engenharia de Requisitos
Fundamentos de Engenharia de Requisitos
 
Oficina Edição E Manipulação de Imagem Digital
Oficina Edição E Manipulação de Imagem DigitalOficina Edição E Manipulação de Imagem Digital
Oficina Edição E Manipulação de Imagem Digital
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Desenvolvimento Mobile
Desenvolvimento MobileDesenvolvimento Mobile
Desenvolvimento Mobile
 
Principais diagramas da UML
Principais diagramas da UMLPrincipais diagramas da UML
Principais diagramas da UML
 
Eng.ª do Software - 2. Requisitos
Eng.ª do Software - 2. RequisitosEng.ª do Software - 2. Requisitos
Eng.ª do Software - 2. Requisitos
 
Introdução a Lógica e a Algoritmos
Introdução a Lógica e a AlgoritmosIntrodução a Lógica e a Algoritmos
Introdução a Lógica e a Algoritmos
 
Sistemas De Arquivos Distribuídos (SAD)
Sistemas De Arquivos Distribuídos (SAD)Sistemas De Arquivos Distribuídos (SAD)
Sistemas De Arquivos Distribuídos (SAD)
 

Semelhante a Esteganografia: técnicas para esconder mensagens

Classificação de Algoritmos Esteganográficos
Classificação de Algoritmos EsteganográficosClassificação de Algoritmos Esteganográficos
Classificação de Algoritmos EsteganográficosSpark Security
 
Introdução aos Sistemas Inteligentes de Apoio à Decisão
Introdução aos Sistemas Inteligentes de Apoio à DecisãoIntrodução aos Sistemas Inteligentes de Apoio à Decisão
Introdução aos Sistemas Inteligentes de Apoio à DecisãoNorton Guimarães
 
Não faça como Bin Laden e Abadia - Utilize a Esteganografia Digital para o BEM
Não faça como Bin Laden e Abadia - Utilize a Esteganografia Digital para o BEMNão faça como Bin Laden e Abadia - Utilize a Esteganografia Digital para o BEM
Não faça como Bin Laden e Abadia - Utilize a Esteganografia Digital para o BEMSemana da Computação da UFSCar
 
Deep Learning do Zero ao Impossível: Qual o caminho?
Deep Learning do Zero ao Impossível: Qual o caminho?Deep Learning do Zero ao Impossível: Qual o caminho?
Deep Learning do Zero ao Impossível: Qual o caminho?Sandro Moreira
 
Quando robôs encontram ursos polares
Quando robôs encontram ursos polaresQuando robôs encontram ursos polares
Quando robôs encontram ursos polaresHuge
 
Classificação Automatizada de Câncer de Mama - Imagens Histopatológicas
Classificação Automatizada de Câncer de Mama - Imagens HistopatológicasClassificação Automatizada de Câncer de Mama - Imagens Histopatológicas
Classificação Automatizada de Câncer de Mama - Imagens HistopatológicasFabio Spanhol
 
Saep educa digital
Saep educa digitalSaep educa digital
Saep educa digitalverpaguiar
 
Fundamentos da Inteligencia Artificial :: Prof Dr. Carlos Estombelo
Fundamentos da Inteligencia Artificial :: Prof Dr. Carlos EstombeloFundamentos da Inteligencia Artificial :: Prof Dr. Carlos Estombelo
Fundamentos da Inteligencia Artificial :: Prof Dr. Carlos EstombeloRogerio P C do Nascimento
 
Análise de segurança em redes utilizando o sistema de detecção de intrusão snort
Análise de segurança em redes utilizando o sistema de detecção de intrusão snortAnálise de segurança em redes utilizando o sistema de detecção de intrusão snort
Análise de segurança em redes utilizando o sistema de detecção de intrusão snortpriarcaro
 

Semelhante a Esteganografia: técnicas para esconder mensagens (11)

Bioinformática
BioinformáticaBioinformática
Bioinformática
 
Classificação de Algoritmos Esteganográficos
Classificação de Algoritmos EsteganográficosClassificação de Algoritmos Esteganográficos
Classificação de Algoritmos Esteganográficos
 
Introdução aos Sistemas Inteligentes de Apoio à Decisão
Introdução aos Sistemas Inteligentes de Apoio à DecisãoIntrodução aos Sistemas Inteligentes de Apoio à Decisão
Introdução aos Sistemas Inteligentes de Apoio à Decisão
 
Não faça como Bin Laden e Abadia - Utilize a Esteganografia Digital para o BEM
Não faça como Bin Laden e Abadia - Utilize a Esteganografia Digital para o BEMNão faça como Bin Laden e Abadia - Utilize a Esteganografia Digital para o BEM
Não faça como Bin Laden e Abadia - Utilize a Esteganografia Digital para o BEM
 
Deep Learning do Zero ao Impossível: Qual o caminho?
Deep Learning do Zero ao Impossível: Qual o caminho?Deep Learning do Zero ao Impossível: Qual o caminho?
Deep Learning do Zero ao Impossível: Qual o caminho?
 
Clusters
ClustersClusters
Clusters
 
Quando robôs encontram ursos polares
Quando robôs encontram ursos polaresQuando robôs encontram ursos polares
Quando robôs encontram ursos polares
 
Classificação Automatizada de Câncer de Mama - Imagens Histopatológicas
Classificação Automatizada de Câncer de Mama - Imagens HistopatológicasClassificação Automatizada de Câncer de Mama - Imagens Histopatológicas
Classificação Automatizada de Câncer de Mama - Imagens Histopatológicas
 
Saep educa digital
Saep educa digitalSaep educa digital
Saep educa digital
 
Fundamentos da Inteligencia Artificial :: Prof Dr. Carlos Estombelo
Fundamentos da Inteligencia Artificial :: Prof Dr. Carlos EstombeloFundamentos da Inteligencia Artificial :: Prof Dr. Carlos Estombelo
Fundamentos da Inteligencia Artificial :: Prof Dr. Carlos Estombelo
 
Análise de segurança em redes utilizando o sistema de detecção de intrusão snort
Análise de segurança em redes utilizando o sistema de detecção de intrusão snortAnálise de segurança em redes utilizando o sistema de detecção de intrusão snort
Análise de segurança em redes utilizando o sistema de detecção de intrusão snort
 

Esteganografia: técnicas para esconder mensagens

  • 2. Universidade Estadual de Goias Campus Trindade Alunos: John Diego de Oliveira Silva Jonathan de Oliveira Siva Luana Ketlin Alves Luiz Ricardo Oliveira Rafael dos Santos Galdino Vinicius Camargo 2017 Trindade Esteganografia
  • 3. vbcvbcvb O que é Informação A Informação é um conjunto organizado de dados, que constitui uma mensagem sobre um determinado fenómeno ou evento. A informação permite resolver problemas e tomar decisões, tendo em conta que o seu uso racional é a base do conhecimento.
  • 4. Terminologia Esteganografia (estegano = esconder grafia = escrita). Estegano Grafia Esconder Escrita
  • 5. Tipos de Esteganografia ● Técnica A mensagem é fisicamente escondida. ● Linguística Se refere ao conjunto de técnicas que se utilizam de propriedades lingüísticas para esconder a informação.
  • 6. Requisitos para Sistemas Esteganograficos Segurança - a fim de não levantar suspeita, enquanto tenta criar uma blindagem contra um algoritmo de descoberta, o conteúdo deve ser invisível tanto perceptivelmente quanto por meios estatísticos; Carga útil - é direcionada à comunicação escondida e portanto normalmente exige capacidade de inclusão suficiente. Robustez - ter a capacidade de compressão é certamente desejavel.
  • 7. Johannes Trithemius considerado o pai da Esteganografia. Johannes Trithemius Aspectos Históricos
  • 8. Herodotus Um mensageiro de disfarçou de caçador para enviar uma mensagem ao rei escondendo-a dentro de uma lebre. Grecia
  • 9. O método de escrita egípcio conhecido como hieróglifo era uma técnica comum para esconder mensagens. Tutankhamun. The Pyramids of Giza. The Valley of the Kings. Egipicia
  • 10. ● Tipo Textual; ● Audio; ● Video; ● Imagem. Meio de Técnicas Utilizadas
  • 11. Esteganografia vs Mensagem Subliminar Esteganografia Mensagem Subliminar
  • 12. Esteganografia Vs Criptografia Mas qual é a diferença entre esteganografia e criptografia ? VS
  • 13. Tintas invisiveis: ● Tinta comestivel. ● Tinta química. ● Tinta de luz UV. Textuais Tinta de luz UV.
  • 14. Hieróglifo ● Modelo de escrita pictográfica. ● Utilizado pelos Indigenas americanos, sociedade Egipitica, Maia e os Astecas. ● Em média 7 milhões de sinais diferentes. Tabela monstrando os Hieróglifo fonéticos.
  • 15. Cifradores nulos ● É usado um determinada letra de cada palavra e as outras letras são consideradas nulas. ● Ambos os lados devem utilizar o mesmo protocolo. ● Exemplo: É pego a primeira de cada frase. “O senhor Eduardo quer usar este salão temporariamente. Relembre o fato ocorrido, isto poderia estragar relíquias, florais e imagens talhadas. Obrigado.” “Furacão Irma redirecionado mata em média anualmente noventa orcas.” Furos no papel ● Técnica onde furos são feitas em cima de letras para forma as palavras
  • 16. Grade de Cardano ● uma lâmina que randomicamente definia retângulos. ● O segredo é o posicionamento e o tamanho. Grade de Cardano
  • 17. Algoritmos e Transformações DCT(Transformada de Cosseno Discreta) Esta técnica baseia em algoritmos e transformações aplicam uma determinada transformação em blocos de 8x8 pixels na imagem.
  • 18. DCT (Transformada de Cosseno Discreta)
  • 19. DCT (Transformada de Cosseno Discreta) Sem DCT Com DCT
  • 20. Técnica de Esteganografia em imagem Em uma imagem digital mapeada em bits, cada pixel é representado por uma sequência de bits. Original Modificada Composição de um pixel em uma imagem
  • 21. Técnicas de Esteganografia em Video A esteganografia em vídeo é muito similar a esteganografia em imagens, exceto pelo fato de que as informações são escondidas em cada frame do arquivo de vídeo. Frames- são os quadros que formam a imagem.
  • 22. Esteganografia em Áudio ● Esconder imagens ou textos em audio ● Brechas exploradas: SAH
  • 23. Codificação Low-bit Codificação no bit menos significativo. Desvantagem
  • 24. Espalhar informações, sobre o aspectro de frequencias de audio. Versões: ● DSSS (Direct Sequence Spread Spectrum) ● FHSS (Frequence Hopping Spread Spectrum) Spread Spectrum
  • 25. Esteganografia em Eco ● Introdução de eco no Som. ○ Variam-se em três parâmetros do sinal ■ Amplitude ■ Taxa de deterioração ■ variação do sinal original (offset)
  • 26. Impactos Sociais " Tenho também importante mensagem para nossos jovens, nesse período difícil que atravessamos. Vocês devem levantar bem alto a bandeira da Jihad contra os sionistas. Vocês são os legítimos sucessores de nossos valentes ancestrais….” Terrorismo:
  • 27. HACKER Hacker utiliza metodo de payload em imagens para infectar computadores.
  • 28. O que é Esteganalise?
  • 29. O que é esteganalise passiva e ativa ?
  • 30. Resident Evil 4 (puzzle da igreja)
  • 31. Formas alternativas para retirar dados: #Destruir conteúdo #Adicionar novas informações #Alterar formato do arquivo #Comprimir o arquivo
  • 32. Técnicas de Esteganálise A pesquisa de métodos para descobrir se há alguma mensagem escondida por esteganografia é chamada de esteganálise. Concept: Secret code in Mona Lisa Image. Image obtained from FlipBboard
  • 33. Identificando alguns metodos -Arquivos em imagem -Audio distorcido (diferente de alguma musica conhecida) -Imagens com tamanho diferente do normal
  • 34. Imagens *Primeiramente se a proporção da imagem não for respectivo ao tamanho do arquivo, pode-se desconfiar de algo! *Verificando a procedencia das imagens *Gestores pela segurança sempre deverá ter o conhecimento dos tipos de esteganografia
  • 36. Referencias Bibliograficas Steganography in Computer Forensics disponivel em: <https://medium.com/@chrisdare/steganography-in-computer-forensics-6d6e87d85c0a> Acessado em 23 de Set. 2017. Esteganografia disponivel em: <https://www.gta.ufrj.br/grad/09_1/versao-final/stegano/introducao.html > acessado em 23 de Set. 2017. History and the Use of Evidence by Historians disponivel em: <http://www.whatishistory.org/evidence/documents-sources/ > acessado em 23 de Set. 2017. Tintas invisiveis disponivel em: <https://13moleculasapular.wordpress.com/2014/01/24/a-quimica-da-escrita-invisivel/> acessado em : 23 de Set. 2017. O que é Hieroglifo disponivel em :<https://www.significados.com.br/hieroglifo/> acessado em :23 de Set. 2017. ¿Cómo se ocultan mensajes secretos en imágenes y pistas de audio? http://billionbytes.es/esteganografia-como-se-ocultan-mensajes-secretos-en-imagenes-y-pistas-de-audio-18918 > acessado em 24 de Set. 2017.