Defesa do TCC em Análise e Desenvolvimento de Sistemas - 2008

2.516 visualizações

Publicada em

Original com efeitos em (http://ramalho.objectis.net/TCC_Apresentacao.odp).
Apresentação usada na defesa do TCC diante de banca, tarefa necessária à aprovação na Graduação de Tecnólogo em Análise e Desenvolvimento de Sistemas, concluído em 2008 na Faculdade de Tecnologia Termomecanica (http://www.cefsa.org.br).

Publicada em: Tecnologia
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
2.516
No SlideShare
0
A partir de incorporações
0
Número de incorporações
3
Ações
Compartilhamentos
0
Downloads
43
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Defesa do TCC em Análise e Desenvolvimento de Sistemas - 2008

  1. 1. Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Defesa de Trabalho de Conclusão de Curso Dezembro/2008
  2. 2. EsteganografiaIntegridade, Confidencialidade e Autenticidade Orientador Prof. Esp. Ivan Carlos Pavão Educandos José Gonçalves Ramalho Júnior Eliel Santos Amorim
  3. 3. 1. Introdução➔ O que é Esteganografia➔ Conceito➔ Exemplo do Mundo Real Fonte: Folha de São Paulo, Caderno Cotidiano, p. C1. 10 de Março de 2008.José Ramalho Jr & Eliel S. Amorim 3
  4. 4. 2. História da Esteganografia➔ Gregos➔ Chineses➔ Guerras Fonte: SCHOTTI, Gaspar. Schola Steganographica http://petitcolas.net/fabien/steganography/steganographica/schola-steganographica-1.htmlJosé Ramalho Jr & Eliel S. Amorim 4
  5. 5. 3. Técnicas Esteganográficas➔ Geração de Cobertura➔ Distorção➔ Métodos Estatísticos➔ Espalhamento de Espectro (Spread Spectrum)➔ Transformação de Domínio➔ Sistema de Substituição Fonte: JOHNSON, Neil F. JAJODIA, Sushil. Exploring Steganography: Seeing the Unseen.José Ramalho Jr & Eliel S. Amorim George Mason University 5
  6. 6. 4. LSB – Bit Menos Significativo➔ Técnica mais utilizada no Sistema de Substituição➔ Todo arquivo digital é escrito em linguagem binária➔ GIF, BMP, JPEG e Modulação de ÁudioJosé Ramalho Jr & Eliel S. Amorim 6
  7. 7. 4. LSB – Bit Menos Significativo➔ Trabalha sobre o bit menos significativo (notação posicional → mais a direita) Representação binária do nº 149 com LSB. Fonte: http://en.wikipedia.org/wiki/Image:Least_significant_bit.svg. http://en.wikipedia.org/wiki/Image:Least_significant_bit.svg.➔ Algoritmo não é simplista ou ingênuo➔ Randômico➔ Chave CriptográficaJosé Ramalho Jr & Eliel S. Amorim 7
  8. 8. 4. LSB – Bit Menos Significativo➔ Tricromática → Young Helmholtz➔ Sistema RGB → 1953 Mistura de cores RGB. Fonte: http://pt.wikipedia.org/wiki/Imagem:Synthese%2B.svg➔ Variação de intensidade 0-255➔ Esquema de codificação (2^24) = 16777216 coresJosé Ramalho Jr & Eliel S. Amorim 8
  9. 9. 4. LSB – Bit Menos Significativo➔ Imagem com resolução 1400 x 1050 pixels multiplicada por 3 bytes = 4410000 bytes➔ Capacidade de ocultação → 4410000 / 8 = 551250 bytes Fonte: O autor. http://maps.google.com.brJosé Ramalho Jr & Eliel S. Amorim 9
  10. 10. Considerações Finais➔ Panorama da Esteganografia➔ LSB➔ Curso Tecnológico com TCC mais prático➔ Suplento de segurança para emailJosé Ramalho Jr & Eliel S. Amorim 10
  11. 11. Agradecimentos ➔ Orientador: Prof. Pavão ➔ Professores: Eduardo e Viotti ➔ Demais presentesJosé Ramalho Jr & Eliel S. Amorim 11

×