SlideShare uma empresa Scribd logo
1 de 96
Baixar para ler offline
FACULDADE DE TECNOLOGIA DE SÃO PAULO
HISTÓRIA, TÉCNICAS E
CLASSIFICAÇÃO DE
ALGORITMOS
ESTEGANOGRÁFICOS
Nichols Aron Jasper
Monografia apresentada à Faculdade de Tecnologia de São Paulo (FATEC-SP)
para obtenção do Grau de Tecnólogo em Processamento de Dados.
Orientador: Prof. Dr. Silvio do Lago Pereira
São Paulo
2009
I
“A essência do conhecimento consiste
em aplicá-lo, uma vez possuído.”
Confúcio
II
SUMÁRIO
1. Introdução.......................................................................................................1
1.1 Motivação..................................................................................................1
1.2 Objetivos ...................................................................................................2
1.3 Organização..............................................................................................2
2. Criptologia.......................................................................................................4
2.1 Classificação da Criptologia ......................................................................4
2.2 Esteganografia ..........................................................................................5
2.3 Criptografia................................................................................................5
2.3.1 Cifras e Códigos .................................................................................6
2.3.2 Protocolos de Comunicação (Criptografia Simétrica e Assimétrica) ...9
2.3.2.1 Criptografia Simétrica.................................................................10
2.3.2.2 Criptografia Assimétrica .............................................................11
2.3.3 Criptografia Quântica........................................................................14
2.3.3.1 Criptografia Clássica X Criptografia Quântica ............................14
2.4 Criptoanálise ...........................................................................................19
2.5 Considerações Finais..............................................................................19
3. Segurança da Informação.............................................................................20
3.1 Conceitos de Segurança da Informação .................................................20
3.1.1 Confidencialidade .............................................................................20
3.1.2 Integridade........................................................................................21
3.1.3 Disponibilidade..................................................................................22
3.1.4 Autenticidade ....................................................................................23
3.1.5 Não-Repúdio.....................................................................................25
3.2 Considerações Finais..............................................................................26
4. História da Esteganografia............................................................................27
4.1 Esteganografia na Idade Antiga ..............................................................27
4.1.1 – Tabuletas de Demarato .................................................................27
4.1.2 – Histaeu e o Mensageiro.................................................................28
4.1.3 – Enéas, o Tático..............................................................................29
4.2 Esteganografia na Idade Média...............................................................30
4.2.1 Os Chineses .....................................................................................30
4.3 Esteganografia na Idade Moderna ..........................................................31
4.3.1 Gaspar Schott – Schola Steganographica........................................31
4.3.2 Johannes Trithemius.........................................................................32
4.3.3 A Grelha de Cardano, Richelieu e Fleissner.....................................33
4.3.4 Giovanni Porta ..................................................................................35
4.3.5 Francis Bacon...................................................................................35
4.3.6 John Wilkins......................................................................................36
4.3.7 Maria, Rainha da Escócia.................................................................37
4.3.8 George Washington..........................................................................38
4.4 Esteganografia na Idade Contemporânea...............................................39
4.4.1 Pombos Correios em Paris ...............................................................39
4.4.2 Códigos em Jornais ..........................................................................40
4.4.3 Tapetes da Guerra Civil ....................................................................40
4.4.4 Código Náutico .................................................................................41
III
4.4.5 Micropontos e Segunda Guerra Mundial ..........................................44
4.4.6 UUS Pueblo ......................................................................................45
4.4.7 Guerra do Vietnã...............................................................................46
4.5 Considerações Finais..............................................................................47
5. Técnicas de Esteganografia..........................................................................48
5.1 Classificação da Esteganografia .............................................................48
5.2 Esteganografia Técnica...........................................................................48
5.2.1 Esteganografia Digital.......................................................................49
5.2.2 Tintas Invisíveis ................................................................................50
5.2.3 Lugares Escondidos .........................................................................50
5.2.4 Métodos Computacionais .................................................................51
5.2.5 Micropontos ......................................................................................51
5.2.6 Marcas D’água..................................................................................51
5.2.6.1 Classificação das Marcas D’água ..............................................53
5.3 Esteganografia Lingüística ......................................................................53
5.3.1 Códigos Abertos ...............................................................................53
5.3.2 Semagramas.....................................................................................55
5.3.3 Anamorfose ......................................................................................57
5.4 Categorias de Esteganografia.................................................................59
5.4.1 Inserção............................................................................................59
5.4.2 Sistemas de Substituição..................................................................59
5.4.3 Transformação de Domínio ..............................................................61
5.4.4 Espalhamento de Espectro...............................................................61
5.4.5 Métodos Estatísticos.........................................................................62
5.4.6 Distorção...........................................................................................62
5.4.7 Geração de Cobertura ......................................................................62
5.4.7.1 Máscara Perceptiva....................................................................63
5.5 Problemas para esconder as informações ..............................................63
5.6 Esteganálise............................................................................................64
5.6.1 Ataques de Esteganálise ..................................................................65
5.7 Considerações Finais..............................................................................66
6. Classificação de Algoritmos Esteganográficos .............................................67
6.1 Critérios Adotados...................................................................................67
6.2 Classificação e Algoritmos utilizados.......................................................68
6.2.1 Classificação das Tintas Invisíveis....................................................70
6.2.2 Classificação dos Lugares Escondidos.............................................71
6.2.3 Classificação da Esteganografia Digital............................................72
6.2.4 Classificação dos Códigos Abertos...................................................73
6.2.5 Classificação dos Semagramas........................................................75
6.3 Combinação de Subcategorias ...............................................................76
6.4 Considerações Finais..............................................................................78
7. Conclusão.....................................................................................................79
Referências Bibliográficas.................................................................................81
Bibliografia Consultada .....................................................................................85
IV
LISTA DE FIGURAS
Figura 2.1 - Estrutura da Criptologia...................................................................4
Figura 2.2 - Funcionamento da Criptografia........................................................6
Figura 2.3 Cifra de Transposição........................................................................7
Figura 2.4 Cifra de Substituição..........................................................................7
Figura 2.5 Disco de Alberti..................................................................................8
Figura 2.6 - Modelo simplificado de criptografia convencional..........................10
Figura 2.7: Processo de Criptografia Assimétrica .............................................12
Figura 2.8 – Processo de encriptação com o PGP ...........................................13
Figura 2.9 – Processo de decriptação com o PGP ...........................................14
Figura 2.10 – Polarização possível dos fótons..................................................16
Figura 2.11 – Medições corretas dos fótons .....................................................17
Figura 2.12 – Medições possíveis quando o filtro incorreto é escolhido. ..........17
Figura 2.13 – Transmissão dos fótons entre Alice e Beto.................................18
Figura 2.14 – Criação da Chave após as medições dos fótons........................18
Figura 3.1 – Confidencialidade das Informações..............................................21
Figura 3.2 – Integridade das Informações.........................................................22
Figura 3.3 – Integridade das Informações.........................................................23
Figura 3.4 – Autenticidade utilizando Chave Assimétrica .................................24
Figura 3.5 – Assinatura Digital utilizando algoritmos de chave pública.............25
Figura 3.6 – Conferência através da Assinatura Digital ....................................25
Figura 4.1 – Exemplo de mensagem tatuada no corpo ....................................29
Figura 4.2 – Bolo da lua atual ...........................................................................30
Figura 4.3 – Foto de Partitura com a representação de notas e letras .............31
Figura 4.4 – Mensagem esteganografada pelo algoritmo “Ave Maria” .............33
Figura 4.5 – Exemplo da Grelha de Cardano....................................................34
Figura 4.6 – Exemplo da Grelha de Fleissner...................................................34
Figura 4.7 – Alfabeto de Bacon.........................................................................36
Figura 4.8 – Nomenclatura utilizada por Maria e seus conspiradores ..............37
Figura 4.9 – Carta trocada entre Maria e seus conspiradores ..........................38
Figura 4.10 – Página do livro de códigos utilizado entre Washington e os
Culpers..............................................................................................................39
Figura 4.11 - Reúnam seus pertences para a viagem. .....................................40
Figura 4.12 – O caminho da liberdade..............................................................41
Figura 4.13 – Código Náutico (1/3)...................................................................42
Figura 4.13 – Código Náutico (2/3)...................................................................43
Figura 4.13 – Código Náutico (3/3)...................................................................44
Figura 4.14 – Foto dos prisioneiros do U.S. Navy Pueblo.................................46
Figura 5.1 – Classificação da Esteganografia...................................................48
Figura 5.2 – Processo esteganográfico ............................................................49
Figura 5.3 – Exemplo de Marca D’Água ...........................................................52
Figura 5.4 – Acróstico.......................................................................................54
Figura 5.5 – Hieróglifos egípcios.......................................................................56
Figura 5.6 – Letra A representada por um relógio ............................................56
Figura 5.7 – Palavras transmitidas via um semagrama visual com relógios.....57
Figura 5.8 – Semagrama Textual com espaçamento entre palavra..................57
V
Figura 5.9– Os Embaixadores de Hans Holbein...............................................58
Figura 5.10– Detalhe do quadro escondido por técnica de anamorfose...........58
Figura 5.11 – Composição de um pixel em uma imagem em meio digital ........60
Figura 5.12 – Site www.spammimic.com ..........................................................63
VI
LISTA DE TABELAS
Tabela 1 - Diferenças entre Esteganografia e Criptografia .................................5
Tabela 2 - Classificação das Cifras.....................................................................9
Tabela 3 - Algoritmos Simétricos ......................................................................11
Tabela 4 - Algoritmos Assimétricos..................................................................13
Tabela 5 - Alfabeto utilizado na Cifra de Bacon...............................................35
Tabela 6 - “Tap Code” usado pelos prisioneiros no Vietnã ...............................47
Tabela 7 - Diferenças entre Esteganografia e Marcas D’água..........................52
Tabela 8 - Subcategorias, Descrições e Algoritmos .........................................69
Tabela 9 - Classificação da subcategoria Tintas Invisíveis...............................70
Tabela 10 - Classificação da subcategoria Lugares Escondidos ......................71
Tabela 11 - Classificação da subcategoria Esteganografia Digital ...................72
Tabela 12 - Classificação da subcategoria Códigos Abertos............................73
Tabela 13 - Classificação da subcategoria Semagramas .................................75
Tabela 14 - Comparação das classificações das subcategorias.......................76
Tabela 15 - Benefícios do uso combinado de Lugares Escondidos e
Semagramas.....................................................................................................77
Tabela 16 - Benefícios do uso combinado de Tintas invisíveis e Códigos
abertos..............................................................................................................77
Tabela 17 - Benefícios do uso combinado de Esteganografia digital e Lugares
escondidos........................................................................................................78
VII
LISTA DE SIGLAS
BMP Bitmap
CFB Cipher Feedback
DES Data Encryption Standard (Padrão de Encriptação de
Dados)
DSS Digital Signature Standard (Padrão de Assinatura Digital)
IDEA International Data Encryption Algorithm (Algoritmo de
Encriptação de Dados Internacional)
ISO International Organization for Standardization
(Organização Internacional para Padronização)
JPEG Joint Photographic Experts Group
LSB Least Significant Bit (Bit menos significativo)
MP3 MPEG-1/2 Audio Layer 3
NATO North Atlantic Treaty Organization (Organização do
Tratado do Atlântico Norte)
NBR Norma Brasileira
OFB Output Feedback
PCBC Propagating cipher-block chaining (corrente de blocos em
propagação)
PGP Pretty Good Privacy
RC5 Rivest Cipher/ Ron's Code 5
RGB Padrão RGB – Red, Green, Blue
RSA Iniciais do sobrenome de Ronald Rivest, Adi Shamir e
Leonard Adleman
WAV Formato de áudio WAVE
VIII
CURRICULUM VITAE
Nichols Aron Jasper, nascido no dia 03 de junho de 1988, na cidade de São
Paulo, São Paulo, cursa Processamento de Dados pela Faculdade de Tecnologia de São
Paulo.
IX
RESUMO
Esteganografia pode ser definida como a ciência que estuda as formas de se
esconder uma mensagem dentro de uma comunicação, ocultando a sua existência.
Historicamente a esteganografia evoluiu em simultaneidade com a criptografia, ciência
que se dedica a estudar formas de embaralhar o significado de uma mensagem,
tornando-a de difícil entendimento a qualquer pessoa que não deva saber do conteúdo
original. Ambas as ciências se complementam e seu uso conjunto enriquece a
segurança da comunicação.
Nos dias atuais, a segurança da informação é um tema amplamente discutido e
de grande relevância para a tecnologia da informação. Questões como a
confidencialidade, integridade e autenticidade de uma mensagem, assim como a
privacidade de uma comunicação são pontos que trazem preocupação para o cada vez
crescente número de usuários da internet, que trocam milhões de mensagens a cada dia,
sejam pessoais ou comerciais, que sua interceptação e divulgação poderiam
comprometer grandes organizações e marcas mundialmente prestigiadas.
Em vista disto, neste trabalho, estudamos diversas técnicas de esteganografia,
bem como sua evolução através da história, e propomos uma forma de classificá-las em
subcategorias que reúnem técnicas cujas características básicas são similares. A partir
desta classificação, pudemos evidenciar aspectos positivos e negativos de cada técnica
e, aplicando o conceito de esteganografia em camadas, mostramos como o uso
simultâneo de diversas técnicas de esteganografia pode fortalecer a segurança de um
processo de comunicação.
Palavras-chave: Esteganografia, Criptografia, Criptologia.
X
ABSTRACT
Steganography can be defined as the science that studies the ways of hiding a
message within a communication, hiding its existence. Historically, steganography has
evolved simultaneously with criptography, the science dedicated to studying ways to
scramble the meaning of a message, making it difficult to understand to anyone who
should not know the original content. Both sciences are complementary and their
combined use enhances the security of communication.
Nowadays, information security is a topic widely discussed and highly relevant
to information technology. Issues such as confidentiality, integrity and authenticity of a
message, as well as privacy of communication are points that bring concern to the ever
growing number of Internet users, exchanging millions of messages each day, whether
personal or business, which the interception and disclosure could compromise large
organizations and prestigious brands worldwide.
In front of this, in this work, we study various techniques of steganography, as
well as its evolution through history, and propose a way to classify them in
subcategories grouping techniques whose basic characteristics are similar.
By using this classification, we can evince positive and negative aspects of each
technique and, by applying the concept of steganography in layers, we also show how
the simultaneous use of several techniques of steganography can strengthen the security
of a communication process.
Keywords: Steganography, Cryptography, Cryptology.
1
1. Introdução
1.1 Motivação
Atualmente a nossa vida está cercada pela criptografia e esteganografia. Mesmo que
muitos de nós não tenhamos conhecimento desse fato, boa parte das conexões feitas
através da Internet são criptografadas de modo a prover maior segurança nas transações
feitas entre cliente e servidor.
Mas não podemos deixar de lado a importância da esteganografia no curso da
história humana. Desde antes de Cristo as técnicas esteganográficas conseguem suprir
um ponto que a criptografia não consegue: a ocultação da mensagem.
Sendo a existência ou não da mensagem um ponto crucial para garantir a segurança da
mesma, a Esteganografia foi e continua sendo de grande importância no cenário
mundial.
Durante milhares de anos, reis, rainhas e generais dependeram de comunicações
eficientes de modo a governar seus países e comandar seus exércitos. Ao mesmo tempo,
todos estavam cientes das conseqüências de suas mensagens caírem em mãos erradas,
revelando segredos preciosos a nações rivais ou divulgando informações vitais para as
forças inimigas [SINGH, 2008]. Por diversas vezes no decorrer da história, mensagens
criptografadas foram interceptadas, mas não conseguiram ser descobertas graças à
esteganografia, que tem auxiliado no segredo da existência de uma mensagem há vários
séculos [KIPPER, 2004].
Apesar da importância da esteganografia, no entanto, não encontramos um
material que reunisse as diversas técnicas existentes e que classificasse os algoritmos
esteganográficos de modo a facilitar a criação de novos algoritmos a partir da
combinação daqueles já existentes, utilizando qualidades e equilibrando as fraquezas
inerentes a cada um.
2
1.2 Objetivos
Visto o vasto conteúdo existente sobre esteganografia foi constatado que, por mais
profundas que fossem as publicações, todo o conhecimento estava espalhado, sem
nenhuma publicação que agregasse toda essa vastidão de saber de forma centralizada e
mantivesse a qualidade das publicações originais.
Assim, a principal finalidade deste trabalho é realizar uma análise profunda de
diversas técnicas de esteganografia usadas no decorrer da história e utilizar critérios de
Segurança da Informação para classificar os diversos algoritmos correspondentes. A
partir desta classificação, esperamos evidenciar aspectos positivos e negativos de cada
técnica e mostrar como o uso simultâneo de diversas técnicas de esteganografia (em
camadas) pode fortalecer a segurança de um processo de comunicação.
1.3 Organização
O restante deste trabalho está organizado conforme descrito a seguir:
1. Introdução
Apresentação da motivação para realização do trabalho, objetivos principais e
organização do conteúdo.
2. Criptografia
Apresentação de conceitos de criptografia, como origem, fundamentos e alguns
algoritmos utilizados durante a história.
3. Segurança da Informação
Definição dos conceitos de segurança da informação, sua relação com a os
algoritmos criptográficos e esteganográficos.
4. História da Esteganografia
Apresenta conceitos básicos sobre Esteganografia e retrata um pouco da história
e personagens que contribuíram para a ciência esteganográfica ao longo dos
séculos.
3
5. Técnicas Esteganográficas
Apresenta conceitos avançados sobre esteganografia, sendo este capítulo a
compilação, adaptação e aprimoramento de diversos materiais, tentando
abranger de forma clara e funcional diversas vertentes esteganográfica, além de
mostrar o seu uso na atualidade.
6. Classificação dos Algoritmos Esteganográficos
Classificação dos algoritmos apresentados segundo critérios de segurança da
informação, eficiência e eficácia dos algoritmos e outros critérios mais
específicos.
7. Conclusão
Conclusão do trabalho com base nos resultados obtidos.
4
2. Criptologia
Neste capítulo são apresentadas diversas características da criptografia que
posteriormente serão utilizadas para classificação dos algoritmos esteganográficos, já
que muitas de suas utilizações combinam técnicas cripto-esteganográficas, ou seja,
mesclam características da criptografia e da esteganografia. A seguir definiremos alguns
conceitos para facilitarmos nossa classificação e estudo.
2.1 Classificação da Criptologia
“A criptologia é a área de conhecimento em que estão reunidos os estudos da
criptografia e da criptoanálise” [OLIVEIRA, 2005]. Nela estão inclusos conhecimentos
de diversas ciências, como matemática e filologia, necessários aos estudos da
criptografia, esteganografia e criptoanálise. A Figura 2.1 ilustra as subdivisões da
criptologia, que terá seus conceitos tratados no decorrer do capítulo.
Figura 2.1 - Estrutura da Criptologia
Fonte: Própria. Baseado em TKOTZ, ALDEIA NUMABOA - Esteganografia. Disponível em:
http://www.numaboa.com.br/criptologia/intro.php. Acesso em: 11/04/2009
5
2.2 Esteganografia
Esteganografia é a arte de esconder mensagens e informações, tendo como
objetivo a comunicação em segredo. A esteganografia grava uma mensagem
confidencial dentro de outra, que funciona como uma portadora, só que mais extensa. O
objetivo é alterar a mensagem portadora de tal forma que o resultado seja imperceptível
[PETRI, 2004].
Segundo KIPPER [2004], a esteganografia difere da criptografia nos seguintes
aspectos, relacionados na Tabela 1.
ESTEGANOGRAFIA CRIPTOGRAFIA
Oculta a mensagem em outro objeto
de aparência inocente, como imagens,
vídeos, sons ou arquivos.
A mensagem é visível, mas cifrada
torna-se uma mistura de caracteres
sem qualquer significado.
Uma coleção de imagens, vídeos ou
sons que não geram suspeitas.
Pelo fato da existência da mensagem
estar em evidência, a coleção de
caracteres aleatórios gera muita
suspeita e curiosidade.
Requer cuidado quando reutilizar
arquivos de som ou imagem.
Requer cuidado ao reutilizar chaves.
Não existem leis regulamentando ou
proibindo o uso de Esteganografia.
Existem algumas leis que, inclusive,
proíbem seu uso.
Tabela 1 - Diferenças entre Esteganografia e Criptografia
2.3 Criptografia
A criptografia é uma ciência que, ao contrário da esteganografia, não se dedica a
esconder a presença da mensagem secreta, mas tornar as mensagens ininteligíveis para
pessoas externas à comunicação através de diversas transformações do texto original
[KAHN, 1967].
A Criptografia se desenvolveu ao longo da história em paralelo com a
Esteganografia, e tem o seu nome devido à junção das palavras Kryptos (oculto) e
Graphein (Escrita), sendo a Criptografia a ciência que se dedica ao estudo das escritas
secretas.
O objetivo da criptografia não é ocultar a existência de uma mensagem, e sim
esconder o seu significado – um processo conhecido como encriptação [SINGH, 2008].
O processo consiste em utilizar um algoritmo criptográfico em uma mensagem e
transformá-la em uma mensagem criptografada ou texto cifrado. O processo inverso
6
consiste na utilização de um algoritmo descriptográfico que permite obter o texto
original a partir do texto cifrado. A Figura 2.2 ilustra esse processo.
Figura 2.2 - Funcionamento da Criptografia
Fonte: http://www.lsi.usp.br/~elima/seguranca_cripto.html - Acessado em 04/05/2009.
2.3.1 Cifras e Códigos
A criptografia trabalha com cifras e códigos. Um código envolve a substituição de
uma palavra ou frase por uma palavra, um número ou símbolo. Uma alternativa ao
código é a cifra, uma técnica que age num nível mais fundamental, onde as letras, no
lugar de palavras, são substituídas [SINGH, 2008]
Sendo assim, códigos trocam, por exemplo, “Ataque ao Anoitecer” por “Falcão
Negro”, enquanto uma cifra utilizaria um algoritmo para transformar a representação da
mensagem, e não seu significado, tornando-a algo como “fufacm fi feijumbmp”, um
exemplo de cifra de substituição.
As cifras podem ser subdivididas em dois ramos: conhecido como transposição
e substituição. Na transposição, as letras da mensagem são simplesmente rearranjadas,
gerando, efetivamente, um anagrama [SINGH, 2008].
Um dos exemplos da cifra de transposição é a cifra de colunas. Na cifra das colunas,
o texto a cifrar é escrito por colunas, com passagem para a coluna seguinte sempre que
se atingir o número máximo de linhas. Por exemplo, se tivermos três linhas, cada uma
podendo ter 10 colunas e quisermos cifrar a mensagem: “ESTE TCC FALA DE
ESTEGANOGRAFIA” ela ficaria dessa forma:
7
E E C L E T A G F
S T F A E E N R I
T C A D S G O A A
Figura 2.3 Cifra de Transposição
E seria lida da seguinte forma: EECLETAGFSTFAEENRITCADSGOAA
Como vemos, sem o conhecimento do algoritmo de transposição não há como saber
o real significado da mensagem. Nesse caso, sem saber que o número de linha é igual a
3, não é possível decifrar corretamente a mensagem.
As cifras de substituição produzem criptogramas nos quais as letras do texto
original, tratadas individualmente ou em grupos de comprimento constante, são
substituídas por outras letras, figuras, símbolos ou uma combinação destes de acordo
com um sistema predefinido e uma chave [TKOTZ, 2007a]. As cifras de substituição
podem ser monoalfabéticas ou polialfabéticas. A Figura 2.4 mostra como a cifra de
substituição funciona.
Figura 2.4 Cifra de Substituição
Fonte: http://pt.wikipedia.org/wiki/Cifra_de_substitui%C3%A7%C3%A3o – Acessado em
11/04/2009
Na primeira linha há um trecho do alfabeto normal, enquanto na segunda linha
há o alfabeto deslocado 13 posições (processo denominado ROT13, pois rotaciona as 13
posições iniciais do alfabeto latino com as 13 posteriores). Em seguida, uma mensagem,
“HELLO”, tem cada letra substituída por uma letra 13 posições à sua frente. Falando em
termos de algoritmos computacionais, podemos dizer que LETRA = POSIÇÃO LETRA
8
+ 13. Assim, a letra “A” se transformaria em “N” e a letra “B” se transformaria em “O”,
seguindo o algoritmo por todo o alfabeto.
Na substituição monoalfabética, também conhecida como substituição simples,
substitui-se cada um dos caracteres do texto original por outro, de acordo com uma
tabela pré-estabelecida, para se obter o texto cifrado.
As cifras de substituição simples mais antigas são o Atbash e o Código de César. É
utilizada até hoje em computadores, onde são substituídos bits ou blocos de bits em vez
de caracteres [TKOTZ, 2003].
A substituição polialfabética utiliza mais de um alfabeto para realizar a cifragem,
medida essa que pode ser implementada com o uso de uma palavra-chave que orientará
a cifragem de cada letra da mensagem. A cifra polialfabética mais antiga utiliza pelo
homem é o Disco de Alberti, criado por Leon Battista Alberti em 1466.
Figura 2.5 Disco de Alberti
Fonte: Criptografia numa boa - http://www.numaboa.com/criptografia/127-substituicao-
polialfabetica/164-alberti - Acessada em 11/04/2009
O Disco de Alberti é composto por dois anéis concêntricos, um externo (fixo) e um
interno (móvel). O anel externo é fixo, com 24 casas contendo 20 letras latinas
maiúsculas (incluindo o Z, com U=V e excluindo H J K W Y) e os números 1, 2, 3, e 4
para o texto claro. O anel interno é móvel, com as 24 letras latinas minúsculas para o
texto cifrado. As 20 letras maiúsculas estão em ordem alfabética e as 24 minúsculas
estão desordenadas. Para cifrar o texto fixa-se uma letra minúscula como sendo o início
de um alfabeto e deve-se escrever a letra maiúscula acima dela como sendo a letra que o
irá representar.
9
As cifras também podem ser classificadas conforme a relação entre o tamanho final
da mensagem cifrada e seu tamanho inicial, como vemos na Tabela 2:
Tipo de Cifra Característica
Monogrâmica Cada caractere do texto claro é substituído por outro,
portanto o comprimento da mensagem cifrada é igual
ao da mensagem original.
Poligrâmica Grupos de caracteres do texto original são substituídos
por um ou mais caracteres, podendo o texto cifrado não
possuir o mesmo tamanho do texto original.
Tomogrâmica São os sistemas nos quais cada letra é substituída por
um grupo de duas ou mais letras ou símbolos, sendo o
comprimento do texto cifrado necessariamente maior
que o do texto original.
Tabela 2 - Classificação das Cifras
2.3.2 Protocolos de Comunicação (Criptografia Simétrica e
Assimétrica)
Além da classificação das cifras segundo seu método ou relação do tamanho das
mensagens, é possível classificá-las em relação às suas chaves. Com relação às chaves,
existem dois tipos de criptografia: o sistema de chave simétrica e o sistema de chave
assimétrica, que diferem na quantidade de chaves utilizadas e em seus algoritmos.
Uma chave criptográfica é o valor numérico ou código usado com um algoritmo
criptográfico para transformar, validar, autenticar, cifrar e decifrar dados [ICPBRASIL,
2009].
Outra forma de classificar as cifras é baseada na forma como elas tratam cada
letra da string original.
Nos criptosistemas onde temos cada letra sendo tratada individualmente pelo
algoritmo para a geração do texto cifrado, nós temos o que é chamado de Cifra de
Fluxo. [STIMSON, 1995]. Computacionalmente as cifras de fluxo não são amplamente
utilizadas pela dificuldade de se implementar um gerador randômico para cada bit da
mensagem.
10
As cifras de bloco operam em blocos de tamanho fixo, geralmente de 64 ou 128
bits. Caso a mensagem a ser cifrada possua um tamanho maior do que o bloco do
algoritmo são utilizados os chamados modos de operação, que são as formas
algorítmicas de como o problema será tratado. Entre os modos de operação1
mais
conhecidos estão o algoritmo de Feistel, o PCBC, o CFB e o OFB [TKOTZ, 2005a].
2.3.2.1 Criptografia Simétrica
A Criptografia Simétrica, também conhecida por Criptografia Convencional ou
Criptografia de Chave Privada, é um método que faz uso de uma chave secreta ou chave
única para realizar os processos de encriptação e decriptação [PETRI, 2004].
A questão de simetria se refere ao fato de a mesma chave ser utiliza no processo
de conversão do texto plano em texto cifrado e do texto cifrado em texto plano. Nesse
sistema, o usuário que cifra a mensagem também pode decifrá-la, já que a chave que se
encontra em sua posse serve para ambas as operações. A chave precisa ser mantida em
segredo, para que haja segurança no sistema. A Figura 2.6 ilustra como ocorre o
processo simétrico de criptografia, onde Alice e Beto utilizam a mesma chave, Alice
para criptografar e Beto para descriptografar a mensagem.
Figura 2.6 - Modelo simplificado de criptografia convencional
Fonte: MISAGHI [2001]
O maior problema da criptografia simétrica reside na distribuição de chaves.
Uma vez descoberta uma das chaves, todo o processo se torna inseguro, pois qualquer
pessoa poderia cifrar ou decifrar as mensagens.
1
Para uma explicação gráfica das cifras de bloco, consulte:
ftp://ftp.registro.br/pub/gts/gts14/02-a-Modos-Operacao-Block-Cipher.pdf - Acesso em 06/12/2009.
11
Conforme [SINGH, 2008] salienta, a distribuição de chaves pode parecer uma
questão banal, mas é um problema crucial para os usuários da criptografia simétrica.
A Tabela 3 descreve algum dos principais algoritmos simétricos utilizados na
atualidade:
Algoritmo Tamanho
da Chave
Descrição
DES (Data Encryption
Standard)
64 BITS É um codificador composto, que cifra blocos
de 64 bits (8 caracteres) em blocos de 64 bits,
para isso se utiliza de uma chave composta
por 56 bits, com 8 bits de paridade totalizando
64 bits. Utiliza o Algoritmo de Feistel.
DES Triplo 112 BITS Alternativa do DES original, com variação de
três diferentes chaves. O DES é aplicado três
vezes, com a mesma chave ou com chaves
diferentes.
IDEA 128 BITS A filosofia que norteou este projeto foi
"misturar operações de grupos algébricos
diferentes" para misturar os caracteres iniciais
de forma a ficarem incompreensíveis.
RC5 Tamanho
variável
A mensagem original é fornecida ao
algoritmo sob a forma de dois blocos de w
bits, correspondendo ao alinhamento mais
conveniente para o sistema em causa, os
valores típicos para w são: 16, 32 e 64. A
mensagem cifrada possui forma idêntica.
Tabela 3 - Algoritmos Simétricos
2.3.2.2 Criptografia Assimétrica
Segundo MISAGHI [2001], na Criptografia Assimétrica, também chamada de
Criptografia de Chave Pública, utiliza-se de duas chaves matematicamente relacionadas
12
uma chave pública e outra chave privada. Se for utilizada a chave pública para cifrar,
deve-se utilizar a chave privada para decifrar, e vice-versa.
A idéia de um sistema onde o problema das distribuições de chaves, inerente aos
sistemas simétricos, fosse superado foi uma das maiores revoluções da criptografia
desde o seu surgimento [SINGH, 2008]. Há controvérsias sobre sua origem: há dúvidas
se ela teria sido concebida por Whitfield Diffie, Martin Hellman e Ralph Merkle, por
volta de 1975 nos EUA ou por James Ellis, criptógrafo britânico, no final da década de
1960. Como James trabalhava para o serviço secreto da Inglaterra, seus avanços tiveram
que permanecer em sigilo durante vários anos. Independente de quem iniciou a
revolução, o trabalho dos acadêmicos envolvidos deve ser reconhecido, sobretudo por
terem trabalhado de forma independente de um dos maiores avanços criptográfico da
história, pois ambos os estudos se desenvolveram sem o conhecimento um do outro, dos
lados opostos do Atlântico.
A imagem a seguir ilustra seu funcionamento:
Figura 2.7: Processo de Criptografia Assimétrica
Fonte: MISAGHI [2001]
Na criptografia de chave pública os seguintes passos são seguidos:
1) Cada usuário gera um par de chaves que será utilizado para cifrar e decifrar;
2) Cada usuário disponibiliza a sua chave pública em um local público, para que todos
que queiram enviar uma mensagem tenham acesso;
3) A chave privada do usuário deve ser mantida em um local seguro, de forma que
somente o próprio usuário tenha acesso;
13
4) Quando A deseja enviar uma mensagem para B, ela utiliza a chave pública do B para
cifrar a mensagem;
5) Quando B recebe esta mensagem, ele poderá decifrá-la utilizando a sua chave
privada. Sendo mantida em segredo, somente B poderá decifrar a mensagem com sua
chave privada.
Alguns dos principais algoritmos de chave pública são comentados na Tabela 4.
Algoritmo Descrição
RSA O pioneiro das chaves públicas é o padrão atual para
criptografia de chave assimétrica. Tem sua base em funções
modulares baseadas em números primos, são também
conhecidas como função de mão única, dado que a volta do
algoritmo demanda um esforço computacional altíssimo.
El Gamal
e DSS
Utilizadas em assinaturas digitais, que consistem na criação de
um código a partir de uma chave privada, que autentica um
documento de modo que qualquer tentativa de modificação é
detectada, além de verificar o remetente com um “RG digital”.
Tabela 4 - Algoritmos Assimétricos
Vale ressaltar que há algoritmos, como o PGP (Pretty Good Privacy), que
mescla algoritmos simétricos (IDEA) e algoritmos assimétricos (RSA), para garantir a
autenticidade e a privacidade das mensagens. As Figuras 2.8 e 2.9 ilustram o processo
de ida e volta do PGP.
Figura 2.8 – Processo de encriptação com o PGP
Fonte: Cryptography - Intro To Cryptography – PGP Corporation, 2003, p.14
14
Figura 2.9 – Processo de decriptação com o PGP
Fonte: Cryptography - Intro To Cryptography – PGP Corporation, 2003, p.14
2.3.3 Criptografia Quântica
Analisaremos os princípios básicos da criptografia quântica, para que nossa
classificação dos algoritmos cripto-esteganográficos seja mais completa e atualizada.
A Criptografia Quântica trata da utilização de princípios físicos da matéria para
permitir criar uma chave secreta que não pode ser quebrada, tendo como seu principal
pilar teórico o princípio da incerteza de Heisenberg [NETO E DUARTE, 2003].
A física clássica presumia ser possível, para um sistema microscópico,
determinar por meio de observação, de forma precisa, a posição e o momento de um
objeto, por exemplo, um elétron [NETO E DUARTE, 2003]. Porém um alemão ousou
refutar esse paradigma e criou um princípio que levaria o seu nome.
Segundo o princípio da incerteza, não se pode conhecer com precisão absoluta a posição
ou o momento (e, portanto, a velocidade) de uma partícula. Isto acontece porque, para medir
qualquer um desses valores, acabamos os alterando com nossa interferência nos sistemas, e isto
não é uma questão de medição, mas sim de física quântica e da natureza das partículas
[SANTOS E ALVES, 2007].
Por exemplo, ao medirmos a posição da Lua através de reflexão de radar, a
perturbação que causamos em função da massa da Lua pode ser desprezada. Já em
sistemas quânticos microscópicos a influência é relevante [NETO E DUARTE, 2003,
p.4].
2.3.3.1 Criptografia Clássica X Criptografia Quântica
A criptografia clássica possui alguns pontos falhos, independente da cifra,
simétrica ou assimétrica, que for utilizada no processo.
15
“Em relação aos algoritmos de chave simétrica, o problema reside em como manter um
canal seguro para a troca de chaves, visto que sua interceptação já coloca em risco todo o
processo. Já os algoritmos de chave pública têm sua segurança baseada na intratabilidade
computacional pelo fato de que os algoritmos de fatoração para os computadores atuais são de
ordem exponencial, o que praticamente invalida a quebra do protocolo” [UFCG, 2002].
Porém, com o advento dos computadores quânticos2
, esse tempo deve diminuir
exponencialmente, pois para algumas aplicações, sua velocidade deverá ser muito
superior às máquinas modernas [BELISÁRIO, 2009].
As operações que hoje são realizadas de forma seqüencial seriam realizadas de
forma simultânea, seguindo os princípios da física quântica (superposição de estados e a
existência de muitos universos) [SINGH, 2008].
Uma saída para esses problemas é encontrada na Criptografia Quântica cuja segurança é
baseada nas leis da Física Quântica, e promete que:
1) Se alguém interceptar a troca de chaves será possível detectar sua presença.
2) Se as chaves são usadas no método simétrico, então segurança completa é obtida.
[UFCG, 2002].
Sendo assim, a idéia da Criptografia Quântica está justamente na utilização de
propriedades quânticas, como enunciada no princípio de Heisenberg. Desse modo, se
algum espião tentar ler a informação que está sendo enviada através de um canal
quântico, irá modificá-la (ele irá “distorcer” a interpretação de alguns fótons), sendo
possível perceber sua presença.
A computação quântica introduz o conceito de qubit (bit quântico), que além dos
dois estados tradicionais de um bit pode estar num estado de superposição coerente de
ambos [SCHNEIDER, 2005].
Os números quânticos descrevem as energias dos elétrons nos átomos e são de
enorme relevância quando se trata de descrever a posição dos elétrons nos átomos.
Existem quatro números quânticos, mas a criptografia quântica se baseia em um deles, o
número quântico do Spin, que se refere a duas orientações possíveis para o eixo do spin
de um elétron. Os valores possíveis são +1/2 e -1/2, que indicam o sentido de rotação do
elétron sobre o seu próprio eixo [JÚNIOR, 2009].
O primeiro algoritmo de criptografia quântica foi proposto por Bennett e
Brassard em 1984 e apresentava as seguintes bases para codificação dos qubits:
2
Um computador quântico é um dispositivo que executa cálculos fazendo uso direto de propriedades da
mecânica quântica, O principal ganho desses computadores é a possibilidade de resolver em tempo
eficiente, alguns problemas que na computação clássica levariam tempo impraticável, como por exemplo:
fatoração, busca de informação em bancos não ordenados etc. Em 2009, data desta monografia, a prática
da computação quântica ainda é, ao menos publicamente, incipiente.
16
“A base retilínea consiste nos estados de polarização3
horizontal (0°, representado
por ) e vertical (90°, representado por ), representando 0 e 1, respectivamente. Assim, se
Alice deseja enviar um "0" a Beto, ela envia um fóton no estado polarizado , se deseja enviar
um "1", envia o estado . A base diagonal consiste também em dois estados ortogonais
sendo um estado polarizado em 45° (representado por ) e o outro polarizado em 135°
(representado por ), representando 0 e 1 respectivamente. Assim, se Alice deseja enviar um
"0" a Beto, ela envia um fóton no estado polarizado e se deseja enviar um "1", envia o
estado ” [UFCG,2002].
A Figura 2.10 ilustra melhor a representação dos bits:
Figura 2.10 – Polarização possível dos fótons
Fonte: Certinews – Sérgio Leal, 2003 – Disponível em
https://www.certisign.com.br/certinews/edicoes/certnews_06/sleal.htm - Acessado em 21 de
Abril de 2009
“O conceito principal para o funcionamento da criptografia quântica é o fato de que
um qubit não pode ser observado sem que isso promova alterações em seu valor. Essa
afirmação baseia-se no Princípio da Incerteza de Heisenberg.” [LEAL, 2003]
O processo de transmissão entre o emissor e o receptor é detalhado a seguir:
O emissor passa, então a enviar uma série deles anotando a polarização de cada um
deles na ordem em que vai ser enviada. O receptor, por sua vez, prepara uma série de filtros
adequados para medir a polarização dos fótons e passa a efetuar as medidas anotando também a
ordem que utilizou nos filtros e o resultado que obteve. Após uma série de alguns fótons ele vai
ter várias medidas nas quais os fótons passaram através dos filtros (aqui cabe ressaltar que esses
fótons, agora, estão todos alterados pelas medidas efetuadas e qualquer pessoa que tivesse acesso
à mensagem não conseguiria mais recuperar seu conteúdo original) e pode se comunicar com o
emissor através de qualquer canal público (telefone, e-mail, carta, etc.) enviando, não os
resultados que obteve, mas os filtros que adotou para cada medida. Assim o emissor pode,
analisando esta informação dizer para ele (através do próprio canal público) quais destas medidas
3
O ângulo que o campo elétrico de um fóton faz em relação ao seu plano de deslocamento é chamado de
plano de polarização e é com essas características que iremos transmitir as informações de uma forma
totalmente segura. NETO, 2004 em http://www.numaboa.com/criptografia/cripto-papers/627-criptografia-
quantica.
17
foram corretas e, a partir daí, ambos têm uma chave para transmitir suas mensagens de forma
segura. [NETO, 2004]
As Figuras 2.11 e 2.12 ilustram o processo de como um filtro pode ser utilizado para
medir a polarização de um fóton. Na Figura 2.11, temos a ocorrência de uma medição
correta e na figura 2.12 às conseqüências de uma medição incorreta.
Figura 2.11 – Medições corretas dos fótons
Fonte: Certinews – Sérgio Leal, 2003 – Disponível em
https://www.certisign.com.br/certinews/edicoes/certnews_06/sleal.htm - Acessado em 21 de
Abril de 2009
Figura 2.12 – Medições possíveis quando o filtro incorreto é escolhido.
Fonte: Certinews – Sérgio Leal, 2003 – Disponível em
https://www.certisign.com.br/certinews/edicoes/certnews_06/sleal.htm - Acessado em 21 de
Abril de 2009
A Figura 2.13 ilustra o processo de transmissão entre Alice e Beto.
18
Figura 2.13 – Transmissão dos fótons entre Alice e Beto
Fonte: Certinews – Sérgio Leal, 2003 – Disponível em
https://www.certisign.com.br/certinews/edicoes/certnews_06/sleal.htm - Acessado em 21 de
Abril de 2009
Após a transmissão dos fótons, a criação da chave é explicada na Figura 2.14. Onde
as medições corretas são utilizadas para formar a chave:
Figura 2.14 – Criação da Chave após as medições dos fótons
Fonte: Teixeira, Braga e Freire – Seminário de Sistemas de Computação – FATEC-SP
Durante a transmissão dos fótons, caso haja uma tentativa de interceptação da
mensagem em trânsito, haverá uma alteração nos qubits, o que possibilitará a detecção
por meio das partes envolvidas na mensagem.
19
Para resumir, a criptografia quântica é um sistema que garante a segurança das
mensagens tornando difícil, para Eva (uma espiã), ler com precisão as comunicações
entre Alice e Beto (O emissor e o destinatário legítimo de uma comunicação). Além
disso, se Eva tentar grampear a linha, os dois serão capazes de detectar sua presença.
Com a criptografia quântica, Alice e Beto se comunicam em completa privacidade,
utilizando um bloco de única vez4
para cifrar a mensagem. [SINGH, 2008, p.375].
2.4 Criptoanálise
A criptoanálise é a ciência de “quebrar” os métodos criptográficos, para que se
possa decifrar e ler as mensagens anteriormente criptografadas [TKOTZ, 2005b]. Em
outras palavras, a criptoanálise estuda todos os procedimentos necessários para tentar
comprometer as técnicas criptográficas, para decifrar uma mensagem secreta sem ter o
conhecimento inicial da chave.
A criptoanálise se divide na Criptoanálise Clássica, utilizada nas cifras
consideradas clássicas, as cifras de substituição e transposição [ALMEIDA, 2002], As
cifras clássicas são normalmente examinadas com a Análise de Freqüência, uma técnica
que analisa o texto cifrado em busca de padrões que possam indicar traços sobre a
mensagem original.
A criptoanálise moderna tem um objetivo diferente, que é a descoberta da chave
criptográfica utilizada por um determinado algoritmo criptográfico, utilizando a menor
quantidade possível de recursos como processamento, memória e número de mensagens
claras/cifradas [SIMPLICIO JUNIOR, 2008]. A criptoanálise surge em um contexto
onde a maioria das cifras atuais e as que estão por vir serão executadas por
computadores ou máquinas similares, onde novos métodos de criptoanálise se fazem
necessários.
2.5 Considerações Finais
Após abordarmos diversos conceitos da criptologia, possuímos o arcabouço
necessário para a continuidade do estudo principal deste material, a classificação de
diversos algoritmos cripto-esteganográficos, que utilizará diversos conceitos
apresentados nesse capítulo para calcular a robustez desses algoritmos.
4
Um bloco de única vez é uma chave aleatória que é utilizada apenas uma única vez, para cifrar uma
mensagem, e é destruída em seqüência [SINGH, 2008, p. 139]
20
3. Segurança da Informação
Neste capítulo serão tratados os conceitos principais da segurança da
informação, para que possamos classificar os algoritmos em quesitos como
confidencialidade, integridade, autenticidade, disponibilidade e outros aspectos.
3.1 Conceitos de Segurança da Informação
Segundo a norma brasileira ISO 27002, a “Segurança da Informação é a
proteção das informações contra os vários tipos de ameaças as quais estão expostas,
para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o
retorno sobre os investimentos e as oportunidades de negócio.” [NBR ISO 27002, 2007,
p.10]. A segurança da informação se dedica a proteger as informações registradas
independente de onde estiverem, seja em mídias impressas, nos discos rígidos ou na
memória de seus detentores.
Mas o que seria a informação? Conforme consta no dicionário Aurélio,
“informação é o conjunto de dados acerca de alguém ou de algo.” [AURÉLIO, 1999].
Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu
acesso às pessoas não autorizadas e seu furto ou deleção indevida.
A segurança da informação está baseada em três conceitos fundamentais, que
são discutidos a seguir.
3.1.1 Confidencialidade
Confidencialidade: “A tramitação das informações deve contar com a segurança
de que elas cheguem ao destino sem que se dissipem para outros meios ou lugares onde
não deveriam passar, ou seja, só devem ter acesso a elas as entidades legítimas
autorizadas a manuseá-las.” [PEIXOTO, 2006, p.38]. Recursos como a criptografia e a
esteganografia podem ajudar a garantir a confidencialidade de uma informação.
“Perda de confidencialidade significa perda de segredo. Se uma informação for
confidencial, ela será secreta e deverá ser guardada com segurança, e não divulgada para
pessoas não-autorizadas.” [ACAD. LAT. DE SEG. INFO, 2007, p.20]. A Figura 3.1
resume aspectos gerais da confidencialidade.
21
Figura 3.1 – Confidencialidade das Informações
Fonte: Introdução à Segurança da Informação – Módulo 1 – Academia Latina de
Segurança da Informação – Microsoft Technet, 2007, p.20
3.1.2 Integridade
Integridade: “É a propriedade que garante que as informações não tenham
sofrido nenhum tipo de modificação ou alteração, comprometendo sua real veracidade,
levando à perda da integridade que continham quando partiram da origem.” [PEIXOTO,
2006, p.39]. Não podemos, no entanto, confundir a integridade com a exatidão de uma
mensagem, pois esta, segundo o dicionário MICHAELIS [MICHAELIS, 2009],
significa o seguinte:
1. Caráter ou qualidade de exato.
2. Rigor na determinação de medida, peso, valor etc.; precisão
Como vemos, são conceitos distintos. Se errarmos ao gravarmos a idade de uma
pessoa de 20 anos em nosso banco de dados, colocando, por exemplo, 40 anos, e
requisitarmos essa informação para alguma função, ela deverá ser retornada com o valor
40 para permanecer íntegra.
“Buscar a integridade é tentar assegurar que apenas as pessoas ou sistemas autorizados
possam fazer alterações na forma e no conteúdo de uma informação, ou que alterações causadas
por acidentes ou defeitos de tecnologia não ocorram, assim como no ambiente no qual ela é
armazenada e pela qual transita, ou seja, em todos os ativos.” [ACAD. LAT. DE SEG. INFO,
2007, p.19].
A Figura 3.2 ilustra demais aspectos da integridade das informações.
22
Figura 3.2 – Integridade das Informações
Fonte: Introdução à Segurança da Informação – Módulo 1 – Academia Latina de
Segurança da Informação – Microsoft Technet, 2007, p.18
3.1.3 Disponibilidade
Disponibilidade: “De nada adiantaria termos a confidencialidade e a integridade
das informações se tais informações não estiverem disponíveis para serem acessadas.
Talvez um dos grandes desafios seja justamente conseguir manter toda a estrutura de
passagem das informações de forma confiável e íntegra [...]” [PEIXOTO, 2006, p.39.
A disponibilidade é propriedade que garante que a informação esteja sempre
disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo
proprietário da informação. A Figura 3.3 detalha outros aspectos da disponibilidade das
informações.
23
Figura 3.3 – Integridade das Informações
Fonte: Introdução à Segurança da Informação – Módulo 1 – Academia Latina de
Segurança da Informação – Microsoft Technet, 2007, p.23
“A disponibilidade da informação deve ser considerada com base no valor que a
informação tem e no impacto resultante de sua falta de disponibilidade.” [ACAD. LAT. DE
SEG. INFO, 2007, p.24]. Deste fato, segue que o algoritmo específico a ser empregado
para a segurança da informação, seja ele cripto ou esteganográfico, deve ser escolhido
de acordo com o valor da informação que se pretende proteger.
3.1.4 Autenticidade
A autenticidade é a garantia de que a informação é de fato originária da
procedência alegada [MARCIANO, 2006, p. 64], ou seja, que a informação é realmente
proveniente do emissor que alega ser a origem da mensagem.
Pensando em algoritmos criptográficos, “as chaves são aplicadas no sentido
inverso ao da confidencialidade. O autor de um documento utiliza sua chave privada
para cifrá-lo de modo a garantir a autoria em um documento ou a identificação em uma
transação. Esse resultado só é obtido porque a chave privada é conhecida
exclusivamente por seu proprietário.” [ITI, 2005, p. 04]. A Figura 3.4 ilustra o processo
de garantia de autenticidade utilizando os algoritmos de chave assimétrica.
Qualquer pessoa que possuir a chave pública de Alice poderá decifrar o
documento, sabendo que a sua origem é realmente Alice ou alguém que tem a posse de
sua chave privada.
24
Figura 3.4 – Autenticidade utilizando Chave Assimétrica
Fonte: ITI – Certificação Digital – 2005 p.5 – Disponível em
http://www.iti.gov.br/twiki/pub/Certificacao/CartilhasCd/brochura01.pdf - Acessado em
26/04/2009.
Outro método para garantir a autenticidade é baseado no uso de uma função de
resumo, ou hash. “Hashs são funções criptográficas que pegam uma mensagem de
tamanho variável e calculam, através de um algoritmo, um resumo da mensagem com
tamanho fixo.” [STIMSON, 1995, p.317].
“Este Hash pode ser comparado a uma impressão digital de um documento,
pois cada documento possui um valor único de resumo e até uma pequena alteração no
documento, como a inserção de um espaço em branco, resulta em um resumo
completamente diferente. Quando utilizado em conjunto com os algoritmos de chaves
públicas (Algoritmo + Hash), o método recebe o nome de Assinatura Digital.” [ITI,
2005, p.6].
Sucintamente o algoritmo para gerar a assinatura digital de um arquivo é
descrito da seguinte forma por Simplício Júnior [2008, p.27]:
“O procedimento para sua geração consiste no cálculo de um resumo
criptográfico de tamanho fixo (também conhecido como hash) da mensagem que se
deseja assinar. O hash é então criptografado com a chave privada do autor da
mensagem. O resultado é a assinatura digital da mesma: como apenas este indivíduo
tem acesso à sua chave privada, apenas ele seria capaz de criar tal assinatura, que pode
ser verificada por meio de sua chave pública.”
A Figura 3.5 ilustra como é gerada a Assinatura Digital.
25
Figura 3.5 – Assinatura Digital utilizando algoritmos de chave pública
Fonte: ITI – Certificação Digital – 2005 p.6 – Disponível em
http://www.iti.gov.br/twiki/pub/Certificacao/CartilhasCd/brochura01.pdf - Acessado em
26/04/2009.
A Figura 3.6 ilustra o processo de verificação de autenticidade baseado na
comparação entre valor de hash gerado a partir de um documento e aquele gerado a
partir da assinatura digital.
Figura 3.6 – Conferência através da Assinatura Digital
Fonte: ITI – Certificação Digital – 2005 p.7 – Disponível em
http://www.iti.gov.br/twiki/pub/Certificacao/CartilhasCd/brochura01.pdf - Acessado em
26/04/2009.
3.1.5 Não-Repúdio
“Não-repúdio ou irretratabilidade é garantia de que não se pode negar a autoria
da informação, ou o tráfego por ela percorrido.” [MARCIANO, 2006, p.64].
O repúdio é a capacidade de negar que algo tenha ocorrido. Um exemplo é
quando um usuário faz um pedido e um sistema diz não ter feito. Os algoritmos
utilizados para realizar uma assinatura digital provêm essa qualidade para a mensagem,
não podendo a sua origem ser negada.
Aplicando o conceito aos algoritmos cripto-esteganográficos, um algoritmo que
provenha irretratabilidade deve ser capaz de identificar, sem sombra de dúvida, a
26
origem da mensagem que foi processada para gerar a mensagem escondida ou
codificada.
3.2 Considerações Finais
Agora que apresentamos os principais critérios de Segurança da Informação, aos
quais os algoritmos cripto-esteganográficos visam oferecer para fornecer segurança a
uma mensagem, estamos aptos para entrar no tema principal deste trabalho, a
esteganografia, que será analisada nos três próximos capítulos, conceitos, história e
classificação dos algoritmos esteganográficos.
27
4. História da Esteganografia
O capítulo tratará da história da esteganografia, explicando diversos algoritmos
puramente esteganográficos ou cripto-esteganográficos, algoritmos estes que serão
classificados posteriormente em nossa análise.
4.1 Esteganografia na Idade Antiga
Segundo COTRIM [1999], a idade Antiga compreende o período entre a
invenção da escrita, atribuída aos sumérios, por volta de 3500 a.C. e o ano de 476 d.C.,
com a deposição do último imperador romano por Odoacro, rei dos germanos hérulos.
Durante esse período, as principais civilizações que se desenvolveram foram as
localizadas na Mesopotâmia (Sumérios, Acádios, Assírios etc), a Egípcia, a Grega, a
Persa e a Romana. Entretanto, o primeiro registro do uso da Esteganografia se dá a mais
de 3000 anos do início da idade antiga, e é o alvo do nosso próximo tópico.
4.1.1 – Tabuletas de Demarato
Aos gregos são creditados os primeiros registros históricos do uso da
esteganografia, documentados durante o conflito entre a Grécia e a Pérsia, durante o
século V a.C. por Heródoto [KIPPER, 2004].
Xerxes, o tirano rei da Pérsia, começou a construir a nova capital de seu império,
Persepólis. Para adornar a cidade, começaram a chegar diversos presentes de todo o
império, com a exceção de duas cidades-estado, Atenas e Esparta. Determinando a
combater tal insolência, Xerxes começou a reunir um grande exército, para lançar um
ataque-surpresa sobre as cidades-estado. Em 480 a.C., ele estava pronto para lançar o
ataque [SINGH, 2008].
Contudo, os preparativos tinham sido testemunhados por Demarato, um grego
que fora expulso de sua terra natal, mas que, apesar de seu exílio, ainda sentia lealdade
para com a Grécia e decidiu enviar uma mensagem avisando os espartanos dos planos
de Xerxes. O problema era com mandar a mensagem sem levantar suspeita.
Sobre isso, SINGH [2008] transcreveu o algoritmo explicado por Heródoto:
28
O perigo de ser descoberto era grande; havia apenas um modo pela qual a
mensagem poderia passar: isso foi feito raspando a cera de um par de tabuletas de
madeira, e escrevendo o que Xerxes pretendia fazer, depois a mensagem foi coberta
novamente com cera. Deste modo, as tabuletas pareceriam estar em branco e não
causariam problemas com os guardas ao longo da estrada. Quando a mensagem chegou
ao seu destino, ninguém foi capaz de perceber o segredo, até que, pelo que entendi, a
filha de Cleômenes, Gorgo, que era casada com Leônidas, adivinhou e contou aos
outros que se eles raspassem a cera encontrariam alguma coisa escrita na madeira. Isto
foi feito, revelando a mensagem, então transmitida para os outros gregos. [SINGH,
2008, p.20].
Como resultado do aviso, os gregos começaram a se armar e em 23 de setembro
de 480 a.C. conseguiram preparar uma armadilha para os Persas, na baía de Salamina,
onde conseguiram aplicar uma derrota humilhante às formidáveis forças persas.
4.1.2 – Histaeu e o Mensageiro
Heródoto também narra outro incidente no qual a ocultação da mensagem
permitiu a transmissão segura de uma mensagem. É a história de Histaeu, que queria
encorajar Aristágora de Mileto a se revoltar contra o rei persa. KIPPER [2004] descreve
da seguinte forma:
Para transmitir as instruções de forma segura, Histaeu raspou a cabeça de seu
mensageiro, escreveu a mensagem em sua cabeça e esperou que o cabelo crescesse
novamente. Quando seu mensageiro chegou a seu destino, teve sua cabeça raspada e a
mensagem se tornou do conhecimento de seu destinatário.
O maior problema deste método é a rapidez para o funcionamento do método,
visto que o crescimento do cabelo não é algo que possamos considerar rápido, apesar da
eficácia do método.
A Figura 4.1 demonstra o uso de tatuagens para transmitir mensagens, mas neste
caso perde-se boa parte da discrição, que pode facilitar a detecção da mensagem.
29
Figura 4.1 – Exemplo de mensagem tatuada no corpo
Fonte: http://escafandro.blogtv.uol.com.br/2008/07/21/tatuagem-literaria-suas-frases-
preferidas-perto-do-coracao - Acessado em 02/05/2009
Outro método similar a esses eram práticas que consistiam em matar um animal,
um coelho, por exemplo, e esconder a mensagem dentro do mesmo. Apesar da
mensagem estar segura, a utilização do animal como meio esteganográfico pode
despertar suspeitas dependendo do contexto. Atualmente, esse método não é o mais
discreto possível.
4.1.3 – Enéas, o Tático
Enéas, o Tático, é um dos gregos mais famosos por ter escrito On the
Defense of Fortified Places (Sobre a Defesa de Lugares Fortificados), o primeiro
manual de instrução para comunicação segura [JÚNIOR E AMORIM, 2008, p.35].
Dentre os diversos métodos citados no livro, Enéas desenvolveu um disco de madeira
com furos representando letras do alfabeto grego, que codificavam e decodificavam a
mensagem através da passagem de um cordão pelos buracos, que indicava a seqüência
das letras. Outro método criado por Enéas será abordado posteriormente, quando foi
utilizado massivamente na Era Vitoriana, o código dos jornais.
30
4.2 Esteganografia na Idade Média
COTRIM [1999] define a idade média como o período iniciado com a
desintegração do império romano do ocidente (em 476 d.C.) e a tomada da capital do
império romano do oriente, Constantinopla, pelos turcos em 1453 d.C.
4.2.1 Os Chineses
“Na China antiga, mensagens eram escritas sobre seda fina e o pequeno
retalho era recoberto por cera. Para transportar a mensagem oculta, um mensageiro era
obrigado a engolir a bolinha, ir até o destinatário e entregá-la após expeli-la.” [JÚNIOR
E AMORIM, 2008, p.36].
Esse método é similar ao usado por Histaeu, onde a mensagem era escrita no
corpo de um mensageiro e ele era usado como meio de transporte.
Outra técnica na história chinesa foi a utilização dos “Bolos da Lua” durante a
dinastia Yuan, quando a China estava sob o Império Mongol. Os líderes da rebelião
contra o império mongol decidiram se utilizar do festival da Lua para coordenar seu
ataque, aproveitando-se da tradição do bolo da lua. Os rebeldes inseriram mensagens
dentro dos bolos e as levaram, sem levantar suspeitas, a todos que precisavam ter
conhecimento de seus planos. Os rebeldes obtiveram sucesso em seu ataque e
derrubaram o governo, que se seguiu da dinastia Ming [KIPPER, 2004]. A Figura 4.2
mostra um pedaço do bolo da lua, distribuído ainda hoje no festival da lua, evento
chinês que ainda hoje relembra a queda do império mongol, que contou com a ajuda dos
bolos da lua.
Figura 4.2 – Bolo da lua atual
Fonte: http://luckytastebuds.files.wordpress.com/2009/01/moon_cake.jpg - Acessado
em 02/05/2009
31
4.3 Esteganografia na Idade Moderna
A idade moderna, segundo COTRIM [1999], começa logo após as diversas
crises européias (econômica, política e religiosa), tendo como marco inicial a queda de
Constantinopla e se encerra em 1789, com a Revolução Francesa.
Nesse período diversos algoritmos esteganográficos foram criados por religiosos
e cientistas, que se preocupavam em transmitir mensagens longe dos olhos atentos do
tribunal da inquisição e entidades governamentais, que eram implacáveis contra
qualquer sinal de heresia ou traição.
4.3.1 Gaspar Schott – Schola Steganographica
Gaspar Schott, cientista alemão, escreveu Schola Steganographica em 1665,
onde descrevia em oito lições diversos métodos esteganográficos, sendo que o mais
famoso era o de esconder informações secretas através de partituras musicais onde as
notas representariam as letras da mensagem original. Ao ser tocada ela poderia ou não
ser harmoniosa, o que poderia levantar suspeitas a ouvidos treinados musicalmente.
[JÚNIOR E AMORIM, 2008]. A Figura 4.3 mostra uma das páginas do livro, que
mostra como as notas poderiam representar as letras do alfabeto latino.
Figura 4.3 – Foto de Partitura com a representação de notas e letras
Fonte: http://petitcolas.net/fabien/steganography/steganographica/octava-3.html -
Acessado em 02/05/2009
32
4.3.2 Johannes Trithemius
O monge Johannes Trithemius foi responsável pela criação de diversos métodos
cripto-esteganográficos, muitos deles utilizados nos três volumes de seu principal livro,
Steganographia5
, que foi interpretado erroneamente por muitos séculos como um livro
demoníaco, já que as mensagens originais do livro, que estavam criptografadas nos
nomes dos anjos citados, não eram conhecidas [KIPPER, 2004].
Uma das invenções mais criativas de Johannes é a cifra “Ave Maria”. TKOTZ
[2007b] explica e exemplifica o algoritmo da seguinte forma:
“Este sistema é composto por 14 alfabetos nos quais a cada letra corresponde
uma palavra ou grupo de palavras. O resultado da encriptação acaba sendo um texto
(mais ou menos) coerente, em Latim, como se fosse uma oração ou glorificação
religiosa.”
Veja a seguir um dos alfabetos de Ave Maria:
A: no céu
B: para todo o sempre
C: um mundo sem fim
D: numa infinidade
E: perpetuamente
F: por toda a eternidade
G: durável
H: incessantemente
I-J: irrevogavelmente
K: eternamente
L: na sua glória
M: na sua luz
N: no paraíso
O: hoje
P: na sua divindade
Q: em Deus
R: na sua felicidade
S: no seu reino
T: na sua majestade
U-V-W: na sua beatitude
X: na sua magnificência
Y: ao trono
5
O Livro completo em latim pode ser encontrado em
http://www.esotericarchives.com/tritheim/stegano.htm
33
Na sua majestade um mundo sem fim, um mundo sem fim
Uma infinidade, perpetuamente
Perpetuamente, no seu reino, na sua majestade perpetuamente, durável no céu, no
paraíso hoje, durável na sua felicidade, no céu por toda a eternidade, irrevogavelmente
no céu.
Figura 4.4 – Mensagem esteganografada pelo algoritmo “Ave Maria”
A mensagem acima significa TCC DE ESTEGANOGRAFIA. Apesar de ser
uma cifra poderosa, é o tempo necessário para o envio de grandes mensagens, o que
inviabiliza a transmissão de uma mensagem muito longa.
4.3.3 A Grelha de Cardano, Richelieu e Fleissner
A Grelha de Cardano, que recebe o nome de seu inventor, Girolamo Cardano
(1501-1576) consiste numa folha de material rígido na qual existem aberturas
retangulares da altura de uma linha de texto e de comprimento variável, colocadas em
intervalos irregulares [TKOTZ, 2005c]. Quando a grelha era posicionada da maneira
correta, a mensagem original era revelada.
Anos mais tarde, a idéia da Grelha foi adaptada pelo Cardeal de Richelieu
(1585-1642), que escrevia uma mensagem qualquer com sentido e depois preparava
uma grelha específica com a mensagem original. A Figura 4.5 demonstra o uso da
Grelha para esteganografarmos a mensagem “TCC DE ESTEGANOGRAFIA”. Na
grelha percebemos os buracos feitos na cor branca, e o papel íntegro na cor cinza. A
mensagem original é vista na parte inferior da imagem.
34
Figura 4.5 – Exemplo da Grelha de Cardano.
Uma variação da Grelha de Cardano foi utilizada por Eduard Baron (Freiherr)
von Fleissner von Wostrowitz, um comandante da cavalaria austríaca, que utilizou uma
forma giratória de grelha.
Uma grade giratória sempre é composta por um quadrado dividido em um
número par de células: um quadrado com 4 células (2x2), com 16 células (4x4), com 36
células (6x6) etc. Fleissner sugere usar como grade um cartão em que algumas das
células são vazadas de modo que, girando-se o cartão 90 graus cada vez, ao completar 4
posições (ou 360 graus), todas as células do quadrado tenham ficado descobertas uma
vez [TKOTZ, 2005d].
A Figura 4.6 ilustra a grelha utilizada por Fleissner.
Figura 4.6 – Exemplo da Grelha de Fleissner.
A mensagem era escrita a cada 4 letras (ou o número de linhas e colunas da
matriz, 2x2, 6x6 etc) e era feita uma rotação da grelha, para que a mensagem fosse
35
embaralhada. Sua criptoanálise é feita através da análise da freqüência e do índice de
coincidência6
.
4.3.4 Giovanni Porta
O cientista italiano Giovanni Porta desenvolveu um método para que mensagens
fossem escondidas dentro de ovos cozidos. JÚNIOR E AMORIM [2008, p.38] nos
descrevem da seguinte forma:
“O processo consiste em escrever sobre a casca do ovo cozido com uma tinta
contendo uma onça (28,35g) de Alúmen, Sulfato Duplo de Potássio e Alumínio
Hidratado, diluída em cerca de meio litro de vinagre. A solução penetrava na casca e se
depositava sobre a superfície branca do ovo, a clara cozida. Depois, bastava o
destinatário descascar o ovo para ler a mensagem.”
4.3.5 Francis Bacon
A cifra de Bacon foi criada por volta do ano de 1600 e mistura técnicas de
substituição e esteganografia.
Bacon utilizava uma técnica de substituição com um alfabeto onde cada letra
consistia em uma seqüência de letras a e b, I era igual a J e U igual a V. A Tabela 5
ilustra esse alfabeto [TKOTZ, 2005e].
Letra Grupo Binário Letra Grupo Binário
A aaaaa 00000 N abbaa 01100
B aaaab 00001 O abbab 01101
C aaaba 00010 P abbba 01110
D aaabb 00011 Q abbbb 01111
E aabaa 00100 R baaaa 10000
F aabab 00101 S baaab 10001
G aabba 00110 T baaba 10010
H aabbb 00111 U/V baabb 10011
I/J abaaa 01000 W babaa 10100
K abaab 01001 X babab 10101
L ababa 01010 Y babba 10110
M ababb 01011 Z babbb 10111
Tabela 5 - Alfabeto utilizado na Cifra de Bacon.
6
Mais informações e exemplos sobre o índice de coincidência são encontrados em
http://www.numaboa.com/criptografia/criptoanalise/1048-quebra-geometrica.
36
A cifra possuía duas fases, a primeira de substituição, onde cada letra do texto
era substituída por sua equivalente no alfabeto de Bacon. Utilizaremos a notação binária
para representar a e b, sendo a=1 e b=0, pelo entendimento ser mais próximo à realidade
dos computadores. Com a palavra CIFRA, teríamos:
CIFRA = 00010 01000 00101 10000 00000
Bacon então utiliza uma fase esteganográfica para esconder a mensagem,
ocultando-a em um texto comum. O grande truque de Bacon residia em sua escrita, que
continha duas formas para cada letra, maiúsculas e minúsculas, representando a
presença de um a ou um b. A Figura 4.7 nos ilustra esse alfabeto.
Figura 4.7 – Alfabeto de Bacon
Fonte: http://www.numaboa.com/criptografia/supercifragens/331-cifra-de-bacon -
Acessado em 10/05/2009
O texto original era resgatado quando as seqüências de as e bs eram reescritas de
acordo com a Tabela 1. Deve-se atentar ao fato de que qualquer alfabeto poderia ser
utilizado, o que dificultaria mais a volta, tornando possíveis criptoanálises com um
resultado sem nexo.
4.3.6 John Wilkins
Em 1641 o bispo John Wilkins foi o autor anônimo do livro The Secret and Swift
Messenger (O Mensageiro Secreto e Rápido), aonde sugeria a utilização de suco de
cebola, Alúmem, Sal de Amônia e um suco destilado de “bioluminescência”, extraído
37
de alguns tipos de insetos, para criar uma tinta que brilhasse apenas no escuro [KIPPER,
2004].
Atualmente há diversas técnicas que se originaram dessa idéia, como as tintas
invisíveis que são visualizadas por meio de calor ou luz ultravioleta.
4.3.7 Maria, Rainha da Escócia
Uma conspiração começada no campo ideológico envolvendo a rainha
Elizabeth, não aceita pelos nobres ingleses católicos por ser protestante, levou ao uso de
técnicas de criptografia e esteganografia para tentar levar ao trono Maria, prima de
Elizabeth, mas de religião católica [KIPPER, 2004].
Maria utilizou mensagens criptografadas para se comunicar com seus
conspiradores, que eram escondidas (esteganografadas) em barris de cerveja.
Embora sua técnica fosse segura, Walsingham, secretário da rainha Elizabeth,
interceptou e utilizou criptógrafos para decifrarem uma série de mensagens, que
serviram de provas para a execução de Maria e seus conspiradores [SINGH, 2008].
A Figura 4.8 mostra a nomenclatura, alfabeto que consiste de palavras e frases,
que era utilizado para a comunicação de Maria e seus conspiradores [SINGH, 2008].
A Figura 4.9 mostra uma das cartas decodificadas que Maria trocava com seus
conspiradores.
Figura 4.8 – Nomenclatura utilizada por Maria e seus conspiradores
Fonte:
http://www.simonsingh.net/The_Black_Chamber/z_cipherimages/maryqueenimage.gif -
Acessado em 03/05/2009
38
Figura 4.9 – Carta trocada entre Maria e seus conspiradores
Fonte: http://www.hamletdarcy.com/files/2007/MaryDecodingKey.jpg - Acessado em
03/05/2009
4.3.8 George Washington
Durante a época da guerra de independência, Benjamin Tallmage organizou um
grupo de espiões conhecido como The Culpers, porque o nome código de cada membro
era Samuel Culper. Eles deveriam infiltrar-se nas forças britânicas e transmitir
informações para George Washington e os outros para obterem informações sobre as
forças inglesas.
Washington e os Culpers utilizaram diversas técnicas para se comunicar, como o
uso de tintas invisíveis, mas um uso que se destacou foi o de utilizarem números para
representar palavras, segundo um livro compartilhado entre ambos [KIPPER, 2004].
A Figura 4.10 mostra uma página desses livros.
39
Figura 4.10 – Página do livro de códigos utilizado entre Washington e os Culpers
Fonte: http://www.newsday.com/community/guide/lihistory/ny-history-
hs417a,0,6764482.story - Acessado em 03/05/2009
4.4 Esteganografia na Idade Contemporânea
É conhecida como Idade Contemporânea o período seguinte à Revolução
Francesa, que marcou a superação do feudalismo pelo capitalismo, período este que se
segue até os dias de hoje [COTRIM, 1999]. No início dessa época os algoritmos ainda
são um pouco rústicos, mas como veremos no próximo capítulo, o uso de meios
computacionais permitiu o desenvolvimento de métodos seguros e eficazes de se utilizar
a esteganografia no século XXI.
4.4.1 Pombos Correios em Paris
Durante a guerra franco-prussiana, 1870-1871, Paris esteve completamente
cercada e todas as suas comunicações regulares com o resto da França estavam cortadas.
Toda essa eficiência do cerco prussiano era devida à movimentação de suas tropas, que
se moveram para Paris seis semanas antes do início do confronto.
Os parisienses tentaram se comunicar através de mensageiros humanos e até por
cachorros que saíam da cidade via balões, mas ambas as comunicações não lograram
êxito [KIPPER, 2004].
40
Desesperados com o cerco, os parisienses tentaram uma opção inusitada:
transmitir mensagens através de pombos correios. Em 27 de setembro de 1870 o
primeiro pombo conseguiu sair de Paris com uma mensagem. Em 1 de outubro do
mesmo ano ele retornou.
Apesar de diversos pombos nunca terem voltado, o método funcionou muito
bem durante o conflito, onde mais de 95000 mensagens foram entregues através de suas
viagens [KIPPER, 2004].
4.4.2 Códigos em Jornais
Durante a era Vitoriana os jornais podiam ser enviados sem nenhum custo pelos
cidadãos da Inglaterra. As classes mais pobres se aproveitaram desse fato para enviar
códigos nos jornais. O processo era simples: as pessoas faziam furos imperceptíveis em
cima das letras dos jornais, que quando colocadas em seqüência, revelavam o texto da
mensagem.
Durante a 2ª Guerra Mundial e a Guerra Fria o código em jornais também foi
utilizado, mas com o uso de tintas invisíveis ou marcas especiais feitas nos jornais. Esse
método entrou em desuso na atualidade, pois ele não consegue mesclar eficiência e
rapidez na transmissão das mensagens [KIPPER, 2004].
4.4.3 Tapetes da Guerra Civil
Durante a Guerra Civil Americana (1861-1865) foi utilizada pelos escravos uma
técnica para ajudá-los a conquistar a sua liberdade.
Tapetes feitos de retalhos eram estendidos ao sol para secar, passando
mensagens sem gerar suspeitas [JÚNIOR E AMORIM, 2008].
As Figuras 4.9 e 4.10 ilustram dois retalhos utilizados pelos escravos.
Figura 4.11 - Reúnam seus pertences para a viagem.
Fonte: KIPPER, Gregory. Investigator's Guide to Steganography. p. 28.
41
Figura 4.12 – O caminho da liberdade
Fonte: KIPPER, Gregory. Investigator's Guide to Steganography. p. 29.
4.4.4 Código Náutico
Outra forma de comunicação por meio de bandeiras ou símbolos com
significado é o código de bandeiras, que foi e é usado atualmente por embarcações para
se comunicarem. Foi idealizado em 1738 pelo capitão francês Mahe de la Bourdonnais
e, após passar por diversos aprimoramentos, feitos por Lord Richard Howe, Sir Home
Pophan e o capitão Frederick Marryat, entre outros. Em 1870 foi publicado o
International Code of Signals, conhecido até hoje pelo mesmo nome. Após algumas
modificações, foi adotado como código internacional em 1934 [TKOTZ, 2007c].
A Figura 4.13 mostra o código NATO (ou OTAN, organização do tratado do
atlântico norte) as bandeiras e o significado adotado. Lembrando que há significados
diferentes quando combinações de bandeiras são utilizadas. Veremos mais adiante que
esse tipo de esteganografia é conhecido por semagrama.
42
Figura 4.13 – Código Náutico (1/3)
Fonte: http://www.anbg.gov.au/flags/signal-meaning.html e
http://pt.wikipedia.org/wiki/C%C3%B3digo_internacional_de_navega%C3%A7%C3%A3o_mar
%C3%ADtima – Acessados em 12/09/09
43
Figura 4.13 – Código Náutico (2/3)
Fonte: http://www.anbg.gov.au/flags/signal-meaning.html e
http://pt.wikipedia.org/wiki/C%C3%B3digo_internacional_de_navega%C3%A7%C3%A3o_mar
%C3%ADtima – Acessados em 12/09/09
44
Figura 4.13 – Código Náutico (3/3)
Fonte: http://www.anbg.gov.au/flags/signal-meaning.html e
http://pt.wikipedia.org/wiki/C%C3%B3digo_internacional_de_navega%C3%A7%C3%A3o_mar
%C3%ADtima – Acessados em 12/09/09
4.4.5 Micropontos e Segunda Guerra Mundial
Os micropontos são fotografias que foram reduzidas para imagens com cerca de
1 milímetro de diâmetro, se tornando microfotografias. Os micropontos ficaram
populares e foram muito utilizados na 2ª Guerra Mundial, onde eram colados em pontos
finais das frases ou no pingo de alguma letra i da mensagem.
O processo consistia em fotografar a mensagem e depois reduzi-la ao tamanho
aproximado de um selo. Em seguida a imagem é reduzida por um microscópio reverso,
ficando com um milímetro de diâmetro. Essa imagem ou o seu negativo era então
colocada com o auxílio de uma seringa ou agulha na mensagem que iria servir como
portadora e enviada ao seu destino [KIPPER, 2004].
Durante a 2ª Guerra Mundial, após o conflito em Pearl Harbor, diversos meios
suspeitos de conterem mensagens esteganografadas foram criteriosamente analisados
nos Estados Unidos. Jogos de xadrez enviados por cartas, palavras cruzadas eram
examinados ou removidos das correspondências, assim como papéis em branco
enviados pelo correio eram testados com a suspeita de tintas invisíveis e fotos eram
também examinadas minuciosamente; todas as mensagens em outras línguas foram
45
proibidas, bem como textos que não fossem claros. Qualquer menção a espécies de
flores ou e listas de natal das crianças também foram analisadas com o objetivo de
impedir que qualquer informação que comprometesse a segurança nacional fosse
passada de forma esteganográfica com o auxílio do correio nacional [KIPPER, 2004].
Outros métodos utilizados na 2ª Guerra Mundial foram
Transmissão de informações através de receitas de bordado e crochê
Listas de importação de bonecas (onde cada tipo de boneca especificava
um tipo de navio).
Os micropontos também são usados atualmente em impressoras modernas,
onde minúsculos pontos amarelos são colocados em cada página. Os pontos são pouco
visíveis e contém diversas informações, como a data e a hora que a impressão está
sendo feita [FONSECA, 2007].
4.4.6 UUS Pueblo
O navio Pueblo era uma embarcação norte-americana enviada em uma missão
de inteligência na costa da Coréia do Norte, em 1968. No início daquele ano, o navio foi
atacado pelos norte-coreanos, o que provocou a morte de um tripulante e a captura dos
outros 82 membros por mais de 11 meses, o que gerou um curioso episódio
esteganográfico [KIPPER, 2004].
Uma fotografia da tripulação, tirada na tentativa de demonstrar que os
prisioneiros estariam colaborando, passou mensagem contrária porque as posições das
mãos dos tripulantes transmitiam um gesto que dizia “snow job”, que no inglês
americano coloquial significava que havia coerção para impedi-los de dizer a verdade.
A Figura 4.14 ilustra esse momento.
46
Figura 4.14 – Foto dos prisioneiros do U.S. Navy Pueblo
Fonte:
http://bp1.blogger.com/_lEtkuz8ScYM/R4yzo8S41LI/AAAAAAAAAsA/V_XgTSY1Jh0/s1600-
h/USS+Pueblo+3A.JPG – Acessado em 16/05/2009
4.4.7 Guerra do Vietnã
Durante a Guerra do Vietnã, os prisioneiros que eram guardados na prisão de
Hoa Lo, conhecida pelos americanos como “Hanói Hilton”, utilizaram um código para
se comunicar que consistia em bater em barras de metal certo número de vezes para
transmitir letra por letra de uma mensagem. Cada letra se localizava em uma matriz 5x5
com as 26 letras do alfabeto (K era representado por C), aonde era necessário que se
batesse o número da linha e o número da coluna pausadamente, para representar a letra
pretendida na comunicação.
A Tabela 6 representa a matriz usada pelos prisioneiros no Vietnã. Os pontos
representam o número de batidas e o espaço em branco significa a pausa que sinalizava
a mudança da linha para a coluna. Uma pausa com tempo dobrado significava a
mudança de letra [KIPPER, 2004].
47
A
. .
B
. ..
C, K
. ...
D
. ....
E
. .....
F
.. .
G
.. ..
H
.. ...
I
.. ....
J
.. .....
L
... .
M
... ..
N
... ...
O
... ....
P
... .....
Q
.... .
R
.... ..
S
.... ...
T
.... ....
U
.... .....
V
..... .
W
..... ..
X
..... ...
Y
..... ....
Z
..... .....
Tabela 6 - “Tap Code” usado pelos prisioneiros no Vietnã
Para transmitir a palavra “HELP”, por exemplo, a seguinte seqüência de batidas
seria transmitida:
.. ...(H) . .....(E) ... .(L) ... .....(P)
4.5 Considerações Finais
Analisamos diversos algoritmos esteganográficos que nos mostram a grande
importância histórica desse segmento da Criptologia. Posteriormente os analisaremos de
forma a encontrarmos traços que possam propiciar a criação e o aperfeiçoamento dos
algoritmos existentes, com novas técnicas ou com técnicas híbridas que conciliem as
vantagens de algoritmos distintos.
48
5. Técnicas de Esteganografia
Explanaremos nesse capítulo sobre as técnicas e métodos utilizados para
esconder mensagens, começando pelas técnicas atuais e depois se estendendo a técnicas
mais antigas, mas não menos eficientes.
5.1 Classificação da Esteganografia
Há basicamente dois tipos de esteganografia, lingüística e técnica, que foram
alinhadas em uma classificação hierárquica por BAUER [2002] e revisada por
ARNOLD [2003]. A Figura 5.1 mostra esta classificação.
Figura 5.1 – Classificação da Esteganografia
5.2 Esteganografia Técnica
Envolve o uso de meios técnicos para disfarçar a existência de uma mensagem.
Podem ser meios físicos, como a Grelha de Cardano ou químicos, como com o Ovo de
Giovani Porta, que são utilizados para esconder a mensagem. De certa forma as técnicas
de esteganografia lingüística também estão nessa classificação, mas veremos mais
adiante o que a distingue e a faz estar em uma classificação única [KIPPER, 2004].
49
5.2.1 Esteganografia Digital
“Na esteganografia existe um esquema básico de montagem do objeto estegano-
gráfico (stego-object), que é composto por um objeto portador (cover-object) e uma
chave esteganográfica (stego-key)” [JÚNIOR E AMORIM, 2008, p.48].
O objeto portador da mensagem pode ser qualquer tipo de dado que possa ser
manipulado pelo computador, como uma imagem ou um arquivo de som.
Para que a mensagem seja protegida é necessária uma chave esteganográfica
(stego-key) que, como na Criptografia, é secreta e protege os dados de invasores ou de
qualquer pessoa que não está devidamente autorizada a obter o conteúdo original da
mensagem, podendo ser um número aleatório destinado a inserir e extrair a mensagem
do objeto portador, sendo basicamente uma chave simétrica [KIPPER, 2004].
A Figura 5.2 elucida como o processo de esteganografia em meios digitais. Na
Figura vemos que há um dado a ser embutido, um objeto portador e uma chave. O dado
é embutido no portador e só poderá ser recuperado, em teoria, com o uso da chave que
foi usada no processo de composição do estego-objeto, como é mostrado no lado direito
desta figura.
Figura 5.2 – Processo esteganográfico
50
Há apenas três maneiras de esconder uma mensagem digital em objeto portador:
1) Injeção: Os dados a serem escondidos são diretamente injetados no objeto
portador, o que normalmente aumenta o tamanho do objeto portador e gera suspeita
quando ao uso da esteganografia.
2) Substituição: Os dados a serem escondidos substituem parte dos dados
existentes no objeto portador. Isto impede que o tamanho do objeto portador aumente
significativamente, mas pode acarretar em perda da qualidade do mesmo.
3) Geração: O objeto portador é gerado somente para esconder a mensagem
secreta, podendo ser um arquivo qualquer, sem nenhuma informação relevante
[KIPPER, 2004].
5.2.2 Tintas Invisíveis
Segundo [JÚNIOR E AMORIM, 2008, p. 52] as tintas invisíveis “consistem em
compostos químicos, geralmente um ácido ou uma base, que ao serem submetidos ao
calor, algum tipo de luz ou algum indicador de pH, têm suas propriedades alteradas
tornando-os visíveis.”
As tintas invisíveis podem ser feitas com diversos materiais, desde fluídos
corpóreos como urina e saliva, líquidos como suco de limão ou laranja, vinagre, mel e
diversos outros compostos químicos.
5.2.3 Lugares Escondidos
Os lugares escondidos foram e continuarão a ser utilizados como forma de
esconderijo para mensagens secretas. Os lugares variam desde rolhas de barris, como no
caso da rainha Maria, até a sola de um sapato, uma tatuagem no corpo de uma pessoa ou
um fundo falso de uma mala. Apesar de ser um método de simples execução, é um
método muito eficaz de esteganografia [KIPPER, 2004].
É utilizado atualmente por muitos criminosos, como os traficantes de drogas e de
obras de arte, que utilizam fundos falsos ou compartimentos secretos para armazenar os
itens ilegais.
51
5.2.4 Métodos Computacionais
Todos os métodos computacionais, desde a substituição de bits e a adição de bits
entre outros, se encaixam como esteganografia técnica. Por sua velocidade e facilidade
para transportar grandes quantidades de informação são métodos muito eficazes e
amplamente utilizados na atualidade [KIPPER, 2004].
5.2.5 Micropontos
O último tipo de esteganografia técnica são os micropontos. Sua definição e uso
se encontram no item 4.4.4 desta monografia.
5.2.6 Marcas D’água
Marca d’água é um sinal inserido dentro de um dado digital (áudio, imagens,
vídeo, e texto) que pode ter sua presença detectada posteriormente para garantir a
origem (autenticidade) de um arquivo ou documento. [MESQUITA NETO, 2007].
As marcas d’água mais antigas datam de cerca de 1300 D.C. Seu uso foi
expandido na Europa onde as marcas eram utilizadas principalmente para distinguir
diferentes fabricantes de papel. Apesar de serem relacionadas com a esteganografia, as
marcas d’água possuem um objetivo diferente [KIPPER, 2004].
É importante notar que as técnicas de marca d’água derivam da esteganografia,
tendo, porém grandes diferenças relacionadas por Kipper, 2004, e Mesquita Neto, 2007,
ilustradas na Tabela seguinte.
52
ESTEGANOGRAFIA MARCAS D’ÁGUA
Possui baixa ou nenhuma robustez É projetada para ser robusta
Tenta esconder a existência da
informação embutida
Nem sempre é invisível, podendo não
esconder a sua existência.
O dado externo (objeto portador) é
apenas um contêiner normalmente
sem importância. O dado interno
(dado embutido) é que possui
importância
O dado interno (marca d’água, por
exemplo) é um dado adicional para
proteger o dado externo e provar sua
propriedade e origem. Ambos são
importantes
Normalmente não reside no
hospedeiro após o término da
comunicação (após o destino receber
e ter acesso a mensagem da origem)
Projetada para permanecer no
hospedeiro permanentemente para
que possa ser extraída para comprovar
a propriedade de um arquivo digital.
Usuários mal intencionados querem
detectar a esteganografia para obter a
mensagem que está escondida
Usuários mal intencionados querem
remover a marca d’água para
impossibilitar a verificação de
autenticidade
Tabela 7 - Diferenças entre Esteganografia e Marcas D’água
A noção de robustez contra ataques é aplicada tanto na esteganografia quanto
nas marcas d’água. Mesmo se a presença da mensagem secreta for conhecida, deverá
ser muito difícil para um atacante destruir a marca d’água sem o conhecimento da chave
que é usada para sua remoção [KATZENBEISSER e PETITCOLAS, 2000].
Uma marca d’água robusta será, portanto, difícil de ser retirada ou removida sem
comprometer drasticamente o conteúdo que pretende se preservar [KIPPER, 2004].
A Figura 5.3 exemplifica o uso de uma marca d’água.
Figura 5.3 – Exemplo de Marca D’Água
53
5.2.6.1 Classificação das Marcas D’água
Há basicamente duas classificações quanto às marcas d’águas. Elas podem ser
frágeis ou robustas, visíveis ou invisíveis [KIPPER, 2004].
Frágeis: Marcas aonde pequenas alterações ao conteúdo conseguem destruir a
informação embutida.
Robustas: São difíceis de remover ou danificar, apresentando resistências a
diversos tipos de ataques, como a compressão do estego-objeto e translações ou
rotações na imagem.
Visíveis: Marcas d’água normalmente robustas e claramente visíveis. São
difíceis de serem removidas, pois não fazem parte da imagem a qual sobrepõe. Podem
ser sólidas ou semitransparentes, como os logos das emissoras de televisão que
aparecem durante sua transmissão.
Invisíveis: Possui o propósito de identificar a autoria ou verificar a integridade
de um documento, que pode ser uma imagem digital ou de uma cédula monetária, por
exemplo. Normalmente a verificação da existência de uma marca d’água invisível exige
a utilização de uma chave, denominada de chave de marca d’água, que apenas afeta o
conteúdo embutido no arquivo e não toda a informação.
5.3 Esteganografia Lingüística
A esteganografia lingüística pode ser definida como qualquer forma de
esteganografia que utilize uma linguagem, e não uma ferramenta, como cobertura para
esconder o segredo [KIPPER, 2004]. Exemplos desse método são os métodos
utilizamos por Trithemius e por Gaspar Schott, em sua Schola Steganographica.
Há basicamente dois grandes grupos na esteganografia lingüística, os códigos
abertos e os semagramas.
5.3.1 Códigos Abertos
Nesse tipo de esteganografia o texto é escrito de forma legível e bem construída
Segundo KESSLER [2004] os códigos abertos escondem a mensagem em um texto
legítimo, de forma que o mesmo não levanta suspeita no leitor. O texto pode guardar a
mensagem através de metáforas (técnica chamada de mascaramento), letras do texto
secreto em certa posição (por exemplo, apenas a terceira letra de cada palavra será
54
usada para obtenção da mensagem secreta, reescrita com as letras secretas na ordem
correta, método conhecido como Cifras Nulas ou Acrósticos) ou palavras escritas de
forma vertical ou diagonal [KIPPER, 2004]. A Figura 5.4 mostra um exemplo de
acróstico, cuja leitura feita de cima para baixo considerando somente a primeira letra
revela a palavra SEMAGRAMA. Os acrósticos foram muito populares entre os poetas
da renascença italiana e ainda podem ser encontrados em diversos poemas da atualidade
[KIPPER, 2004].
Figura 5.4 – Acróstico
Outra forma de código aberto são as pistas, ou seja, palavras com significado
previamente combinado entre o emissor e o receptor. Por exemplo, durante uma guerra
a palavra “Coruja” pode significar “ataque ao anoitecer”. Outro tipo de código aberto é
o Código de Jargões, uma forma de comunicação, onde há uma substituição de uma
palavra ou frase, de modo que a mensagem possa ser passada “em aberto” e não
despertar a atenção dos que estão próximos. Próxima a cifra de substituição, palavras
são trocadas ao invés de letras para esconder uma mensagem secreta [JÚNIOR E
AMORIM, 2008].
Métodos como a Grelha de Cardano pertencem também aos códigos abertos, em
uma subclassificação chamada de cifras de grelha, onde a mensagem é escondida
através do mecanismo da grelha. Para maiores detalhes sobre a utilização das grelhas
consulte o item 4.3.3, que explica sobre diversas grelhas utilizadas na idade moderna.
55
5.3.2 Semagramas
Segundo TKOTZ [2005f], a palavra semagrama vem do Grego, onde sema
significa sinal e grama significa escrito ou desenhado. Semagramas são signos ou
símbolos utilizados para esconder informação.
Os semagramas podem ser visuais, quando um objeto de uso cotidiano é
utilizado para esconder a mensagem, como a posição dos ponteiros de um relógio, ou
textuais, quando a aparência de uma mensagem textual é modificada, como a mudança
da fonte dos títulos ou o espaçamento extra entre os caracteres de uma mensagem
[KESSLER, 2004]. Singh [2008] nos conta que os estudiosos do século XVII
discutiram por muitas vezes a respeito dos hieróglifos, alegando que eram semagramas,
onde cada símbolo representava uma idéia completa. Porém, essa idéia começou a cair
quando o lingüista francês Jean-François Champollion, em 1822, utilizou as pesquisas
incipientes de outros estudiosos para provar ao mundo que os hieróglifos eram uma
linguagem fonética, onde cada símbolo representava um fonema, e não um conjunto de
semagramas.
A seguir temos na Figura 5.5 mostra uma série de hieróglifos. Na Figura 5.6 e
5.7 temos a utilização de um semagrama visual composto por relógios, onde a posição
dos ponteiros representa as letras do alfabeto. Utilizamos nesse semagrama a seguinte
convenção: a posição do ponteiro pequeno indica se a letra representada faz parte das 11
primeiras letras do alfabeto (A-K) ou das 11 próximas letras (L-V). Se o ponteiro
pequeno estiver no número 12, serão usadas as primeiras 11 letras. Se estiver no número
6, serão usadas as 11 letras posteriores. Dessa maneira, teremos a letra “A” representada
conforme a Figura 5.6, com o ponteiro menor no número 12 e o ponteiro maior no
número 1.
É importante lembrar que nessa convenção o ponteiro dos segundos não possui
utilidade. A Figura 5.7 mostra como a palavra “Bom dia” poderia ser esteganografada
por esse método.
56
Figura 5.5 – Hieróglifos egípcios
Fonte: http://denialaccess.blogspot.com/2008/05/criptografia.html - Acessado em 27 de
setembro de 2008
Figura 5.6 – Letra A representada por um relógio
57
B O M
D I A
Figura 5.7 – Palavras transmitidas via um semagrama visual com relógios
Outro método utilizado é o espaçamento textual. Figura 5.8 mostra como o
espaçamento da mensagem pode ser utilizado para esconder uma informação.
ESTE..TCC...TRATA..DE..ESTEGANOGRAFIA...A..ESTEGANOGRAFIA..É...COM
POSTA...DE..DIVERSAS..TÉCNICAS..QUE...PERMITEM...QUE...UMA..MENSAG
EM...SEJA...ESCONDIDA..E..TRANSPORTADA...EM..SEGURANÇA...ATÉ..SEU...
DESTINO.
0 1
Figura 5.8 – Semagrama Textual com espaçamento entre palavra.
5.3.3 Anamorfose
“Uma anamorfose é uma figura aparentemente disforme que, por reflexão de um
determinado sistema óptico, produz uma imagem regular do objeto que representa.”
História, Técnica e Classificação de Algoritmos Esteganográficos
História, Técnica e Classificação de Algoritmos Esteganográficos
História, Técnica e Classificação de Algoritmos Esteganográficos
História, Técnica e Classificação de Algoritmos Esteganográficos
História, Técnica e Classificação de Algoritmos Esteganográficos
História, Técnica e Classificação de Algoritmos Esteganográficos
História, Técnica e Classificação de Algoritmos Esteganográficos
História, Técnica e Classificação de Algoritmos Esteganográficos
História, Técnica e Classificação de Algoritmos Esteganográficos
História, Técnica e Classificação de Algoritmos Esteganográficos
História, Técnica e Classificação de Algoritmos Esteganográficos
História, Técnica e Classificação de Algoritmos Esteganográficos
História, Técnica e Classificação de Algoritmos Esteganográficos
História, Técnica e Classificação de Algoritmos Esteganográficos
História, Técnica e Classificação de Algoritmos Esteganográficos
História, Técnica e Classificação de Algoritmos Esteganográficos
História, Técnica e Classificação de Algoritmos Esteganográficos
História, Técnica e Classificação de Algoritmos Esteganográficos
História, Técnica e Classificação de Algoritmos Esteganográficos
História, Técnica e Classificação de Algoritmos Esteganográficos
História, Técnica e Classificação de Algoritmos Esteganográficos
História, Técnica e Classificação de Algoritmos Esteganográficos
História, Técnica e Classificação de Algoritmos Esteganográficos
História, Técnica e Classificação de Algoritmos Esteganográficos
História, Técnica e Classificação de Algoritmos Esteganográficos
História, Técnica e Classificação de Algoritmos Esteganográficos
História, Técnica e Classificação de Algoritmos Esteganográficos
História, Técnica e Classificação de Algoritmos Esteganográficos

Mais conteúdo relacionado

Mais procurados

Steganography presentation
Steganography presentationSteganography presentation
Steganography presentationAshwin Prasad
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAMaraLuizaGonalvesFre
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Ministério Público da Paraíba
 
Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosRodrigovieira99
 
1 categorias-ataques
1 categorias-ataques1 categorias-ataques
1 categorias-ataquesmvrodriguez
 
Encryption technology
Encryption technologyEncryption technology
Encryption technologyNeha Bhambu
 
The CIA triad.pptx
The CIA triad.pptxThe CIA triad.pptx
The CIA triad.pptxGulnurAzat
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Cleber Ramos
 

Mais procurados (20)

Webinar # 21 – Análise Forense de Redes
 Webinar # 21 – Análise Forense de Redes Webinar # 21 – Análise Forense de Redes
Webinar # 21 – Análise Forense de Redes
 
Steganography presentation
Steganography presentationSteganography presentation
Steganography presentation
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
 
IAPP certification programs overview
IAPP certification programs overviewIAPP certification programs overview
IAPP certification programs overview
 
OSI Security Architecture
OSI Security ArchitectureOSI Security Architecture
OSI Security Architecture
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
 
VIT 5-2014
VIT 5-2014VIT 5-2014
VIT 5-2014
 
Internet das Coisas
Internet das CoisasInternet das Coisas
Internet das Coisas
 
CRYPTOGRAPHY & NETWORK SECURITY
CRYPTOGRAPHY & NETWORK SECURITYCRYPTOGRAPHY & NETWORK SECURITY
CRYPTOGRAPHY & NETWORK SECURITY
 
Seguranca Digital
Seguranca DigitalSeguranca Digital
Seguranca Digital
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativos
 
1 categorias-ataques
1 categorias-ataques1 categorias-ataques
1 categorias-ataques
 
Internet das Coisas
Internet das CoisasInternet das Coisas
Internet das Coisas
 
Cartilha Segurança na Internet - CERT - Fasciculo privacidade
Cartilha Segurança na Internet - CERT - Fasciculo privacidadeCartilha Segurança na Internet - CERT - Fasciculo privacidade
Cartilha Segurança na Internet - CERT - Fasciculo privacidade
 
Encryption technology
Encryption technologyEncryption technology
Encryption technology
 
The CIA triad.pptx
The CIA triad.pptxThe CIA triad.pptx
The CIA triad.pptx
 
Information hiding
Information hidingInformation hiding
Information hiding
 
Capture The Flag
Capture The FlagCapture The Flag
Capture The Flag
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
 

Destaque

Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te DevoroCriptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te DevoroJuliana Maria Lopes
 
Música na Internet: Indústria Fonográfica e Cultura de Fãs
Música na Internet: Indústria Fonográfica e Cultura de FãsMúsica na Internet: Indústria Fonográfica e Cultura de Fãs
Música na Internet: Indústria Fonográfica e Cultura de FãsLucas Waltenberg
 
Redes Sociais e a Música
Redes Sociais e a MúsicaRedes Sociais e a Música
Redes Sociais e a MúsicaTallita Alves
 
Artigos definidos e indefinidos teoria
Artigos definidos e indefinidos   teoriaArtigos definidos e indefinidos   teoria
Artigos definidos e indefinidos teoriaJaqueline Moura
 
Como colocar as referências segundo a abnt
Como colocar as referências segundo a abntComo colocar as referências segundo a abnt
Como colocar as referências segundo a abntitqturma201
 
Como baixar os estudo no slideshare
Como baixar os estudo no slideshareComo baixar os estudo no slideshare
Como baixar os estudo no slideshareMoisés Sampaio
 

Destaque (12)

Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te DevoroCriptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te Devoro
 
Análise estratégica de Sites
Análise estratégica de SitesAnálise estratégica de Sites
Análise estratégica de Sites
 
Música na Internet: Indústria Fonográfica e Cultura de Fãs
Música na Internet: Indústria Fonográfica e Cultura de FãsMúsica na Internet: Indústria Fonográfica e Cultura de Fãs
Música na Internet: Indústria Fonográfica e Cultura de Fãs
 
Redes Sociais e a Música
Redes Sociais e a MúsicaRedes Sociais e a Música
Redes Sociais e a Música
 
Tutorial música digital
Tutorial música digitalTutorial música digital
Tutorial música digital
 
História Do Mp3
História Do Mp3História Do Mp3
História Do Mp3
 
Algoritmos: Tipos de Dados
Algoritmos: Tipos de DadosAlgoritmos: Tipos de Dados
Algoritmos: Tipos de Dados
 
Apostila C++
Apostila C++ Apostila C++
Apostila C++
 
Artigos definidos e indefinidos teoria
Artigos definidos e indefinidos   teoriaArtigos definidos e indefinidos   teoria
Artigos definidos e indefinidos teoria
 
Exemplos citações
Exemplos citaçõesExemplos citações
Exemplos citações
 
Como colocar as referências segundo a abnt
Como colocar as referências segundo a abntComo colocar as referências segundo a abnt
Como colocar as referências segundo a abnt
 
Como baixar os estudo no slideshare
Como baixar os estudo no slideshareComo baixar os estudo no slideshare
Como baixar os estudo no slideshare
 

Semelhante a História, Técnica e Classificação de Algoritmos Esteganográficos

Semelhante a História, Técnica e Classificação de Algoritmos Esteganográficos (20)

Apostila
ApostilaApostila
Apostila
 
Manual de processamento técnico
Manual de processamento técnico Manual de processamento técnico
Manual de processamento técnico
 
radiologia-pratica-para-o-estudante-de-medicina
radiologia-pratica-para-o-estudante-de-medicinaradiologia-pratica-para-o-estudante-de-medicina
radiologia-pratica-para-o-estudante-de-medicina
 
Classificação de padrões usando redes neurais
Classificação de padrões usando redes neuraisClassificação de padrões usando redes neurais
Classificação de padrões usando redes neurais
 
Apostila latex
Apostila latexApostila latex
Apostila latex
 
Oxidacao avancada
Oxidacao avancadaOxidacao avancada
Oxidacao avancada
 
Ncl e Lua - desenvolvendo aplicações interativas para tv digital
Ncl e Lua - desenvolvendo aplicações interativas para tv digitalNcl e Lua - desenvolvendo aplicações interativas para tv digital
Ncl e Lua - desenvolvendo aplicações interativas para tv digital
 
Manual TCC
Manual TCCManual TCC
Manual TCC
 
Abnt2002
Abnt2002Abnt2002
Abnt2002
 
Diretrizes USP
Diretrizes USPDiretrizes USP
Diretrizes USP
 
Abnt 2011 USP
Abnt 2011 USPAbnt 2011 USP
Abnt 2011 USP
 
Normas ABNT
Normas ABNTNormas ABNT
Normas ABNT
 
Abnt 2011
Abnt 2011Abnt 2011
Abnt 2011
 
Abnt 2011
Abnt 2011Abnt 2011
Abnt 2011
 
45845399 como-se-faz-uma-tese-umberto-eco
45845399 como-se-faz-uma-tese-umberto-eco45845399 como-se-faz-uma-tese-umberto-eco
45845399 como-se-faz-uma-tese-umberto-eco
 
Apostila de costura
Apostila de costuraApostila de costura
Apostila de costura
 
Apostila de costura
Apostila de costuraApostila de costura
Apostila de costura
 
Apostila introducao informatica_mar2007
Apostila introducao informatica_mar2007Apostila introducao informatica_mar2007
Apostila introducao informatica_mar2007
 
Apostila Linguagem C
Apostila Linguagem CApostila Linguagem C
Apostila Linguagem C
 
Neon digital elias herlander
Neon digital   elias herlanderNeon digital   elias herlander
Neon digital elias herlander
 

Mais de Spark Security

Panorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasPanorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasSpark Security
 
Deep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetDeep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetSpark Security
 
Artigo Científico - Classificação de Técnicas Esteganográficas
Artigo Científico - Classificação de Técnicas EsteganográficasArtigo Científico - Classificação de Técnicas Esteganográficas
Artigo Científico - Classificação de Técnicas EsteganográficasSpark Security
 
Classificação de Algoritmos Esteganográficos
Classificação de Algoritmos EsteganográficosClassificação de Algoritmos Esteganográficos
Classificação de Algoritmos EsteganográficosSpark Security
 
Gestão de Risco e Segurança Hospitalar
Gestão de Risco e Segurança HospitalarGestão de Risco e Segurança Hospitalar
Gestão de Risco e Segurança HospitalarSpark Security
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMSpark Security
 
A3 - Análise de ameaças - Threat analysis in goal oriented security requireme...
A3 - Análise de ameaças - Threat analysis in goal oriented security requireme...A3 - Análise de ameaças - Threat analysis in goal oriented security requireme...
A3 - Análise de ameaças - Threat analysis in goal oriented security requireme...Spark Security
 
A2 - Aspectos Psicológicos - The Psychology of Security
A2 - Aspectos Psicológicos - The Psychology of SecurityA2 - Aspectos Psicológicos - The Psychology of Security
A2 - Aspectos Psicológicos - The Psychology of SecuritySpark Security
 
A1 - Cibersegurança - Raising the Bar for Cybersecurity
A1 - Cibersegurança - Raising the Bar for CybersecurityA1 - Cibersegurança - Raising the Bar for Cybersecurity
A1 - Cibersegurança - Raising the Bar for CybersecuritySpark Security
 
Estratégias para Modelagem de Ameaças
Estratégias para Modelagem de AmeaçasEstratégias para Modelagem de Ameaças
Estratégias para Modelagem de AmeaçasSpark Security
 
Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece? Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece? Spark Security
 
The Psychology Behind Security - ISSA Journal Abril 2010
The Psychology Behind Security - ISSA Journal Abril 2010The Psychology Behind Security - ISSA Journal Abril 2010
The Psychology Behind Security - ISSA Journal Abril 2010Spark Security
 

Mais de Spark Security (12)

Panorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasPanorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das Coisas
 
Deep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetDeep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da Internet
 
Artigo Científico - Classificação de Técnicas Esteganográficas
Artigo Científico - Classificação de Técnicas EsteganográficasArtigo Científico - Classificação de Técnicas Esteganográficas
Artigo Científico - Classificação de Técnicas Esteganográficas
 
Classificação de Algoritmos Esteganográficos
Classificação de Algoritmos EsteganográficosClassificação de Algoritmos Esteganográficos
Classificação de Algoritmos Esteganográficos
 
Gestão de Risco e Segurança Hospitalar
Gestão de Risco e Segurança HospitalarGestão de Risco e Segurança Hospitalar
Gestão de Risco e Segurança Hospitalar
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEM
 
A3 - Análise de ameaças - Threat analysis in goal oriented security requireme...
A3 - Análise de ameaças - Threat analysis in goal oriented security requireme...A3 - Análise de ameaças - Threat analysis in goal oriented security requireme...
A3 - Análise de ameaças - Threat analysis in goal oriented security requireme...
 
A2 - Aspectos Psicológicos - The Psychology of Security
A2 - Aspectos Psicológicos - The Psychology of SecurityA2 - Aspectos Psicológicos - The Psychology of Security
A2 - Aspectos Psicológicos - The Psychology of Security
 
A1 - Cibersegurança - Raising the Bar for Cybersecurity
A1 - Cibersegurança - Raising the Bar for CybersecurityA1 - Cibersegurança - Raising the Bar for Cybersecurity
A1 - Cibersegurança - Raising the Bar for Cybersecurity
 
Estratégias para Modelagem de Ameaças
Estratégias para Modelagem de AmeaçasEstratégias para Modelagem de Ameaças
Estratégias para Modelagem de Ameaças
 
Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece? Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece?
 
The Psychology Behind Security - ISSA Journal Abril 2010
The Psychology Behind Security - ISSA Journal Abril 2010The Psychology Behind Security - ISSA Journal Abril 2010
The Psychology Behind Security - ISSA Journal Abril 2010
 

História, Técnica e Classificação de Algoritmos Esteganográficos

  • 1. FACULDADE DE TECNOLOGIA DE SÃO PAULO HISTÓRIA, TÉCNICAS E CLASSIFICAÇÃO DE ALGORITMOS ESTEGANOGRÁFICOS Nichols Aron Jasper Monografia apresentada à Faculdade de Tecnologia de São Paulo (FATEC-SP) para obtenção do Grau de Tecnólogo em Processamento de Dados. Orientador: Prof. Dr. Silvio do Lago Pereira São Paulo 2009
  • 2. I “A essência do conhecimento consiste em aplicá-lo, uma vez possuído.” Confúcio
  • 3. II SUMÁRIO 1. Introdução.......................................................................................................1 1.1 Motivação..................................................................................................1 1.2 Objetivos ...................................................................................................2 1.3 Organização..............................................................................................2 2. Criptologia.......................................................................................................4 2.1 Classificação da Criptologia ......................................................................4 2.2 Esteganografia ..........................................................................................5 2.3 Criptografia................................................................................................5 2.3.1 Cifras e Códigos .................................................................................6 2.3.2 Protocolos de Comunicação (Criptografia Simétrica e Assimétrica) ...9 2.3.2.1 Criptografia Simétrica.................................................................10 2.3.2.2 Criptografia Assimétrica .............................................................11 2.3.3 Criptografia Quântica........................................................................14 2.3.3.1 Criptografia Clássica X Criptografia Quântica ............................14 2.4 Criptoanálise ...........................................................................................19 2.5 Considerações Finais..............................................................................19 3. Segurança da Informação.............................................................................20 3.1 Conceitos de Segurança da Informação .................................................20 3.1.1 Confidencialidade .............................................................................20 3.1.2 Integridade........................................................................................21 3.1.3 Disponibilidade..................................................................................22 3.1.4 Autenticidade ....................................................................................23 3.1.5 Não-Repúdio.....................................................................................25 3.2 Considerações Finais..............................................................................26 4. História da Esteganografia............................................................................27 4.1 Esteganografia na Idade Antiga ..............................................................27 4.1.1 – Tabuletas de Demarato .................................................................27 4.1.2 – Histaeu e o Mensageiro.................................................................28 4.1.3 – Enéas, o Tático..............................................................................29 4.2 Esteganografia na Idade Média...............................................................30 4.2.1 Os Chineses .....................................................................................30 4.3 Esteganografia na Idade Moderna ..........................................................31 4.3.1 Gaspar Schott – Schola Steganographica........................................31 4.3.2 Johannes Trithemius.........................................................................32 4.3.3 A Grelha de Cardano, Richelieu e Fleissner.....................................33 4.3.4 Giovanni Porta ..................................................................................35 4.3.5 Francis Bacon...................................................................................35 4.3.6 John Wilkins......................................................................................36 4.3.7 Maria, Rainha da Escócia.................................................................37 4.3.8 George Washington..........................................................................38 4.4 Esteganografia na Idade Contemporânea...............................................39 4.4.1 Pombos Correios em Paris ...............................................................39 4.4.2 Códigos em Jornais ..........................................................................40 4.4.3 Tapetes da Guerra Civil ....................................................................40 4.4.4 Código Náutico .................................................................................41
  • 4. III 4.4.5 Micropontos e Segunda Guerra Mundial ..........................................44 4.4.6 UUS Pueblo ......................................................................................45 4.4.7 Guerra do Vietnã...............................................................................46 4.5 Considerações Finais..............................................................................47 5. Técnicas de Esteganografia..........................................................................48 5.1 Classificação da Esteganografia .............................................................48 5.2 Esteganografia Técnica...........................................................................48 5.2.1 Esteganografia Digital.......................................................................49 5.2.2 Tintas Invisíveis ................................................................................50 5.2.3 Lugares Escondidos .........................................................................50 5.2.4 Métodos Computacionais .................................................................51 5.2.5 Micropontos ......................................................................................51 5.2.6 Marcas D’água..................................................................................51 5.2.6.1 Classificação das Marcas D’água ..............................................53 5.3 Esteganografia Lingüística ......................................................................53 5.3.1 Códigos Abertos ...............................................................................53 5.3.2 Semagramas.....................................................................................55 5.3.3 Anamorfose ......................................................................................57 5.4 Categorias de Esteganografia.................................................................59 5.4.1 Inserção............................................................................................59 5.4.2 Sistemas de Substituição..................................................................59 5.4.3 Transformação de Domínio ..............................................................61 5.4.4 Espalhamento de Espectro...............................................................61 5.4.5 Métodos Estatísticos.........................................................................62 5.4.6 Distorção...........................................................................................62 5.4.7 Geração de Cobertura ......................................................................62 5.4.7.1 Máscara Perceptiva....................................................................63 5.5 Problemas para esconder as informações ..............................................63 5.6 Esteganálise............................................................................................64 5.6.1 Ataques de Esteganálise ..................................................................65 5.7 Considerações Finais..............................................................................66 6. Classificação de Algoritmos Esteganográficos .............................................67 6.1 Critérios Adotados...................................................................................67 6.2 Classificação e Algoritmos utilizados.......................................................68 6.2.1 Classificação das Tintas Invisíveis....................................................70 6.2.2 Classificação dos Lugares Escondidos.............................................71 6.2.3 Classificação da Esteganografia Digital............................................72 6.2.4 Classificação dos Códigos Abertos...................................................73 6.2.5 Classificação dos Semagramas........................................................75 6.3 Combinação de Subcategorias ...............................................................76 6.4 Considerações Finais..............................................................................78 7. Conclusão.....................................................................................................79 Referências Bibliográficas.................................................................................81 Bibliografia Consultada .....................................................................................85
  • 5. IV LISTA DE FIGURAS Figura 2.1 - Estrutura da Criptologia...................................................................4 Figura 2.2 - Funcionamento da Criptografia........................................................6 Figura 2.3 Cifra de Transposição........................................................................7 Figura 2.4 Cifra de Substituição..........................................................................7 Figura 2.5 Disco de Alberti..................................................................................8 Figura 2.6 - Modelo simplificado de criptografia convencional..........................10 Figura 2.7: Processo de Criptografia Assimétrica .............................................12 Figura 2.8 – Processo de encriptação com o PGP ...........................................13 Figura 2.9 – Processo de decriptação com o PGP ...........................................14 Figura 2.10 – Polarização possível dos fótons..................................................16 Figura 2.11 – Medições corretas dos fótons .....................................................17 Figura 2.12 – Medições possíveis quando o filtro incorreto é escolhido. ..........17 Figura 2.13 – Transmissão dos fótons entre Alice e Beto.................................18 Figura 2.14 – Criação da Chave após as medições dos fótons........................18 Figura 3.1 – Confidencialidade das Informações..............................................21 Figura 3.2 – Integridade das Informações.........................................................22 Figura 3.3 – Integridade das Informações.........................................................23 Figura 3.4 – Autenticidade utilizando Chave Assimétrica .................................24 Figura 3.5 – Assinatura Digital utilizando algoritmos de chave pública.............25 Figura 3.6 – Conferência através da Assinatura Digital ....................................25 Figura 4.1 – Exemplo de mensagem tatuada no corpo ....................................29 Figura 4.2 – Bolo da lua atual ...........................................................................30 Figura 4.3 – Foto de Partitura com a representação de notas e letras .............31 Figura 4.4 – Mensagem esteganografada pelo algoritmo “Ave Maria” .............33 Figura 4.5 – Exemplo da Grelha de Cardano....................................................34 Figura 4.6 – Exemplo da Grelha de Fleissner...................................................34 Figura 4.7 – Alfabeto de Bacon.........................................................................36 Figura 4.8 – Nomenclatura utilizada por Maria e seus conspiradores ..............37 Figura 4.9 – Carta trocada entre Maria e seus conspiradores ..........................38 Figura 4.10 – Página do livro de códigos utilizado entre Washington e os Culpers..............................................................................................................39 Figura 4.11 - Reúnam seus pertences para a viagem. .....................................40 Figura 4.12 – O caminho da liberdade..............................................................41 Figura 4.13 – Código Náutico (1/3)...................................................................42 Figura 4.13 – Código Náutico (2/3)...................................................................43 Figura 4.13 – Código Náutico (3/3)...................................................................44 Figura 4.14 – Foto dos prisioneiros do U.S. Navy Pueblo.................................46 Figura 5.1 – Classificação da Esteganografia...................................................48 Figura 5.2 – Processo esteganográfico ............................................................49 Figura 5.3 – Exemplo de Marca D’Água ...........................................................52 Figura 5.4 – Acróstico.......................................................................................54 Figura 5.5 – Hieróglifos egípcios.......................................................................56 Figura 5.6 – Letra A representada por um relógio ............................................56 Figura 5.7 – Palavras transmitidas via um semagrama visual com relógios.....57 Figura 5.8 – Semagrama Textual com espaçamento entre palavra..................57
  • 6. V Figura 5.9– Os Embaixadores de Hans Holbein...............................................58 Figura 5.10– Detalhe do quadro escondido por técnica de anamorfose...........58 Figura 5.11 – Composição de um pixel em uma imagem em meio digital ........60 Figura 5.12 – Site www.spammimic.com ..........................................................63
  • 7. VI LISTA DE TABELAS Tabela 1 - Diferenças entre Esteganografia e Criptografia .................................5 Tabela 2 - Classificação das Cifras.....................................................................9 Tabela 3 - Algoritmos Simétricos ......................................................................11 Tabela 4 - Algoritmos Assimétricos..................................................................13 Tabela 5 - Alfabeto utilizado na Cifra de Bacon...............................................35 Tabela 6 - “Tap Code” usado pelos prisioneiros no Vietnã ...............................47 Tabela 7 - Diferenças entre Esteganografia e Marcas D’água..........................52 Tabela 8 - Subcategorias, Descrições e Algoritmos .........................................69 Tabela 9 - Classificação da subcategoria Tintas Invisíveis...............................70 Tabela 10 - Classificação da subcategoria Lugares Escondidos ......................71 Tabela 11 - Classificação da subcategoria Esteganografia Digital ...................72 Tabela 12 - Classificação da subcategoria Códigos Abertos............................73 Tabela 13 - Classificação da subcategoria Semagramas .................................75 Tabela 14 - Comparação das classificações das subcategorias.......................76 Tabela 15 - Benefícios do uso combinado de Lugares Escondidos e Semagramas.....................................................................................................77 Tabela 16 - Benefícios do uso combinado de Tintas invisíveis e Códigos abertos..............................................................................................................77 Tabela 17 - Benefícios do uso combinado de Esteganografia digital e Lugares escondidos........................................................................................................78
  • 8. VII LISTA DE SIGLAS BMP Bitmap CFB Cipher Feedback DES Data Encryption Standard (Padrão de Encriptação de Dados) DSS Digital Signature Standard (Padrão de Assinatura Digital) IDEA International Data Encryption Algorithm (Algoritmo de Encriptação de Dados Internacional) ISO International Organization for Standardization (Organização Internacional para Padronização) JPEG Joint Photographic Experts Group LSB Least Significant Bit (Bit menos significativo) MP3 MPEG-1/2 Audio Layer 3 NATO North Atlantic Treaty Organization (Organização do Tratado do Atlântico Norte) NBR Norma Brasileira OFB Output Feedback PCBC Propagating cipher-block chaining (corrente de blocos em propagação) PGP Pretty Good Privacy RC5 Rivest Cipher/ Ron's Code 5 RGB Padrão RGB – Red, Green, Blue RSA Iniciais do sobrenome de Ronald Rivest, Adi Shamir e Leonard Adleman WAV Formato de áudio WAVE
  • 9. VIII CURRICULUM VITAE Nichols Aron Jasper, nascido no dia 03 de junho de 1988, na cidade de São Paulo, São Paulo, cursa Processamento de Dados pela Faculdade de Tecnologia de São Paulo.
  • 10. IX RESUMO Esteganografia pode ser definida como a ciência que estuda as formas de se esconder uma mensagem dentro de uma comunicação, ocultando a sua existência. Historicamente a esteganografia evoluiu em simultaneidade com a criptografia, ciência que se dedica a estudar formas de embaralhar o significado de uma mensagem, tornando-a de difícil entendimento a qualquer pessoa que não deva saber do conteúdo original. Ambas as ciências se complementam e seu uso conjunto enriquece a segurança da comunicação. Nos dias atuais, a segurança da informação é um tema amplamente discutido e de grande relevância para a tecnologia da informação. Questões como a confidencialidade, integridade e autenticidade de uma mensagem, assim como a privacidade de uma comunicação são pontos que trazem preocupação para o cada vez crescente número de usuários da internet, que trocam milhões de mensagens a cada dia, sejam pessoais ou comerciais, que sua interceptação e divulgação poderiam comprometer grandes organizações e marcas mundialmente prestigiadas. Em vista disto, neste trabalho, estudamos diversas técnicas de esteganografia, bem como sua evolução através da história, e propomos uma forma de classificá-las em subcategorias que reúnem técnicas cujas características básicas são similares. A partir desta classificação, pudemos evidenciar aspectos positivos e negativos de cada técnica e, aplicando o conceito de esteganografia em camadas, mostramos como o uso simultâneo de diversas técnicas de esteganografia pode fortalecer a segurança de um processo de comunicação. Palavras-chave: Esteganografia, Criptografia, Criptologia.
  • 11. X ABSTRACT Steganography can be defined as the science that studies the ways of hiding a message within a communication, hiding its existence. Historically, steganography has evolved simultaneously with criptography, the science dedicated to studying ways to scramble the meaning of a message, making it difficult to understand to anyone who should not know the original content. Both sciences are complementary and their combined use enhances the security of communication. Nowadays, information security is a topic widely discussed and highly relevant to information technology. Issues such as confidentiality, integrity and authenticity of a message, as well as privacy of communication are points that bring concern to the ever growing number of Internet users, exchanging millions of messages each day, whether personal or business, which the interception and disclosure could compromise large organizations and prestigious brands worldwide. In front of this, in this work, we study various techniques of steganography, as well as its evolution through history, and propose a way to classify them in subcategories grouping techniques whose basic characteristics are similar. By using this classification, we can evince positive and negative aspects of each technique and, by applying the concept of steganography in layers, we also show how the simultaneous use of several techniques of steganography can strengthen the security of a communication process. Keywords: Steganography, Cryptography, Cryptology.
  • 12. 1 1. Introdução 1.1 Motivação Atualmente a nossa vida está cercada pela criptografia e esteganografia. Mesmo que muitos de nós não tenhamos conhecimento desse fato, boa parte das conexões feitas através da Internet são criptografadas de modo a prover maior segurança nas transações feitas entre cliente e servidor. Mas não podemos deixar de lado a importância da esteganografia no curso da história humana. Desde antes de Cristo as técnicas esteganográficas conseguem suprir um ponto que a criptografia não consegue: a ocultação da mensagem. Sendo a existência ou não da mensagem um ponto crucial para garantir a segurança da mesma, a Esteganografia foi e continua sendo de grande importância no cenário mundial. Durante milhares de anos, reis, rainhas e generais dependeram de comunicações eficientes de modo a governar seus países e comandar seus exércitos. Ao mesmo tempo, todos estavam cientes das conseqüências de suas mensagens caírem em mãos erradas, revelando segredos preciosos a nações rivais ou divulgando informações vitais para as forças inimigas [SINGH, 2008]. Por diversas vezes no decorrer da história, mensagens criptografadas foram interceptadas, mas não conseguiram ser descobertas graças à esteganografia, que tem auxiliado no segredo da existência de uma mensagem há vários séculos [KIPPER, 2004]. Apesar da importância da esteganografia, no entanto, não encontramos um material que reunisse as diversas técnicas existentes e que classificasse os algoritmos esteganográficos de modo a facilitar a criação de novos algoritmos a partir da combinação daqueles já existentes, utilizando qualidades e equilibrando as fraquezas inerentes a cada um.
  • 13. 2 1.2 Objetivos Visto o vasto conteúdo existente sobre esteganografia foi constatado que, por mais profundas que fossem as publicações, todo o conhecimento estava espalhado, sem nenhuma publicação que agregasse toda essa vastidão de saber de forma centralizada e mantivesse a qualidade das publicações originais. Assim, a principal finalidade deste trabalho é realizar uma análise profunda de diversas técnicas de esteganografia usadas no decorrer da história e utilizar critérios de Segurança da Informação para classificar os diversos algoritmos correspondentes. A partir desta classificação, esperamos evidenciar aspectos positivos e negativos de cada técnica e mostrar como o uso simultâneo de diversas técnicas de esteganografia (em camadas) pode fortalecer a segurança de um processo de comunicação. 1.3 Organização O restante deste trabalho está organizado conforme descrito a seguir: 1. Introdução Apresentação da motivação para realização do trabalho, objetivos principais e organização do conteúdo. 2. Criptografia Apresentação de conceitos de criptografia, como origem, fundamentos e alguns algoritmos utilizados durante a história. 3. Segurança da Informação Definição dos conceitos de segurança da informação, sua relação com a os algoritmos criptográficos e esteganográficos. 4. História da Esteganografia Apresenta conceitos básicos sobre Esteganografia e retrata um pouco da história e personagens que contribuíram para a ciência esteganográfica ao longo dos séculos.
  • 14. 3 5. Técnicas Esteganográficas Apresenta conceitos avançados sobre esteganografia, sendo este capítulo a compilação, adaptação e aprimoramento de diversos materiais, tentando abranger de forma clara e funcional diversas vertentes esteganográfica, além de mostrar o seu uso na atualidade. 6. Classificação dos Algoritmos Esteganográficos Classificação dos algoritmos apresentados segundo critérios de segurança da informação, eficiência e eficácia dos algoritmos e outros critérios mais específicos. 7. Conclusão Conclusão do trabalho com base nos resultados obtidos.
  • 15. 4 2. Criptologia Neste capítulo são apresentadas diversas características da criptografia que posteriormente serão utilizadas para classificação dos algoritmos esteganográficos, já que muitas de suas utilizações combinam técnicas cripto-esteganográficas, ou seja, mesclam características da criptografia e da esteganografia. A seguir definiremos alguns conceitos para facilitarmos nossa classificação e estudo. 2.1 Classificação da Criptologia “A criptologia é a área de conhecimento em que estão reunidos os estudos da criptografia e da criptoanálise” [OLIVEIRA, 2005]. Nela estão inclusos conhecimentos de diversas ciências, como matemática e filologia, necessários aos estudos da criptografia, esteganografia e criptoanálise. A Figura 2.1 ilustra as subdivisões da criptologia, que terá seus conceitos tratados no decorrer do capítulo. Figura 2.1 - Estrutura da Criptologia Fonte: Própria. Baseado em TKOTZ, ALDEIA NUMABOA - Esteganografia. Disponível em: http://www.numaboa.com.br/criptologia/intro.php. Acesso em: 11/04/2009
  • 16. 5 2.2 Esteganografia Esteganografia é a arte de esconder mensagens e informações, tendo como objetivo a comunicação em segredo. A esteganografia grava uma mensagem confidencial dentro de outra, que funciona como uma portadora, só que mais extensa. O objetivo é alterar a mensagem portadora de tal forma que o resultado seja imperceptível [PETRI, 2004]. Segundo KIPPER [2004], a esteganografia difere da criptografia nos seguintes aspectos, relacionados na Tabela 1. ESTEGANOGRAFIA CRIPTOGRAFIA Oculta a mensagem em outro objeto de aparência inocente, como imagens, vídeos, sons ou arquivos. A mensagem é visível, mas cifrada torna-se uma mistura de caracteres sem qualquer significado. Uma coleção de imagens, vídeos ou sons que não geram suspeitas. Pelo fato da existência da mensagem estar em evidência, a coleção de caracteres aleatórios gera muita suspeita e curiosidade. Requer cuidado quando reutilizar arquivos de som ou imagem. Requer cuidado ao reutilizar chaves. Não existem leis regulamentando ou proibindo o uso de Esteganografia. Existem algumas leis que, inclusive, proíbem seu uso. Tabela 1 - Diferenças entre Esteganografia e Criptografia 2.3 Criptografia A criptografia é uma ciência que, ao contrário da esteganografia, não se dedica a esconder a presença da mensagem secreta, mas tornar as mensagens ininteligíveis para pessoas externas à comunicação através de diversas transformações do texto original [KAHN, 1967]. A Criptografia se desenvolveu ao longo da história em paralelo com a Esteganografia, e tem o seu nome devido à junção das palavras Kryptos (oculto) e Graphein (Escrita), sendo a Criptografia a ciência que se dedica ao estudo das escritas secretas. O objetivo da criptografia não é ocultar a existência de uma mensagem, e sim esconder o seu significado – um processo conhecido como encriptação [SINGH, 2008]. O processo consiste em utilizar um algoritmo criptográfico em uma mensagem e transformá-la em uma mensagem criptografada ou texto cifrado. O processo inverso
  • 17. 6 consiste na utilização de um algoritmo descriptográfico que permite obter o texto original a partir do texto cifrado. A Figura 2.2 ilustra esse processo. Figura 2.2 - Funcionamento da Criptografia Fonte: http://www.lsi.usp.br/~elima/seguranca_cripto.html - Acessado em 04/05/2009. 2.3.1 Cifras e Códigos A criptografia trabalha com cifras e códigos. Um código envolve a substituição de uma palavra ou frase por uma palavra, um número ou símbolo. Uma alternativa ao código é a cifra, uma técnica que age num nível mais fundamental, onde as letras, no lugar de palavras, são substituídas [SINGH, 2008] Sendo assim, códigos trocam, por exemplo, “Ataque ao Anoitecer” por “Falcão Negro”, enquanto uma cifra utilizaria um algoritmo para transformar a representação da mensagem, e não seu significado, tornando-a algo como “fufacm fi feijumbmp”, um exemplo de cifra de substituição. As cifras podem ser subdivididas em dois ramos: conhecido como transposição e substituição. Na transposição, as letras da mensagem são simplesmente rearranjadas, gerando, efetivamente, um anagrama [SINGH, 2008]. Um dos exemplos da cifra de transposição é a cifra de colunas. Na cifra das colunas, o texto a cifrar é escrito por colunas, com passagem para a coluna seguinte sempre que se atingir o número máximo de linhas. Por exemplo, se tivermos três linhas, cada uma podendo ter 10 colunas e quisermos cifrar a mensagem: “ESTE TCC FALA DE ESTEGANOGRAFIA” ela ficaria dessa forma:
  • 18. 7 E E C L E T A G F S T F A E E N R I T C A D S G O A A Figura 2.3 Cifra de Transposição E seria lida da seguinte forma: EECLETAGFSTFAEENRITCADSGOAA Como vemos, sem o conhecimento do algoritmo de transposição não há como saber o real significado da mensagem. Nesse caso, sem saber que o número de linha é igual a 3, não é possível decifrar corretamente a mensagem. As cifras de substituição produzem criptogramas nos quais as letras do texto original, tratadas individualmente ou em grupos de comprimento constante, são substituídas por outras letras, figuras, símbolos ou uma combinação destes de acordo com um sistema predefinido e uma chave [TKOTZ, 2007a]. As cifras de substituição podem ser monoalfabéticas ou polialfabéticas. A Figura 2.4 mostra como a cifra de substituição funciona. Figura 2.4 Cifra de Substituição Fonte: http://pt.wikipedia.org/wiki/Cifra_de_substitui%C3%A7%C3%A3o – Acessado em 11/04/2009 Na primeira linha há um trecho do alfabeto normal, enquanto na segunda linha há o alfabeto deslocado 13 posições (processo denominado ROT13, pois rotaciona as 13 posições iniciais do alfabeto latino com as 13 posteriores). Em seguida, uma mensagem, “HELLO”, tem cada letra substituída por uma letra 13 posições à sua frente. Falando em termos de algoritmos computacionais, podemos dizer que LETRA = POSIÇÃO LETRA
  • 19. 8 + 13. Assim, a letra “A” se transformaria em “N” e a letra “B” se transformaria em “O”, seguindo o algoritmo por todo o alfabeto. Na substituição monoalfabética, também conhecida como substituição simples, substitui-se cada um dos caracteres do texto original por outro, de acordo com uma tabela pré-estabelecida, para se obter o texto cifrado. As cifras de substituição simples mais antigas são o Atbash e o Código de César. É utilizada até hoje em computadores, onde são substituídos bits ou blocos de bits em vez de caracteres [TKOTZ, 2003]. A substituição polialfabética utiliza mais de um alfabeto para realizar a cifragem, medida essa que pode ser implementada com o uso de uma palavra-chave que orientará a cifragem de cada letra da mensagem. A cifra polialfabética mais antiga utiliza pelo homem é o Disco de Alberti, criado por Leon Battista Alberti em 1466. Figura 2.5 Disco de Alberti Fonte: Criptografia numa boa - http://www.numaboa.com/criptografia/127-substituicao- polialfabetica/164-alberti - Acessada em 11/04/2009 O Disco de Alberti é composto por dois anéis concêntricos, um externo (fixo) e um interno (móvel). O anel externo é fixo, com 24 casas contendo 20 letras latinas maiúsculas (incluindo o Z, com U=V e excluindo H J K W Y) e os números 1, 2, 3, e 4 para o texto claro. O anel interno é móvel, com as 24 letras latinas minúsculas para o texto cifrado. As 20 letras maiúsculas estão em ordem alfabética e as 24 minúsculas estão desordenadas. Para cifrar o texto fixa-se uma letra minúscula como sendo o início de um alfabeto e deve-se escrever a letra maiúscula acima dela como sendo a letra que o irá representar.
  • 20. 9 As cifras também podem ser classificadas conforme a relação entre o tamanho final da mensagem cifrada e seu tamanho inicial, como vemos na Tabela 2: Tipo de Cifra Característica Monogrâmica Cada caractere do texto claro é substituído por outro, portanto o comprimento da mensagem cifrada é igual ao da mensagem original. Poligrâmica Grupos de caracteres do texto original são substituídos por um ou mais caracteres, podendo o texto cifrado não possuir o mesmo tamanho do texto original. Tomogrâmica São os sistemas nos quais cada letra é substituída por um grupo de duas ou mais letras ou símbolos, sendo o comprimento do texto cifrado necessariamente maior que o do texto original. Tabela 2 - Classificação das Cifras 2.3.2 Protocolos de Comunicação (Criptografia Simétrica e Assimétrica) Além da classificação das cifras segundo seu método ou relação do tamanho das mensagens, é possível classificá-las em relação às suas chaves. Com relação às chaves, existem dois tipos de criptografia: o sistema de chave simétrica e o sistema de chave assimétrica, que diferem na quantidade de chaves utilizadas e em seus algoritmos. Uma chave criptográfica é o valor numérico ou código usado com um algoritmo criptográfico para transformar, validar, autenticar, cifrar e decifrar dados [ICPBRASIL, 2009]. Outra forma de classificar as cifras é baseada na forma como elas tratam cada letra da string original. Nos criptosistemas onde temos cada letra sendo tratada individualmente pelo algoritmo para a geração do texto cifrado, nós temos o que é chamado de Cifra de Fluxo. [STIMSON, 1995]. Computacionalmente as cifras de fluxo não são amplamente utilizadas pela dificuldade de se implementar um gerador randômico para cada bit da mensagem.
  • 21. 10 As cifras de bloco operam em blocos de tamanho fixo, geralmente de 64 ou 128 bits. Caso a mensagem a ser cifrada possua um tamanho maior do que o bloco do algoritmo são utilizados os chamados modos de operação, que são as formas algorítmicas de como o problema será tratado. Entre os modos de operação1 mais conhecidos estão o algoritmo de Feistel, o PCBC, o CFB e o OFB [TKOTZ, 2005a]. 2.3.2.1 Criptografia Simétrica A Criptografia Simétrica, também conhecida por Criptografia Convencional ou Criptografia de Chave Privada, é um método que faz uso de uma chave secreta ou chave única para realizar os processos de encriptação e decriptação [PETRI, 2004]. A questão de simetria se refere ao fato de a mesma chave ser utiliza no processo de conversão do texto plano em texto cifrado e do texto cifrado em texto plano. Nesse sistema, o usuário que cifra a mensagem também pode decifrá-la, já que a chave que se encontra em sua posse serve para ambas as operações. A chave precisa ser mantida em segredo, para que haja segurança no sistema. A Figura 2.6 ilustra como ocorre o processo simétrico de criptografia, onde Alice e Beto utilizam a mesma chave, Alice para criptografar e Beto para descriptografar a mensagem. Figura 2.6 - Modelo simplificado de criptografia convencional Fonte: MISAGHI [2001] O maior problema da criptografia simétrica reside na distribuição de chaves. Uma vez descoberta uma das chaves, todo o processo se torna inseguro, pois qualquer pessoa poderia cifrar ou decifrar as mensagens. 1 Para uma explicação gráfica das cifras de bloco, consulte: ftp://ftp.registro.br/pub/gts/gts14/02-a-Modos-Operacao-Block-Cipher.pdf - Acesso em 06/12/2009.
  • 22. 11 Conforme [SINGH, 2008] salienta, a distribuição de chaves pode parecer uma questão banal, mas é um problema crucial para os usuários da criptografia simétrica. A Tabela 3 descreve algum dos principais algoritmos simétricos utilizados na atualidade: Algoritmo Tamanho da Chave Descrição DES (Data Encryption Standard) 64 BITS É um codificador composto, que cifra blocos de 64 bits (8 caracteres) em blocos de 64 bits, para isso se utiliza de uma chave composta por 56 bits, com 8 bits de paridade totalizando 64 bits. Utiliza o Algoritmo de Feistel. DES Triplo 112 BITS Alternativa do DES original, com variação de três diferentes chaves. O DES é aplicado três vezes, com a mesma chave ou com chaves diferentes. IDEA 128 BITS A filosofia que norteou este projeto foi "misturar operações de grupos algébricos diferentes" para misturar os caracteres iniciais de forma a ficarem incompreensíveis. RC5 Tamanho variável A mensagem original é fornecida ao algoritmo sob a forma de dois blocos de w bits, correspondendo ao alinhamento mais conveniente para o sistema em causa, os valores típicos para w são: 16, 32 e 64. A mensagem cifrada possui forma idêntica. Tabela 3 - Algoritmos Simétricos 2.3.2.2 Criptografia Assimétrica Segundo MISAGHI [2001], na Criptografia Assimétrica, também chamada de Criptografia de Chave Pública, utiliza-se de duas chaves matematicamente relacionadas
  • 23. 12 uma chave pública e outra chave privada. Se for utilizada a chave pública para cifrar, deve-se utilizar a chave privada para decifrar, e vice-versa. A idéia de um sistema onde o problema das distribuições de chaves, inerente aos sistemas simétricos, fosse superado foi uma das maiores revoluções da criptografia desde o seu surgimento [SINGH, 2008]. Há controvérsias sobre sua origem: há dúvidas se ela teria sido concebida por Whitfield Diffie, Martin Hellman e Ralph Merkle, por volta de 1975 nos EUA ou por James Ellis, criptógrafo britânico, no final da década de 1960. Como James trabalhava para o serviço secreto da Inglaterra, seus avanços tiveram que permanecer em sigilo durante vários anos. Independente de quem iniciou a revolução, o trabalho dos acadêmicos envolvidos deve ser reconhecido, sobretudo por terem trabalhado de forma independente de um dos maiores avanços criptográfico da história, pois ambos os estudos se desenvolveram sem o conhecimento um do outro, dos lados opostos do Atlântico. A imagem a seguir ilustra seu funcionamento: Figura 2.7: Processo de Criptografia Assimétrica Fonte: MISAGHI [2001] Na criptografia de chave pública os seguintes passos são seguidos: 1) Cada usuário gera um par de chaves que será utilizado para cifrar e decifrar; 2) Cada usuário disponibiliza a sua chave pública em um local público, para que todos que queiram enviar uma mensagem tenham acesso; 3) A chave privada do usuário deve ser mantida em um local seguro, de forma que somente o próprio usuário tenha acesso;
  • 24. 13 4) Quando A deseja enviar uma mensagem para B, ela utiliza a chave pública do B para cifrar a mensagem; 5) Quando B recebe esta mensagem, ele poderá decifrá-la utilizando a sua chave privada. Sendo mantida em segredo, somente B poderá decifrar a mensagem com sua chave privada. Alguns dos principais algoritmos de chave pública são comentados na Tabela 4. Algoritmo Descrição RSA O pioneiro das chaves públicas é o padrão atual para criptografia de chave assimétrica. Tem sua base em funções modulares baseadas em números primos, são também conhecidas como função de mão única, dado que a volta do algoritmo demanda um esforço computacional altíssimo. El Gamal e DSS Utilizadas em assinaturas digitais, que consistem na criação de um código a partir de uma chave privada, que autentica um documento de modo que qualquer tentativa de modificação é detectada, além de verificar o remetente com um “RG digital”. Tabela 4 - Algoritmos Assimétricos Vale ressaltar que há algoritmos, como o PGP (Pretty Good Privacy), que mescla algoritmos simétricos (IDEA) e algoritmos assimétricos (RSA), para garantir a autenticidade e a privacidade das mensagens. As Figuras 2.8 e 2.9 ilustram o processo de ida e volta do PGP. Figura 2.8 – Processo de encriptação com o PGP Fonte: Cryptography - Intro To Cryptography – PGP Corporation, 2003, p.14
  • 25. 14 Figura 2.9 – Processo de decriptação com o PGP Fonte: Cryptography - Intro To Cryptography – PGP Corporation, 2003, p.14 2.3.3 Criptografia Quântica Analisaremos os princípios básicos da criptografia quântica, para que nossa classificação dos algoritmos cripto-esteganográficos seja mais completa e atualizada. A Criptografia Quântica trata da utilização de princípios físicos da matéria para permitir criar uma chave secreta que não pode ser quebrada, tendo como seu principal pilar teórico o princípio da incerteza de Heisenberg [NETO E DUARTE, 2003]. A física clássica presumia ser possível, para um sistema microscópico, determinar por meio de observação, de forma precisa, a posição e o momento de um objeto, por exemplo, um elétron [NETO E DUARTE, 2003]. Porém um alemão ousou refutar esse paradigma e criou um princípio que levaria o seu nome. Segundo o princípio da incerteza, não se pode conhecer com precisão absoluta a posição ou o momento (e, portanto, a velocidade) de uma partícula. Isto acontece porque, para medir qualquer um desses valores, acabamos os alterando com nossa interferência nos sistemas, e isto não é uma questão de medição, mas sim de física quântica e da natureza das partículas [SANTOS E ALVES, 2007]. Por exemplo, ao medirmos a posição da Lua através de reflexão de radar, a perturbação que causamos em função da massa da Lua pode ser desprezada. Já em sistemas quânticos microscópicos a influência é relevante [NETO E DUARTE, 2003, p.4]. 2.3.3.1 Criptografia Clássica X Criptografia Quântica A criptografia clássica possui alguns pontos falhos, independente da cifra, simétrica ou assimétrica, que for utilizada no processo.
  • 26. 15 “Em relação aos algoritmos de chave simétrica, o problema reside em como manter um canal seguro para a troca de chaves, visto que sua interceptação já coloca em risco todo o processo. Já os algoritmos de chave pública têm sua segurança baseada na intratabilidade computacional pelo fato de que os algoritmos de fatoração para os computadores atuais são de ordem exponencial, o que praticamente invalida a quebra do protocolo” [UFCG, 2002]. Porém, com o advento dos computadores quânticos2 , esse tempo deve diminuir exponencialmente, pois para algumas aplicações, sua velocidade deverá ser muito superior às máquinas modernas [BELISÁRIO, 2009]. As operações que hoje são realizadas de forma seqüencial seriam realizadas de forma simultânea, seguindo os princípios da física quântica (superposição de estados e a existência de muitos universos) [SINGH, 2008]. Uma saída para esses problemas é encontrada na Criptografia Quântica cuja segurança é baseada nas leis da Física Quântica, e promete que: 1) Se alguém interceptar a troca de chaves será possível detectar sua presença. 2) Se as chaves são usadas no método simétrico, então segurança completa é obtida. [UFCG, 2002]. Sendo assim, a idéia da Criptografia Quântica está justamente na utilização de propriedades quânticas, como enunciada no princípio de Heisenberg. Desse modo, se algum espião tentar ler a informação que está sendo enviada através de um canal quântico, irá modificá-la (ele irá “distorcer” a interpretação de alguns fótons), sendo possível perceber sua presença. A computação quântica introduz o conceito de qubit (bit quântico), que além dos dois estados tradicionais de um bit pode estar num estado de superposição coerente de ambos [SCHNEIDER, 2005]. Os números quânticos descrevem as energias dos elétrons nos átomos e são de enorme relevância quando se trata de descrever a posição dos elétrons nos átomos. Existem quatro números quânticos, mas a criptografia quântica se baseia em um deles, o número quântico do Spin, que se refere a duas orientações possíveis para o eixo do spin de um elétron. Os valores possíveis são +1/2 e -1/2, que indicam o sentido de rotação do elétron sobre o seu próprio eixo [JÚNIOR, 2009]. O primeiro algoritmo de criptografia quântica foi proposto por Bennett e Brassard em 1984 e apresentava as seguintes bases para codificação dos qubits: 2 Um computador quântico é um dispositivo que executa cálculos fazendo uso direto de propriedades da mecânica quântica, O principal ganho desses computadores é a possibilidade de resolver em tempo eficiente, alguns problemas que na computação clássica levariam tempo impraticável, como por exemplo: fatoração, busca de informação em bancos não ordenados etc. Em 2009, data desta monografia, a prática da computação quântica ainda é, ao menos publicamente, incipiente.
  • 27. 16 “A base retilínea consiste nos estados de polarização3 horizontal (0°, representado por ) e vertical (90°, representado por ), representando 0 e 1, respectivamente. Assim, se Alice deseja enviar um "0" a Beto, ela envia um fóton no estado polarizado , se deseja enviar um "1", envia o estado . A base diagonal consiste também em dois estados ortogonais sendo um estado polarizado em 45° (representado por ) e o outro polarizado em 135° (representado por ), representando 0 e 1 respectivamente. Assim, se Alice deseja enviar um "0" a Beto, ela envia um fóton no estado polarizado e se deseja enviar um "1", envia o estado ” [UFCG,2002]. A Figura 2.10 ilustra melhor a representação dos bits: Figura 2.10 – Polarização possível dos fótons Fonte: Certinews – Sérgio Leal, 2003 – Disponível em https://www.certisign.com.br/certinews/edicoes/certnews_06/sleal.htm - Acessado em 21 de Abril de 2009 “O conceito principal para o funcionamento da criptografia quântica é o fato de que um qubit não pode ser observado sem que isso promova alterações em seu valor. Essa afirmação baseia-se no Princípio da Incerteza de Heisenberg.” [LEAL, 2003] O processo de transmissão entre o emissor e o receptor é detalhado a seguir: O emissor passa, então a enviar uma série deles anotando a polarização de cada um deles na ordem em que vai ser enviada. O receptor, por sua vez, prepara uma série de filtros adequados para medir a polarização dos fótons e passa a efetuar as medidas anotando também a ordem que utilizou nos filtros e o resultado que obteve. Após uma série de alguns fótons ele vai ter várias medidas nas quais os fótons passaram através dos filtros (aqui cabe ressaltar que esses fótons, agora, estão todos alterados pelas medidas efetuadas e qualquer pessoa que tivesse acesso à mensagem não conseguiria mais recuperar seu conteúdo original) e pode se comunicar com o emissor através de qualquer canal público (telefone, e-mail, carta, etc.) enviando, não os resultados que obteve, mas os filtros que adotou para cada medida. Assim o emissor pode, analisando esta informação dizer para ele (através do próprio canal público) quais destas medidas 3 O ângulo que o campo elétrico de um fóton faz em relação ao seu plano de deslocamento é chamado de plano de polarização e é com essas características que iremos transmitir as informações de uma forma totalmente segura. NETO, 2004 em http://www.numaboa.com/criptografia/cripto-papers/627-criptografia- quantica.
  • 28. 17 foram corretas e, a partir daí, ambos têm uma chave para transmitir suas mensagens de forma segura. [NETO, 2004] As Figuras 2.11 e 2.12 ilustram o processo de como um filtro pode ser utilizado para medir a polarização de um fóton. Na Figura 2.11, temos a ocorrência de uma medição correta e na figura 2.12 às conseqüências de uma medição incorreta. Figura 2.11 – Medições corretas dos fótons Fonte: Certinews – Sérgio Leal, 2003 – Disponível em https://www.certisign.com.br/certinews/edicoes/certnews_06/sleal.htm - Acessado em 21 de Abril de 2009 Figura 2.12 – Medições possíveis quando o filtro incorreto é escolhido. Fonte: Certinews – Sérgio Leal, 2003 – Disponível em https://www.certisign.com.br/certinews/edicoes/certnews_06/sleal.htm - Acessado em 21 de Abril de 2009 A Figura 2.13 ilustra o processo de transmissão entre Alice e Beto.
  • 29. 18 Figura 2.13 – Transmissão dos fótons entre Alice e Beto Fonte: Certinews – Sérgio Leal, 2003 – Disponível em https://www.certisign.com.br/certinews/edicoes/certnews_06/sleal.htm - Acessado em 21 de Abril de 2009 Após a transmissão dos fótons, a criação da chave é explicada na Figura 2.14. Onde as medições corretas são utilizadas para formar a chave: Figura 2.14 – Criação da Chave após as medições dos fótons Fonte: Teixeira, Braga e Freire – Seminário de Sistemas de Computação – FATEC-SP Durante a transmissão dos fótons, caso haja uma tentativa de interceptação da mensagem em trânsito, haverá uma alteração nos qubits, o que possibilitará a detecção por meio das partes envolvidas na mensagem.
  • 30. 19 Para resumir, a criptografia quântica é um sistema que garante a segurança das mensagens tornando difícil, para Eva (uma espiã), ler com precisão as comunicações entre Alice e Beto (O emissor e o destinatário legítimo de uma comunicação). Além disso, se Eva tentar grampear a linha, os dois serão capazes de detectar sua presença. Com a criptografia quântica, Alice e Beto se comunicam em completa privacidade, utilizando um bloco de única vez4 para cifrar a mensagem. [SINGH, 2008, p.375]. 2.4 Criptoanálise A criptoanálise é a ciência de “quebrar” os métodos criptográficos, para que se possa decifrar e ler as mensagens anteriormente criptografadas [TKOTZ, 2005b]. Em outras palavras, a criptoanálise estuda todos os procedimentos necessários para tentar comprometer as técnicas criptográficas, para decifrar uma mensagem secreta sem ter o conhecimento inicial da chave. A criptoanálise se divide na Criptoanálise Clássica, utilizada nas cifras consideradas clássicas, as cifras de substituição e transposição [ALMEIDA, 2002], As cifras clássicas são normalmente examinadas com a Análise de Freqüência, uma técnica que analisa o texto cifrado em busca de padrões que possam indicar traços sobre a mensagem original. A criptoanálise moderna tem um objetivo diferente, que é a descoberta da chave criptográfica utilizada por um determinado algoritmo criptográfico, utilizando a menor quantidade possível de recursos como processamento, memória e número de mensagens claras/cifradas [SIMPLICIO JUNIOR, 2008]. A criptoanálise surge em um contexto onde a maioria das cifras atuais e as que estão por vir serão executadas por computadores ou máquinas similares, onde novos métodos de criptoanálise se fazem necessários. 2.5 Considerações Finais Após abordarmos diversos conceitos da criptologia, possuímos o arcabouço necessário para a continuidade do estudo principal deste material, a classificação de diversos algoritmos cripto-esteganográficos, que utilizará diversos conceitos apresentados nesse capítulo para calcular a robustez desses algoritmos. 4 Um bloco de única vez é uma chave aleatória que é utilizada apenas uma única vez, para cifrar uma mensagem, e é destruída em seqüência [SINGH, 2008, p. 139]
  • 31. 20 3. Segurança da Informação Neste capítulo serão tratados os conceitos principais da segurança da informação, para que possamos classificar os algoritmos em quesitos como confidencialidade, integridade, autenticidade, disponibilidade e outros aspectos. 3.1 Conceitos de Segurança da Informação Segundo a norma brasileira ISO 27002, a “Segurança da Informação é a proteção das informações contra os vários tipos de ameaças as quais estão expostas, para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno sobre os investimentos e as oportunidades de negócio.” [NBR ISO 27002, 2007, p.10]. A segurança da informação se dedica a proteger as informações registradas independente de onde estiverem, seja em mídias impressas, nos discos rígidos ou na memória de seus detentores. Mas o que seria a informação? Conforme consta no dicionário Aurélio, “informação é o conjunto de dados acerca de alguém ou de algo.” [AURÉLIO, 1999]. Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida. A segurança da informação está baseada em três conceitos fundamentais, que são discutidos a seguir. 3.1.1 Confidencialidade Confidencialidade: “A tramitação das informações deve contar com a segurança de que elas cheguem ao destino sem que se dissipem para outros meios ou lugares onde não deveriam passar, ou seja, só devem ter acesso a elas as entidades legítimas autorizadas a manuseá-las.” [PEIXOTO, 2006, p.38]. Recursos como a criptografia e a esteganografia podem ajudar a garantir a confidencialidade de uma informação. “Perda de confidencialidade significa perda de segredo. Se uma informação for confidencial, ela será secreta e deverá ser guardada com segurança, e não divulgada para pessoas não-autorizadas.” [ACAD. LAT. DE SEG. INFO, 2007, p.20]. A Figura 3.1 resume aspectos gerais da confidencialidade.
  • 32. 21 Figura 3.1 – Confidencialidade das Informações Fonte: Introdução à Segurança da Informação – Módulo 1 – Academia Latina de Segurança da Informação – Microsoft Technet, 2007, p.20 3.1.2 Integridade Integridade: “É a propriedade que garante que as informações não tenham sofrido nenhum tipo de modificação ou alteração, comprometendo sua real veracidade, levando à perda da integridade que continham quando partiram da origem.” [PEIXOTO, 2006, p.39]. Não podemos, no entanto, confundir a integridade com a exatidão de uma mensagem, pois esta, segundo o dicionário MICHAELIS [MICHAELIS, 2009], significa o seguinte: 1. Caráter ou qualidade de exato. 2. Rigor na determinação de medida, peso, valor etc.; precisão Como vemos, são conceitos distintos. Se errarmos ao gravarmos a idade de uma pessoa de 20 anos em nosso banco de dados, colocando, por exemplo, 40 anos, e requisitarmos essa informação para alguma função, ela deverá ser retornada com o valor 40 para permanecer íntegra. “Buscar a integridade é tentar assegurar que apenas as pessoas ou sistemas autorizados possam fazer alterações na forma e no conteúdo de uma informação, ou que alterações causadas por acidentes ou defeitos de tecnologia não ocorram, assim como no ambiente no qual ela é armazenada e pela qual transita, ou seja, em todos os ativos.” [ACAD. LAT. DE SEG. INFO, 2007, p.19]. A Figura 3.2 ilustra demais aspectos da integridade das informações.
  • 33. 22 Figura 3.2 – Integridade das Informações Fonte: Introdução à Segurança da Informação – Módulo 1 – Academia Latina de Segurança da Informação – Microsoft Technet, 2007, p.18 3.1.3 Disponibilidade Disponibilidade: “De nada adiantaria termos a confidencialidade e a integridade das informações se tais informações não estiverem disponíveis para serem acessadas. Talvez um dos grandes desafios seja justamente conseguir manter toda a estrutura de passagem das informações de forma confiável e íntegra [...]” [PEIXOTO, 2006, p.39. A disponibilidade é propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação. A Figura 3.3 detalha outros aspectos da disponibilidade das informações.
  • 34. 23 Figura 3.3 – Integridade das Informações Fonte: Introdução à Segurança da Informação – Módulo 1 – Academia Latina de Segurança da Informação – Microsoft Technet, 2007, p.23 “A disponibilidade da informação deve ser considerada com base no valor que a informação tem e no impacto resultante de sua falta de disponibilidade.” [ACAD. LAT. DE SEG. INFO, 2007, p.24]. Deste fato, segue que o algoritmo específico a ser empregado para a segurança da informação, seja ele cripto ou esteganográfico, deve ser escolhido de acordo com o valor da informação que se pretende proteger. 3.1.4 Autenticidade A autenticidade é a garantia de que a informação é de fato originária da procedência alegada [MARCIANO, 2006, p. 64], ou seja, que a informação é realmente proveniente do emissor que alega ser a origem da mensagem. Pensando em algoritmos criptográficos, “as chaves são aplicadas no sentido inverso ao da confidencialidade. O autor de um documento utiliza sua chave privada para cifrá-lo de modo a garantir a autoria em um documento ou a identificação em uma transação. Esse resultado só é obtido porque a chave privada é conhecida exclusivamente por seu proprietário.” [ITI, 2005, p. 04]. A Figura 3.4 ilustra o processo de garantia de autenticidade utilizando os algoritmos de chave assimétrica. Qualquer pessoa que possuir a chave pública de Alice poderá decifrar o documento, sabendo que a sua origem é realmente Alice ou alguém que tem a posse de sua chave privada.
  • 35. 24 Figura 3.4 – Autenticidade utilizando Chave Assimétrica Fonte: ITI – Certificação Digital – 2005 p.5 – Disponível em http://www.iti.gov.br/twiki/pub/Certificacao/CartilhasCd/brochura01.pdf - Acessado em 26/04/2009. Outro método para garantir a autenticidade é baseado no uso de uma função de resumo, ou hash. “Hashs são funções criptográficas que pegam uma mensagem de tamanho variável e calculam, através de um algoritmo, um resumo da mensagem com tamanho fixo.” [STIMSON, 1995, p.317]. “Este Hash pode ser comparado a uma impressão digital de um documento, pois cada documento possui um valor único de resumo e até uma pequena alteração no documento, como a inserção de um espaço em branco, resulta em um resumo completamente diferente. Quando utilizado em conjunto com os algoritmos de chaves públicas (Algoritmo + Hash), o método recebe o nome de Assinatura Digital.” [ITI, 2005, p.6]. Sucintamente o algoritmo para gerar a assinatura digital de um arquivo é descrito da seguinte forma por Simplício Júnior [2008, p.27]: “O procedimento para sua geração consiste no cálculo de um resumo criptográfico de tamanho fixo (também conhecido como hash) da mensagem que se deseja assinar. O hash é então criptografado com a chave privada do autor da mensagem. O resultado é a assinatura digital da mesma: como apenas este indivíduo tem acesso à sua chave privada, apenas ele seria capaz de criar tal assinatura, que pode ser verificada por meio de sua chave pública.” A Figura 3.5 ilustra como é gerada a Assinatura Digital.
  • 36. 25 Figura 3.5 – Assinatura Digital utilizando algoritmos de chave pública Fonte: ITI – Certificação Digital – 2005 p.6 – Disponível em http://www.iti.gov.br/twiki/pub/Certificacao/CartilhasCd/brochura01.pdf - Acessado em 26/04/2009. A Figura 3.6 ilustra o processo de verificação de autenticidade baseado na comparação entre valor de hash gerado a partir de um documento e aquele gerado a partir da assinatura digital. Figura 3.6 – Conferência através da Assinatura Digital Fonte: ITI – Certificação Digital – 2005 p.7 – Disponível em http://www.iti.gov.br/twiki/pub/Certificacao/CartilhasCd/brochura01.pdf - Acessado em 26/04/2009. 3.1.5 Não-Repúdio “Não-repúdio ou irretratabilidade é garantia de que não se pode negar a autoria da informação, ou o tráfego por ela percorrido.” [MARCIANO, 2006, p.64]. O repúdio é a capacidade de negar que algo tenha ocorrido. Um exemplo é quando um usuário faz um pedido e um sistema diz não ter feito. Os algoritmos utilizados para realizar uma assinatura digital provêm essa qualidade para a mensagem, não podendo a sua origem ser negada. Aplicando o conceito aos algoritmos cripto-esteganográficos, um algoritmo que provenha irretratabilidade deve ser capaz de identificar, sem sombra de dúvida, a
  • 37. 26 origem da mensagem que foi processada para gerar a mensagem escondida ou codificada. 3.2 Considerações Finais Agora que apresentamos os principais critérios de Segurança da Informação, aos quais os algoritmos cripto-esteganográficos visam oferecer para fornecer segurança a uma mensagem, estamos aptos para entrar no tema principal deste trabalho, a esteganografia, que será analisada nos três próximos capítulos, conceitos, história e classificação dos algoritmos esteganográficos.
  • 38. 27 4. História da Esteganografia O capítulo tratará da história da esteganografia, explicando diversos algoritmos puramente esteganográficos ou cripto-esteganográficos, algoritmos estes que serão classificados posteriormente em nossa análise. 4.1 Esteganografia na Idade Antiga Segundo COTRIM [1999], a idade Antiga compreende o período entre a invenção da escrita, atribuída aos sumérios, por volta de 3500 a.C. e o ano de 476 d.C., com a deposição do último imperador romano por Odoacro, rei dos germanos hérulos. Durante esse período, as principais civilizações que se desenvolveram foram as localizadas na Mesopotâmia (Sumérios, Acádios, Assírios etc), a Egípcia, a Grega, a Persa e a Romana. Entretanto, o primeiro registro do uso da Esteganografia se dá a mais de 3000 anos do início da idade antiga, e é o alvo do nosso próximo tópico. 4.1.1 – Tabuletas de Demarato Aos gregos são creditados os primeiros registros históricos do uso da esteganografia, documentados durante o conflito entre a Grécia e a Pérsia, durante o século V a.C. por Heródoto [KIPPER, 2004]. Xerxes, o tirano rei da Pérsia, começou a construir a nova capital de seu império, Persepólis. Para adornar a cidade, começaram a chegar diversos presentes de todo o império, com a exceção de duas cidades-estado, Atenas e Esparta. Determinando a combater tal insolência, Xerxes começou a reunir um grande exército, para lançar um ataque-surpresa sobre as cidades-estado. Em 480 a.C., ele estava pronto para lançar o ataque [SINGH, 2008]. Contudo, os preparativos tinham sido testemunhados por Demarato, um grego que fora expulso de sua terra natal, mas que, apesar de seu exílio, ainda sentia lealdade para com a Grécia e decidiu enviar uma mensagem avisando os espartanos dos planos de Xerxes. O problema era com mandar a mensagem sem levantar suspeita. Sobre isso, SINGH [2008] transcreveu o algoritmo explicado por Heródoto:
  • 39. 28 O perigo de ser descoberto era grande; havia apenas um modo pela qual a mensagem poderia passar: isso foi feito raspando a cera de um par de tabuletas de madeira, e escrevendo o que Xerxes pretendia fazer, depois a mensagem foi coberta novamente com cera. Deste modo, as tabuletas pareceriam estar em branco e não causariam problemas com os guardas ao longo da estrada. Quando a mensagem chegou ao seu destino, ninguém foi capaz de perceber o segredo, até que, pelo que entendi, a filha de Cleômenes, Gorgo, que era casada com Leônidas, adivinhou e contou aos outros que se eles raspassem a cera encontrariam alguma coisa escrita na madeira. Isto foi feito, revelando a mensagem, então transmitida para os outros gregos. [SINGH, 2008, p.20]. Como resultado do aviso, os gregos começaram a se armar e em 23 de setembro de 480 a.C. conseguiram preparar uma armadilha para os Persas, na baía de Salamina, onde conseguiram aplicar uma derrota humilhante às formidáveis forças persas. 4.1.2 – Histaeu e o Mensageiro Heródoto também narra outro incidente no qual a ocultação da mensagem permitiu a transmissão segura de uma mensagem. É a história de Histaeu, que queria encorajar Aristágora de Mileto a se revoltar contra o rei persa. KIPPER [2004] descreve da seguinte forma: Para transmitir as instruções de forma segura, Histaeu raspou a cabeça de seu mensageiro, escreveu a mensagem em sua cabeça e esperou que o cabelo crescesse novamente. Quando seu mensageiro chegou a seu destino, teve sua cabeça raspada e a mensagem se tornou do conhecimento de seu destinatário. O maior problema deste método é a rapidez para o funcionamento do método, visto que o crescimento do cabelo não é algo que possamos considerar rápido, apesar da eficácia do método. A Figura 4.1 demonstra o uso de tatuagens para transmitir mensagens, mas neste caso perde-se boa parte da discrição, que pode facilitar a detecção da mensagem.
  • 40. 29 Figura 4.1 – Exemplo de mensagem tatuada no corpo Fonte: http://escafandro.blogtv.uol.com.br/2008/07/21/tatuagem-literaria-suas-frases- preferidas-perto-do-coracao - Acessado em 02/05/2009 Outro método similar a esses eram práticas que consistiam em matar um animal, um coelho, por exemplo, e esconder a mensagem dentro do mesmo. Apesar da mensagem estar segura, a utilização do animal como meio esteganográfico pode despertar suspeitas dependendo do contexto. Atualmente, esse método não é o mais discreto possível. 4.1.3 – Enéas, o Tático Enéas, o Tático, é um dos gregos mais famosos por ter escrito On the Defense of Fortified Places (Sobre a Defesa de Lugares Fortificados), o primeiro manual de instrução para comunicação segura [JÚNIOR E AMORIM, 2008, p.35]. Dentre os diversos métodos citados no livro, Enéas desenvolveu um disco de madeira com furos representando letras do alfabeto grego, que codificavam e decodificavam a mensagem através da passagem de um cordão pelos buracos, que indicava a seqüência das letras. Outro método criado por Enéas será abordado posteriormente, quando foi utilizado massivamente na Era Vitoriana, o código dos jornais.
  • 41. 30 4.2 Esteganografia na Idade Média COTRIM [1999] define a idade média como o período iniciado com a desintegração do império romano do ocidente (em 476 d.C.) e a tomada da capital do império romano do oriente, Constantinopla, pelos turcos em 1453 d.C. 4.2.1 Os Chineses “Na China antiga, mensagens eram escritas sobre seda fina e o pequeno retalho era recoberto por cera. Para transportar a mensagem oculta, um mensageiro era obrigado a engolir a bolinha, ir até o destinatário e entregá-la após expeli-la.” [JÚNIOR E AMORIM, 2008, p.36]. Esse método é similar ao usado por Histaeu, onde a mensagem era escrita no corpo de um mensageiro e ele era usado como meio de transporte. Outra técnica na história chinesa foi a utilização dos “Bolos da Lua” durante a dinastia Yuan, quando a China estava sob o Império Mongol. Os líderes da rebelião contra o império mongol decidiram se utilizar do festival da Lua para coordenar seu ataque, aproveitando-se da tradição do bolo da lua. Os rebeldes inseriram mensagens dentro dos bolos e as levaram, sem levantar suspeitas, a todos que precisavam ter conhecimento de seus planos. Os rebeldes obtiveram sucesso em seu ataque e derrubaram o governo, que se seguiu da dinastia Ming [KIPPER, 2004]. A Figura 4.2 mostra um pedaço do bolo da lua, distribuído ainda hoje no festival da lua, evento chinês que ainda hoje relembra a queda do império mongol, que contou com a ajuda dos bolos da lua. Figura 4.2 – Bolo da lua atual Fonte: http://luckytastebuds.files.wordpress.com/2009/01/moon_cake.jpg - Acessado em 02/05/2009
  • 42. 31 4.3 Esteganografia na Idade Moderna A idade moderna, segundo COTRIM [1999], começa logo após as diversas crises européias (econômica, política e religiosa), tendo como marco inicial a queda de Constantinopla e se encerra em 1789, com a Revolução Francesa. Nesse período diversos algoritmos esteganográficos foram criados por religiosos e cientistas, que se preocupavam em transmitir mensagens longe dos olhos atentos do tribunal da inquisição e entidades governamentais, que eram implacáveis contra qualquer sinal de heresia ou traição. 4.3.1 Gaspar Schott – Schola Steganographica Gaspar Schott, cientista alemão, escreveu Schola Steganographica em 1665, onde descrevia em oito lições diversos métodos esteganográficos, sendo que o mais famoso era o de esconder informações secretas através de partituras musicais onde as notas representariam as letras da mensagem original. Ao ser tocada ela poderia ou não ser harmoniosa, o que poderia levantar suspeitas a ouvidos treinados musicalmente. [JÚNIOR E AMORIM, 2008]. A Figura 4.3 mostra uma das páginas do livro, que mostra como as notas poderiam representar as letras do alfabeto latino. Figura 4.3 – Foto de Partitura com a representação de notas e letras Fonte: http://petitcolas.net/fabien/steganography/steganographica/octava-3.html - Acessado em 02/05/2009
  • 43. 32 4.3.2 Johannes Trithemius O monge Johannes Trithemius foi responsável pela criação de diversos métodos cripto-esteganográficos, muitos deles utilizados nos três volumes de seu principal livro, Steganographia5 , que foi interpretado erroneamente por muitos séculos como um livro demoníaco, já que as mensagens originais do livro, que estavam criptografadas nos nomes dos anjos citados, não eram conhecidas [KIPPER, 2004]. Uma das invenções mais criativas de Johannes é a cifra “Ave Maria”. TKOTZ [2007b] explica e exemplifica o algoritmo da seguinte forma: “Este sistema é composto por 14 alfabetos nos quais a cada letra corresponde uma palavra ou grupo de palavras. O resultado da encriptação acaba sendo um texto (mais ou menos) coerente, em Latim, como se fosse uma oração ou glorificação religiosa.” Veja a seguir um dos alfabetos de Ave Maria: A: no céu B: para todo o sempre C: um mundo sem fim D: numa infinidade E: perpetuamente F: por toda a eternidade G: durável H: incessantemente I-J: irrevogavelmente K: eternamente L: na sua glória M: na sua luz N: no paraíso O: hoje P: na sua divindade Q: em Deus R: na sua felicidade S: no seu reino T: na sua majestade U-V-W: na sua beatitude X: na sua magnificência Y: ao trono 5 O Livro completo em latim pode ser encontrado em http://www.esotericarchives.com/tritheim/stegano.htm
  • 44. 33 Na sua majestade um mundo sem fim, um mundo sem fim Uma infinidade, perpetuamente Perpetuamente, no seu reino, na sua majestade perpetuamente, durável no céu, no paraíso hoje, durável na sua felicidade, no céu por toda a eternidade, irrevogavelmente no céu. Figura 4.4 – Mensagem esteganografada pelo algoritmo “Ave Maria” A mensagem acima significa TCC DE ESTEGANOGRAFIA. Apesar de ser uma cifra poderosa, é o tempo necessário para o envio de grandes mensagens, o que inviabiliza a transmissão de uma mensagem muito longa. 4.3.3 A Grelha de Cardano, Richelieu e Fleissner A Grelha de Cardano, que recebe o nome de seu inventor, Girolamo Cardano (1501-1576) consiste numa folha de material rígido na qual existem aberturas retangulares da altura de uma linha de texto e de comprimento variável, colocadas em intervalos irregulares [TKOTZ, 2005c]. Quando a grelha era posicionada da maneira correta, a mensagem original era revelada. Anos mais tarde, a idéia da Grelha foi adaptada pelo Cardeal de Richelieu (1585-1642), que escrevia uma mensagem qualquer com sentido e depois preparava uma grelha específica com a mensagem original. A Figura 4.5 demonstra o uso da Grelha para esteganografarmos a mensagem “TCC DE ESTEGANOGRAFIA”. Na grelha percebemos os buracos feitos na cor branca, e o papel íntegro na cor cinza. A mensagem original é vista na parte inferior da imagem.
  • 45. 34 Figura 4.5 – Exemplo da Grelha de Cardano. Uma variação da Grelha de Cardano foi utilizada por Eduard Baron (Freiherr) von Fleissner von Wostrowitz, um comandante da cavalaria austríaca, que utilizou uma forma giratória de grelha. Uma grade giratória sempre é composta por um quadrado dividido em um número par de células: um quadrado com 4 células (2x2), com 16 células (4x4), com 36 células (6x6) etc. Fleissner sugere usar como grade um cartão em que algumas das células são vazadas de modo que, girando-se o cartão 90 graus cada vez, ao completar 4 posições (ou 360 graus), todas as células do quadrado tenham ficado descobertas uma vez [TKOTZ, 2005d]. A Figura 4.6 ilustra a grelha utilizada por Fleissner. Figura 4.6 – Exemplo da Grelha de Fleissner. A mensagem era escrita a cada 4 letras (ou o número de linhas e colunas da matriz, 2x2, 6x6 etc) e era feita uma rotação da grelha, para que a mensagem fosse
  • 46. 35 embaralhada. Sua criptoanálise é feita através da análise da freqüência e do índice de coincidência6 . 4.3.4 Giovanni Porta O cientista italiano Giovanni Porta desenvolveu um método para que mensagens fossem escondidas dentro de ovos cozidos. JÚNIOR E AMORIM [2008, p.38] nos descrevem da seguinte forma: “O processo consiste em escrever sobre a casca do ovo cozido com uma tinta contendo uma onça (28,35g) de Alúmen, Sulfato Duplo de Potássio e Alumínio Hidratado, diluída em cerca de meio litro de vinagre. A solução penetrava na casca e se depositava sobre a superfície branca do ovo, a clara cozida. Depois, bastava o destinatário descascar o ovo para ler a mensagem.” 4.3.5 Francis Bacon A cifra de Bacon foi criada por volta do ano de 1600 e mistura técnicas de substituição e esteganografia. Bacon utilizava uma técnica de substituição com um alfabeto onde cada letra consistia em uma seqüência de letras a e b, I era igual a J e U igual a V. A Tabela 5 ilustra esse alfabeto [TKOTZ, 2005e]. Letra Grupo Binário Letra Grupo Binário A aaaaa 00000 N abbaa 01100 B aaaab 00001 O abbab 01101 C aaaba 00010 P abbba 01110 D aaabb 00011 Q abbbb 01111 E aabaa 00100 R baaaa 10000 F aabab 00101 S baaab 10001 G aabba 00110 T baaba 10010 H aabbb 00111 U/V baabb 10011 I/J abaaa 01000 W babaa 10100 K abaab 01001 X babab 10101 L ababa 01010 Y babba 10110 M ababb 01011 Z babbb 10111 Tabela 5 - Alfabeto utilizado na Cifra de Bacon. 6 Mais informações e exemplos sobre o índice de coincidência são encontrados em http://www.numaboa.com/criptografia/criptoanalise/1048-quebra-geometrica.
  • 47. 36 A cifra possuía duas fases, a primeira de substituição, onde cada letra do texto era substituída por sua equivalente no alfabeto de Bacon. Utilizaremos a notação binária para representar a e b, sendo a=1 e b=0, pelo entendimento ser mais próximo à realidade dos computadores. Com a palavra CIFRA, teríamos: CIFRA = 00010 01000 00101 10000 00000 Bacon então utiliza uma fase esteganográfica para esconder a mensagem, ocultando-a em um texto comum. O grande truque de Bacon residia em sua escrita, que continha duas formas para cada letra, maiúsculas e minúsculas, representando a presença de um a ou um b. A Figura 4.7 nos ilustra esse alfabeto. Figura 4.7 – Alfabeto de Bacon Fonte: http://www.numaboa.com/criptografia/supercifragens/331-cifra-de-bacon - Acessado em 10/05/2009 O texto original era resgatado quando as seqüências de as e bs eram reescritas de acordo com a Tabela 1. Deve-se atentar ao fato de que qualquer alfabeto poderia ser utilizado, o que dificultaria mais a volta, tornando possíveis criptoanálises com um resultado sem nexo. 4.3.6 John Wilkins Em 1641 o bispo John Wilkins foi o autor anônimo do livro The Secret and Swift Messenger (O Mensageiro Secreto e Rápido), aonde sugeria a utilização de suco de cebola, Alúmem, Sal de Amônia e um suco destilado de “bioluminescência”, extraído
  • 48. 37 de alguns tipos de insetos, para criar uma tinta que brilhasse apenas no escuro [KIPPER, 2004]. Atualmente há diversas técnicas que se originaram dessa idéia, como as tintas invisíveis que são visualizadas por meio de calor ou luz ultravioleta. 4.3.7 Maria, Rainha da Escócia Uma conspiração começada no campo ideológico envolvendo a rainha Elizabeth, não aceita pelos nobres ingleses católicos por ser protestante, levou ao uso de técnicas de criptografia e esteganografia para tentar levar ao trono Maria, prima de Elizabeth, mas de religião católica [KIPPER, 2004]. Maria utilizou mensagens criptografadas para se comunicar com seus conspiradores, que eram escondidas (esteganografadas) em barris de cerveja. Embora sua técnica fosse segura, Walsingham, secretário da rainha Elizabeth, interceptou e utilizou criptógrafos para decifrarem uma série de mensagens, que serviram de provas para a execução de Maria e seus conspiradores [SINGH, 2008]. A Figura 4.8 mostra a nomenclatura, alfabeto que consiste de palavras e frases, que era utilizado para a comunicação de Maria e seus conspiradores [SINGH, 2008]. A Figura 4.9 mostra uma das cartas decodificadas que Maria trocava com seus conspiradores. Figura 4.8 – Nomenclatura utilizada por Maria e seus conspiradores Fonte: http://www.simonsingh.net/The_Black_Chamber/z_cipherimages/maryqueenimage.gif - Acessado em 03/05/2009
  • 49. 38 Figura 4.9 – Carta trocada entre Maria e seus conspiradores Fonte: http://www.hamletdarcy.com/files/2007/MaryDecodingKey.jpg - Acessado em 03/05/2009 4.3.8 George Washington Durante a época da guerra de independência, Benjamin Tallmage organizou um grupo de espiões conhecido como The Culpers, porque o nome código de cada membro era Samuel Culper. Eles deveriam infiltrar-se nas forças britânicas e transmitir informações para George Washington e os outros para obterem informações sobre as forças inglesas. Washington e os Culpers utilizaram diversas técnicas para se comunicar, como o uso de tintas invisíveis, mas um uso que se destacou foi o de utilizarem números para representar palavras, segundo um livro compartilhado entre ambos [KIPPER, 2004]. A Figura 4.10 mostra uma página desses livros.
  • 50. 39 Figura 4.10 – Página do livro de códigos utilizado entre Washington e os Culpers Fonte: http://www.newsday.com/community/guide/lihistory/ny-history- hs417a,0,6764482.story - Acessado em 03/05/2009 4.4 Esteganografia na Idade Contemporânea É conhecida como Idade Contemporânea o período seguinte à Revolução Francesa, que marcou a superação do feudalismo pelo capitalismo, período este que se segue até os dias de hoje [COTRIM, 1999]. No início dessa época os algoritmos ainda são um pouco rústicos, mas como veremos no próximo capítulo, o uso de meios computacionais permitiu o desenvolvimento de métodos seguros e eficazes de se utilizar a esteganografia no século XXI. 4.4.1 Pombos Correios em Paris Durante a guerra franco-prussiana, 1870-1871, Paris esteve completamente cercada e todas as suas comunicações regulares com o resto da França estavam cortadas. Toda essa eficiência do cerco prussiano era devida à movimentação de suas tropas, que se moveram para Paris seis semanas antes do início do confronto. Os parisienses tentaram se comunicar através de mensageiros humanos e até por cachorros que saíam da cidade via balões, mas ambas as comunicações não lograram êxito [KIPPER, 2004].
  • 51. 40 Desesperados com o cerco, os parisienses tentaram uma opção inusitada: transmitir mensagens através de pombos correios. Em 27 de setembro de 1870 o primeiro pombo conseguiu sair de Paris com uma mensagem. Em 1 de outubro do mesmo ano ele retornou. Apesar de diversos pombos nunca terem voltado, o método funcionou muito bem durante o conflito, onde mais de 95000 mensagens foram entregues através de suas viagens [KIPPER, 2004]. 4.4.2 Códigos em Jornais Durante a era Vitoriana os jornais podiam ser enviados sem nenhum custo pelos cidadãos da Inglaterra. As classes mais pobres se aproveitaram desse fato para enviar códigos nos jornais. O processo era simples: as pessoas faziam furos imperceptíveis em cima das letras dos jornais, que quando colocadas em seqüência, revelavam o texto da mensagem. Durante a 2ª Guerra Mundial e a Guerra Fria o código em jornais também foi utilizado, mas com o uso de tintas invisíveis ou marcas especiais feitas nos jornais. Esse método entrou em desuso na atualidade, pois ele não consegue mesclar eficiência e rapidez na transmissão das mensagens [KIPPER, 2004]. 4.4.3 Tapetes da Guerra Civil Durante a Guerra Civil Americana (1861-1865) foi utilizada pelos escravos uma técnica para ajudá-los a conquistar a sua liberdade. Tapetes feitos de retalhos eram estendidos ao sol para secar, passando mensagens sem gerar suspeitas [JÚNIOR E AMORIM, 2008]. As Figuras 4.9 e 4.10 ilustram dois retalhos utilizados pelos escravos. Figura 4.11 - Reúnam seus pertences para a viagem. Fonte: KIPPER, Gregory. Investigator's Guide to Steganography. p. 28.
  • 52. 41 Figura 4.12 – O caminho da liberdade Fonte: KIPPER, Gregory. Investigator's Guide to Steganography. p. 29. 4.4.4 Código Náutico Outra forma de comunicação por meio de bandeiras ou símbolos com significado é o código de bandeiras, que foi e é usado atualmente por embarcações para se comunicarem. Foi idealizado em 1738 pelo capitão francês Mahe de la Bourdonnais e, após passar por diversos aprimoramentos, feitos por Lord Richard Howe, Sir Home Pophan e o capitão Frederick Marryat, entre outros. Em 1870 foi publicado o International Code of Signals, conhecido até hoje pelo mesmo nome. Após algumas modificações, foi adotado como código internacional em 1934 [TKOTZ, 2007c]. A Figura 4.13 mostra o código NATO (ou OTAN, organização do tratado do atlântico norte) as bandeiras e o significado adotado. Lembrando que há significados diferentes quando combinações de bandeiras são utilizadas. Veremos mais adiante que esse tipo de esteganografia é conhecido por semagrama.
  • 53. 42 Figura 4.13 – Código Náutico (1/3) Fonte: http://www.anbg.gov.au/flags/signal-meaning.html e http://pt.wikipedia.org/wiki/C%C3%B3digo_internacional_de_navega%C3%A7%C3%A3o_mar %C3%ADtima – Acessados em 12/09/09
  • 54. 43 Figura 4.13 – Código Náutico (2/3) Fonte: http://www.anbg.gov.au/flags/signal-meaning.html e http://pt.wikipedia.org/wiki/C%C3%B3digo_internacional_de_navega%C3%A7%C3%A3o_mar %C3%ADtima – Acessados em 12/09/09
  • 55. 44 Figura 4.13 – Código Náutico (3/3) Fonte: http://www.anbg.gov.au/flags/signal-meaning.html e http://pt.wikipedia.org/wiki/C%C3%B3digo_internacional_de_navega%C3%A7%C3%A3o_mar %C3%ADtima – Acessados em 12/09/09 4.4.5 Micropontos e Segunda Guerra Mundial Os micropontos são fotografias que foram reduzidas para imagens com cerca de 1 milímetro de diâmetro, se tornando microfotografias. Os micropontos ficaram populares e foram muito utilizados na 2ª Guerra Mundial, onde eram colados em pontos finais das frases ou no pingo de alguma letra i da mensagem. O processo consistia em fotografar a mensagem e depois reduzi-la ao tamanho aproximado de um selo. Em seguida a imagem é reduzida por um microscópio reverso, ficando com um milímetro de diâmetro. Essa imagem ou o seu negativo era então colocada com o auxílio de uma seringa ou agulha na mensagem que iria servir como portadora e enviada ao seu destino [KIPPER, 2004]. Durante a 2ª Guerra Mundial, após o conflito em Pearl Harbor, diversos meios suspeitos de conterem mensagens esteganografadas foram criteriosamente analisados nos Estados Unidos. Jogos de xadrez enviados por cartas, palavras cruzadas eram examinados ou removidos das correspondências, assim como papéis em branco enviados pelo correio eram testados com a suspeita de tintas invisíveis e fotos eram também examinadas minuciosamente; todas as mensagens em outras línguas foram
  • 56. 45 proibidas, bem como textos que não fossem claros. Qualquer menção a espécies de flores ou e listas de natal das crianças também foram analisadas com o objetivo de impedir que qualquer informação que comprometesse a segurança nacional fosse passada de forma esteganográfica com o auxílio do correio nacional [KIPPER, 2004]. Outros métodos utilizados na 2ª Guerra Mundial foram Transmissão de informações através de receitas de bordado e crochê Listas de importação de bonecas (onde cada tipo de boneca especificava um tipo de navio). Os micropontos também são usados atualmente em impressoras modernas, onde minúsculos pontos amarelos são colocados em cada página. Os pontos são pouco visíveis e contém diversas informações, como a data e a hora que a impressão está sendo feita [FONSECA, 2007]. 4.4.6 UUS Pueblo O navio Pueblo era uma embarcação norte-americana enviada em uma missão de inteligência na costa da Coréia do Norte, em 1968. No início daquele ano, o navio foi atacado pelos norte-coreanos, o que provocou a morte de um tripulante e a captura dos outros 82 membros por mais de 11 meses, o que gerou um curioso episódio esteganográfico [KIPPER, 2004]. Uma fotografia da tripulação, tirada na tentativa de demonstrar que os prisioneiros estariam colaborando, passou mensagem contrária porque as posições das mãos dos tripulantes transmitiam um gesto que dizia “snow job”, que no inglês americano coloquial significava que havia coerção para impedi-los de dizer a verdade. A Figura 4.14 ilustra esse momento.
  • 57. 46 Figura 4.14 – Foto dos prisioneiros do U.S. Navy Pueblo Fonte: http://bp1.blogger.com/_lEtkuz8ScYM/R4yzo8S41LI/AAAAAAAAAsA/V_XgTSY1Jh0/s1600- h/USS+Pueblo+3A.JPG – Acessado em 16/05/2009 4.4.7 Guerra do Vietnã Durante a Guerra do Vietnã, os prisioneiros que eram guardados na prisão de Hoa Lo, conhecida pelos americanos como “Hanói Hilton”, utilizaram um código para se comunicar que consistia em bater em barras de metal certo número de vezes para transmitir letra por letra de uma mensagem. Cada letra se localizava em uma matriz 5x5 com as 26 letras do alfabeto (K era representado por C), aonde era necessário que se batesse o número da linha e o número da coluna pausadamente, para representar a letra pretendida na comunicação. A Tabela 6 representa a matriz usada pelos prisioneiros no Vietnã. Os pontos representam o número de batidas e o espaço em branco significa a pausa que sinalizava a mudança da linha para a coluna. Uma pausa com tempo dobrado significava a mudança de letra [KIPPER, 2004].
  • 58. 47 A . . B . .. C, K . ... D . .... E . ..... F .. . G .. .. H .. ... I .. .... J .. ..... L ... . M ... .. N ... ... O ... .... P ... ..... Q .... . R .... .. S .... ... T .... .... U .... ..... V ..... . W ..... .. X ..... ... Y ..... .... Z ..... ..... Tabela 6 - “Tap Code” usado pelos prisioneiros no Vietnã Para transmitir a palavra “HELP”, por exemplo, a seguinte seqüência de batidas seria transmitida: .. ...(H) . .....(E) ... .(L) ... .....(P) 4.5 Considerações Finais Analisamos diversos algoritmos esteganográficos que nos mostram a grande importância histórica desse segmento da Criptologia. Posteriormente os analisaremos de forma a encontrarmos traços que possam propiciar a criação e o aperfeiçoamento dos algoritmos existentes, com novas técnicas ou com técnicas híbridas que conciliem as vantagens de algoritmos distintos.
  • 59. 48 5. Técnicas de Esteganografia Explanaremos nesse capítulo sobre as técnicas e métodos utilizados para esconder mensagens, começando pelas técnicas atuais e depois se estendendo a técnicas mais antigas, mas não menos eficientes. 5.1 Classificação da Esteganografia Há basicamente dois tipos de esteganografia, lingüística e técnica, que foram alinhadas em uma classificação hierárquica por BAUER [2002] e revisada por ARNOLD [2003]. A Figura 5.1 mostra esta classificação. Figura 5.1 – Classificação da Esteganografia 5.2 Esteganografia Técnica Envolve o uso de meios técnicos para disfarçar a existência de uma mensagem. Podem ser meios físicos, como a Grelha de Cardano ou químicos, como com o Ovo de Giovani Porta, que são utilizados para esconder a mensagem. De certa forma as técnicas de esteganografia lingüística também estão nessa classificação, mas veremos mais adiante o que a distingue e a faz estar em uma classificação única [KIPPER, 2004].
  • 60. 49 5.2.1 Esteganografia Digital “Na esteganografia existe um esquema básico de montagem do objeto estegano- gráfico (stego-object), que é composto por um objeto portador (cover-object) e uma chave esteganográfica (stego-key)” [JÚNIOR E AMORIM, 2008, p.48]. O objeto portador da mensagem pode ser qualquer tipo de dado que possa ser manipulado pelo computador, como uma imagem ou um arquivo de som. Para que a mensagem seja protegida é necessária uma chave esteganográfica (stego-key) que, como na Criptografia, é secreta e protege os dados de invasores ou de qualquer pessoa que não está devidamente autorizada a obter o conteúdo original da mensagem, podendo ser um número aleatório destinado a inserir e extrair a mensagem do objeto portador, sendo basicamente uma chave simétrica [KIPPER, 2004]. A Figura 5.2 elucida como o processo de esteganografia em meios digitais. Na Figura vemos que há um dado a ser embutido, um objeto portador e uma chave. O dado é embutido no portador e só poderá ser recuperado, em teoria, com o uso da chave que foi usada no processo de composição do estego-objeto, como é mostrado no lado direito desta figura. Figura 5.2 – Processo esteganográfico
  • 61. 50 Há apenas três maneiras de esconder uma mensagem digital em objeto portador: 1) Injeção: Os dados a serem escondidos são diretamente injetados no objeto portador, o que normalmente aumenta o tamanho do objeto portador e gera suspeita quando ao uso da esteganografia. 2) Substituição: Os dados a serem escondidos substituem parte dos dados existentes no objeto portador. Isto impede que o tamanho do objeto portador aumente significativamente, mas pode acarretar em perda da qualidade do mesmo. 3) Geração: O objeto portador é gerado somente para esconder a mensagem secreta, podendo ser um arquivo qualquer, sem nenhuma informação relevante [KIPPER, 2004]. 5.2.2 Tintas Invisíveis Segundo [JÚNIOR E AMORIM, 2008, p. 52] as tintas invisíveis “consistem em compostos químicos, geralmente um ácido ou uma base, que ao serem submetidos ao calor, algum tipo de luz ou algum indicador de pH, têm suas propriedades alteradas tornando-os visíveis.” As tintas invisíveis podem ser feitas com diversos materiais, desde fluídos corpóreos como urina e saliva, líquidos como suco de limão ou laranja, vinagre, mel e diversos outros compostos químicos. 5.2.3 Lugares Escondidos Os lugares escondidos foram e continuarão a ser utilizados como forma de esconderijo para mensagens secretas. Os lugares variam desde rolhas de barris, como no caso da rainha Maria, até a sola de um sapato, uma tatuagem no corpo de uma pessoa ou um fundo falso de uma mala. Apesar de ser um método de simples execução, é um método muito eficaz de esteganografia [KIPPER, 2004]. É utilizado atualmente por muitos criminosos, como os traficantes de drogas e de obras de arte, que utilizam fundos falsos ou compartimentos secretos para armazenar os itens ilegais.
  • 62. 51 5.2.4 Métodos Computacionais Todos os métodos computacionais, desde a substituição de bits e a adição de bits entre outros, se encaixam como esteganografia técnica. Por sua velocidade e facilidade para transportar grandes quantidades de informação são métodos muito eficazes e amplamente utilizados na atualidade [KIPPER, 2004]. 5.2.5 Micropontos O último tipo de esteganografia técnica são os micropontos. Sua definição e uso se encontram no item 4.4.4 desta monografia. 5.2.6 Marcas D’água Marca d’água é um sinal inserido dentro de um dado digital (áudio, imagens, vídeo, e texto) que pode ter sua presença detectada posteriormente para garantir a origem (autenticidade) de um arquivo ou documento. [MESQUITA NETO, 2007]. As marcas d’água mais antigas datam de cerca de 1300 D.C. Seu uso foi expandido na Europa onde as marcas eram utilizadas principalmente para distinguir diferentes fabricantes de papel. Apesar de serem relacionadas com a esteganografia, as marcas d’água possuem um objetivo diferente [KIPPER, 2004]. É importante notar que as técnicas de marca d’água derivam da esteganografia, tendo, porém grandes diferenças relacionadas por Kipper, 2004, e Mesquita Neto, 2007, ilustradas na Tabela seguinte.
  • 63. 52 ESTEGANOGRAFIA MARCAS D’ÁGUA Possui baixa ou nenhuma robustez É projetada para ser robusta Tenta esconder a existência da informação embutida Nem sempre é invisível, podendo não esconder a sua existência. O dado externo (objeto portador) é apenas um contêiner normalmente sem importância. O dado interno (dado embutido) é que possui importância O dado interno (marca d’água, por exemplo) é um dado adicional para proteger o dado externo e provar sua propriedade e origem. Ambos são importantes Normalmente não reside no hospedeiro após o término da comunicação (após o destino receber e ter acesso a mensagem da origem) Projetada para permanecer no hospedeiro permanentemente para que possa ser extraída para comprovar a propriedade de um arquivo digital. Usuários mal intencionados querem detectar a esteganografia para obter a mensagem que está escondida Usuários mal intencionados querem remover a marca d’água para impossibilitar a verificação de autenticidade Tabela 7 - Diferenças entre Esteganografia e Marcas D’água A noção de robustez contra ataques é aplicada tanto na esteganografia quanto nas marcas d’água. Mesmo se a presença da mensagem secreta for conhecida, deverá ser muito difícil para um atacante destruir a marca d’água sem o conhecimento da chave que é usada para sua remoção [KATZENBEISSER e PETITCOLAS, 2000]. Uma marca d’água robusta será, portanto, difícil de ser retirada ou removida sem comprometer drasticamente o conteúdo que pretende se preservar [KIPPER, 2004]. A Figura 5.3 exemplifica o uso de uma marca d’água. Figura 5.3 – Exemplo de Marca D’Água
  • 64. 53 5.2.6.1 Classificação das Marcas D’água Há basicamente duas classificações quanto às marcas d’águas. Elas podem ser frágeis ou robustas, visíveis ou invisíveis [KIPPER, 2004]. Frágeis: Marcas aonde pequenas alterações ao conteúdo conseguem destruir a informação embutida. Robustas: São difíceis de remover ou danificar, apresentando resistências a diversos tipos de ataques, como a compressão do estego-objeto e translações ou rotações na imagem. Visíveis: Marcas d’água normalmente robustas e claramente visíveis. São difíceis de serem removidas, pois não fazem parte da imagem a qual sobrepõe. Podem ser sólidas ou semitransparentes, como os logos das emissoras de televisão que aparecem durante sua transmissão. Invisíveis: Possui o propósito de identificar a autoria ou verificar a integridade de um documento, que pode ser uma imagem digital ou de uma cédula monetária, por exemplo. Normalmente a verificação da existência de uma marca d’água invisível exige a utilização de uma chave, denominada de chave de marca d’água, que apenas afeta o conteúdo embutido no arquivo e não toda a informação. 5.3 Esteganografia Lingüística A esteganografia lingüística pode ser definida como qualquer forma de esteganografia que utilize uma linguagem, e não uma ferramenta, como cobertura para esconder o segredo [KIPPER, 2004]. Exemplos desse método são os métodos utilizamos por Trithemius e por Gaspar Schott, em sua Schola Steganographica. Há basicamente dois grandes grupos na esteganografia lingüística, os códigos abertos e os semagramas. 5.3.1 Códigos Abertos Nesse tipo de esteganografia o texto é escrito de forma legível e bem construída Segundo KESSLER [2004] os códigos abertos escondem a mensagem em um texto legítimo, de forma que o mesmo não levanta suspeita no leitor. O texto pode guardar a mensagem através de metáforas (técnica chamada de mascaramento), letras do texto secreto em certa posição (por exemplo, apenas a terceira letra de cada palavra será
  • 65. 54 usada para obtenção da mensagem secreta, reescrita com as letras secretas na ordem correta, método conhecido como Cifras Nulas ou Acrósticos) ou palavras escritas de forma vertical ou diagonal [KIPPER, 2004]. A Figura 5.4 mostra um exemplo de acróstico, cuja leitura feita de cima para baixo considerando somente a primeira letra revela a palavra SEMAGRAMA. Os acrósticos foram muito populares entre os poetas da renascença italiana e ainda podem ser encontrados em diversos poemas da atualidade [KIPPER, 2004]. Figura 5.4 – Acróstico Outra forma de código aberto são as pistas, ou seja, palavras com significado previamente combinado entre o emissor e o receptor. Por exemplo, durante uma guerra a palavra “Coruja” pode significar “ataque ao anoitecer”. Outro tipo de código aberto é o Código de Jargões, uma forma de comunicação, onde há uma substituição de uma palavra ou frase, de modo que a mensagem possa ser passada “em aberto” e não despertar a atenção dos que estão próximos. Próxima a cifra de substituição, palavras são trocadas ao invés de letras para esconder uma mensagem secreta [JÚNIOR E AMORIM, 2008]. Métodos como a Grelha de Cardano pertencem também aos códigos abertos, em uma subclassificação chamada de cifras de grelha, onde a mensagem é escondida através do mecanismo da grelha. Para maiores detalhes sobre a utilização das grelhas consulte o item 4.3.3, que explica sobre diversas grelhas utilizadas na idade moderna.
  • 66. 55 5.3.2 Semagramas Segundo TKOTZ [2005f], a palavra semagrama vem do Grego, onde sema significa sinal e grama significa escrito ou desenhado. Semagramas são signos ou símbolos utilizados para esconder informação. Os semagramas podem ser visuais, quando um objeto de uso cotidiano é utilizado para esconder a mensagem, como a posição dos ponteiros de um relógio, ou textuais, quando a aparência de uma mensagem textual é modificada, como a mudança da fonte dos títulos ou o espaçamento extra entre os caracteres de uma mensagem [KESSLER, 2004]. Singh [2008] nos conta que os estudiosos do século XVII discutiram por muitas vezes a respeito dos hieróglifos, alegando que eram semagramas, onde cada símbolo representava uma idéia completa. Porém, essa idéia começou a cair quando o lingüista francês Jean-François Champollion, em 1822, utilizou as pesquisas incipientes de outros estudiosos para provar ao mundo que os hieróglifos eram uma linguagem fonética, onde cada símbolo representava um fonema, e não um conjunto de semagramas. A seguir temos na Figura 5.5 mostra uma série de hieróglifos. Na Figura 5.6 e 5.7 temos a utilização de um semagrama visual composto por relógios, onde a posição dos ponteiros representa as letras do alfabeto. Utilizamos nesse semagrama a seguinte convenção: a posição do ponteiro pequeno indica se a letra representada faz parte das 11 primeiras letras do alfabeto (A-K) ou das 11 próximas letras (L-V). Se o ponteiro pequeno estiver no número 12, serão usadas as primeiras 11 letras. Se estiver no número 6, serão usadas as 11 letras posteriores. Dessa maneira, teremos a letra “A” representada conforme a Figura 5.6, com o ponteiro menor no número 12 e o ponteiro maior no número 1. É importante lembrar que nessa convenção o ponteiro dos segundos não possui utilidade. A Figura 5.7 mostra como a palavra “Bom dia” poderia ser esteganografada por esse método.
  • 67. 56 Figura 5.5 – Hieróglifos egípcios Fonte: http://denialaccess.blogspot.com/2008/05/criptografia.html - Acessado em 27 de setembro de 2008 Figura 5.6 – Letra A representada por um relógio
  • 68. 57 B O M D I A Figura 5.7 – Palavras transmitidas via um semagrama visual com relógios Outro método utilizado é o espaçamento textual. Figura 5.8 mostra como o espaçamento da mensagem pode ser utilizado para esconder uma informação. ESTE..TCC...TRATA..DE..ESTEGANOGRAFIA...A..ESTEGANOGRAFIA..É...COM POSTA...DE..DIVERSAS..TÉCNICAS..QUE...PERMITEM...QUE...UMA..MENSAG EM...SEJA...ESCONDIDA..E..TRANSPORTADA...EM..SEGURANÇA...ATÉ..SEU... DESTINO. 0 1 Figura 5.8 – Semagrama Textual com espaçamento entre palavra. 5.3.3 Anamorfose “Uma anamorfose é uma figura aparentemente disforme que, por reflexão de um determinado sistema óptico, produz uma imagem regular do objeto que representa.”