Este documento apresenta uma classificação de técnicas esteganográficas e propõe uma nova classificação baseada em critérios de segurança da informação. A esteganografia esconde a existência de informações confidenciais ao ocultá-las em objetos portadores. O documento descreve técnicas históricas e digitais e critica uma classificação existente, propondo uma que considera a capacidade, perceptibilidade, integridade e outros aspectos de segurança.
Sobre Esteganografia: definição, aplicações, ferramentas etc.
Material para aula na disciplina de Segurança de dados (CEFETPB/IFPB, TSI, 2008).
Obs.: Está um tanto defasado, mas pode orientar a construção de um material mais atual.
O documento discute a segurança da informação e a criptografia. Aborda conceitos como confidencialidade, integridade e criptografia simétrica e assimétrica. Também apresenta exemplos de como a criptografia pode ser aplicada para proteger bancos de dados e comunicações por email.
O documento discute os conceitos de segurança lógica e criptografia. Ele define segurança lógica como um processo de controle de acesso para proteger dados, programas e sistemas contra acessos não autorizados. Também explica os conceitos-chave da criptografia, incluindo cifragem, decifragem e criptoanálise.
O documento discute conceitos fundamentais de segurança de dados e criptografia. Primeiramente, define criptologia, criptografia e criptoanálise e discute os conceitos de chaves simétricas e assimétricas. Também aborda algoritmos como AES, DES e RC4. Por fim, fornece um breve histórico da criptografia desde a antiguidade até os dias atuais.
[1] O documento discute os conceitos de segurança lógica e criptografia, incluindo controle de acesso, criptografia, decriptografia e tipos de cifras como a cifra de César e a cifra polialfabética. [2] A segurança lógica envolve medidas para proteger dados, programas e sistemas contra acessos não autorizados através da identificação e autenticação de usuários. [3] A criptografia encripta mensagens usando algoritmos e chaves para tornar a mensagem ilegível a quem
O documento discute conceitos básicos de criptografia, incluindo definições, tipos de cifras, chaves públicas e privadas, criptografia simétrica e assimétrica, e algoritmos como RSA, Blowfish e TKIP.
Introdução à criptografia - Bóson TreinamentosFábio dos Reis
O documento fornece uma introdução aos conceitos básicos de criptografia, descrevendo seus principais termos e técnicas. Aborda os tipos de criptografia simétrica e assimétrica, funções hash, e conceitos como chaves, valores aleatórios e ataques de força bruta.
O documento apresenta uma introdução sobre criptografia, resumindo alguns dos principais tópicos que serão abordados, como hash, criptografia simétrica e assimétrica, infraestrutura de chaves públicas, ataques e esteganografia. A agenda inclui também boas práticas de uso doméstico e referências.
Sobre Esteganografia: definição, aplicações, ferramentas etc.
Material para aula na disciplina de Segurança de dados (CEFETPB/IFPB, TSI, 2008).
Obs.: Está um tanto defasado, mas pode orientar a construção de um material mais atual.
O documento discute a segurança da informação e a criptografia. Aborda conceitos como confidencialidade, integridade e criptografia simétrica e assimétrica. Também apresenta exemplos de como a criptografia pode ser aplicada para proteger bancos de dados e comunicações por email.
O documento discute os conceitos de segurança lógica e criptografia. Ele define segurança lógica como um processo de controle de acesso para proteger dados, programas e sistemas contra acessos não autorizados. Também explica os conceitos-chave da criptografia, incluindo cifragem, decifragem e criptoanálise.
O documento discute conceitos fundamentais de segurança de dados e criptografia. Primeiramente, define criptologia, criptografia e criptoanálise e discute os conceitos de chaves simétricas e assimétricas. Também aborda algoritmos como AES, DES e RC4. Por fim, fornece um breve histórico da criptografia desde a antiguidade até os dias atuais.
[1] O documento discute os conceitos de segurança lógica e criptografia, incluindo controle de acesso, criptografia, decriptografia e tipos de cifras como a cifra de César e a cifra polialfabética. [2] A segurança lógica envolve medidas para proteger dados, programas e sistemas contra acessos não autorizados através da identificação e autenticação de usuários. [3] A criptografia encripta mensagens usando algoritmos e chaves para tornar a mensagem ilegível a quem
O documento discute conceitos básicos de criptografia, incluindo definições, tipos de cifras, chaves públicas e privadas, criptografia simétrica e assimétrica, e algoritmos como RSA, Blowfish e TKIP.
Introdução à criptografia - Bóson TreinamentosFábio dos Reis
O documento fornece uma introdução aos conceitos básicos de criptografia, descrevendo seus principais termos e técnicas. Aborda os tipos de criptografia simétrica e assimétrica, funções hash, e conceitos como chaves, valores aleatórios e ataques de força bruta.
O documento apresenta uma introdução sobre criptografia, resumindo alguns dos principais tópicos que serão abordados, como hash, criptografia simétrica e assimétrica, infraestrutura de chaves públicas, ataques e esteganografia. A agenda inclui também boas práticas de uso doméstico e referências.
O documento discute os conceitos fundamentais de criptografia, incluindo: 1) a diferença entre criptografia e criptoanálise; 2) os objetivos da criptografia como confidencialidade, integridade e autenticação; 3) os tipos de criptografia simétrica e assimétrica e como cada um funciona.
Esteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei PollonTchelinux
Este documento discute a esteganografia, que é a arte de ocultar arquivos dentro de outros arquivos. Apresenta exemplos históricos do uso da esteganografia, como escrever mensagens em ovos cozidos, e discute técnicas atuais como ocultar dados no bit menos significativo de arquivos de imagem, áudio e vídeo. Também aborda ferramentas de esteganografia e como detectar mensagens escondidas.
A Segurança Informática e o Negócio Electróniconesi
O documento discute conceitos de segurança da informação no contexto do negócio eletrônico. Ele define ameaças como modificação, repetição, interceptação, disfarce e negação de serviço e apresenta garantias de segurança como confidencialidade, integridade, autenticação, autorização, registro e não repúdio. O documento também descreve algoritmos criptográficos como chave simétrica e assimétrica para fornecer essas garantias de segurança.
Este documento apresenta um resumo sobre criptografia. Ele discute os conceitos básicos de criptografia simétrica e assimétrica, incluindo exemplos de algoritmos criptográficos comuns. Também aborda tópicos como certificados digitais, assinatura digital e função hash, que são elementos importantes para garantir a segurança e integridade da informação.
O documento discute a história e conceitos fundamentais da criptografia, incluindo como Júlio César e a máquina Enigma foram usados para criptografar mensagens. Também explica características como chaves simétricas e assimétricas, além de discutir como a criptografia é usada em redes sem fio.
O documento discute conceitos de criptografia e história da escrita cifrada, desde os egípcios e mesopotâmios até métodos modernos. Aborda tipos de criptografia clássica como a Cifra de César e o Disco de Alberti, além de brevemente mencionar criptografia simétrica e assimétrica.
O documento discute criptografia, assinatura digital e certificados digitais. Apresenta os algoritmos criptográficos simétricos e assimétricos e como eles são usados em conjunto para garantir segurança nas comunicações. Explica que certificados digitais são usados para autenticar identidades e chaves públicas na Internet, permitindo transações eletrônicas seguras entre indivíduos, empresas e governo.
Criptografia: matemática e lógica computacional protegendo informaçõesAlex Camargo
1. O documento discute os conceitos e técnicas básicas de criptografia, incluindo sua história e categorias de cifras. 2. Aborda métodos como criptografia simétrica e assimétrica, com exemplos como DES e RSA. 3. Também menciona aplicações práticas de criptografia em bancos de dados e PHP.
A apresentação introduz os principais conceitos de criptografia, incluindo criptografia simétrica que usa a mesma chave para criptografar e descriptografar, criptografia assimétrica que usa chaves públicas e privadas diferentes, e criptografia hash que gera resumos digitais irreversíveis. O documento também discute a importância da privacidade e segurança da informação.
O documento discute o papel da criptografia na segurança da informação, incluindo a necessidade de segurança da informação, fundamentos de criptografia e tipos de criptografia. Apresenta também mecanismos que utilizam criptografia e padrões de criptografia.
O documento discute os conceitos e métodos básicos de criptografia, incluindo cifras de substituição e transposição, criptografia de chaves pública e privada, tamanhos de chaves, e aplicações da criptografia.
Dokumen tersebut merupakan iklan pelatihan akuntansi untuk manajer non-keuangan yang akan membahas tentang cara membaca laporan keuangan, istilah-istilah akuntansi, dan konsep-konsep keuangan seperti budgeting, biaya tetap dan berubah, pajak, dan lainnya dalam dua hari pelatihan. Pelatihan ini diselenggarakan beberapa kali dengan biaya Rp2.900.000 per peserta.
Pelatihan Mindset Management ini akan mengajarkan tentang alkemi hubungan manusia dan strategi untuk meningkatkan kinerja karyawan tanpa merendahkan martabat mereka. Pelatihan ini membahas cara memberikan nasehat yang dapat meningkatkan kinerja dan harga diri, serta memahami mindset orang lain untuk memengaruhi mereka. Materi pelatihan meliputi pemberdayaan karyawan, memberikan umpan balik, dan penilaian kinerja yang efektif.
Dokumen tersebut membahas pentingnya pengendalian biaya bagi perusahaan untuk menghadapi tantangan bisnis. Pelatihan pengendalian biaya efektif dapat membantu manajer keuangan meningkatkan kinerja perusahaan dengan mengurangi pemborosan dan menerapkan praktik terbaik.
This document is a curriculum vitae for Lodewyk Annandale that provides his personal and contact details, qualifications, languages, and extensive work experience as a millwright, mechanical technician, and electrician for various companies in South Africa and the Democratic Republic of the Congo over the past 15 years. It details his responsibilities in roles overseeing maintenance teams and projects, and references are provided.
Load aware and load balancing using aomdv routing in manetijctet
1. The document discusses load aware and load balancing techniques using multipath routing in mobile ad hoc networks (MANETs).
2. It notes that effective load balancing is challenging in MANETs due to their dynamic nature and topology changes. Nodes can differ significantly in communication and processing capabilities.
3. The paper proposes identifying multiple routing backbones from source to destination using intermediate nodes with better capabilities, to improve load balancing, quality of service, and congestion control based on network traffic levels and node loads.
Este documento proporciona instrucciones sobre cómo referenciar y citar diferentes fuentes en línea, incluidos artículos en línea, artículos de periódicos en línea y libros en línea. Explica que la lista de referencias debe incluir todos los sitios web y material en línea utilizado y proporciona formatos específicos para cada tipo de fuente, incluyendo la información requerida como el autor, título, fecha y URL.
This document presents a thesis investigating opportunities for low-cost housing through modular construction and high-density communal living. The aim is to create a new housing paradigm that achieves a more economically viable, ecologically resilient, and culturally constructive typology through hyper-density. This typology could integrate within cities to offer housing for those unable to achieve traditional ownership and set precedent for a shift towards communal rather than individual housing culture. The document outlines the thesis statement and argument, relevance of addressing housing issues, and the author's personal background. It provides an abstract and table of contents, and discusses literature reviewed on topics of urbanism, housing affordability, and the need for an alternative urban model.
Last-Minute Holiday Email Marketing Idea (That you can start today!)Bria Sullivan
The holidays are fast approaching but you still don’t have a plan?
Not to worry!
We have some last-minute holiday email marketing ideas that you can put into place just in time to capture those crucial end-of-year sales.
O documento discute os conceitos fundamentais de criptografia, incluindo: 1) a diferença entre criptografia e criptoanálise; 2) os objetivos da criptografia como confidencialidade, integridade e autenticação; 3) os tipos de criptografia simétrica e assimétrica e como cada um funciona.
Esteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei PollonTchelinux
Este documento discute a esteganografia, que é a arte de ocultar arquivos dentro de outros arquivos. Apresenta exemplos históricos do uso da esteganografia, como escrever mensagens em ovos cozidos, e discute técnicas atuais como ocultar dados no bit menos significativo de arquivos de imagem, áudio e vídeo. Também aborda ferramentas de esteganografia e como detectar mensagens escondidas.
A Segurança Informática e o Negócio Electróniconesi
O documento discute conceitos de segurança da informação no contexto do negócio eletrônico. Ele define ameaças como modificação, repetição, interceptação, disfarce e negação de serviço e apresenta garantias de segurança como confidencialidade, integridade, autenticação, autorização, registro e não repúdio. O documento também descreve algoritmos criptográficos como chave simétrica e assimétrica para fornecer essas garantias de segurança.
Este documento apresenta um resumo sobre criptografia. Ele discute os conceitos básicos de criptografia simétrica e assimétrica, incluindo exemplos de algoritmos criptográficos comuns. Também aborda tópicos como certificados digitais, assinatura digital e função hash, que são elementos importantes para garantir a segurança e integridade da informação.
O documento discute a história e conceitos fundamentais da criptografia, incluindo como Júlio César e a máquina Enigma foram usados para criptografar mensagens. Também explica características como chaves simétricas e assimétricas, além de discutir como a criptografia é usada em redes sem fio.
O documento discute conceitos de criptografia e história da escrita cifrada, desde os egípcios e mesopotâmios até métodos modernos. Aborda tipos de criptografia clássica como a Cifra de César e o Disco de Alberti, além de brevemente mencionar criptografia simétrica e assimétrica.
O documento discute criptografia, assinatura digital e certificados digitais. Apresenta os algoritmos criptográficos simétricos e assimétricos e como eles são usados em conjunto para garantir segurança nas comunicações. Explica que certificados digitais são usados para autenticar identidades e chaves públicas na Internet, permitindo transações eletrônicas seguras entre indivíduos, empresas e governo.
Criptografia: matemática e lógica computacional protegendo informaçõesAlex Camargo
1. O documento discute os conceitos e técnicas básicas de criptografia, incluindo sua história e categorias de cifras. 2. Aborda métodos como criptografia simétrica e assimétrica, com exemplos como DES e RSA. 3. Também menciona aplicações práticas de criptografia em bancos de dados e PHP.
A apresentação introduz os principais conceitos de criptografia, incluindo criptografia simétrica que usa a mesma chave para criptografar e descriptografar, criptografia assimétrica que usa chaves públicas e privadas diferentes, e criptografia hash que gera resumos digitais irreversíveis. O documento também discute a importância da privacidade e segurança da informação.
O documento discute o papel da criptografia na segurança da informação, incluindo a necessidade de segurança da informação, fundamentos de criptografia e tipos de criptografia. Apresenta também mecanismos que utilizam criptografia e padrões de criptografia.
O documento discute os conceitos e métodos básicos de criptografia, incluindo cifras de substituição e transposição, criptografia de chaves pública e privada, tamanhos de chaves, e aplicações da criptografia.
Dokumen tersebut merupakan iklan pelatihan akuntansi untuk manajer non-keuangan yang akan membahas tentang cara membaca laporan keuangan, istilah-istilah akuntansi, dan konsep-konsep keuangan seperti budgeting, biaya tetap dan berubah, pajak, dan lainnya dalam dua hari pelatihan. Pelatihan ini diselenggarakan beberapa kali dengan biaya Rp2.900.000 per peserta.
Pelatihan Mindset Management ini akan mengajarkan tentang alkemi hubungan manusia dan strategi untuk meningkatkan kinerja karyawan tanpa merendahkan martabat mereka. Pelatihan ini membahas cara memberikan nasehat yang dapat meningkatkan kinerja dan harga diri, serta memahami mindset orang lain untuk memengaruhi mereka. Materi pelatihan meliputi pemberdayaan karyawan, memberikan umpan balik, dan penilaian kinerja yang efektif.
Dokumen tersebut membahas pentingnya pengendalian biaya bagi perusahaan untuk menghadapi tantangan bisnis. Pelatihan pengendalian biaya efektif dapat membantu manajer keuangan meningkatkan kinerja perusahaan dengan mengurangi pemborosan dan menerapkan praktik terbaik.
This document is a curriculum vitae for Lodewyk Annandale that provides his personal and contact details, qualifications, languages, and extensive work experience as a millwright, mechanical technician, and electrician for various companies in South Africa and the Democratic Republic of the Congo over the past 15 years. It details his responsibilities in roles overseeing maintenance teams and projects, and references are provided.
Load aware and load balancing using aomdv routing in manetijctet
1. The document discusses load aware and load balancing techniques using multipath routing in mobile ad hoc networks (MANETs).
2. It notes that effective load balancing is challenging in MANETs due to their dynamic nature and topology changes. Nodes can differ significantly in communication and processing capabilities.
3. The paper proposes identifying multiple routing backbones from source to destination using intermediate nodes with better capabilities, to improve load balancing, quality of service, and congestion control based on network traffic levels and node loads.
Este documento proporciona instrucciones sobre cómo referenciar y citar diferentes fuentes en línea, incluidos artículos en línea, artículos de periódicos en línea y libros en línea. Explica que la lista de referencias debe incluir todos los sitios web y material en línea utilizado y proporciona formatos específicos para cada tipo de fuente, incluyendo la información requerida como el autor, título, fecha y URL.
This document presents a thesis investigating opportunities for low-cost housing through modular construction and high-density communal living. The aim is to create a new housing paradigm that achieves a more economically viable, ecologically resilient, and culturally constructive typology through hyper-density. This typology could integrate within cities to offer housing for those unable to achieve traditional ownership and set precedent for a shift towards communal rather than individual housing culture. The document outlines the thesis statement and argument, relevance of addressing housing issues, and the author's personal background. It provides an abstract and table of contents, and discusses literature reviewed on topics of urbanism, housing affordability, and the need for an alternative urban model.
Last-Minute Holiday Email Marketing Idea (That you can start today!)Bria Sullivan
The holidays are fast approaching but you still don’t have a plan?
Not to worry!
We have some last-minute holiday email marketing ideas that you can put into place just in time to capture those crucial end-of-year sales.
This curriculum vitae is for Thanasis Gkourmas, who is seeking a position in service technician or financial management. He has over 10 years of experience as a computer technician providing repairs and support for PCs, laptops, and networks for various companies in Greece. Most recently, he worked in the IT department of a pharmaceutical company from 2013 to 2015 providing computer repairs, network setup, and support to 300 pharmacies.
The document appears to be a presentation about Maria Barone. It includes biographical information about Maria such as where she is from, her skills and interests. The presentation emphasizes Maria's passion for using art to impact people's lives and spread happiness. It also provides Maria's contact information.
A robust combination of dwt and chaotic function for image watermarkingijctet
This document summarizes a research paper on a robust image watermarking technique that combines discrete wavelet transform (DWT) and a chaotic function. The proposed method embeds a watermark into selected blocks of the low-frequency DWT subband of an image. It calculates the Euclidean distance between blocks of the watermark and image to select the most similar block for embedding. Experimental results on standard test images show the proposed method achieves better performance than previous methods in terms of PSNR and structural similarity under compression attacks. The extraction accuracy remains high even with noise attacks, though it degrades more under filtering attacks.
Trabalho de Diploma - Chaves Públicas - SSCTSamuel Canuto
1. O documento discute criptografia e infraestrutura de chaves públicas, especificamente a ICP-Brasil. 2. É feita uma explicação sobre criptografia, algoritmos criptográficos simétricos e assimétricos, e os dois tipos de chaves. 3. O objetivo do trabalho é analisar aspectos de uma ICP, focando na ICP-Brasil, observando suas leis e evolução.
Apostila de como fazer e usar certas técnicas de criptografia utilizando dos preceitos e teorias mais conhecidos no mercado. Vários capítulos descrevem e demonstrar como fazer toda a parte criptográfica desde os simples métodos até os mais complicados. Não cobre tudo, mas ajudo muito.
O documento fornece uma introdução sobre criptografia, abordando:
1) Definição e objetivos da criptografia;
2) Diferença entre criptografia de chave única e chaves pública e privada;
3) Explicação do formato e estrutura das chaves criptográficas.
O documento discute conceitos fundamentais de criptografia, incluindo: 1) Sistemas de criptografia utilizam algoritmos criptográficos e chaves; 2) A parte secreta é a chave, enquanto os algoritmos são públicos; 3) Sistemas de chaves simétricas e assimétricas, com esta última utilizando chaves públicas e privadas.
Escola Técnica Estadual Aderico Alves de Vasconcelos
Curso: Técnico de Redes de Computadores
Disciplina: Tecnologias Atuais de Redes
Professor: Fagner Lima
1. O documento apresenta o algoritmo AES (Advanced Encryption Standard), discutindo sua fundamentação matemática baseada em notação polinomial e sua fundamentação algorítmica para criptografia e descriptografia.
2. O AES surgiu de um concurso em 1997 para substituir o DES e é baseado no algoritmo Rijndael, vencedor do concurso.
3. O documento explica os conceitos básicos de criptografia e como o AES funciona por meio de chaves criptográficas para transformar texto simples em cifrado de forma segura.
O documento discute a história e conceitos básicos da criptografia. Aborda desde os primeiros métodos de criptografia usados por hebreus e romanos até o desenvolvimento de máquinas criptográficas e sistemas digitais modernos. Explica também conceitos como criptografia simétrica e assimétrica, chaves públicas e privadas, e protocolos como HTTPS usados atualmente.
Criptografia é um método para codificar informações e torná-las privadas, protegendo comunicações e dados contra acesso não autorizado. Existem dois tipos principais: criptografia de chave simétrica, que usa a mesma chave para codificar e decodificar, e criptografia de chave assimétrica, que usa chaves pública e privada diferentes. Algoritmos criptográficos específicos implementam esses métodos usando fórmulas matemáticas.
Este documento fornece uma introdução aos principais conceitos e técnicas de criptografia, incluindo a história da criptografia, criptografia de chave simétrica e assimétrica, assinatura digital e funções hash.
O documento discute os conceitos fundamentais de criptografia, incluindo criptografia simétrica e assimétrica. Aborda termos como criptografia, esteganografia, algoritmos criptográficos, chaves criptográficas e suas funções na criptografia de mensagens.
1) O documento discute os conceitos básicos e principais técnicas de criptografia, incluindo criptografia simétrica e assimétrica.
2) A criptografia simétrica usa a mesma chave para criptografar e descriptografar, enquanto a criptografia assimétrica usa chaves públicas e privadas diferentes.
3) Algoritmos como AES e RSA são exemplos importantes de criptografia simétrica e assimétrica, respectivamente.
Esteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei PollonTchelinux
Este documento discute a esteganografia, que é a arte de ocultar arquivos dentro de outros arquivos. Apresenta exemplos históricos do uso da esteganografia, como mensagens escondidas em tatuagens ou micropontos. Também explica técnicas atuais de esteganografia digital, como esconder dados nos bits menos significativos de arquivos de imagem ou texto para camuflar informações.
O documento discute os fundamentos e tipos de criptografia, incluindo criptografia simétrica e assimétrica. Apresenta exemplos de algoritmos criptográficos como DES, RSA e Diffie-Hellman.
O documento discute criptografia simétrica, que usa a mesma chave secreta para criptografar e descriptografar mensagens. Detalha a história da criptografia, incluindo a Cifra de César e a máquina Enigma. Explora algoritmos simétricos como DES, IDEA e AES, focando no AES de quatro etapas: AddRoundKey, SubBytes, ShiftRows e MixColumns.
Seminário da disciplina de Sistemas Distribuídos da Universidade Federal de São Paulo apresentado pelas alunas Jade Carvalho e Isadora Coelho, durante o primeiro semestre de 2015.
O documento discute conceitos e mecanismos de segurança da informação, incluindo criptografia simétrica e assimétrica. Apresenta os principais algoritmos como DES, 3DES, AES, RSA e o modelo híbrido. Também aborda assinatura digital, hash, certificados digitais e o protocolo Kerberos.
O documento discute criptografia, que é um conjunto de técnicas para esconder informações de acesso não autorizado. A criptografia transforma informações legíveis, como e-mails, em uma sequência ilegível de caracteres que só pode ser decodificada por quem tem a chave correta. Existem dois tipos principais de criptografia: criptografia de chave simétrica que usa a mesma chave para codificar e decodificar, e criptografia de chaves assimétricas que usa chaves públicas e privadas diferentes.
O documento discute vários tópicos relacionados à criptografia, incluindo:
1) Tipos de criptografia como simétrica e assimétrica;
2) Algoritmos criptográficos como RSA, DES e Diffie-Hellman;
3) Ameaças à segurança da informação e técnicas para proteger comunicações.
O documento discute vários tópicos relacionados à criptografia, incluindo:
1) Tipos de criptografia como simétrica e assimétrica;
2) Algoritmos criptográficos como RSA, DES e Diffie-Hellman;
3) Ameaças à segurança da informação e técnicas para proteger comunicações.
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdfssusere0b5a8
O documento introduz os conceitos básicos de criptografia, incluindo: (1) A criptografia protege a transmissão de mensagens através da codificação das mensagens; (2) Existem dois tipos principais de criptografia - criptografia simétrica que usa a mesma chave para codificar e decodificar, e criptografia assimétrica que usa chaves diferentes; (3) A criptografia tem uma longa história desde a antiguidade, com um exemplo inicial sendo a cifra de César.
Semelhante a Artigo Científico - Classificação de Técnicas Esteganográficas (20)
Panorama de Segurança na Internet das CoisasSpark Security
O documento apresenta um panorama de segurança na Internet das Coisas (IoT). Primeiro, define os principais conceitos de IoT e Machine-to-Machine (M2M). Em seguida, descreve o cenário atual, ameaças, vulnerabilidades e desafios de segurança da IoT. Por fim, discute a necessidade de controles de segurança e apresenta exemplos de ataques e simulações de vulnerabilidades em dispositivos IoT.
Deep Web 101 – Vasculhando as profundezas da InternetSpark Security
O documento discute o Deep Web e Dark Web, incluindo: 1) a diferença entre Surface Web, Deep Web e Dark Web; 2) como o TOR permite acesso anônimo à Dark Web; 3) os tipos de conteúdo disponíveis e riscos associados à Dark Web.
História, Técnica e Classificação de Algoritmos EsteganográficosSpark Security
Nos dias atuais, a segurança da informação é um tema amplamente discutido e de grande relevância para a tecnologia da informação. Questões como a confidencialidade, integridade e autenticidade de uma mensagem, assim como a privacidade de uma comunicação são pontos que trazem preocupação para o cada vez crescente número de usuários da internet, que trocam milhões de mensagens a cada dia, sejam pessoais ou comerciais, que sua interceptação e divulgação poderiam comprometer grandes organizações e marcas mundialmente prestigiadas.
Em vista disto, neste trabalho, estudamos diversas técnicas de esteganografia, bem como sua evolução através da história, e propomos uma forma de classificá-las em subcategorias que reúnem técnicas cujas características básicas são similares. A partir desta classificação, pudemos evidenciar aspectos positivos e negativos de cada técnica e, aplicando o conceito de esteganografia em camadas, mostramos como o uso simultâneo de diversas técnicas de esteganografia pode fortalecer a segurança de um processo de comunicação.
O documento discute a gestão de riscos em hospitais, incluindo riscos médicos, de vazamento de informações, biossegurança e de conformidade com regulamentos. Ele também apresenta estratégias para identificar e mitigar riscos, melhorar processos e atender requisitos legais de forma a proteger o negócio e os pacientes.
Resposta a Incidentes de Segurança com ferramentas SIEMSpark Security
Conheça alguns dos desafios atuais da segurança da informação, os conceitos por trás de uma ferramenta SIEM e como ela pode apoiar a resposta a incidentes de segurança.
A3 - Análise de ameaças - Threat analysis in goal oriented security requireme...Spark Security
Goal and threat modelling are important activities of security requirements engineering: goals express why a system is needed, while threats motivate the need for security. Unfortunately, existing approaches mostly consider goals and threats separately, and thus neglect the mutual influence between them. In this paper, we address this deficiency by proposing an approach that extends goal modelling with threat modelling and analysis.
A2 - Aspectos Psicológicos - The Psychology of SecuritySpark Security
Security is both a feeling and a reality. And they’re not the same.This essay is my initial attempt to explore the feeling of security: where it comes from, how it works, and why it diverges from the reality of security.
A1 - Cibersegurança - Raising the Bar for CybersecuritySpark Security
The document discusses cybersecurity and how simple it is for hackers to breach corporate networks. It finds that over 90% of successful breaches only require basic hacking techniques that use tools freely available online. The document recommends that companies implement four risk reduction measures - whitelisting authorized software, rapidly patching systems, minimizing administrator privileges, and continuous monitoring - to significantly reduce their risks of being hacked as these measures address the most common vulnerabilities exploited. It argues companies need to better secure their networks to meet their fiduciary responsibilities and due diligence in protecting shareholder value from the persistent cyber threats faced.
O documento apresenta estratégias para modelagem de ameaças, discutindo termos e definições, contextualizando o assunto com um exemplo de Star Wars, explicando para que serve a modelagem de ameaças e apresentando metodologias como focar nos ativos, atacantes, softwares ou usar a abordagem STRIDE. Também discute armadilhas comuns e responde dúvidas.
Porque a Criptografia é mais difícil do que parece? Spark Security
1) A criptografia é essencial para sistemas de informação modernos como email, telefonia celular e comércio eletrônico.
2) No entanto, a maioria dos sistemas de criptografia no mercado não são tão seguros quanto afirmam ser, devido a erros de projeto e implementação.
3) A segurança de sistemas depende não apenas de algoritmos criptográficos, mas também de como as pessoas usam e interagem com esses sistemas.
The Psychology Behind Security - ISSA Journal Abril 2010Spark Security
1) Information security often overlooks what motivates people's security behaviors. Psychology can help understand how to improve security by working with users.
2) Users frequently choose weak and easy to guess passwords because they prioritize convenience over security. Their brains are wired to quickly assess immediate risks but not future risks.
3) Heuristics and biases influence how people evaluate security risks. The brain has two systems - the amygdala quickly assesses immediate risks while the neocortex assesses future risks, but can be overridden by the amygdala.
The Psychology Behind Security - ISSA Journal Abril 2010
Artigo Científico - Classificação de Técnicas Esteganográficas
1. CLASSIFICAÇÃO DE TÉCNICAS ESTEGANOGRÁFICAS
Nichols Aron Jasper¹, Silvio do Lago Pereira²
¹Aluno do Curso de Processamento de Dados – FATEC-SP
²Prof. Dr. do Departamento de Tecnologia da Informação – FATEC-SP
Resumo
Atualmente, a segurança da informação é um tema
de grande relevância para a tecnologia da informação.
Basicamente, há duas formas de proteger informação:
usar criptografia para ocultar seu significado ou usar
esteganografia para ocultar sua presença. Claramente,
combinando estas duas formas de proteção, conferimos
um nível adicional de segurança à informação. Apesar
disto, a maioria dos sistemas informatizados usa apenas
criptografia, de modo que a esteganografia ainda é pou-
co conhecida. Assim, neste artigo, apresentamos uma
visão geral das técnicas esteganográficas e propomos
uma forma de classificá-las em função de suas similari-
dades. A partir desta classificação, usamos conceitos da
segurança de informação para evidenciar seus pontos
fortes e fracos. Ademais, usando o conceito de estega-
nografia em camadas, discutimos como o uso simultâ-
neo de diversas técnicas de esteganografia pode fortale-
cer a segurança da informação.
1. Introdução
Nos dias atuais, a segurança da informação [1] é um
tema amplamente discutido e de grande relevância para
a tecnologia da informação. Garantir confidencialidade,
integridade e autenticidade de informações é uma ques-
tão que traz grande preocupação para os usuários de
sistemas informatizados, especialmente para aqueles
que fazem uso da internet e que trocam mensagens cuja
interceptação e divulgação indevida poderiam compro-
meter seriamente pessoas e organizações.
Basicamente há duas formas de proteger informa-
ção: a primeira delas, conhecida como criptografia [2],
oferece meios de ocultar o significado de uma mensa-
gem, de modo que este se torne inacessível a pessoas
externas à comunicação; a segunda, conhecida como
esteganografia [3], oferece meios de ocultar a presença
de uma mensagem, de modo que esta passe desper-
cebida por pessoas externas à comunicação.
Embora estas formas de proteção possam parecer
alternativas mutuamente exclusivas, na verdade, é per-
feitamente possível combiná-las. Neste caso, além de
ocultarmos o significado da informação, ocultamos
também a sua própria existência, o que, sem dúvida,
confere um nível adicional de proteção à informação.
Apesar de sua grande importância, até recentemente,
muito pouca ênfase tem sido dada às técnicas de estega-
nografia na área de tecnologia da informação. De fato, o
uso de técnicas de criptografia tem sido predominante
em sistemas informatizados e, por este motivo, é muito
difícil encontrar na literatura especializada referências
sobre o uso efetivo de esteganografia.
Visando divulgar os conceitos da esteganografia,
neste artigo, apresentamos uma visão geral das técnicas
esteganográficas e propomos uma forma de classificá-
los, em função de suas características específicas e
similaridades. A partir desta classificação, usamos con-
ceitos fundamentais de segurança da informação para
evidenciar os pontos fortes e fracos de cada uma das
classes. Além disto, usando o conceito de esteganogra-
fia em camadas, discutimos como o uso simultâneo de
diversas técnicas de esteganografia pode fortalecer a
segurança da informação.
O restante deste artigo está organizado do seguinte
modo: na Seção 2, introduzimos os fundamentos da
criptologia; na Seção 3, descrevemos as principais
técnicas esteganográficas; na Seção 4, apresentamos a
classificação proposta neste trabalho; e, finalmente, na
Seção 5, apresentamos nossas conclusões.
2. Fundamentos da Criptologia
A criptologia é uma área de conhecimento que
estuda formas de proteger informação contida em men-
sagens que são transmitidas num processo de comuni-
cação. A criptologia engloba tanto a criptografia quanto
a esteganografia, como vemos na estrutura apresentada
na Figura 1.
Figura 1 – Estrutura da Criptologia
A criptografia tenta proteger a informação contida
numa mensagem ocultando seu significado. Para tanto
ela utiliza códigos e cifras. Basicamente, um código
consiste na substituição de uma palavra por uma outra
palavra, enquanto a cifra age num nível mais baixo,
substituindo símbolos por outros símbolos. As cifras
podem ser de dois tipos: substituição ou transposição.
Na cifra de transposição, os símbolos na mensagem são
simplesmente rearranjados, gerando, efetivamente um
anagrama. Na Figura 2, temos um exemplo que ilustra o
funcionamento básico da criptografia. Neste exemplo,
2. cada bit da mensagem original é substituído pelo seu
complemento. Note que a existência da mensagem não é
ocultada, mas apenas o seu significado.
Figura 2 – Processo de criptografia.
Diferentemente da criptografia, a esteganografia não
se preocupa em ocultar o significado de uma mensagem,
mas sim em ocultar a sua existência. Para isto ela utiliza
uma mensagem portadora, dentro da qual ela esconde a
mensagem confidencial. O objetivo é alterar a mensa-
gem portadora de tal forma que o resultado seja imper-
ceptível. Na Figura 3, temos um exemplo que ilustra o
funcionamento da esteganografia. Neste exemplo, os
bits da mensagem original são escondidos entre as pala-
vras da mensagem portadora. Cada bit 0 é codificado
como um espaço e cada bit 1 é codificado como dois
espaços. Na Figura 3, para maior clareza, estes espaços
são representados na mensagem esteganografada como
pontos. Observe como a presença da mensagem original
fica, de fato, praticamente imperceptível na mensagem
esteganografada.
Figura 3 – Processo de esteganografia.
Evidentemente, poderíamos ainda combinar os dois
processos e tirar proveito das duas formas de proteção
de informação. Para isto, bastaria criptografar a men-
sagem original e, em seguida, esteganografar a mensa-
gem cifrada obtida.
3. Técnicas Esteganográficas
Atualmente, a maioria dos algoritmos esteganográ-
ficos [4] funciona conforme esquematizado na Figura 4.
Estes algoritmos recebem como entrada uma chave, um
recipiente e uma mensagem confidencial e, como saída,
devolvem um objeto esteganográfico, também denomi-
nado stego-objeto. A chave, também denominada stego-
key, é uma senha usada para garantir uma maior prote-
ção da informação, permitindo que esta só seja recupe-
rada após o fornecimento da mesma senha. O recipiente,
ou objeto portador, é o meio em que a mensagem
confidencial é escondida. Após a esteganografia, a
informação escondida no objeto portador é denominada
dado embutido.
Figura 4 – Processo de esteganografia digital.
A seguir descrevemos as principais idéias da história
[5] que deram origem a técnicas e algoritmos estegano-
gráficos conhecidos atualmente.
3.1 Tintas invisíveis
Em 1641 o bispo John Wilkins publicou anonima-
mente o livro The Secret and Swift Messenger1
, em que
ele sugeria a utilização de suco de cebola, alúmem, sal
de amônia e um suco destilado de “bioluminescência”,
extraído de alguns tipos de insetos, para criar uma tinta
que brilhasse apenas no escuro [3].
Atualmente, há diversas técnicas inspiradas nesta
idéia, como as tintas invisíveis que se tornam visíveis
apenas quando submetidas a calor ou luz ultravioleta.
3.2 Lugares escondidos
Durante a guerra franco-prussiana, ocorrida durante
os anos de 1870 e 1871, Paris esteve completamente
cercada e todas as suas comunicações regulares com o
resto da França estavam cortadas. Toda essa eficiência
do cerco prussiano era devida à movimentação de suas
tropas, que se moveram para Paris seis semanas antes do
início do confronto. Desesperados com o cerco, os
parisienses tentaram uma opção inusitada para a época:
transmitir mensagens escondidas em pombos. Em 27 de
setembro de 1870, o primeiro pombo conseguiu sair de
Paris com uma mensagem e, em 1º de Outubro do mes-
mo ano, ele retornou. Apesar de diversos pombos nunca
terem voltado, o método funcionou muito bem durante o
conflito, em que mais de 95.000 mensagens foram en-
tregues através de suas viagens [3].
3.3 Técnicas digitais
1
O Mensageiro Secreto e Rápido.
01001 esteganografia
mensagem
original
um texto para guardar o segredo
mensagem portadora
um.texto..para.guardar.o..segredo
mensagem esteganografada
01001 criptografia 10110
mensagem
original
mensagem
cifrada
3. Marca d’água é um sinal inserido dentro de um ar-
quivo digital (que pode conter áudio, imagens, vídeo ou
texto) que pode ter sua presença detectada posterior-
mente para garantir a origem (ou autenticidade) de um
arquivo ou documento [6].
A noção de robustez contra ataques é aplicada tanto
na esteganografia quanto nas marcas d’água. Mesmo se
a presença da mensagem secreta for conhecida, deverá
ser muito difícil para alguém mal intencionado destruir
a marca d’água sem conhecer a chave que deve usada
para sua remoção [7].
Uma marca d’água robusta será, portanto, difícil de
ser retirada ou removida sem comprometer drastica-
mente o conteúdo que pretende se preservar [3]. A
Figura 5 mostra um exemplo de marca d’água.
Figura 5 – Exemplo de marca d’água.
3.4 Códigos abertos
A Grelha de Cardano, inventada por Girolamo
Cardano (1501-1576), consiste numa folha de material
rígido na qual existem aberturas retangulares da altura
de uma linha de texto e de comprimento variável, colo-
cadas em intervalos irregulares [8]. Esta grelha é pro-
jetada levando-se em conta uma outra folha, de iguais
dimensões, que contém um texto portador. Quando a
grelha é posicionada da maneira correta sobre a folha
com o texto portador, a mensagem original é revelada.
A Figura 6 exemplifica o uso da grelha.
Figura 6 – Exemplo de esteganografia com grelha.
3.5 Semagramas
A palavra semagrama vem do grego, onde sema
significa sinal e grama significa escrito ou desenhado.
Em outras palavras, semagramas são signos ou símbolos
usados para esconder informação [9].
Os semagramas podem ser visuais ou textuais. Um
exemplo de semagrama visual é o uso das posições dos
ponteiros de um relógio para codificar informações. Um
exemplo de semagrama textual é o uso de espaçamento
extra entre as palavras de uma mensagem para codificar
informações (Figura 3) [10].
4. Classificação da Esteganografia
Nesta seção, primeiramente apresentamos uma clas-
sificação de técnicas esteganográficas existente na lite-
ratura da área. Em seguida, propomos uma nova classi-
ficação destas técnicas e, com base nesta nova classifi-
cação, usamos os conceitos fundamentais de segurança
de dados para evidenciar os pontos fracos e fortes de
cada uma delas, em função da proteção que elas ofere-
cem à informação. Com isto esperamos fornecer subsí-
dios para a escolha de técnicas, ou combinações de
técnicas, que ofereçam maiores garantias de proteção à
informação.
4.1 A Classificação existente
Uma classificação existente na literatura, proposta
por Bauer [11] e revisada por Arnold et al. [12], divide
esteganografia em duas classes: técnica e lingüística.
Figura 7 – Classificação de esteganografia existente.
A esteganografia técnica envolve o uso de meios
técnicos para ocultar a existência da informação. O foco
das técnicas nesta classe é manipular diretamente o ob-
jeto portador da mensagem e não a mensagem em si.
A esteganografia lingüística, por outro lado, envolve
de uma linguagem como ferramenta para esconder o
segredo [3]. O foco das técnicas nesta classe é manipu-
lar diretamente a mensagem que será encoberta antes de
ser enviada.
4. Na Figura 7, podemos ver a classificação proposta
por Bauer [11] e revisada por Arnold et al. [12]. Nesta
classificação, adicionamos as caixas brancas a fim de
indicar onde as ideias e técnicas apresentadas na Seção
3 podem ser inseridas.
Uma crítica feita a esta classificação é que seu foco
não está no nível de proteção oferecido pelas técnicas
esteganográficas, mas somente o fato de elas manipu-
larem o objeto portador ou a mensagem confidencial.
4.2 Critérios de segurança da informação
Segurança da informação é área que tem como obje-
tivo proteger informações contra as várias ameaças às
quais elas estão expostas, a fim de garantir a continuida-
de do negócio, minimizar seu risco e maximizar seu re-
torno e oportunidades de negócio [13].
A segurança da informação possui vários critérios
necessários para que uma informação possa ser consi-
derada segura. Entre estes, destacaremos os três indi-
cados a seguir:
Confidencialidade: é a garantia de que uma in-
formação só será acessível às pessoas autoriza-
das. Tanto a criptografia quanto a esteganogra-
fia oferecem meios de aumentar a confidencia-
lidade de uma informação.
Integridade: é a garantia de que uma informa-
ção não sofreu nenhum tipo de manipulação ou
alteração que possa ter comprometido sua vera-
cidade.
Autenticidade: é a garantia de que uma infor-
mação é, de fato, originária da procedência ale-
gada. Tanto a criptografia quanto a esteganogra-
fia podem ser usadas para garantir a autenti-
cidade de uma informação.
Além destes critérios de segurança da informação,
adotamos outros quatro critérios para a classificação de
esteganografia proposta neste artigo:
Capacidade: indica a quantidade de informação
que pode ser escondida no objeto portador.
Perceptividade: indica a capacidade de oculta-
ção de informação da técnica esteganográfica,
ou seja, quão imperceptível é a alteração feita
no objeto portador para que a informação con-
fidencial seja nele embutida.
Complexidade: indica o grau de dificuldade de
uso da técnica esteganográfica.
Informatizável: indica se a técnica pode ser em-
pregada em ambiente computacional.
4.3 A classificação proposta
Nesta seção, propomos uma classificação diferente
daquela proposta por Bauer & Arnold et al. Usando esta
nova classificação, juntamente com os critérios de segu-
rança da informação descritos na seção anterior, pode-
mos apontar mais facilmente os pontos fortes e fracos
de cada técnica esteganográfica. Com isto esperamos
oferecer subsídio para a escolha da técnica, ou combin-
ação de técnicas, mais apropriada em cada situação, a
fim de aumentar a segurança da informação.
A classificação proposta é resumidamente apresen-
tada na Tabelas I. Embora esta classificação pareça, à
primeira vista, similar àquela proposta por Bauer &
Arnold, ressaltamos que nesta nova classificação as
técnicas são agrupadas em função de suas similaridades
e não em função do fato de elas modificarem ou não a
mensagem confidencial ou o objeto portador.
Tabela I – Classes de técnicas esteganográficas.
Classe Técnicas e Algoritmos
Tintas invisíveis
- Bioliminescência de Wilkins
- Ovo de Givani Porta
Lugares escondidos
- Tabuletas de Demarato
- Mensageiro de Histaeu
- Bolo de lua chinês
- Maria, Rainha da Escócia
- Micropontos
Técnicas digitais
- Bit menos significativo
- marcas d’água
Códigos abertos
- Cifra de Ave Maria
- Cifra de Bacon
- Código de jargões
- Acrósticos
- Grelhas de Cardano
- Disco de Enéas
Semagramas
- Tapetes da Guerra Civil
- Código náutico
- Anamorfose
Uma síntese das propriedades de cada uma destas
classes, ressaltando seus pontos fortes e fracos à luz dos
critérios estabelecidos na Seção 4.2, é apresentada nas
Tabelas II a VI. Esperamos que esta síntese possibilite o
uso mais consciente das técnicas e algoritmos estegano-
gráficos disponíveis. Por exemplo, podemos usar os da-
dos nestas tabelas para escolher duas ou mais técnicas a
serem combinadas, de modo que a capacidade do objeto
portador seja aumentada e a integridade da informação
escondida seja fortalecida.
Tabela II – Propriedades da classe tintas invisíveis.
Tintas Invisíveis
Critérios/Nível Baixa Média Alta
Confidencialidade
Integridade
Autenticidade
Capacidade
Perceptividade
Complexidade
Informatizável não
As propriedades da classe tintas invisíveis são apre-
sentadas na Tabela II. As técnicas desta classe garantem
confidencialidade e integridade médias; pois, apesar de
ocultarem a informação, podem despertar suspeitas. A
autenticidade é baixa, já que assinaturas podem ser
adulteradas. Apresentam baixa capacidade, pois a ocul-
tação de mensagens longas requer muito espaço físico.
A perceptividade é média, pois os componentes da tinta
5. podem ter odores que revelem a existência da mensa-
gem oculta. Também apresentam baixa complexidade,
uma vez que atualmente existem disponíveis diversos
mecanismos para escrita invisível. E, finalmente, não
são informatizáveis, já que necessitam de meios físicos.
Tabela III – Propriedades da classe lugares escondidos.
Lugares Escondidos
Critérios/Nível Baixa Média Alta
Confidencialidade
Integridade
Autenticidade
Capacidade
Perceptividade
Complexidade
Informatizável não
As propriedades da classe lugares escondidos são
apresentadas na Tabela III. As técnicas desta classe
garantem uma confidencialidade média; pois, apesar de
ocultarem a informação, caso o objeto portador seja
interceptado, seu conteúdo pode ser revelado. A integri-
dade, em geral, é alta, mas depende da durabilidade do
objeto portador. A autenticidade, no entanto, é baixa, já
que a informação oculta, se detectada, pode ser substi-
tuída por outra. Apresentam alta capacidade, pois gran-
de quantidade de informação pode ser transmitida de
forma escondida. A perceptividade e a complexidade
são médias e dependem também do objeto portador es-
colhido. A informatização não é possível.
Tabela IV – Propriedades de classe técnicas digitais.
Esteganografia Digital
Critérios/Nível Baixa Média Alta
Confidencialidade
Integridade
Autenticidade
Capacidade
Perceptividade
Complexidade
Informatizável sim
As propriedades da classe técnicas digitais são apre-
sentadas na Tabela IV. As técnicas desta classe usam
recentes tecnologias digitais e, desta forma, conseguem
garantir confidencialidade, integridade e capacidade
bastante altas. A complexidade também é alta, pois sua
utilização exige grande conhecimento de métodos com-
putacionais. A perceptividade, porém, é muito baixa.
Tabela V – Propriedades da classe códigos abertos.
Códigos Abertos
Critérios/Nível Baixa Média Alta
Confidencialidade
Integridade
Autenticidade
Capacidade
Perceptividade
Complexidade
Informatizável sim
As propriedades da classe códigos abertos são apre-
sentadas na Tabela V. As técnicas desta classe garantem
alta confidencialidade, embora integridade seja média;
pois ocultam a informação confidencial na mesma ca-
mada de visão da mensagem portadora. A autenticidade
e a capacidade são, em geral, baixas. A perceptividade e
a complexidade são médias; pois embora sejam relativa-
mente fáceis de serem usados, há códigos abertos que
apresentam padrões visíveis na mensagem portadora
como, por exemplo, acrósticos. A informatização destas
técnicas também é, em geral, muito simples.
Tabela VI – Propriedades da classe semagramas.
Semagramas
Critérios/Nível Baixa Média Alta
Confidencialidade
Integridade
Autenticidade
Capacidade
Perceptividade
Complexidade
Informatizável sim
As propriedades da classe semagramas são apresen-
tadas na Tabela VI. As técnicas desta classe garantem
alta confidencialidade, uma vez que empregam códigos
para ocultar a informação. A integridade e a autenticida-
de são médias; pois, estes códigos podem ser substituí-
dos indevidamente sem que isto seja detectado. A
perceptividade é alta, pois os símbolos que carregam a
informação oculta não são ocultos. A complexidade é
baixa, pois requer apenas um código específico seja pre-
viamente combinado. A informatização é simples.
Tabela VII – Exemplo de combinação de técnicas.
Tintas Invisíveis / Códigos Abertos
Critérios/Nível Baixa Média Alta
Confidencialidade
Integridade
Autenticidade
Capacidade
Perceptividade
Complexidade
Informatizável não
Na Tabela VII, apresentamos um exemplo de como
a combinação de duas ou mais técnicas podem aumentar
a segurança conferida à informação esteganografada.
Neste exemplo, consideramos a combinação de tintas
invisíveis e códigos abertos. Esta combinação permite a
transmissão de uma mensagem confidencial com alguns
de seus caracteres escondidos por tinta invisível e outros
visíveis a olho nu, porém codificados. A confidenciali-
dade garantida pelo método é alta e a integridade, apesar
de média, é satisfatória; pois a existência de duas cama-
das de esteganografia dificulta a adulteração completa
da mensagem. Quanto à capacidade e à perceptividade,
esta fusão não fortalece o processo esteganográfico.
6. 5. Conclusões
Neste artigo, apresentamos as principais ideias que
surgiram ao longo da história e que deram origem a
técnicas e algoritmos esteganográficos bem conhecidos
na atualidade.
Em seguida, propusemos uma forma de classificar as
técnicas esteganográficas, em função de suas similarida-
des. Então, partindo desta classificação, empregamos
critérios atuais da segurança da informação para analisar
as propriedades destas classes e evidenciar seus pontos
fortes e fracos. Como resultado desta análise, sintetiza-
mos tabelas de propriedades para cada classe.
Com isto esperamos oferecer subsídio para a escolha
da técnica, ou combinação de técnicas, mais apropriada
em cada situação, a fim de aumentar a segurança da
informação.
Agradecimentos
Ao CNPq, pela bolsa de produtividade em pesquisa
concedida a um dos autores deste artigo, conforme o
processo de número 304322/2009-1.
Referências Bibliográficas
[1] M. C. P. Peixoto, Engenharia Social e Segurança
da Informação na Gestão Corporativa, Brasport,
2006.
[2] B. Schneier, Applied Cryptography, Willey, 1996.
[3] G. Kipper, Investigator's Guide to Steganography,
Auerbach Publications, 2004.
[4] J. G. R. Júnior e E. S. Amorim, Esteganografia:
integridade, confidencialidade e autenticidade.
São Bernardo do Campo, 2008.
[5] D. Kahn, The Codebreakers – The Story of Secret
Writing. New York, New York, U.S.A. 1967.
[6] T. Mesquita Neto, T. Uma aplicação de técnicas de
ocultação de dados para armazenamento e
recuperação de informações em arquivos
multimídia, Unioeste, Paraná, 2007.
[7] F. A. P. Petitcolas e S. Katzenbeisser, Information
Hiding Techniques for Steganography and Digi-
tal Watermarking, Artech House, 2000.
[8] V. Tkotz. A Grelha de Cardano (e de Richelieu).
http://www.numaboa.com/criptografia/esteganografi
a/163-grelha-de-cardano, acesso em 25 out. 2009.
[9] V. Tkotz. Criptografia - Semagrama. http://www.
numaboa.com/glossarios/cripto, acesso em 25 out.
2009.
[10] G. C. Kessler. An Overview of Steganography
for the Computer Forensics Examiner. http://
www.fbi.gov/hq/lab/fsc/backissu/july2004/research
/2004_03_research01.htm, acesso em 03 jun. 2009.
[11] F. L. Bauer, Decrypted Secrets: Methods and
Maxims of Cryptology, 3rd edition, Springer-
Verlag, New York, 2002.
[12] M. Arnold, M. Schmucker and S. D. Wolthusen,
Techniques and Applications of Digital Water-
marking and Content Protection. Artech House,
Norwood, Massachusetts, 2003.
[13] ABNT NBR ISO/IEC 27002:2005 - Código de
Prática para a Gestão da Segurança da Infor-
mação, 2005.