SlideShare uma empresa Scribd logo
ESTEGANOGRAFIA
Mensagens Ocultas
Por Isaac Marinho
ORIGEM
Esteganografia é um termo de origem grega que
significa “escrita escondida”.
O primeiro uso confirmado da esteganografia
está em "As Histórias" de Heródoto e remonta
ao século V a.C. O método empregado foi
raspar a cabeça de um escravo fiel e escrever-
lhe na careca, esperar que os cabelos
crescessem e então enviá-lo ao destino.
DEFINIÇÃO
• Estudo e uso de técnicas que visam ocultar
uma mensagem (dentro de outra).
Esteganografia X Criptografia
Esteganografia visa ocultar a existência de uma
mensagem.
Criptografia objetiva ocultar o significado de
uma mensagem.
UTILIZAÇÃO
• Mecanismos de verificação de direitos
autorais em imagens e outras mídias.
• “Impressão” de marcas d’água invisíveis em
fotos digitais, como forma de identificar o
autor/proprietário.
• Pode ser utilizada para a divulgação de
mensagens sem o conhecimento da existência
dessas mensagens por parte de outros
interessados.
UTILIZAÇÃO
Técnicas de esteganografia podem ser aplicadas
em diversos meios, digitais ou não:
• Textos
• Imagens
• Áudio
• Vídeo
• Espelhamento de espectro
TÉCNICAS
• Textos
Windsurf, Isso Kyrie! Ideal Para Este Dia Intensamente Abrasador
(sic.)
Lendo apenas as iniciais de cada palavra acima teremos:
Wikipedia
Windsurf, Isso Kyrie! Ideal Para Este Dia Intensamente
Abrasador (sic.)
TÉCNICAS
• Imagens
Muitas técnicas permitem esconder textos,
imagens e até áudio dentro de imagens.
A técnica mais empregada é a LSB (Least
Significant Bit) que consite em utilizar o bit
menos significativo de cada pixel da imagem,
pra ocultar a mensagem.
TÉCNICAS
• Exemplo de utilização com imagens.
Basta remover os 2 últimos bits de cada componente de cor e
teremos outra imagem.
Imagem ExtraídaImagem Original
FERRAMENTAS
• Online
Mozaiq
Permite ocultar mensagens de texto em
imagens, e recuperar mensagens contidas em
imagens. As imagens devem ser JPG ou PNG
de até 128k e as mensagens podem ter até
1024 caracteres.
http://mozaiq.org/encrypt/
http://mozaiq.org/decrypt/
FERRAMENTAS
Spam Mimic
Oculta sua mensagem secreta em um texto
fazendo-o parecer SPAM.
A mensagem a ser escondida dever ser curta.
http://www.spammimic.com/
FERRAMENTAS
Ocultar uma imagem em HTML.
Os browsers Safari e Firefox possuem suporte a
“CSS3’s:: selection pseudo-element”.
Utilizando isso com PHP é possível ocultar
uma imagem.
Ao selecionar o texto a imagem se revela.
http://metaatem.net/highlite/
FERAMENTAS
• Programas
IBN
"Integer Binary Numbers" - Oculta e recupera
arquivos do MsOffice, OpenOffice em arquivos
bmp. O arquivo resultante pode ser protegido
por senha.
http://www.integer.fr/cont/ibn/en/IBN.msi
FERRAMENTAS
Concealar ...coz a picture speaks a thousand words!
Oculta texto dentro de imagens e figuras permitindo a
utilização de uma senha de proteção.
Utiliza técnicas de criptografia e esteganografia.
Algoritmo de encriptação: AES (Rijndael);
Técnica de hashing: SHA512.
Técnicas de esteganoanálise pattern-finding & pixel-
mapping não funcionam com esse programa.
http://concealar.googlepages.com/
FERRAMENTAS
Hiding Glyph: *Bytewise Image Steganography
Oculta qualquer arquivo (or pasta) dentro de imagens
livres de perda por compressão (BMP, PNG, etc…).
http://www.gamall-ida.com/f/viewtopic.php?f=3&t=192
*Esteganografia orientada a bytes.
FERRAMENTAS
• Outros
PHP Class Stegger
Class PHP que pode ser utilizada para ocultar dados em
imagens utilizando esteganografia.
Autor: Warren Smith (UK)
Formatos suportados: GIF, JPG e PNG
Formato Resultante: PNG (pois em PNG não ocorre
perda)
Licença: GNU Lesser General Public License (LGPL)
http://www.phpclasses.org/browse/package/3312.html
Fontes:
http://pt.wikipedia.org/wiki/Esteganografia
http://www.urban75.org/tech/protect_3.html
http://www.numaboa.com/index.php?view=article&catid
=65:esteganografia&id=614:Esteganografia

Mais conteúdo relacionado

Mais procurados

Steganography(Presentation)
Steganography(Presentation)Steganography(Presentation)
Steganography(Presentation)
Firdous Ahmad Khan
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
Samantha Nunes
 
Conceitos Básicos de Criptografia
Conceitos Básicos de CriptografiaConceitos Básicos de Criptografia
Conceitos Básicos de Criptografia
Mariana Carvalho
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
Gilberto Sudre
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
João Carlos da Silva Junior
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
MaraLuizaGonalvesFre
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
Luiz Arthur
 
Steganography
Steganography Steganography
Steganography
Humajabeen31
 
Steganography
SteganographySteganography
Steganography
Madhani Harsh
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
Felipe Morais
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
Neemias Lopes
 
Steganography presentation
Steganography presentationSteganography presentation
Steganography presentation
Ashwin Prasad
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
Carlos Henrique Martins da Silva
 
Audio steganography
Audio steganography Audio steganography
Audio steganography
Sharath Reddy
 
Phishing-Powerpoint
Phishing-PowerpointPhishing-Powerpoint
Phishing-Powerpoint
Mafaldaa Oliveira
 
Esteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei Pollon
Esteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei PollonEsteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei Pollon
Esteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei Pollon
Tchelinux
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informação
Fernando Palma
 
Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015
C H
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
Mariana Gonçalves Spanghero
 
Criptografia
CriptografiaCriptografia
Criptografia
Marílio Cerqueira
 

Mais procurados (20)

Steganography(Presentation)
Steganography(Presentation)Steganography(Presentation)
Steganography(Presentation)
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Conceitos Básicos de Criptografia
Conceitos Básicos de CriptografiaConceitos Básicos de Criptografia
Conceitos Básicos de Criptografia
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 
Steganography
Steganography Steganography
Steganography
 
Steganography
SteganographySteganography
Steganography
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Steganography presentation
Steganography presentationSteganography presentation
Steganography presentation
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Audio steganography
Audio steganography Audio steganography
Audio steganography
 
Phishing-Powerpoint
Phishing-PowerpointPhishing-Powerpoint
Phishing-Powerpoint
 
Esteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei Pollon
Esteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei PollonEsteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei Pollon
Esteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei Pollon
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informação
 
Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Criptografia
CriptografiaCriptografia
Criptografia
 

Destaque

OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraOFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
Douglas A. Gomes da Silva
 
O que é esteganografia
O que é esteganografiaO que é esteganografia
O que é esteganografia
Waldemar Neto
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
Carlos Sornoza
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
Conferencias FIST
 
Classificação de Algoritmos Esteganográficos
Classificação de Algoritmos EsteganográficosClassificação de Algoritmos Esteganográficos
Classificação de Algoritmos Esteganográficos
Spark Security
 
(Slides) Uma Aplicação de Algoritmos Esteganográficos para Armazenamento de I...
(Slides) Uma Aplicação de Algoritmos Esteganográficos para Armazenamento de I...(Slides) Uma Aplicação de Algoritmos Esteganográficos para Armazenamento de I...
(Slides) Uma Aplicação de Algoritmos Esteganográficos para Armazenamento de I...
tetri
 
Apresentação da ferramenta de Esteganografia JPHS
Apresentação da ferramenta de Esteganografia JPHSApresentação da ferramenta de Esteganografia JPHS
Apresentação da ferramenta de Esteganografia JPHS
Fatinha de Sousa
 
Introdução a criptografia
Introdução a criptografiaIntrodução a criptografia
Introdução a criptografia
Natanael Fonseca
 
B. caducifolio
B. caducifolioB. caducifolio
B. caducifolio
Angelica dp
 
1ª aula forense computacional
1ª aula  forense computacional1ª aula  forense computacional
1ª aula forense computacional
João Freire Abramowicz
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
Jose Luis Lopez Pino
 
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...Soluções de Segurança da Informação para o mundo corporativo (para cada probl...
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...
Clavis Segurança da Informação
 
Esteganografía y criptografía
Esteganografía y criptografíaEsteganografía y criptografía
Esteganografía y criptografía
Universidad de Panamá
 

Destaque (13)

OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraOFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
 
O que é esteganografia
O que é esteganografiaO que é esteganografia
O que é esteganografia
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Classificação de Algoritmos Esteganográficos
Classificação de Algoritmos EsteganográficosClassificação de Algoritmos Esteganográficos
Classificação de Algoritmos Esteganográficos
 
(Slides) Uma Aplicação de Algoritmos Esteganográficos para Armazenamento de I...
(Slides) Uma Aplicação de Algoritmos Esteganográficos para Armazenamento de I...(Slides) Uma Aplicação de Algoritmos Esteganográficos para Armazenamento de I...
(Slides) Uma Aplicação de Algoritmos Esteganográficos para Armazenamento de I...
 
Apresentação da ferramenta de Esteganografia JPHS
Apresentação da ferramenta de Esteganografia JPHSApresentação da ferramenta de Esteganografia JPHS
Apresentação da ferramenta de Esteganografia JPHS
 
Introdução a criptografia
Introdução a criptografiaIntrodução a criptografia
Introdução a criptografia
 
B. caducifolio
B. caducifolioB. caducifolio
B. caducifolio
 
1ª aula forense computacional
1ª aula  forense computacional1ª aula  forense computacional
1ª aula forense computacional
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...Soluções de Segurança da Informação para o mundo corporativo (para cada probl...
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...
 
Esteganografía y criptografía
Esteganografía y criptografíaEsteganografía y criptografía
Esteganografía y criptografía
 

Semelhante a Esteganografia

Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.pptCriptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Márcio Antônio Moraes Reyes
 
Inf seg redinf_semana6
Inf seg redinf_semana6Inf seg redinf_semana6
Inf seg redinf_semana6
Eduardo Santana
 
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESS.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
Mateus Cardoso
 
Trabalho tic
Trabalho ticTrabalho tic
Trabalho tic
Alef Lopes
 
Criptografia
CriptografiaCriptografia
Criptografia
Breno Damasceno
 
Aula 2 semana3
Aula 2 semana3Aula 2 semana3
Aula 2 semana3
Jorge Ávila Miranda
 
Protegendo Arquivos Sigilosos com EFS
Protegendo Arquivos Sigilosos com EFSProtegendo Arquivos Sigilosos com EFS
Protegendo Arquivos Sigilosos com EFS
Diego Souza
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4
Filipo Mór
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Ministério Público da Paraíba
 
Criptografia
CriptografiaCriptografia
Criptografia
Paula P.
 
Criptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCriptografia - Redes de Computadores
Criptografia - Redes de Computadores
Cícero Bruno
 
Tp1 gilberto angeluci esteganografia
Tp1  gilberto angeluci esteganografiaTp1  gilberto angeluci esteganografia
Tp1 gilberto angeluci esteganografia
Gilberto Angelucci Jr.
 
Criptografia Aplicada
Criptografia AplicadaCriptografia Aplicada
Criptografia Aplicada
Marcelo Martins
 
Criptografia - Fernando Muller
Criptografia - Fernando MullerCriptografia - Fernando Muller
Criptografia - Fernando Muller
Carlos Veiga
 
Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)
Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)
Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)
Marcelo Area Leao
 
Introdução à criptografia - Bóson Treinamentos
Introdução à criptografia - Bóson TreinamentosIntrodução à criptografia - Bóson Treinamentos
Introdução à criptografia - Bóson Treinamentos
Fábio dos Reis
 

Semelhante a Esteganografia (16)

Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.pptCriptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
 
Inf seg redinf_semana6
Inf seg redinf_semana6Inf seg redinf_semana6
Inf seg redinf_semana6
 
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESS.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
 
Trabalho tic
Trabalho ticTrabalho tic
Trabalho tic
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Aula 2 semana3
Aula 2 semana3Aula 2 semana3
Aula 2 semana3
 
Protegendo Arquivos Sigilosos com EFS
Protegendo Arquivos Sigilosos com EFSProtegendo Arquivos Sigilosos com EFS
Protegendo Arquivos Sigilosos com EFS
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCriptografia - Redes de Computadores
Criptografia - Redes de Computadores
 
Tp1 gilberto angeluci esteganografia
Tp1  gilberto angeluci esteganografiaTp1  gilberto angeluci esteganografia
Tp1 gilberto angeluci esteganografia
 
Criptografia Aplicada
Criptografia AplicadaCriptografia Aplicada
Criptografia Aplicada
 
Criptografia - Fernando Muller
Criptografia - Fernando MullerCriptografia - Fernando Muller
Criptografia - Fernando Muller
 
Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)
Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)
Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)
 
Introdução à criptografia - Bóson Treinamentos
Introdução à criptografia - Bóson TreinamentosIntrodução à criptografia - Bóson Treinamentos
Introdução à criptografia - Bóson Treinamentos
 

Último

TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
Momento da Informática
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
TomasSousa7
 
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdfDESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
Momento da Informática
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
WELITONNOGUEIRA3
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
Momento da Informática
 
Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
joaovmp3
 

Último (6)

TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
 
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdfDESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
 
Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
 

Esteganografia

  • 2. ORIGEM Esteganografia é um termo de origem grega que significa “escrita escondida”. O primeiro uso confirmado da esteganografia está em "As Histórias" de Heródoto e remonta ao século V a.C. O método empregado foi raspar a cabeça de um escravo fiel e escrever- lhe na careca, esperar que os cabelos crescessem e então enviá-lo ao destino.
  • 3. DEFINIÇÃO • Estudo e uso de técnicas que visam ocultar uma mensagem (dentro de outra). Esteganografia X Criptografia Esteganografia visa ocultar a existência de uma mensagem. Criptografia objetiva ocultar o significado de uma mensagem.
  • 4. UTILIZAÇÃO • Mecanismos de verificação de direitos autorais em imagens e outras mídias. • “Impressão” de marcas d’água invisíveis em fotos digitais, como forma de identificar o autor/proprietário. • Pode ser utilizada para a divulgação de mensagens sem o conhecimento da existência dessas mensagens por parte de outros interessados.
  • 5. UTILIZAÇÃO Técnicas de esteganografia podem ser aplicadas em diversos meios, digitais ou não: • Textos • Imagens • Áudio • Vídeo • Espelhamento de espectro
  • 6. TÉCNICAS • Textos Windsurf, Isso Kyrie! Ideal Para Este Dia Intensamente Abrasador (sic.) Lendo apenas as iniciais de cada palavra acima teremos: Wikipedia Windsurf, Isso Kyrie! Ideal Para Este Dia Intensamente Abrasador (sic.)
  • 7. TÉCNICAS • Imagens Muitas técnicas permitem esconder textos, imagens e até áudio dentro de imagens. A técnica mais empregada é a LSB (Least Significant Bit) que consite em utilizar o bit menos significativo de cada pixel da imagem, pra ocultar a mensagem.
  • 8. TÉCNICAS • Exemplo de utilização com imagens. Basta remover os 2 últimos bits de cada componente de cor e teremos outra imagem. Imagem ExtraídaImagem Original
  • 9. FERRAMENTAS • Online Mozaiq Permite ocultar mensagens de texto em imagens, e recuperar mensagens contidas em imagens. As imagens devem ser JPG ou PNG de até 128k e as mensagens podem ter até 1024 caracteres. http://mozaiq.org/encrypt/ http://mozaiq.org/decrypt/
  • 10. FERRAMENTAS Spam Mimic Oculta sua mensagem secreta em um texto fazendo-o parecer SPAM. A mensagem a ser escondida dever ser curta. http://www.spammimic.com/
  • 11. FERRAMENTAS Ocultar uma imagem em HTML. Os browsers Safari e Firefox possuem suporte a “CSS3’s:: selection pseudo-element”. Utilizando isso com PHP é possível ocultar uma imagem. Ao selecionar o texto a imagem se revela. http://metaatem.net/highlite/
  • 12. FERAMENTAS • Programas IBN "Integer Binary Numbers" - Oculta e recupera arquivos do MsOffice, OpenOffice em arquivos bmp. O arquivo resultante pode ser protegido por senha. http://www.integer.fr/cont/ibn/en/IBN.msi
  • 13. FERRAMENTAS Concealar ...coz a picture speaks a thousand words! Oculta texto dentro de imagens e figuras permitindo a utilização de uma senha de proteção. Utiliza técnicas de criptografia e esteganografia. Algoritmo de encriptação: AES (Rijndael); Técnica de hashing: SHA512. Técnicas de esteganoanálise pattern-finding & pixel- mapping não funcionam com esse programa. http://concealar.googlepages.com/
  • 14. FERRAMENTAS Hiding Glyph: *Bytewise Image Steganography Oculta qualquer arquivo (or pasta) dentro de imagens livres de perda por compressão (BMP, PNG, etc…). http://www.gamall-ida.com/f/viewtopic.php?f=3&t=192 *Esteganografia orientada a bytes.
  • 15. FERRAMENTAS • Outros PHP Class Stegger Class PHP que pode ser utilizada para ocultar dados em imagens utilizando esteganografia. Autor: Warren Smith (UK) Formatos suportados: GIF, JPG e PNG Formato Resultante: PNG (pois em PNG não ocorre perda) Licença: GNU Lesser General Public License (LGPL) http://www.phpclasses.org/browse/package/3312.html