1. O documento apresenta um laboratório sobre esteganografia e criptografia com os seguintes objetivos: esconder mensagens em imagens, incluir marcas d'água em imagens, e criptografar volumes de disco e mensagens trocadas.
2. São fornecidas instruções passo-a-passo para realizar atividades como ocultar dados em imagens, incluir marcas d'água, criptografar volumes e trocar mensagens criptografadas entre pares de chaves pública-privada.
3. Os alunos deve
1. 1
Dr. Luiz Fernando Sirotheau Serique Junior
Laboratório
Esteganografia e Criptografia
2. Objetivos
1. Usar esteganografia para trocar mensagens
com segurança
2. Incluir marcas d’agua por meio de
esteganografia para rastreio de imagens
3. Usar criptografia simétrica para cifrar
volumes de discos
4. Usar criptografia assimétrica para trocar
chaves e mensagens com segurança
3. Entrega da Atividade
• Conclusão até a última aula
• Relatório: usar modelo do Moodle.
– Objetivos
– Ferramentas utilizadas
– Procedimentos e resultados com breve descrição
dos passos e telas
– Conclusão
• Nota: 2,5 pontos
5. Ocultação de dados
Arquivo que deseja ocultar
Imagem para camuflagem
Imagem de saída
Chave (opcional)
Gera a esteganografia
6. Revelação de dados
Imagem esteganografada
Arquivo de saída
Chave, se foi utiizada
Desfaz a
esteganografia
7. Assinatura de marca d’agua
Mensagem para assinatura de rastreio
Arquivo que conterá assinatura
Gera a assinatura
8. Inclusão de marca d’agua
Imagem para embutir marca
Arquivo contendo assinatura
Gera a assinatura
Imagem de saída com marca d’agua
9. Verificação de marca d’agua
Imagem para embutir marca
Arquivo de assinatura
Rastreia assinatura
10. Tarefas
a) Faça a esteganografia de um documento sigiloso usando
uma imagem qualquer e uma chave AES-256;
b) Compare a imagem original com a imagem processada;
c) Envie a imagem processada por e-mail a um colega para que
seja revelada;
d) Usando outra imagem, adicione uma marca d’agua com base
em uma assinatura;
e) Encaminhe por e-mail três imagens a um colega: a original
(sem marca); a com marca embutida; e uma com marca, mas
com tamanho redimensionado pela metade (usar função
redimensionar do Paint para isso);
f) Encaminhe a assinatura a um colega e peça para rastrear as
três imagens encaminhadas.
11. Parte 2: Criptografia de discos
Cria novo volume cifrado
Disponibiliza volumes cifrados
Lista de unidades que podem ser
associadas a volumes cifrados
Download em: https://www.veracrypt.fr/en/Downloads.html
24. Tarefas
a) Crie um volume criptográfico de 100 MB;
b) Monte o volume e copie alguns documentos sigilosos,
desmontando em seguida;
c) Verifique se o arquivo de container fornece alguma informação
sobre os documentos sigilosos quando está desmontado;
d) Encaminhe o arquivo de container por e-mail a um colega e
monte o mesmo no outro computador;
e) Estude a funcionalidade Hidden Volume:
https://www.veracrypt.fr/en/Hidden%20Volume.html
f) Crie um novo volume de 2 MB usando o tipo método “Hidden
Veracrypt”, reservando 1 MB para o volume oculto (hidden).
Monte e desmonte o volume oculto. Simule uma situação de
ameaça com um colega e observe o benefício deste método,
usando o volume aparente (outer).
25. Parte 3: Criptografia Assimétrica
Cria um par de chaves
Download em: https://www.gpg4win.org/get-gpg4win.html
36. Chave pública do destinatário
Escolha a chave do destinatário
Local do arquivo encriptado
37. Tarefas
a) Crie seu par de chaves;
b) Envie sua chave pública por e-mail a um colega;
c) Importe uma chave pública encaminhada por e-mail de um colega;
d) Certifique a chave pública do colega;
e) Criptografe e envie um documento sigiloso ao colega que
forneceu a chave pública, pedindo para que ele decifre;
f) Receba e decifre um documento sigiloso enviado pelo colega que
importou sua chave pública;
g) Apenas assine digitalmente um documento e encaminhe para ser
validado pelo amigo (envie o original e o arquivo de assinatura
.sig);
h) Peça para ele modificar o documento, simulando a ação de um
hacker, e revalidar assinatura;
i) Criptografe uma mensagem pelo bloco de notas do Kleopatra e
encaminhe o conteúdo cifrado por e-mail ao colega que deverá
decifrar.