270 likes | 741 Views
Aluno: Vítor Silva Sousa Disciplina: Rede de Computadores II 2010.2. Esteganografia. Agenda. Esteganografia Esteganografia X Criptografia Conceitos Técnicas Conclusão Referências. Esteganografia. Vertente da criptografia Objetivo: ocultar informações sem criptografá-las
E N D
Aluno: Vítor Silva Sousa Disciplina: Rede de Computadores II 2010.2 Esteganografia
Agenda • Esteganografia • Esteganografia X Criptografia • Conceitos • Técnicas • Conclusão • Referências
Esteganografia • Vertente da criptografia • Objetivo: ocultar informações sem criptografá-las • Necessidade de um meio de comunicação • Exemplo: Internet • Proporcionar a segurança • Evitar acesso de indivíduos não autorizados
Esteganografia X Criptografia • Criptografia • Codificação da mensagem a ser transmitida • Mensagem segura • Mensagem visível • Alto número de ataques • Esteganografia • Não codifica a mensagem a ser transmitida • Mensagem insegura • Mensagem escondida • Baixo número de ataques Solução para as debilidades das duas técnicas Esteganografia + Criptografia
Conceitos • Dado embutido (embedded data) • Mensagem secreta • Mensagem de cobertura (cover-message) • Mensagem original, que não tem nenhuma informação importante para a mensagem que será transmitida • Tipos: • Imagem de cobertura (cover-image) • Áudio de cobertura (cover-audio) • Texto de cobertura (cover-text)
Conceitos • Estego-objeto (stego-object) • Dado embutido + Mensagem de cobertura Imagem de Cobertura • Estego-chave (stego-key) • Chave utilizada para ocultar o dado embutido e recuperar o mesmo.
Técnicas • Inserção no bit menos significativo • Técnicas de filtragem e mascaramento • Algoritmos e transformações • Transformada discreta do cosseno • Ocultação de dados no eco do audio • Codificação por deslocamento de palavras • Jornal codificado
Inserção no bit menos significativo • Inserção de bits em regiões com informações redundantes ou desnecessárias na mensagem de cobertura • Bit menos significativa • Efeito pequeno sobre o estego-objeto • Baixa percepção • Algoritmo rápido e flexível • Limitação: Baixa resistência a mudanças na mensagem (recorte e rotação)
Técnicas de filtragem e mascaramento • Permite que não haja modificações no dado embutido • Aplicação específica: Imagens • Inserção do dado embutido nos bits mais significativos • Imagens coloridas: Maior percepção • Imagens em tons de cinza: Menor percepção (mudança de tonalidade) • Exemplo: Marca d’água
Algoritmos e Transformações • Transformada discreta do cosseno • Baseada no cálculo do valor do cosseno • Bits mais significativos ficam no canto superior esquerdo da imagem • Ocultação de dados no eco do audio • Produção de um sinal semelhante ao original com uma defasagem (eco) • Se o enfraquecimento e a taxa de atraso do sinal não mudar a amplitude, o efeito de eco é percebido como uma resonância pelo ser humano
Algoritmos e Transformações • Codificação por deslocamento de palavras • Inserção de espaçamentos num texto • 1 espaçamento bit 0 • 2 espaçamentos bit 1 • Melhoria: Uso de texto com alinhamento justificado dificulta a percepção dos espaçamentos • Uso de chave • Jornal codificado • Realiza furos acima das letras do jornal, sendo que a união das letras furadas são a própria mensagem enviada
Conclusão • Esteganografia • Vertente da criptografia • Inserção de mensagens secretas em arquivos • Não realiza codificação • Criptografia • Não esconde a mensagem secreta • Codifica a mensagem a ser enviada • Aplicação • Direitos Autorais • Troca de informações entre terroristas e criminosos
Referências • 1.Ohashi, A. C.; Höffling, G. A.; Sobrinho, S. L. de A.; Ayres W.; Pierobom J. A.; Lustosa J.; Garcia, L. F. M. Esteganografia. Universidade Católica de Brasília (UCB), Brasília, DF. • 2.Godoi, T. O. Esteganografia – Um estudo sobre ocultação de informações em mídia sonora. • 3. Rocha, A. de R.; Costa, H. A. X.; Chaves, L. M. Camaleão: um Software para Segurança Digital Utilizando Esteganografia. • 4. Rocha, A.; Goldenstein, S.; Costa, H.; Chaves, L. Segurança e privacidade na internet por esteganografia em imagens.
Referências • 6. Júnior, J. G. R.; Amorim, E. S. Esteganografia – Integridade, confidencialidade e autenticidade. Centro Educacional da Fundação Salvador Arena. Faculdade de Tecnologia Termomecânica • 7.Petitcolas, F. A., Anderson, R. J., and Kuhn, M. G. (1999). Informationhiding - a survey. In Proceedingsof IEEE. SpecialissueonProtectiononmultimediacontent.
Perguntas e Respostas • O que é esteganografia? A esteganografia é uma vertente da criptologia que o objetivo de ocultar informações. Para isso, há a necessidade de um meio de comunicação que viabilize o trânsito dessa informação, sem que a mesma seja obtida por indivíduos não autorizados.
Perguntas e Respostas • Qual a diferença entre criptografia e esteganografia? Enquanto a criptografia está pautada na codificação de uma determinada mensagem, a fim de que ela não seja compreendida pelas pessoas, a esteganografia tem por objetivo evitar que as pessoas percebam a sua existência. Sendo assim, a criptografia demonstra a sua existência ao mesmo tempo em que não oferece o conteúdo presente na mensagem, enquanto a esteganografia apresenta o seu conteúdo e evita demonstrar a sua existência.
Perguntas e Respostas • Como funciona a técnica de Inserção no Bit Menos Significativo? O método de inserção no bit menos significativo (LSB) é baseado na inserção de bits em regiões da mensagem em que há informações redundantes ou desnecessárias. Vale ressaltar que o bit menos significativo seria o mesmo que o bit que quando apresenta seu valor alterado, o efeito sobre a mensagem a ser transmitida é o mínimo possível. Dessa forma, não há perdas muito visíveis nos arquivos. Além disso, a principais características desse algoritmo são a rapidez e a facilidade de utilizá-lo.
Perguntas e Respostas • Explique a técnica de filtragem e mascaramento. Qual a diferença de comportamento para imagens coloridas e em tons de cinza nessa técnica? Tendo como principal característica a alteração de bits mais significativos de imagens, a técnica de filtragem e mascaramento permite que não haja a alteração de mensagens ocultas existentes na imagem portadora. E por trabalhar com os bits mais significativos, as imagens coloridas são as mais fáceis de serem identificadas quanto a presença de mensagens escondidas, uma vez que a alteração desses bits, acarreta numa mudança perceptível de coloração (visão humana). Ao mesmo tempo, a aplicação dessa técnica em imagens de tons de cinza apresenta-se de maneira interessante, devido a menor capacidade de percepção pelo ser humano (mais forte ou clara) ao realizar alguma mudança na imagem portadora.
Perguntas e Respostas • O que é a codificação por deslocamento de palavras? Explique o seu funcionamento. A codificação por deslocamento de palavras é outra forma de esconder mensagens, só que dessa vez de cárater textual. Ela consiste na aplicação de espaçamento num texto, em que um espaçamento caracteriza a existência de um bit 0 e dois espaçamentos simbolizariam a presença de um bit 1 na mensagem escondida. Assim, a utilização de um texto com alinhamento justificado dificultaria a descoberta dos bits da mensagem secreta. E apesar dessa técnica ser intuitivamente simples, a mesma pode ter maior complexidade caso aplique-se um algoritmo que, associado a uma chave, adicione os espaços da mensagem secreta.