1 / 19

Esteganografia

Aluno: Vítor Silva Sousa Disciplina: Rede de Computadores II 2010.2. Esteganografia. Agenda. Esteganografia Esteganografia X Criptografia Conceitos Técnicas Conclusão Referências. Esteganografia. Vertente da criptografia Objetivo: ocultar informações sem criptografá-las

kineks
Download Presentation

Esteganografia

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Aluno: Vítor Silva Sousa Disciplina: Rede de Computadores II 2010.2 Esteganografia

  2. Agenda • Esteganografia • Esteganografia X Criptografia • Conceitos • Técnicas • Conclusão • Referências

  3. Esteganografia • Vertente da criptografia • Objetivo: ocultar informações sem criptografá-las • Necessidade de um meio de comunicação • Exemplo: Internet • Proporcionar a segurança • Evitar acesso de indivíduos não autorizados

  4. Esteganografia X Criptografia • Criptografia • Codificação da mensagem a ser transmitida • Mensagem segura • Mensagem visível • Alto número de ataques • Esteganografia • Não codifica a mensagem a ser transmitida • Mensagem insegura • Mensagem escondida • Baixo número de ataques Solução para as debilidades das duas técnicas Esteganografia + Criptografia

  5. Conceitos • Dado embutido (embedded data) • Mensagem secreta • Mensagem de cobertura (cover-message) • Mensagem original, que não tem nenhuma informação importante para a mensagem que será transmitida • Tipos: • Imagem de cobertura (cover-image) • Áudio de cobertura (cover-audio) • Texto de cobertura (cover-text)

  6. Conceitos • Estego-objeto (stego-object) • Dado embutido + Mensagem de cobertura  Imagem de Cobertura • Estego-chave (stego-key) • Chave utilizada para ocultar o dado embutido e recuperar o mesmo.

  7. Técnicas • Inserção no bit menos significativo • Técnicas de filtragem e mascaramento • Algoritmos e transformações • Transformada discreta do cosseno • Ocultação de dados no eco do audio • Codificação por deslocamento de palavras • Jornal codificado

  8. Inserção no bit menos significativo • Inserção de bits em regiões com informações redundantes ou desnecessárias na mensagem de cobertura • Bit menos significativa • Efeito pequeno sobre o estego-objeto • Baixa percepção • Algoritmo rápido e flexível • Limitação: Baixa resistência a mudanças na mensagem (recorte e rotação)

  9. Técnicas de filtragem e mascaramento • Permite que não haja modificações no dado embutido • Aplicação específica: Imagens • Inserção do dado embutido nos bits mais significativos • Imagens coloridas: Maior percepção • Imagens em tons de cinza: Menor percepção (mudança de tonalidade) • Exemplo: Marca d’água

  10. Algoritmos e Transformações • Transformada discreta do cosseno • Baseada no cálculo do valor do cosseno • Bits mais significativos ficam no canto superior esquerdo da imagem • Ocultação de dados no eco do audio • Produção de um sinal semelhante ao original com uma defasagem (eco) • Se o enfraquecimento e a taxa de atraso do sinal não mudar a amplitude, o efeito de eco é percebido como uma resonância pelo ser humano

  11. Algoritmos e Transformações • Codificação por deslocamento de palavras • Inserção de espaçamentos num texto • 1 espaçamento  bit 0 • 2 espaçamentos  bit 1 • Melhoria: Uso de texto com alinhamento justificado dificulta a percepção dos espaçamentos • Uso de chave • Jornal codificado • Realiza furos acima das letras do jornal, sendo que a união das letras furadas são a própria mensagem enviada

  12. Conclusão • Esteganografia • Vertente da criptografia • Inserção de mensagens secretas em arquivos • Não realiza codificação • Criptografia • Não esconde a mensagem secreta • Codifica a mensagem a ser enviada • Aplicação • Direitos Autorais • Troca de informações entre terroristas e criminosos

  13. Referências • 1.Ohashi, A. C.; Höffling, G. A.; Sobrinho, S. L. de A.; Ayres W.; Pierobom J. A.; Lustosa J.; Garcia, L. F. M. Esteganografia. Universidade Católica de Brasília (UCB), Brasília, DF. • 2.Godoi, T. O. Esteganografia – Um estudo sobre ocultação de informações em mídia sonora. • 3. Rocha, A. de R.; Costa, H. A. X.; Chaves, L. M. Camaleão: um Software para Segurança Digital Utilizando Esteganografia. • 4. Rocha, A.; Goldenstein, S.; Costa, H.; Chaves, L. Segurança e privacidade na internet por esteganografia em imagens.

  14. Referências • 6. Júnior, J. G. R.; Amorim, E. S. Esteganografia – Integridade, confidencialidade e autenticidade. Centro Educacional da Fundação Salvador Arena. Faculdade de Tecnologia Termomecânica • 7.Petitcolas, F. A., Anderson, R. J., and Kuhn, M. G. (1999). Informationhiding - a survey. In Proceedingsof IEEE. SpecialissueonProtectiononmultimediacontent.

  15. Perguntas e Respostas • O que é esteganografia? A esteganografia é uma vertente da criptologia que o objetivo de ocultar informações. Para isso, há a necessidade de um meio de comunicação que viabilize o trânsito dessa informação, sem que a mesma seja obtida por indivíduos não autorizados.

  16. Perguntas e Respostas • Qual a diferença entre criptografia e esteganografia? Enquanto a criptografia está pautada na codificação de uma determinada mensagem, a fim de que ela não seja compreendida pelas pessoas, a esteganografia tem por objetivo evitar que as pessoas percebam a sua existência. Sendo assim, a criptografia demonstra a sua existência ao mesmo tempo em que não oferece o conteúdo presente na mensagem, enquanto a esteganografia apresenta o seu conteúdo e evita demonstrar a sua existência.

  17. Perguntas e Respostas • Como funciona a técnica de Inserção no Bit Menos Significativo? O método de inserção no bit menos significativo (LSB) é baseado na inserção de bits em regiões da mensagem em que há informações redundantes ou desnecessárias. Vale ressaltar que o bit menos significativo seria o mesmo que o bit que quando apresenta seu valor alterado, o efeito sobre a mensagem a ser transmitida é o mínimo possível. Dessa forma, não há perdas muito visíveis nos arquivos. Além disso, a principais características desse algoritmo são a rapidez e a facilidade de utilizá-lo.

  18. Perguntas e Respostas • Explique a técnica de filtragem e mascaramento. Qual a diferença de comportamento para imagens coloridas e em tons de cinza nessa técnica? Tendo como principal característica a alteração de bits mais significativos de imagens, a técnica de filtragem e mascaramento permite que não haja a alteração de mensagens ocultas existentes na imagem portadora. E por trabalhar com os bits mais significativos, as imagens coloridas são as mais fáceis de serem identificadas quanto a presença de mensagens escondidas, uma vez que a alteração desses bits, acarreta numa mudança perceptível de coloração (visão humana). Ao mesmo tempo, a aplicação dessa técnica em imagens de tons de cinza apresenta-se de maneira interessante, devido a menor capacidade de percepção pelo ser humano (mais forte ou clara) ao realizar alguma mudança na imagem portadora.

  19. Perguntas e Respostas • O que é a codificação por deslocamento de palavras? Explique o seu funcionamento. A codificação por deslocamento de palavras é outra forma de esconder mensagens, só que dessa vez de cárater textual. Ela consiste na aplicação de espaçamento num texto, em que um espaçamento caracteriza a existência de um bit 0 e dois espaçamentos simbolizariam a presença de um bit 1 na mensagem escondida. Assim, a utilização de um texto com alinhamento justificado dificultaria a descoberta dos bits da mensagem secreta. E apesar dessa técnica ser intuitivamente simples, a mesma pode ter maior complexidade caso aplique-se um algoritmo que, associado a uma chave, adicione os espaços da mensagem secreta.

More Related