210 likes | 351 Views
Universidade Federal do Rio de Janeiro - UFRJ Redes de Computadores II. “A good steganographic technique should provide secrecy even if everyone knows it's being used.” – Francis Bacon. Esteganografia. Thiago Castelló Fonseca – 105029327 Otto Carlos Muniz Bandeira Duarte
E N D
Universidade Federal do Rio de Janeiro - UFRJ Redes de Computadores II “A good steganographic technique should provide secrecy even if everyone knows it's being used.” – Francis Bacon Esteganografia Thiago Castelló Fonseca – 105029327 Otto Carlos Muniz Bandeira Duarte Luís Henrique Maciel KosmalskiCosta
Índice • Introdução • História • Métodos • Aplicações • Criptografia X Esteganografia • Estegoanálise • Conclusão • Bibliografia • Perguntas Redes de Computadores II - Esteganografia
Introdução Definição: É saber como o nada deve estabelecer relações. WTF ?!? Redes de Computadores II - Esteganografia
Introdução Vamos analisar a frase anterior: “Ésaber como onada deve estabelecer relações.” Pegamos a primeira letra de cada palavra Esconder Redes de Computadores II - Esteganografia
História • 440 ac – A História de Herodotus Redes de Computadores II - Esteganografia
História • Histiaeus Redes de Computadores II - Esteganografia
História Redes de Computadores II - Esteganografia
Métodos • Tinta Invisível ativadas por: • Calor • Luz Ultravioleta • Reações Químicas • Cifra Nula • Esteganografia BPCS Redes de Computadores II - Esteganografia
Métodos • Bit Menos Significativo + Compressão de Huffman Representação de Três Pixels de Uma Figura 0 1 1 0 0 1 0 01 0 1 0 0 0 1 11 0 1 1 0 1 1 1 1 0 0 1 1 0 1 10 1 0 1 1 1 0 00 1 0 0 1 0 0 0 1 1 0 0 1 1 1 0 1 1 1 1 1 0 0 1 1 1 1 0 0 0 1 1 Representação do Caracter "M" em ASCII 0 1 0 0 1 1 0 1 Pixels após a codificação da letra "M" 0 1 1 0 0 1 0 0 1 0 1 0 0 0 1 11 0 1 1 0 1 1 0 1 0 0 1 1 0 1 0 0 1 0 1 1 1 0 1 0 1 0 0 1 0 0 1 1 1 0 0 1 1 1 0 1 1 1 1 1 0 0 11 1 1 0 0 0 1 1 Redes de Computadores II - Esteganografia
Aplicações • Impressoras Modernas • Fotos Digitais • Terrorismo Redes de Computadores II - Esteganografia
Criptografia X Esteganografia Redes de Computadores II - Esteganografia
Estegoanálise • Detecção de esteganografia Detecção de mudança + comparação com original = “carga útil” Redes de Computadores II - Esteganografia
Conclusão • Simples de ser usado • Difícil de ser detectado • Inúmeros métodos diferentes Redes de Computadores II - Esteganografia
Bibliografia • Clube do Hardware. <http://www.clubedohardware.com.br/artigos/545>. • UFRGS – Universidade Federal do Rio Grande do Sul. <http://www.inf.ufrgs.br/~lkunz/cpd/>. • Marcelo Erigson. <http://www.inf.ufrgs.br/~mierigson/cpd/>. • Criptografia NumaBoa. <http://www.numaboa.com/content/view/614/102/>. • UCB – Brasília. <http://www.lyfreitas.com/artigos_mba/esteganografia.pdf>. • Security Focus. < http://www.securityfocus.com/infocus/1684>. • Strange Horizons. <http://www.strangehorizons.com/2001/20011008/steganography.shtml>. • Gary Kessler. <http://www.garykessler.net/library/steganography.html>. Redes de Computadores II - Esteganografia
Perguntas • Cite 3 métodos de esteganografia. • Dentre os métodos, qual o mais em uso atualmente ? Porque ? • Como a técnica de Huffman ajuda no método do Bit Menos Significativo ? • Qual a principal diferença entre Esteganografia e Criptografia ? • O que é “Carga Útil” ? Redes de Computadores II - Esteganografia
Fim Foi Impossível Melhorar Foi Impossível Melhorar Redes de Computadores II - Esteganografia