A good steganographic technique should provide secrecy even if everyone knows it's being used. –...
Transcript of A good steganographic technique should provide secrecy even if everyone knows it's being used. –...
Esteganografia
“A good steganographic technique should provide secrecy even if
everyone knows it's being used.” – Francis Bacon
Thiago Castelló Fonseca – 105029327
Otto Carlos Muniz Bandeira DuarteLuís Henrique Maciel Kosmalski Costa
Universidade Federal do Rio de Janeiro - UFRJRedes de Computadores II
Redes de Computadores II - Esteganografia 2
Índice
Introdução
História
Métodos
Aplicações
Criptografia X Esteganografia
Estegoanálise
Conclusão
Bibliografia
Perguntas
Redes de Computadores II - Esteganografia 3
Introdução
Definição:
É saber como o nada deve estabelecer relações.
WTF ?!?
Redes de Computadores II - Esteganografia 4
Introdução
Vamos analisar a frase anterior:
“É saber como o nada deve estabelecer
relações.”
Pegamos a primeira letra de cada palavra
Esconder
Redes de Computadores II - Esteganografia 5
História
440 ac – A História de Herodotus
Redes de Computadores II - Esteganografia 6
História
Histiaeus
Redes de Computadores II - Esteganografia 7
História
Redes de Computadores II - Esteganografia 8
Métodos
Tinta Invisível ativadas por:
Calor
Luz Ultravioleta
Reações Químicas
Cifra Nula
Esteganografia BPCS
Redes de Computadores II - Esteganografia 9
Métodos
Bit Menos Significativo + Compressão de Huffman
Representação de Três Pixels de Uma Figura
0 1 1 0 0 1 0 0 1 0 1 0 0 0 1 1 1 0 1 1 0 1 1 1
1 0 0 1 1 0 1 1 0 1 0 1 1 1 0 0 0 1 0 0 1 0 0 01 1 0 0 1 1 1 0 1 1 1 1 1 0 0 1 1 1 1 0 0 0 1 1
Representação do Caracter "M" em ASCII0 1 0 0 1 1 0 1
Pixels após a codificação da letra "M"
0 1 1 0 0 1 0 0 1 0 1 0 0 0 1 1 1 0 1 1 0 1 1 0
1 0 0 1 1 0 1 0 0 1 0 1 1 1 0 1 0 1 0 0 1 0 0 1
1 1 0 0 1 1 1 0 1 1 1 1 1 0 0 1 1 1 1 0 0 0 1 1
Redes de Computadores II - Esteganografia 10
Aplicações
Impressoras Modernas
Fotos Digitais
Terrorismo
Redes de Computadores II - Esteganografia 11
Criptografia X Esteganografia
Esteganografia
Não levanta suspeita
Fácil aplicação
“Facilidade de quebrar”
Redes de Computadores II - Esteganografia 12
Estegoanálise
Detecção de esteganografia
Detecção de mudança + comparação com original = “carga útil”
Redes de Computadores II - Esteganografia 13
Conclusão
Simples de ser usado
Difícil de ser detectado
Inúmeros métodos diferentes
Redes de Computadores II - Esteganografia 14
Bibliografia
Clube do Hardware. <http://www.clubedohardware.com.br/artigos/545>.
UFRGS – Universidade Federal do Rio Grande do Sul.
<http://www.inf.ufrgs.br/~lkunz/cpd/>.
Marcelo Erigson. <http://www.inf.ufrgs.br/~mierigson/cpd/>.
Criptografia NumaBoa. <http://www.numaboa.com/content/view/614/102/>.
UCB – Brasília. <http://www.lyfreitas.com/artigos_mba/esteganografia.pdf>.
Security Focus. < http://www.securityfocus.com/infocus/1684>.
Strange Horizons.
<http://www.strangehorizons.com/2001/20011008/steganography.shtml>.
Gary Kessler. <http://www.garykessler.net/library/steganography.html>.
Redes de Computadores II - Esteganografia 15
Perguntas
Cite 3 métodos de esteganografia.
Dentre os métodos, qual o mais em uso
atualmente ? Porque ?
Como a técnica de Huffman ajuda no método
do Bit Menos Significativo ?
Qual a principal diferença entre Esteganografia
e Criptografia ?
O que é “Carga Útil” ?
Redes de Computadores II - Esteganografia 16
Fim
Foi Impossível MelhorarFoi Impossível Melhorar