A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Aluno: Vítor Silva Sousa Disciplina: Rede de Computadores II

Apresentações semelhantes


Apresentação em tema: "Aluno: Vítor Silva Sousa Disciplina: Rede de Computadores II"— Transcrição da apresentação:

1 Aluno: Vítor Silva Sousa Disciplina: Rede de Computadores II 2010.2
Esteganografia

2 Agenda Esteganografia Esteganografia X Criptografia Conceitos Técnicas
Conclusão Referências

3 Esteganografia Vertente da criptografia
Objetivo: ocultar informações sem criptografá-las Necessidade de um meio de comunicação Exemplo: Internet Proporcionar a segurança Evitar acesso de indivíduos não autorizados

4 Esteganografia X Criptografia
Não codifica a mensagem a ser transmitida Mensagem insegura Mensagem escondida Baixo número de ataques Criptografia Codificação da mensagem a ser transmitida Mensagem segura Mensagem visível Alto número de ataques Solução para as debilidades das duas técnicas Esteganografia + Criptografia

5 Conceitos Dado embutido (embedded data)
Mensagem secreta Mensagem de cobertura (cover-message) Mensagem original, que não tem nenhuma informação importante para a mensagem que será transmitida Tipos: Imagem de cobertura (cover-image) Áudio de cobertura (cover-audio) Texto de cobertura (cover-text)

6 Conceitos Estego-objeto (stego-object) Estego-chave (stego-key)
Dado embutido + Mensagem de cobertura  Imagem de Cobertura Estego-chave (stego-key) Chave utilizada para ocultar o dado embutido e recuperar o mesmo.

7 Técnicas Inserção no bit menos significativo
Técnicas de filtragem e mascaramento Algoritmos e transformações Transformada discreta do cosseno Ocultação de dados no eco do audio Codificação por deslocamento de palavras Jornal codificado

8 Inserção no bit menos significativo
Inserção de bits em regiões com informações redundantes ou desnecessárias na mensagem de cobertura Bit menos significativa Efeito pequeno sobre o estego-objeto Baixa percepção Algoritmo rápido e flexível Limitação: Baixa resistência a mudanças na mensagem (recorte e rotação)

9 Técnicas de filtragem e mascaramento
Permite que não haja modificações no dado embutido Aplicação específica: Imagens Inserção do dado embutido nos bits mais significativos Imagens coloridas: Maior percepção Imagens em tons de cinza: Menor percepção (mudança de tonalidade) Exemplo: Marca d’água

10 Algoritmos e Transformações
Transformada discreta do cosseno Baseada no cálculo do valor do cosseno Bits mais significativos ficam no canto superior esquerdo da imagem Ocultação de dados no eco do audio Produção de um sinal semelhante ao original com uma defasagem (eco) Se o enfraquecimento e a taxa de atraso do sinal não mudar a amplitude, o efeito de eco é percebido como uma resonância pelo ser humano

11 Algoritmos e Transformações
Codificação por deslocamento de palavras Inserção de espaçamentos num texto 1 espaçamento  bit 0 2 espaçamentos  bit 1 Melhoria: Uso de texto com alinhamento justificado dificulta a percepção dos espaçamentos Uso de chave Jornal codificado Realiza furos acima das letras do jornal, sendo que a união das letras furadas são a própria mensagem enviada

12 Conclusão Esteganografia Criptografia Aplicação
Vertente da criptografia Inserção de mensagens secretas em arquivos Não realiza codificação Criptografia Não esconde a mensagem secreta Codifica a mensagem a ser enviada Aplicação Direitos Autorais Troca de informações entre terroristas e criminosos

13 Referências 1. Ohashi, A. C.; Höffling, G. A.; Sobrinho, S. L. de A.; Ayres W.; Pierobom J. A.; Lustosa J.; Garcia, L. F. M. Esteganografia. Universidade Católica de Brasília (UCB), Brasília, DF. 2. Godoi, T. O. Esteganografia – Um estudo sobre ocultação de informações em mídia sonora. 3. Rocha, A. de R.; Costa, H. A. X.; Chaves, L. M. Camaleão: um Software para Segurança Digital Utilizando Esteganografia. 4. Rocha, A.; Goldenstein, S.; Costa, H.; Chaves, L. Segurança e privacidade na internet por esteganografia em imagens.

14 Referências 6. Júnior, J. G. R.; Amorim, E. S. Esteganografia – Integridade, confidencialidade e autenticidade. Centro Educacional da Fundação Salvador Arena. Faculdade de Tecnologia Termomecânica 7. Petitcolas, F. A., Anderson, R. J., and Kuhn, M. G. (1999). Information hiding - a survey. In Proceedings of IEEE. Special issue on Protection on multimedia content.

15 Perguntas e Respostas O que é esteganografia? A esteganografia é uma vertente da criptologia que o objetivo de ocultar informações. Para isso, há a necessidade de um meio de comunicação que viabilize o trânsito dessa informação, sem que a mesma seja obtida por indivíduos não autorizados.

16 Perguntas e Respostas Qual a diferença entre criptografia e esteganografia? Enquanto a criptografia está pautada na codificação de uma determinada mensagem, a fim de que ela não seja compreendida pelas pessoas, a esteganografia tem por objetivo evitar que as pessoas percebam a sua existência. Sendo assim, a criptografia demonstra a sua existência ao mesmo tempo em que não oferece o conteúdo presente na mensagem, enquanto a esteganografia apresenta o seu conteúdo e evita demonstrar a sua existência.

17 Perguntas e Respostas Como funciona a técnica de Inserção no Bit Menos Significativo? O método de inserção no bit menos significativo (LSB) é baseado na inserção de bits em regiões da mensagem em que há informações redundantes ou desnecessárias. Vale ressaltar que o bit menos significativo seria o mesmo que o bit que quando apresenta seu valor alterado, o efeito sobre a mensagem a ser transmitida é o mínimo possível. Dessa forma, não há perdas muito visíveis nos arquivos. Além disso, a principais características desse algoritmo são a rapidez e a facilidade de utilizá-lo.

18 Perguntas e Respostas Explique a técnica de filtragem e mascaramento. Qual a diferença de comportamento para imagens coloridas e em tons de cinza nessa técnica? Tendo como principal característica a alteração de bits mais significativos de imagens, a técnica de filtragem e mascaramento permite que não haja a alteração de mensagens ocultas existentes na imagem portadora. E por trabalhar com os bits mais significativos, as imagens coloridas são as mais fáceis de serem identificadas quanto a presença de mensagens escondidas, uma vez que a alteração desses bits, acarreta numa mudança perceptível de coloração (visão humana). Ao mesmo tempo, a aplicação dessa técnica em imagens de tons de cinza apresenta-se de maneira interessante, devido a menor capacidade de percepção pelo ser humano (mais forte ou clara) ao realizar alguma mudança na imagem portadora.  

19 Perguntas e Respostas O que é a codificação por deslocamento de palavras? Explique o seu funcionamento. A codificação por deslocamento de palavras é outra forma de esconder mensagens, só que dessa vez de cárater textual. Ela consiste na aplicação de espaçamento num texto, em que um espaçamento caracteriza a existência de um bit 0 e dois espaçamentos simbolizariam a presença de um bit 1 na mensagem escondida. Assim, a utilização de um texto com alinhamento justificado dificultaria a descoberta dos bits da mensagem secreta. E apesar dessa técnica ser intuitivamente simples, a mesma pode ter maior complexidade caso aplique-se um algoritmo que, associado a uma chave, adicione os espaços da mensagem secreta.  


Carregar ppt "Aluno: Vítor Silva Sousa Disciplina: Rede de Computadores II"

Apresentações semelhantes


Anúncios Google