A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Aluno: Vítor Silva Sousa Disciplina: Rede de Computadores II 2010.2.

Apresentações semelhantes


Apresentação em tema: "Aluno: Vítor Silva Sousa Disciplina: Rede de Computadores II 2010.2."— Transcrição da apresentação:

1 Aluno: Vítor Silva Sousa Disciplina: Rede de Computadores II

2 Esteganografia Esteganografia X Criptografia Conceitos Técnicas Conclusão Referências

3 Vertente da criptografia Objetivo: ocultar informações sem criptografá-las Necessidade de um meio de comunicação Exemplo: Internet Proporcionar a segurança Evitar acesso de indivíduos não autorizados

4 Criptografia Codificação da mensagem a ser transmitida Mensagem segura Mensagem visível Alto número de ataques Esteganografia Não codifica a mensagem a ser transmitida Mensagem insegura Mensagem escondida Baixo número de ataques Solução para as debilidades das duas técnicas Esteganografia + Criptografia

5 Dado embutido (embedded data) Mensagem secreta Mensagem de cobertura (cover-message) Mensagem original, que não tem nenhuma informação importante para a mensagem que será transmitida Tipos: Imagem de cobertura (cover-image) Áudio de cobertura (cover-audio) Texto de cobertura (cover-text)

6 Estego-objeto (stego-object) Dado embutido + Mensagem de cobertura Imagem de Cobertura Estego-chave (stego-key) Chave utilizada para ocultar o dado embutido e recuperar o mesmo.

7 Inserção no bit menos significativo Técnicas de filtragem e mascaramento Algoritmos e transformações Transformada discreta do cosseno Ocultação de dados no eco do audio Codificação por deslocamento de palavras Jornal codificado

8 Inserção de bits em regiões com informações redundantes ou desnecessárias na mensagem de cobertura Bit menos significativa Efeito pequeno sobre o estego-objeto Baixa percepção Algoritmo rápido e flexível Limitação: Baixa resistência a mudanças na mensagem (recorte e rotação)

9 Permite que não haja modificações no dado embutido Aplicação específica: Imagens Inserção do dado embutido nos bits mais significativos Imagens coloridas: Maior percepção Imagens em tons de cinza: Menor percepção (mudança de tonalidade) Exemplo: Marca dágua

10 Transformada discreta do cosseno Baseada no cálculo do valor do cosseno Bits mais significativos ficam no canto superior esquerdo da imagem Ocultação de dados no eco do audio Produção de um sinal semelhante ao original com uma defasagem (eco) Se o enfraquecimento e a taxa de atraso do sinal não mudar a amplitude, o efeito de eco é percebido como uma resonância pelo ser humano

11 Codificação por deslocamento de palavras Inserção de espaçamentos num texto 1 espaçamento bit 0 2 espaçamentos bit 1 Melhoria: Uso de texto com alinhamento justificado dificulta a percepção dos espaçamentos Uso de chave Jornal codificado Realiza furos acima das letras do jornal, sendo que a união das letras furadas são a própria mensagem enviada

12 Esteganografia Vertente da criptografia Inserção de mensagens secretas em arquivos Não realiza codificação Criptografia Não esconde a mensagem secreta Codifica a mensagem a ser enviada Aplicação Direitos Autorais Troca de informações entre terroristas e criminosos

13 1. Ohashi, A. C.; Höffling, G. A.; Sobrinho, S. L. de A.; Ayres W.; Pierobom J. A.; Lustosa J.; Garcia, L. F. M. Esteganografia. Universidade Católica de Brasília (UCB), Brasília, DF. 2. Godoi, T. O. Esteganografia – Um estudo sobre ocultação de informações em mídia sonora. 3. Rocha, A. de R.; Costa, H. A. X.; Chaves, L. M. Camaleão: um Software para Segurança Digital Utilizando Esteganografia. 4. Rocha, A.; Goldenstein, S.; Costa, H.; Chaves, L. Segurança e privacidade na internet por esteganografia em imagens.

14 6. Júnior, J. G. R.; Amorim, E. S. Esteganografia – Integridade, confidencialidade e autenticidade. Centro Educacional da Fundação Salvador Arena. Faculdade de Tecnologia Termomecânica 7. Petitcolas, F. A., Anderson, R. J., and Kuhn, M. G. (1999). Information hiding - a survey. In Proceedings of IEEE. Special issue on Protection on multimedia content.

15 1) O que é esteganografia? A esteganografia é uma vertente da criptologia que o objetivo de ocultar informações. Para isso, há a necessidade de um meio de comunicação que viabilize o trânsito dessa informação, sem que a mesma seja obtida por indivíduos não autorizados.

16 2) Qual a diferença entre criptografia e esteganografia? Enquanto a criptografia está pautada na codificação de uma determinada mensagem, a fim de que ela não seja compreendida pelas pessoas, a esteganografia tem por objetivo evitar que as pessoas percebam a sua existência. Sendo assim, a criptografia demonstra a sua existência ao mesmo tempo em que não oferece o conteúdo presente na mensagem, enquanto a esteganografia apresenta o seu conteúdo e evita demonstrar a sua existência.

17 3) Como funciona a técnica de Inserção no Bit Menos Significativo? O método de inserção no bit menos significativo (LSB) é baseado na inserção de bits em regiões da mensagem em que há informações redundantes ou desnecessárias. Vale ressaltar que o bit menos significativo seria o mesmo que o bit que quando apresenta seu valor alterado, o efeito sobre a mensagem a ser transmitida é o mínimo possível. Dessa forma, não há perdas muito visíveis nos arquivos. Além disso, a principais características desse algoritmo são a rapidez e a facilidade de utilizá-lo.

18 4) Explique a técnica de filtragem e mascaramento. Qual a diferença de comportamento para imagens coloridas e em tons de cinza nessa técnica? Tendo como principal característica a alteração de bits mais significativos de imagens, a técnica de filtragem e mascaramento permite que não haja a alteração de mensagens ocultas existentes na imagem portadora. E por trabalhar com os bits mais significativos, as imagens coloridas são as mais fáceis de serem identificadas quanto a presença de mensagens escondidas, uma vez que a alteração desses bits, acarreta numa mudança perceptível de coloração (visão humana). Ao mesmo tempo, a aplicação dessa técnica em imagens de tons de cinza apresenta-se de maneira interessante, devido a menor capacidade de percepção pelo ser humano (mais forte ou clara) ao realizar alguma mudança na imagem portadora.

19 5) O que é a codificação por deslocamento de palavras? Explique o seu funcionamento. A codificação por deslocamento de palavras é outra forma de esconder mensagens, só que dessa vez de cárater textual. Ela consiste na aplicação de espaçamento num texto, em que um espaçamento caracteriza a existência de um bit 0 e dois espaçamentos simbolizariam a presença de um bit 1 na mensagem escondida. Assim, a utilização de um texto com alinhamento justificado dificultaria a descoberta dos bits da mensagem secreta. E apesar dessa técnica ser intuitivamente simples, a mesma pode ter maior complexidade caso aplique-se um algoritmo que, associado a uma chave, adicione os espaços da mensagem secreta.


Carregar ppt "Aluno: Vítor Silva Sousa Disciplina: Rede de Computadores II 2010.2."

Apresentações semelhantes


Anúncios Google