A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Esteganografia Thiago Castelló Fonseca –

Apresentações semelhantes


Apresentação em tema: "Esteganografia Thiago Castelló Fonseca –"— Transcrição da apresentação:

1 Esteganografia Thiago Castelló Fonseca – 105029327
Universidade Federal do Rio de Janeiro - UFRJ Redes de Computadores II Esteganografia Thiago Castelló Fonseca – Otto Carlos Muniz Bandeira Duarte Luís Henrique Maciel Kosmalski Costa “A good steganographic technique should provide secrecy even if everyone knows it's being used.” – Francis Bacon

2 Índice Introdução História Métodos Aplicações
Criptografia X Esteganografia Estegoanálise Conclusão Bibliografia Perguntas Redes de Computadores II - Esteganografia

3 Introdução Definição: É saber como o nada deve estabelecer relações.
WTF ?!? Redes de Computadores II - Esteganografia

4 Introdução Vamos analisar a frase anterior: “É saber como o nada deve estabelecer relações.” Pegamos a primeira letra de cada palavra Esconder Redes de Computadores II - Esteganografia

5 História 440 ac – A História de Herodotus
Redes de Computadores II - Esteganografia

6 História Histiaeus Redes de Computadores II - Esteganografia

7 História Redes de Computadores II - Esteganografia

8 Métodos Tinta Invisível ativadas por: Cifra Nula Esteganografia BPCS
Calor Luz Ultravioleta Reações Químicas Cifra Nula Esteganografia BPCS Redes de Computadores II - Esteganografia

9 Métodos Bit Menos Significativo + Compressão de Huffman
Representação de Três Pixels de Uma Figura               Representação do Caracter "M" em ASCII Pixels após a codificação da letra "M"         Redes de Computadores II - Esteganografia

10 Aplicações Impressoras Modernas Fotos Digitais Terrorismo
Redes de Computadores II - Esteganografia

11 Criptografia X Esteganografia
Não levanta suspeita Fácil aplicação “Facilidade de quebrar” Criptografia Levanta suspeita Uso de algoritmos “Dificuldade de quebrar” Redes de Computadores II - Esteganografia

12 Estegoanálise Detecção de esteganografia
Detecção de mudança + comparação com original = “carga útil” Redes de Computadores II - Esteganografia

13 Conclusão Simples de ser usado Difícil de ser detectado
Inúmeros métodos diferentes Redes de Computadores II - Esteganografia

14 Bibliografia Clube do Hardware. <http://www.clubedohardware.com.br/artigos/545>. UFRGS – Universidade Federal do Rio Grande do Sul. <http://www.inf.ufrgs.br/~lkunz/cpd/>. Marcelo Erigson. <http://www.inf.ufrgs.br/~mierigson/cpd/>. Criptografia NumaBoa. <http://www.numaboa.com/content/view/614/102/>. UCB – Brasília. <http://www.lyfreitas.com/artigos_mba/esteganografia.pdf>. Security Focus. < Strange Horizons. <http://www.strangehorizons.com/2001/ /steganography.shtml>. Gary Kessler. <http://www.garykessler.net/library/steganography.html>. Redes de Computadores II - Esteganografia

15 Perguntas Cite 3 métodos de esteganografia.
Dentre os métodos, qual o mais em uso atualmente ? Porque ? Como a técnica de Huffman ajuda no método do Bit Menos Significativo ? Qual a principal diferença entre Esteganografia e Criptografia ? O que é “Carga Útil” ? Redes de Computadores II - Esteganografia

16 Fim Foi Impossível Melhorar Foi Impossível Melhorar
Redes de Computadores II - Esteganografia


Carregar ppt "Esteganografia Thiago Castelló Fonseca –"

Apresentações semelhantes


Anúncios Google