Aluno: Vítor Silva Sousa Disciplina: Rede de Computadores II

Slides:



Advertisements
Apresentações semelhantes
O Modelo OSI O RM-OSI é um modelo de referência p/ interconexão de sistemas abertos (open systems interconection) Padrão ISO 7498, publicado em 1984 Sistemas.
Advertisements

Tecnologias da Informação e Comunicação
Criptografia Assimétrica
Nome da Apresentação Clique para adicionar um subtítulo.
CRIPTOGRAFIA.
por Fernando Luís Dotti
MULTIMÍDIA Mídia, Multimídia e Sistema Multimídia (Slide - 2)
SecBox: Uma abordagem para segurança de set-top boxes em TV Digital
Criptografia e Segurança em Rede Capítulo 1
MECANISMOS DE SEGURANÇA
Dornélio Mori Ney Bermudes
I – Informação Digital Escola Politécnica da USP MBA EPUSP em Gestão e Engenharia do Produto EP018 O Produto Internet e suas Aplicações Tecnologias de.
MODULAÇÃO Conceito de Modulação
Modelo OSI OSI é um modelo de referência para interligação de sistemas abertos (open systems interconection) Padrão ISO 7498, publicado em 1984 Sistemas.
Segurança de Sistemas e Redes
Sistemas Distribuídos
Mídias Digitais Uma abordagem sobre as possibilidades de aplicar mídias em benefício do ensino.
DESCRIÇÃO/OBJETIVOS O Controle de Acesso Nacional foi desenvolvido para suprir a necessidade de maior segurança e controle da informação administrada pelos.
Unidade I Noções básicas de Tecnologias da Informação e Comunicação.
PERÍCIA EM INFORMÁTICA
Tecnologias de Lan e Topologia de redes
Definições sobre e sua utilização no dia dia.
Redes de Computadores e Internet
ALEXANDRA ALINE VERA.
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
Funções Criptográficas de Hash
Autenticação de Mensagens
Técnicas Clássicas de Criptografia
Função Hash e Autenticação em Redes de Computadores
Segurança em Smart Grid
Public Key Infrastructure PKI
Teoria da Informação Profa. Lillian Alvares
Faculdade de engenharia química Gestão estratégica da produção Sistemas de Informação e tecnologia Trabalho 6 Tecnologias e Ferramentas para Garantir a.
TRABALHO 6: Tecnologias e Ferramentas para Garantir a Segurança
Aula 1 – Introdução a segurança de dados
Sistemas de informação em planos de saúde: rede credenciada, usuários e ANS André Junqueira Xavier.
TÉCNICAS DE COMPRESSÃO DE DADOS DISCIPLINA:R.COM..
INTERATIVIDADE??? Uma atividade que envolve interação, é uma troca comunicativa entre indivíduos e meios, em EAD, a palavra-chave no processo educativo.
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
Faculdade de Tecnologia Senac - Goiás
SIT – T9 Tecnologias e Ferramentas para Garantir a Segurança
Exercício 3 Função de hash Assinatura digital
Tecnologias da Informação e Comunicação
Paulo Roberto Lopes de Souza Robson Cechini Santos
PGP – Pretty Good Privacy Privacidade Bastante Boa
Módulo 3 Implantação do IPv6.
Tópicos Avançados em Redes de Computadores
Algoritmos de Chave Pública
Autenticação de Mensagens
Segurança da Informação e seus Critérios
MAC499 – Trabalho de Formatura Supervisionado
Redes Avançadas Prof. Mateus Raeder Universidade do Vale do Rio dos Sinos - São Leopoldo -
Análise de estratégias para implantação de segurança em arquiteturas orientadas a serviços Dezembro/2010 Itabaiana/SE Universidade Federal de Sergipe –
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
Técnicas de Compressão de Dados
Tópicos Avançados em Redes
Redes de Computadores e Internet Sistemas de comunicação de dados Professor: Waldemiro Arruda.
Modulação e Demodulação Digital
Evana Carvalho, Gabriel Fonseca e Raphael Sathler Engenharia de Computação e Informação - UFRJ EEL878 - Redes de Computadores I (2015.1) Professor Otto.
1 Assinatura Digital Msc. Adilson Eduardo Guelfi Msc. Frank Meylan Laboratório de Sistemas Integráveis Escola Politécnica da.
PSI2653: Meios Eletrônicos Interativos I I – Informação Digital Escola Politécnica da USP Engenharia de Sistemas Eletrônicos Meios Eletrônicos Interativos.
Lista 3 1ª Questão Hallan Cosmo dos Santos – HCS Phillip César Albuquerque Silva - PCAS.
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Sistemas Multimídia Distribuídos
Criptografia - Introdução
Copyright © 2011 Ramez Elmasri and Shamkant Navathe slide 1 Tópicos  Introdução  Um exemplo  Características da abordagem de banco de dados  Vantagens.
Tópicos Avançados em Redes Prof. Alessandro Brawerman.
Criptografia.
Escola de Ciência e Tecnologia Curso: Bacharelado SI Disciplina: Segurança em Redes 1 VPN (Virtual Private Network)
Gestão Colaborativa de Produção de Conteúdo para Cursos na Modalidade Educação a Distância Paulo Marcos Figueiredo de Andrade Mestre em Computação Coordenador.
Transcrição da apresentação:

Aluno: Vítor Silva Sousa Disciplina: Rede de Computadores II 2010.2 Esteganografia

Agenda Esteganografia Esteganografia X Criptografia Conceitos Técnicas Conclusão Referências

Esteganografia Vertente da criptografia Objetivo: ocultar informações sem criptografá-las Necessidade de um meio de comunicação Exemplo: Internet Proporcionar a segurança Evitar acesso de indivíduos não autorizados

Esteganografia X Criptografia Não codifica a mensagem a ser transmitida Mensagem insegura Mensagem escondida Baixo número de ataques Criptografia Codificação da mensagem a ser transmitida Mensagem segura Mensagem visível Alto número de ataques Solução para as debilidades das duas técnicas Esteganografia + Criptografia

Conceitos Dado embutido (embedded data) Mensagem secreta Mensagem de cobertura (cover-message) Mensagem original, que não tem nenhuma informação importante para a mensagem que será transmitida Tipos: Imagem de cobertura (cover-image) Áudio de cobertura (cover-audio) Texto de cobertura (cover-text)

Conceitos Estego-objeto (stego-object) Estego-chave (stego-key) Dado embutido + Mensagem de cobertura  Imagem de Cobertura Estego-chave (stego-key) Chave utilizada para ocultar o dado embutido e recuperar o mesmo.

Técnicas Inserção no bit menos significativo Técnicas de filtragem e mascaramento Algoritmos e transformações Transformada discreta do cosseno Ocultação de dados no eco do audio Codificação por deslocamento de palavras Jornal codificado

Inserção no bit menos significativo Inserção de bits em regiões com informações redundantes ou desnecessárias na mensagem de cobertura Bit menos significativa Efeito pequeno sobre o estego-objeto Baixa percepção Algoritmo rápido e flexível Limitação: Baixa resistência a mudanças na mensagem (recorte e rotação)

Técnicas de filtragem e mascaramento Permite que não haja modificações no dado embutido Aplicação específica: Imagens Inserção do dado embutido nos bits mais significativos Imagens coloridas: Maior percepção Imagens em tons de cinza: Menor percepção (mudança de tonalidade) Exemplo: Marca d’água

Algoritmos e Transformações Transformada discreta do cosseno Baseada no cálculo do valor do cosseno Bits mais significativos ficam no canto superior esquerdo da imagem Ocultação de dados no eco do audio Produção de um sinal semelhante ao original com uma defasagem (eco) Se o enfraquecimento e a taxa de atraso do sinal não mudar a amplitude, o efeito de eco é percebido como uma resonância pelo ser humano

Algoritmos e Transformações Codificação por deslocamento de palavras Inserção de espaçamentos num texto 1 espaçamento  bit 0 2 espaçamentos  bit 1 Melhoria: Uso de texto com alinhamento justificado dificulta a percepção dos espaçamentos Uso de chave Jornal codificado Realiza furos acima das letras do jornal, sendo que a união das letras furadas são a própria mensagem enviada

Conclusão Esteganografia Criptografia Aplicação Vertente da criptografia Inserção de mensagens secretas em arquivos Não realiza codificação Criptografia Não esconde a mensagem secreta Codifica a mensagem a ser enviada Aplicação Direitos Autorais Troca de informações entre terroristas e criminosos

Referências 1. Ohashi, A. C.; Höffling, G. A.; Sobrinho, S. L. de A.; Ayres W.; Pierobom J. A.; Lustosa J.; Garcia, L. F. M. Esteganografia. Universidade Católica de Brasília (UCB), Brasília, DF. 2. Godoi, T. O. Esteganografia – Um estudo sobre ocultação de informações em mídia sonora. 3. Rocha, A. de R.; Costa, H. A. X.; Chaves, L. M. Camaleão: um Software para Segurança Digital Utilizando Esteganografia. 4. Rocha, A.; Goldenstein, S.; Costa, H.; Chaves, L. Segurança e privacidade na internet por esteganografia em imagens.

Referências 6. Júnior, J. G. R.; Amorim, E. S. Esteganografia – Integridade, confidencialidade e autenticidade. Centro Educacional da Fundação Salvador Arena. Faculdade de Tecnologia Termomecânica 7. Petitcolas, F. A., Anderson, R. J., and Kuhn, M. G. (1999). Information hiding - a survey. In Proceedings of IEEE. Special issue on Protection on multimedia content.

Perguntas e Respostas O que é esteganografia? A esteganografia é uma vertente da criptologia que o objetivo de ocultar informações. Para isso, há a necessidade de um meio de comunicação que viabilize o trânsito dessa informação, sem que a mesma seja obtida por indivíduos não autorizados.

Perguntas e Respostas Qual a diferença entre criptografia e esteganografia? Enquanto a criptografia está pautada na codificação de uma determinada mensagem, a fim de que ela não seja compreendida pelas pessoas, a esteganografia tem por objetivo evitar que as pessoas percebam a sua existência. Sendo assim, a criptografia demonstra a sua existência ao mesmo tempo em que não oferece o conteúdo presente na mensagem, enquanto a esteganografia apresenta o seu conteúdo e evita demonstrar a sua existência.

Perguntas e Respostas Como funciona a técnica de Inserção no Bit Menos Significativo? O método de inserção no bit menos significativo (LSB) é baseado na inserção de bits em regiões da mensagem em que há informações redundantes ou desnecessárias. Vale ressaltar que o bit menos significativo seria o mesmo que o bit que quando apresenta seu valor alterado, o efeito sobre a mensagem a ser transmitida é o mínimo possível. Dessa forma, não há perdas muito visíveis nos arquivos. Além disso, a principais características desse algoritmo são a rapidez e a facilidade de utilizá-lo.

Perguntas e Respostas Explique a técnica de filtragem e mascaramento. Qual a diferença de comportamento para imagens coloridas e em tons de cinza nessa técnica? Tendo como principal característica a alteração de bits mais significativos de imagens, a técnica de filtragem e mascaramento permite que não haja a alteração de mensagens ocultas existentes na imagem portadora. E por trabalhar com os bits mais significativos, as imagens coloridas são as mais fáceis de serem identificadas quanto a presença de mensagens escondidas, uma vez que a alteração desses bits, acarreta numa mudança perceptível de coloração (visão humana). Ao mesmo tempo, a aplicação dessa técnica em imagens de tons de cinza apresenta-se de maneira interessante, devido a menor capacidade de percepção pelo ser humano (mais forte ou clara) ao realizar alguma mudança na imagem portadora.  

Perguntas e Respostas O que é a codificação por deslocamento de palavras? Explique o seu funcionamento. A codificação por deslocamento de palavras é outra forma de esconder mensagens, só que dessa vez de cárater textual. Ela consiste na aplicação de espaçamento num texto, em que um espaçamento caracteriza a existência de um bit 0 e dois espaçamentos simbolizariam a presença de um bit 1 na mensagem escondida. Assim, a utilização de um texto com alinhamento justificado dificultaria a descoberta dos bits da mensagem secreta. E apesar dessa técnica ser intuitivamente simples, a mesma pode ter maior complexidade caso aplique-se um algoritmo que, associado a uma chave, adicione os espaços da mensagem secreta.