1 / 16

Esteganografia

Universidade Federal do Rio de Janeiro - UFRJ Redes de Computadores II. “A good steganographic technique should provide secrecy even if everyone knows it's being used.” – Francis Bacon. Esteganografia. Thiago Castelló Fonseca – 105029327 Otto Carlos Muniz Bandeira Duarte

torie
Download Presentation

Esteganografia

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Universidade Federal do Rio de Janeiro - UFRJ Redes de Computadores II “A good steganographic technique should provide secrecy even if everyone knows it's being used.” – Francis Bacon Esteganografia Thiago Castelló Fonseca – 105029327 Otto Carlos Muniz Bandeira Duarte Luís Henrique Maciel KosmalskiCosta

  2. Índice • Introdução • História • Métodos • Aplicações • Criptografia X Esteganografia • Estegoanálise • Conclusão • Bibliografia • Perguntas Redes de Computadores II - Esteganografia

  3. Introdução Definição: É saber como o nada deve estabelecer relações. WTF ?!? Redes de Computadores II - Esteganografia

  4. Introdução Vamos analisar a frase anterior: “Ésaber como onada deve estabelecer relações.” Pegamos a primeira letra de cada palavra Esconder Redes de Computadores II - Esteganografia

  5. História • 440 ac – A História de Herodotus Redes de Computadores II - Esteganografia

  6. História • Histiaeus Redes de Computadores II - Esteganografia

  7. História Redes de Computadores II - Esteganografia

  8. Métodos • Tinta Invisível ativadas por: • Calor • Luz Ultravioleta • Reações Químicas • Cifra Nula • Esteganografia BPCS Redes de Computadores II - Esteganografia

  9. Métodos • Bit Menos Significativo + Compressão de Huffman Representação de Três Pixels de Uma Figura 0 1 1 0 0 1 0 01 0 1 0 0 0 1 11 0 1 1 0 1 1 1 1 0 0 1 1 0 1 10 1 0 1 1 1 0 00 1 0 0 1 0 0 0 1 1 0 0 1 1 1 0 1 1 1 1 1 0 0 1 1 1 1 0 0 0 1 1 Representação do Caracter "M" em ASCII 0 1 0 0 1 1 0 1 Pixels após a codificação da letra "M" 0 1 1 0 0 1 0 0  1 0 1 0 0 0 1 11 0 1 1 0 1 1 0 1 0 0 1 1 0 1 0  0 1 0 1 1 1 0 1  0 1 0 0 1 0 0 1 1 1 0 0 1 1 1 0  1 1 1 1 1 0 0 11 1 1 0 0 0 1 1  Redes de Computadores II - Esteganografia

  10. Aplicações • Impressoras Modernas • Fotos Digitais • Terrorismo Redes de Computadores II - Esteganografia

  11. Criptografia X Esteganografia Redes de Computadores II - Esteganografia

  12. Estegoanálise • Detecção de esteganografia Detecção de mudança + comparação com original = “carga útil” Redes de Computadores II - Esteganografia

  13. Conclusão • Simples de ser usado • Difícil de ser detectado • Inúmeros métodos diferentes Redes de Computadores II - Esteganografia

  14. Bibliografia • Clube do Hardware. <http://www.clubedohardware.com.br/artigos/545>. • UFRGS – Universidade Federal do Rio Grande do Sul. <http://www.inf.ufrgs.br/~lkunz/cpd/>. • Marcelo Erigson. <http://www.inf.ufrgs.br/~mierigson/cpd/>. • Criptografia NumaBoa. <http://www.numaboa.com/content/view/614/102/>. • UCB – Brasília. <http://www.lyfreitas.com/artigos_mba/esteganografia.pdf>. • Security Focus. < http://www.securityfocus.com/infocus/1684>. • Strange Horizons. <http://www.strangehorizons.com/2001/20011008/steganography.shtml>. • Gary Kessler. <http://www.garykessler.net/library/steganography.html>. Redes de Computadores II - Esteganografia

  15. Perguntas • Cite 3 métodos de esteganografia. • Dentre os métodos, qual o mais em uso atualmente ? Porque ? • Como a técnica de Huffman ajuda no método do Bit Menos Significativo ? • Qual a principal diferença entre Esteganografia e Criptografia ? • O que é “Carga Útil” ? Redes de Computadores II - Esteganografia

  16. Fim Foi Impossível Melhorar Foi Impossível Melhorar Redes de Computadores II - Esteganografia

More Related