Universidade Federal do Rio de Janeiro - UFRJ
Redes de Computadores II
Thiago Castelló Fonseca – 105029327
Otto Carlos Muniz Bandeira Duarte
Luís Henrique Maciel Kosmalski Costa
“A good steganographic technique should
provide secrecy even if everyone knows it's
being used.” – Francis Bacon

Introdução

História

Métodos

Aplicações

Criptografia X Esteganografia

Estegoanálise

Conclusão

Bibliografia

Perguntas
Redes de Computadores II - Esteganografia
2
Definição:
É saber como o nada deve estabelecer relações.
WTF ?!?
Redes de Computadores II - Esteganografia
3
Vamos analisar a frase anterior:
“É saber como o nada deve estabelecer relações.”
Pegamos a primeira letra de cada palavra
Esconder
Redes de Computadores II - Esteganografia
4

440 ac – A História de Herodotus
Redes de Computadores II - Esteganografia
5

Histiaeus
Redes de Computadores II - Esteganografia
6
Redes de Computadores II - Esteganografia
7

Tinta Invisível ativadas por:
 Calor
 Luz Ultravioleta
 Reações Químicas

Cifra Nula

Esteganografia BPCS
Redes de Computadores II - Esteganografia
8

Bit Menos Significativo + Compressão de Huffman
Representação de Três Pixels de Uma Figura
01100100 10100011 10110111
10011011 01011100 01001000
11001110 11111001 11100011
Representação do Caracter "M" em ASCII
01001101
Pixels após a codificação da letra "M"
01100100 10100011 10110110
10011010 01011101 01001001
11001110 11111001 11100011
Redes de Computadores II - Esteganografia
9

Impressoras Modernas

Fotos Digitais

Terrorismo
Redes de Computadores II - Esteganografia
10
Esteganografia
Criptografia
Não levanta
suspeita
Levanta
suspeita
Fácil
aplicação
Uso de
algoritmos
“Facilidade
de quebrar”
“Dificuldade
de quebrar”
Redes de Computadores II - Esteganografia
11

Detecção de esteganografia
Detecção de mudança + comparação com original = “carga útil”
Redes de Computadores II - Esteganografia
12

Simples de ser usado

Difícil de ser detectado

Inúmeros métodos diferentes
Redes de Computadores II - Esteganografia
13

Clube do Hardware. <http://www.clubedohardware.com.br/artigos/545>.

UFRGS – Universidade Federal do Rio Grande do Sul.
<http://www.inf.ufrgs.br/~lkunz/cpd/>.

Marcelo Erigson. <http://www.inf.ufrgs.br/~mierigson/cpd/>.

Criptografia NumaBoa. <http://www.numaboa.com/content/view/614/102/>.

UCB – Brasília. <http://www.lyfreitas.com/artigos_mba/esteganografia.pdf>.

Security Focus. < http://www.securityfocus.com/infocus/1684>.

Strange Horizons.
<http://www.strangehorizons.com/2001/20011008/steganography.shtml>.

Gary Kessler. <http://www.garykessler.net/library/steganography.html>.
Redes de Computadores II - Esteganografia
14

Cite 3 métodos de esteganografia.

Dentre os métodos, qual o mais em uso atualmente ?
Porque ?

Como a técnica de Huffman ajuda no método do Bit
Menos Significativo ?

Qual a principal diferença entre Esteganografia e
Criptografia ?

O que é “Carga Útil” ?
Redes de Computadores II - Esteganografia
15
Foi Impossível Melhorar
Fim
Redes de Computadores II - Esteganografia
16
Download

Esteganografia