Universidade Federal do Rio de Janeiro - UFRJ Redes de Computadores II Thiago Castelló Fonseca – 105029327 Otto Carlos Muniz Bandeira Duarte Luís Henrique Maciel Kosmalski Costa “A good steganographic technique should provide secrecy even if everyone knows it's being used.” – Francis Bacon Introdução História Métodos Aplicações Criptografia X Esteganografia Estegoanálise Conclusão Bibliografia Perguntas Redes de Computadores II - Esteganografia 2 Definição: É saber como o nada deve estabelecer relações. WTF ?!? Redes de Computadores II - Esteganografia 3 Vamos analisar a frase anterior: “É saber como o nada deve estabelecer relações.” Pegamos a primeira letra de cada palavra Esconder Redes de Computadores II - Esteganografia 4 440 ac – A História de Herodotus Redes de Computadores II - Esteganografia 5 Histiaeus Redes de Computadores II - Esteganografia 6 Redes de Computadores II - Esteganografia 7 Tinta Invisível ativadas por: Calor Luz Ultravioleta Reações Químicas Cifra Nula Esteganografia BPCS Redes de Computadores II - Esteganografia 8 Bit Menos Significativo + Compressão de Huffman Representação de Três Pixels de Uma Figura 01100100 10100011 10110111 10011011 01011100 01001000 11001110 11111001 11100011 Representação do Caracter "M" em ASCII 01001101 Pixels após a codificação da letra "M" 01100100 10100011 10110110 10011010 01011101 01001001 11001110 11111001 11100011 Redes de Computadores II - Esteganografia 9 Impressoras Modernas Fotos Digitais Terrorismo Redes de Computadores II - Esteganografia 10 Esteganografia Criptografia Não levanta suspeita Levanta suspeita Fácil aplicação Uso de algoritmos “Facilidade de quebrar” “Dificuldade de quebrar” Redes de Computadores II - Esteganografia 11 Detecção de esteganografia Detecção de mudança + comparação com original = “carga útil” Redes de Computadores II - Esteganografia 12 Simples de ser usado Difícil de ser detectado Inúmeros métodos diferentes Redes de Computadores II - Esteganografia 13 Clube do Hardware. <http://www.clubedohardware.com.br/artigos/545>. UFRGS – Universidade Federal do Rio Grande do Sul. <http://www.inf.ufrgs.br/~lkunz/cpd/>. Marcelo Erigson. <http://www.inf.ufrgs.br/~mierigson/cpd/>. Criptografia NumaBoa. <http://www.numaboa.com/content/view/614/102/>. UCB – Brasília. <http://www.lyfreitas.com/artigos_mba/esteganografia.pdf>. Security Focus. < http://www.securityfocus.com/infocus/1684>. Strange Horizons. <http://www.strangehorizons.com/2001/20011008/steganography.shtml>. Gary Kessler. <http://www.garykessler.net/library/steganography.html>. Redes de Computadores II - Esteganografia 14 Cite 3 métodos de esteganografia. Dentre os métodos, qual o mais em uso atualmente ? Porque ? Como a técnica de Huffman ajuda no método do Bit Menos Significativo ? Qual a principal diferença entre Esteganografia e Criptografia ? O que é “Carga Útil” ? Redes de Computadores II - Esteganografia 15 Foi Impossível Melhorar Fim Redes de Computadores II - Esteganografia 16