Esteganografia. Uma Abordagem Simplificada.
Artigo: Esteganografia. Uma Abordagem Simplificada.. Pesquise 862.000+ trabalhos acadêmicosPor: fabieshi • 12/3/2015 • 5.094 Palavras (21 Páginas) • 597 Visualizações
Universidade Estadual Paulista – Júlio de Mesquita Filho
Faculdade de Ciências e Tecnologia
Campus de Presidente Prudente
Esteganografia
Fabio Aparecido Parigi - Aluno - Tuma X - Bacharelado em Ciência da Computação.
Aylton Pagamisse – Professor orientador - Departamento de Matemática e Computação.
Índice
Resumo/Abstract..................................................................................... página 3
1. Introdução.............................................................................................. página 4
1.1. O que é esteganografia................................................................. .....página 4
1.2. Abordagem Histórica..........................................................................página 5
1.3. Aplicação cotidiana.............................................................................página 7
2. Metodologia..................................... ......................................................página 8
2.1 Estego-objetos..................................................................... ..............página 9
2.2 Recuperação de dados......................................................................página 13
2.3 Ataques aos dados............................................................................página 15
3. Padrões de Esteganalise.....................................................................página 18
4. Simulação da cítala espartana .................................. ............página 19
Referencias Bibliográficas......................................................................página 24
Resumo
A criação de métodos que garantam a integridade e segurança na transmissão, recepção e armazenamento de dados torna-se necessária, uma vez que as técnicas de invasão e manipulação maliciosa destes dados vêm avançando em ritmo preocupante. A esteganografia e a criptografia de dados são algumas das principais ferramentas de defesa contra usuários maliciosos, que vêm demonstrando eficácia na proteção da informação e cada vez mais mostram-se importantes para tal fim.
Abstract
The creation of methods to ensure the integrity and security in transmission, reception and storage of data is necessary, since the techniques of invasion and malicious manipulation of these data have been advancing at alarming pace. The
data encryption and steganography are some of the main tools of defense against malicious users, which have demonstrated effectiveness in the protection of information and increasingly shown to be important for this purpose.
1. Introdução
A esteganografia consiste, basicamente, em variadas técnicas de ocultação de informações em determinados objetos. Estas informações, ao contrário de uma mensagem subliminar, não devem ser encontradas, e não estão ali para serem vistas. Além da esteganografia, a criptografia (técnica que consiste basicamente em cifrar informações, transformando-a em outras, e embaralhando-as) é muito utilizada para tal fim, porém, mantém a informação íntegra, podendo ser encontrada, mas não descoberta.
Infelizmente, estes métodos de proteção não têm sua devida divulgação, nem demonstram avanços tão significantes ao longo da última década em relação aos métodos de invasão de dados. Visando divulgar algumas técnicas de proteção da informação e facilitar seu acesso a estudantes e usuários de computador, esta pesquisa faz uma breve abordagem sobre a esteganografia, confrontando-a com algumas das demais técnicas mostrando sua importância na era digital.
1.1. O que é Esteganografia?
A palavra Esteganografia possui origem grega (estegano = esconder, grafia = escrita), e seu significado pode ser interpretado como "mensagem encoberta", ou como sendo a arte da escrita oculta [segundo Popa,1998].
Sua abordagem não é outra, senão a criação e estudo de métodos para ocultar dados, em geral camuflando-os ao serem misturados com outros tipos de dados. O estudo de casos em que foi/será aplicada a esteganografia, com a finalidade de compreender as técnicas utilizadas, captar os dados ocultos, ocultar dados ou até avaliar a vulnerabilidade de algum tipo de informação é denominada esteganálise.
1.2. A História
As primeiras técnicas de proteção da informação surgiram em função das guerras na antiguidade. A necessidade de contatar tropas aliadas sem que as mensagens fossem interceptadas pelos inimigos deu origem a engenhosos métodos para ocultar dados, sendo algumas bastante peculiares, como por exemplo, a técnica onde um cão era alimentado com uma mensagem dentro de um refratário e que era enviado para as bases aliadas; lá chegando, o cão era morto, e a mensagem era retirada de seu corpo. Dentre as diversas técnicas utilizadas parar esconder informação, surgiram as mais conhecidas técnicas de proteção: A criptografia (onde a mensagem é embaralhada e/ou codificada, seguindo determinados padrões) e a esteganografia (onde a mensagem era, em geral, escondida dentro de outra, com propósito de ser encontrada somente por quem conhecesse a técnica utilizada para escondê-la), e algumas ferramentas foram criadas para ajudar em sua aplicação.
Um bom exemplo foi a ENIGMA, uma máquina eletro-mecânica utilizada pelas forças militares alemãs para criptografar e descriptografar mensagens no período da segunda guerra mundial, utilizando a criptanálise (técnica que assim como a esteganálise, estuda a criptografia) o sistema de criptografia
da
...