SlideShare une entreprise Scribd logo
1  sur  14
Télécharger pour lire hors ligne
Apresentação da
ferramenta de
Esteganografia JPHS
ALUNOS: DIEGO ALVES DE ARAÚJO
FATIMA FERREIRA DE SOUSA
1
JPHS
 JPHS : JPeg Hide and Seek (Jpeg esconde e
busca)
 O programa desenvolvido Allan Latham é
projetado para ser usado com arquivos JPEG;
 Está disponível em versões para Windows e Linux.
2
JPHIDE (Esconder)
 Usa o algoritmo de criptografia Blowfish para a
randomização do bit menos significativo para
determinar onde armazenar os bits do arquivo oculto
junto com a criptografia.
 O programa pede uma senha para inicializar este
processo. Embora o arquivo oculto seja
"criptografado" pelo software recomenda-se para
aumentar a segurança que o arquivo oculto seja
criptografado (por alguma outra ferramenta) antes
de ser inserido no arquivo jpeg.
 Recomenda-se que o arquivo oculto tenha até 10%
do tamanho do arquivo jpeg que irá esconde-lo.
3
Exemplo de
uso
4
Interface da ferramenta 5
Adição de uma imagem
(menu: Open jpeg)
6
Escolher arquivo a ser
ocultado
(menu: Hide)
7
Arquivo a ser ocultado 8
Depois da inserção do
arquivo
9
Arquivo Jpeg salvo já
com arquivo ocultado
10
Abrir a foto com arquivo
oculto
11
Inserção da senha de
criptografia
criada antes (menu: Seek)
12
Por fim recuperação do
arquivo ocultado
13
Agradecemos
a atenção
14

Contenu connexe

Tendances

Palestra - O impacto das Redes sociais na Carreira -
Palestra - O impacto das Redes sociais na Carreira - Palestra - O impacto das Redes sociais na Carreira -
Palestra - O impacto das Redes sociais na Carreira - Raquel Camargo
 
Perigo nas redes sociais
Perigo nas redes sociaisPerigo nas redes sociais
Perigo nas redes sociaisPaula Lopes
 
Cartilha de Ética e Segurança Digital
Cartilha de Ética e Segurança DigitalCartilha de Ética e Segurança Digital
Cartilha de Ética e Segurança DigitalTiago Mutti
 
A importância da Segurança da Informação e os impactos da LGPD
A importância da Segurança da Informação e os impactos da LGPDA importância da Segurança da Informação e os impactos da LGPD
A importância da Segurança da Informação e os impactos da LGPDEliézer Zarpelão
 
Segurança nas redes sociais
Segurança nas redes sociaisSegurança nas redes sociais
Segurança nas redes sociaisRicardo Melo
 
Aula 03 04 - direito penal iv - crimes contra a dignidade sexual - capítulo ii
Aula 03 04 - direito penal iv - crimes contra a dignidade sexual - capítulo iiAula 03 04 - direito penal iv - crimes contra a dignidade sexual - capítulo ii
Aula 03 04 - direito penal iv - crimes contra a dignidade sexual - capítulo iiUrbano Felix Pugliese
 
Ética e Informática
Ética e InformáticaÉtica e Informática
Ética e InformáticaMarcos Ramon
 
Diferença entre moral e ética
Diferença entre moral e éticaDiferença entre moral e ética
Diferença entre moral e éticaKarla Carioca
 

Tendances (20)

Facebook - Apresentação
Facebook - ApresentaçãoFacebook - Apresentação
Facebook - Apresentação
 
Palestra - O impacto das Redes sociais na Carreira -
Palestra - O impacto das Redes sociais na Carreira - Palestra - O impacto das Redes sociais na Carreira -
Palestra - O impacto das Redes sociais na Carreira -
 
Computação Ubíqua
Computação UbíquaComputação Ubíqua
Computação Ubíqua
 
Internet segura para alunos
Internet segura para alunosInternet segura para alunos
Internet segura para alunos
 
Perigo nas redes sociais
Perigo nas redes sociaisPerigo nas redes sociais
Perigo nas redes sociais
 
Cartilha de Ética e Segurança Digital
Cartilha de Ética e Segurança DigitalCartilha de Ética e Segurança Digital
Cartilha de Ética e Segurança Digital
 
A importância da Segurança da Informação e os impactos da LGPD
A importância da Segurança da Informação e os impactos da LGPDA importância da Segurança da Informação e os impactos da LGPD
A importância da Segurança da Informação e os impactos da LGPD
 
Introdução ao Google Forms
Introdução ao Google FormsIntrodução ao Google Forms
Introdução ao Google Forms
 
Deep web
Deep webDeep web
Deep web
 
Segurança nas redes sociais
Segurança nas redes sociaisSegurança nas redes sociais
Segurança nas redes sociais
 
Aula 03 04 - direito penal iv - crimes contra a dignidade sexual - capítulo ii
Aula 03 04 - direito penal iv - crimes contra a dignidade sexual - capítulo iiAula 03 04 - direito penal iv - crimes contra a dignidade sexual - capítulo ii
Aula 03 04 - direito penal iv - crimes contra a dignidade sexual - capítulo ii
 
Movimento lgbt
Movimento lgbtMovimento lgbt
Movimento lgbt
 
Os Perigos da Internet
Os Perigos da InternetOs Perigos da Internet
Os Perigos da Internet
 
A homofobia
A homofobiaA homofobia
A homofobia
 
Ética e Informática
Ética e InformáticaÉtica e Informática
Ética e Informática
 
1 - Ética
1 - Ética1 - Ética
1 - Ética
 
Big Data - Conceitos Básicos
Big Data - Conceitos BásicosBig Data - Conceitos Básicos
Big Data - Conceitos Básicos
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Diferença entre moral e ética
Diferença entre moral e éticaDiferença entre moral e ética
Diferença entre moral e ética
 
Gravidez "não" Planejada
Gravidez "não" PlanejadaGravidez "não" Planejada
Gravidez "não" Planejada
 

Plus de Fatinha de Sousa

Plus de Fatinha de Sousa (12)

Cross Site Scripting
Cross Site Scripting Cross Site Scripting
Cross Site Scripting
 
Deep web
Deep webDeep web
Deep web
 
Banco de dados dbo4
Banco de dados dbo4Banco de dados dbo4
Banco de dados dbo4
 
Desenvolvimento em equipe
Desenvolvimento em equipeDesenvolvimento em equipe
Desenvolvimento em equipe
 
Principais Vírus de Computador
Principais Vírus de ComputadorPrincipais Vírus de Computador
Principais Vírus de Computador
 
Segurança Na Internet
Segurança Na InternetSegurança Na Internet
Segurança Na Internet
 
Segurança em redes
Segurança em redesSegurança em redes
Segurança em redes
 
Banco de Dados Multimidia
 Banco de Dados Multimidia Banco de Dados Multimidia
Banco de Dados Multimidia
 
Gerenciamento de Pessoas
Gerenciamento de PessoasGerenciamento de Pessoas
Gerenciamento de Pessoas
 
Estudo de Caso Windows
Estudo de Caso WindowsEstudo de Caso Windows
Estudo de Caso Windows
 
Patterns: Singleton
Patterns: SingletonPatterns: Singleton
Patterns: Singleton
 
Patterns: Factory Method
Patterns: Factory MethodPatterns: Factory Method
Patterns: Factory Method
 

Apresentação da ferramenta de Esteganografia JPHS