SlideShare une entreprise Scribd logo
1  sur  16
Télécharger pour lire hors ligne
ESTEGANOGRAFIA
Mensagens Ocultas
Por Isaac Marinho
ORIGEM
Esteganografia é um termo de origem grega que
significa “escrita escondida”.
O primeiro uso confirmado da esteganografia
está em "As Histórias" de Heródoto e remonta
ao século V a.C. O método empregado foi
raspar a cabeça de um escravo fiel e escrever-
lhe na careca, esperar que os cabelos
crescessem e então enviá-lo ao destino.
DEFINIÇÃO
• Estudo e uso de técnicas que visam ocultar
uma mensagem (dentro de outra).
Esteganografia X Criptografia
Esteganografia visa ocultar a existência de uma
mensagem.
Criptografia objetiva ocultar o significado de
uma mensagem.
UTILIZAÇÃO
• Mecanismos de verificação de direitos
autorais em imagens e outras mídias.
• “Impressão” de marcas d’água invisíveis em
fotos digitais, como forma de identificar o
autor/proprietário.
• Pode ser utilizada para a divulgação de
mensagens sem o conhecimento da existência
dessas mensagens por parte de outros
interessados.
UTILIZAÇÃO
Técnicas de esteganografia podem ser aplicadas
em diversos meios, digitais ou não:
• Textos
• Imagens
• Áudio
• Vídeo
• Espelhamento de espectro
TÉCNICAS
• Textos
Windsurf, Isso Kyrie! Ideal Para Este Dia Intensamente Abrasador
(sic.)
Lendo apenas as iniciais de cada palavra acima teremos:
Wikipedia
Windsurf, Isso Kyrie! Ideal Para Este Dia Intensamente
Abrasador (sic.)
TÉCNICAS
• Imagens
Muitas técnicas permitem esconder textos,
imagens e até áudio dentro de imagens.
A técnica mais empregada é a LSB (Least
Significant Bit) que consite em utilizar o bit
menos significativo de cada pixel da imagem,
pra ocultar a mensagem.
TÉCNICAS
• Exemplo de utilização com imagens.
Basta remover os 2 últimos bits de cada componente de cor e
teremos outra imagem.
Imagem ExtraídaImagem Original
FERRAMENTAS
• Online
Mozaiq
Permite ocultar mensagens de texto em
imagens, e recuperar mensagens contidas em
imagens. As imagens devem ser JPG ou PNG
de até 128k e as mensagens podem ter até
1024 caracteres.
http://mozaiq.org/encrypt/
http://mozaiq.org/decrypt/
FERRAMENTAS
Spam Mimic
Oculta sua mensagem secreta em um texto
fazendo-o parecer SPAM.
A mensagem a ser escondida dever ser curta.
http://www.spammimic.com/
FERRAMENTAS
Ocultar uma imagem em HTML.
Os browsers Safari e Firefox possuem suporte a
“CSS3’s:: selection pseudo-element”.
Utilizando isso com PHP é possível ocultar
uma imagem.
Ao selecionar o texto a imagem se revela.
http://metaatem.net/highlite/
FERAMENTAS
• Programas
IBN
"Integer Binary Numbers" - Oculta e recupera
arquivos do MsOffice, OpenOffice em arquivos
bmp. O arquivo resultante pode ser protegido
por senha.
http://www.integer.fr/cont/ibn/en/IBN.msi
FERRAMENTAS
Concealar ...coz a picture speaks a thousand words!
Oculta texto dentro de imagens e figuras permitindo a
utilização de uma senha de proteção.
Utiliza técnicas de criptografia e esteganografia.
Algoritmo de encriptação: AES (Rijndael);
Técnica de hashing: SHA512.
Técnicas de esteganoanálise pattern-finding & pixel-
mapping não funcionam com esse programa.
http://concealar.googlepages.com/
FERRAMENTAS
Hiding Glyph: *Bytewise Image Steganography
Oculta qualquer arquivo (or pasta) dentro de imagens
livres de perda por compressão (BMP, PNG, etc…).
http://www.gamall-ida.com/f/viewtopic.php?f=3&t=192
*Esteganografia orientada a bytes.
FERRAMENTAS
• Outros
PHP Class Stegger
Class PHP que pode ser utilizada para ocultar dados em
imagens utilizando esteganografia.
Autor: Warren Smith (UK)
Formatos suportados: GIF, JPG e PNG
Formato Resultante: PNG (pois em PNG não ocorre
perda)
Licença: GNU Lesser General Public License (LGPL)
http://www.phpclasses.org/browse/package/3312.html
Fontes:
http://pt.wikipedia.org/wiki/Esteganografia
http://www.urban75.org/tech/protect_3.html
http://www.numaboa.com/index.php?view=article&catid
=65:esteganografia&id=614:Esteganografia

Contenu connexe

Tendances

Tendances (20)

Cryptography
CryptographyCryptography
Cryptography
 
Steganography - The art of hiding data
Steganography - The art of hiding dataSteganography - The art of hiding data
Steganography - The art of hiding data
 
RSA Algorithm
RSA AlgorithmRSA Algorithm
RSA Algorithm
 
CNS - Chapter1
CNS - Chapter1CNS - Chapter1
CNS - Chapter1
 
Cryptography
CryptographyCryptography
Cryptography
 
Seminário de SD - criptografia
Seminário de SD - criptografiaSeminário de SD - criptografia
Seminário de SD - criptografia
 
Cryptography using rsa cryptosystem
Cryptography using rsa cryptosystemCryptography using rsa cryptosystem
Cryptography using rsa cryptosystem
 
Introduction to Cryptography
Introduction to CryptographyIntroduction to Cryptography
Introduction to Cryptography
 
Cryptography
CryptographyCryptography
Cryptography
 
Cryptography
CryptographyCryptography
Cryptography
 
Cryptography
CryptographyCryptography
Cryptography
 
Steganography
SteganographySteganography
Steganography
 
Criptografia: matemática e lógica computacional protegendo informações
Criptografia: matemática e lógica computacional protegendo informaçõesCriptografia: matemática e lógica computacional protegendo informações
Criptografia: matemática e lógica computacional protegendo informações
 
Steganography
SteganographySteganography
Steganography
 
Cryptography & Steganography
Cryptography & SteganographyCryptography & Steganography
Cryptography & Steganography
 
Steganography and its techniques
Steganography and its techniquesSteganography and its techniques
Steganography and its techniques
 
Steganography
SteganographySteganography
Steganography
 
Steganography ppt
Steganography pptSteganography ppt
Steganography ppt
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Engenharia Social
Engenharia SocialEngenharia Social
Engenharia Social
 

En vedette

Esteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei Pollon
Esteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei PollonEsteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei Pollon
Esteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei Pollon
Tchelinux
 

En vedette (14)

OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraOFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
 
O que é esteganografia
O que é esteganografiaO que é esteganografia
O que é esteganografia
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Classificação de Algoritmos Esteganográficos
Classificação de Algoritmos EsteganográficosClassificação de Algoritmos Esteganográficos
Classificação de Algoritmos Esteganográficos
 
(Slides) Uma Aplicação de Algoritmos Esteganográficos para Armazenamento de I...
(Slides) Uma Aplicação de Algoritmos Esteganográficos para Armazenamento de I...(Slides) Uma Aplicação de Algoritmos Esteganográficos para Armazenamento de I...
(Slides) Uma Aplicação de Algoritmos Esteganográficos para Armazenamento de I...
 
Apresentação da ferramenta de Esteganografia JPHS
Apresentação da ferramenta de Esteganografia JPHSApresentação da ferramenta de Esteganografia JPHS
Apresentação da ferramenta de Esteganografia JPHS
 
Esteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei Pollon
Esteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei PollonEsteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei Pollon
Esteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei Pollon
 
Introdução a criptografia
Introdução a criptografiaIntrodução a criptografia
Introdução a criptografia
 
B. caducifolio
B. caducifolioB. caducifolio
B. caducifolio
 
1ª aula forense computacional
1ª aula  forense computacional1ª aula  forense computacional
1ª aula forense computacional
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...Soluções de Segurança da Informação para o mundo corporativo (para cada probl...
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...
 
Esteganografía y criptografía
Esteganografía y criptografíaEsteganografía y criptografía
Esteganografía y criptografía
 

Similaire à Esteganografia

S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESS.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
Mateus Cardoso
 
Esteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei Pollon
Esteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei PollonEsteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei Pollon
Esteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei Pollon
Tchelinux
 
Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)
Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)
Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)
Marcelo Area Leao
 

Similaire à Esteganografia (15)

Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.pptCriptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
 
Inf seg redinf_semana6
Inf seg redinf_semana6Inf seg redinf_semana6
Inf seg redinf_semana6
 
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESS.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
 
Trabalho tic
Trabalho ticTrabalho tic
Trabalho tic
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Aula 2 semana3
Aula 2 semana3Aula 2 semana3
Aula 2 semana3
 
Protegendo Arquivos Sigilosos com EFS
Protegendo Arquivos Sigilosos com EFSProtegendo Arquivos Sigilosos com EFS
Protegendo Arquivos Sigilosos com EFS
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
 
Criptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCriptografia - Redes de Computadores
Criptografia - Redes de Computadores
 
Esteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei Pollon
Esteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei PollonEsteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei Pollon
Esteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei Pollon
 
Tp1 gilberto angeluci esteganografia
Tp1  gilberto angeluci esteganografiaTp1  gilberto angeluci esteganografia
Tp1 gilberto angeluci esteganografia
 
Criptografia Aplicada
Criptografia AplicadaCriptografia Aplicada
Criptografia Aplicada
 
Criptografia - Fernando Muller
Criptografia - Fernando MullerCriptografia - Fernando Muller
Criptografia - Fernando Muller
 
Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)
Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)
Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)
 

Dernier

Dernier (8)

ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 

Esteganografia

  • 2. ORIGEM Esteganografia é um termo de origem grega que significa “escrita escondida”. O primeiro uso confirmado da esteganografia está em "As Histórias" de Heródoto e remonta ao século V a.C. O método empregado foi raspar a cabeça de um escravo fiel e escrever- lhe na careca, esperar que os cabelos crescessem e então enviá-lo ao destino.
  • 3. DEFINIÇÃO • Estudo e uso de técnicas que visam ocultar uma mensagem (dentro de outra). Esteganografia X Criptografia Esteganografia visa ocultar a existência de uma mensagem. Criptografia objetiva ocultar o significado de uma mensagem.
  • 4. UTILIZAÇÃO • Mecanismos de verificação de direitos autorais em imagens e outras mídias. • “Impressão” de marcas d’água invisíveis em fotos digitais, como forma de identificar o autor/proprietário. • Pode ser utilizada para a divulgação de mensagens sem o conhecimento da existência dessas mensagens por parte de outros interessados.
  • 5. UTILIZAÇÃO Técnicas de esteganografia podem ser aplicadas em diversos meios, digitais ou não: • Textos • Imagens • Áudio • Vídeo • Espelhamento de espectro
  • 6. TÉCNICAS • Textos Windsurf, Isso Kyrie! Ideal Para Este Dia Intensamente Abrasador (sic.) Lendo apenas as iniciais de cada palavra acima teremos: Wikipedia Windsurf, Isso Kyrie! Ideal Para Este Dia Intensamente Abrasador (sic.)
  • 7. TÉCNICAS • Imagens Muitas técnicas permitem esconder textos, imagens e até áudio dentro de imagens. A técnica mais empregada é a LSB (Least Significant Bit) que consite em utilizar o bit menos significativo de cada pixel da imagem, pra ocultar a mensagem.
  • 8. TÉCNICAS • Exemplo de utilização com imagens. Basta remover os 2 últimos bits de cada componente de cor e teremos outra imagem. Imagem ExtraídaImagem Original
  • 9. FERRAMENTAS • Online Mozaiq Permite ocultar mensagens de texto em imagens, e recuperar mensagens contidas em imagens. As imagens devem ser JPG ou PNG de até 128k e as mensagens podem ter até 1024 caracteres. http://mozaiq.org/encrypt/ http://mozaiq.org/decrypt/
  • 10. FERRAMENTAS Spam Mimic Oculta sua mensagem secreta em um texto fazendo-o parecer SPAM. A mensagem a ser escondida dever ser curta. http://www.spammimic.com/
  • 11. FERRAMENTAS Ocultar uma imagem em HTML. Os browsers Safari e Firefox possuem suporte a “CSS3’s:: selection pseudo-element”. Utilizando isso com PHP é possível ocultar uma imagem. Ao selecionar o texto a imagem se revela. http://metaatem.net/highlite/
  • 12. FERAMENTAS • Programas IBN "Integer Binary Numbers" - Oculta e recupera arquivos do MsOffice, OpenOffice em arquivos bmp. O arquivo resultante pode ser protegido por senha. http://www.integer.fr/cont/ibn/en/IBN.msi
  • 13. FERRAMENTAS Concealar ...coz a picture speaks a thousand words! Oculta texto dentro de imagens e figuras permitindo a utilização de uma senha de proteção. Utiliza técnicas de criptografia e esteganografia. Algoritmo de encriptação: AES (Rijndael); Técnica de hashing: SHA512. Técnicas de esteganoanálise pattern-finding & pixel- mapping não funcionam com esse programa. http://concealar.googlepages.com/
  • 14. FERRAMENTAS Hiding Glyph: *Bytewise Image Steganography Oculta qualquer arquivo (or pasta) dentro de imagens livres de perda por compressão (BMP, PNG, etc…). http://www.gamall-ida.com/f/viewtopic.php?f=3&t=192 *Esteganografia orientada a bytes.
  • 15. FERRAMENTAS • Outros PHP Class Stegger Class PHP que pode ser utilizada para ocultar dados em imagens utilizando esteganografia. Autor: Warren Smith (UK) Formatos suportados: GIF, JPG e PNG Formato Resultante: PNG (pois em PNG não ocorre perda) Licença: GNU Lesser General Public License (LGPL) http://www.phpclasses.org/browse/package/3312.html