SlideShare une entreprise Scribd logo
1  sur  16
Télécharger pour lire hors ligne
ESTEGANOGRAFIA
Mensagens Ocultas
Por Isaac Marinho
ORIGEM
Esteganografia é um termo de origem grega que
significa “escrita escondida”.
O primeiro uso confirmado da esteganografia
está em "As Histórias" de Heródoto e remonta
ao século V a.C. O método empregado foi
raspar a cabeça de um escravo fiel e escrever-
lhe na careca, esperar que os cabelos
crescessem e então enviá-lo ao destino.
DEFINIÇÃO
• Estudo e uso de técnicas que visam ocultar
uma mensagem (dentro de outra).
Esteganografia X Criptografia
Esteganografia visa ocultar a existência de uma
mensagem.
Criptografia objetiva ocultar o significado de
uma mensagem.
UTILIZAÇÃO
• Mecanismos de verificação de direitos
autorais em imagens e outras mídias.
• “Impressão” de marcas d’água invisíveis em
fotos digitais, como forma de identificar o
autor/proprietário.
• Pode ser utilizada para a divulgação de
mensagens sem o conhecimento da existência
dessas mensagens por parte de outros
interessados.
UTILIZAÇÃO
Técnicas de esteganografia podem ser aplicadas
em diversos meios, digitais ou não:
• Textos
• Imagens
• Áudio
• Vídeo
• Espelhamento de espectro
TÉCNICAS
• Textos
Windsurf, Isso Kyrie! Ideal Para Este Dia Intensamente Abrasador
(sic.)
Lendo apenas as iniciais de cada palavra acima teremos:
Wikipedia
Windsurf, Isso Kyrie! Ideal Para Este Dia Intensamente
Abrasador (sic.)
TÉCNICAS
• Imagens
Muitas técnicas permitem esconder textos,
imagens e até áudio dentro de imagens.
A técnica mais empregada é a LSB (Least
Significant Bit) que consite em utilizar o bit
menos significativo de cada pixel da imagem,
pra ocultar a mensagem.
TÉCNICAS
• Exemplo de utilização com imagens.
Basta remover os 2 últimos bits de cada componente de cor e
teremos outra imagem.
Imagem ExtraídaImagem Original
FERRAMENTAS
• Online
Mozaiq
Permite ocultar mensagens de texto em
imagens, e recuperar mensagens contidas em
imagens. As imagens devem ser JPG ou PNG
de até 128k e as mensagens podem ter até
1024 caracteres.
http://mozaiq.org/encrypt/
http://mozaiq.org/decrypt/
FERRAMENTAS
Spam Mimic
Oculta sua mensagem secreta em um texto
fazendo-o parecer SPAM.
A mensagem a ser escondida dever ser curta.
http://www.spammimic.com/
FERRAMENTAS
Ocultar uma imagem em HTML.
Os browsers Safari e Firefox possuem suporte a
“CSS3’s:: selection pseudo-element”.
Utilizando isso com PHP é possível ocultar
uma imagem.
Ao selecionar o texto a imagem se revela.
http://metaatem.net/highlite/
FERAMENTAS
• Programas
IBN
"Integer Binary Numbers" - Oculta e recupera
arquivos do MsOffice, OpenOffice em arquivos
bmp. O arquivo resultante pode ser protegido
por senha.
http://www.integer.fr/cont/ibn/en/IBN.msi
FERRAMENTAS
Concealar ...coz a picture speaks a thousand words!
Oculta texto dentro de imagens e figuras permitindo a
utilização de uma senha de proteção.
Utiliza técnicas de criptografia e esteganografia.
Algoritmo de encriptação: AES (Rijndael);
Técnica de hashing: SHA512.
Técnicas de esteganoanálise pattern-finding & pixel-
mapping não funcionam com esse programa.
http://concealar.googlepages.com/
FERRAMENTAS
Hiding Glyph: *Bytewise Image Steganography
Oculta qualquer arquivo (or pasta) dentro de imagens
livres de perda por compressão (BMP, PNG, etc…).
http://www.gamall-ida.com/f/viewtopic.php?f=3&t=192
*Esteganografia orientada a bytes.
FERRAMENTAS
• Outros
PHP Class Stegger
Class PHP que pode ser utilizada para ocultar dados em
imagens utilizando esteganografia.
Autor: Warren Smith (UK)
Formatos suportados: GIF, JPG e PNG
Formato Resultante: PNG (pois em PNG não ocorre
perda)
Licença: GNU Lesser General Public License (LGPL)
http://www.phpclasses.org/browse/package/3312.html
Fontes:
http://pt.wikipedia.org/wiki/Esteganografia
http://www.urban75.org/tech/protect_3.html
http://www.numaboa.com/index.php?view=article&catid
=65:esteganografia&id=614:Esteganografia

Contenu connexe

Tendances

Steganography Project Research Ideas
Steganography Project Research  IdeasSteganography Project Research  Ideas
Steganography Project Research IdeasMatlab Simulation
 
Image Steganography
Image SteganographyImage Steganography
Image SteganographyAnkit Gupta
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoSamantha Nunes
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesCarlos Veiga
 
Criptografia
CriptografiaCriptografia
CriptografiaPaula P.
 
Steganography presentation
Steganography presentationSteganography presentation
Steganography presentationAshwin Prasad
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãLuiz Arthur
 
Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015C H
 
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12 Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12 C H
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 

Tendances (20)

Criptografia
CriptografiaCriptografia
Criptografia
 
Steganography Project Research Ideas
Steganography Project Research  IdeasSteganography Project Research  Ideas
Steganography Project Research Ideas
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Steganography ppt
Steganography pptSteganography ppt
Steganography ppt
 
Image Steganography
Image SteganographyImage Steganography
Image Steganography
 
Steganography
SteganographySteganography
Steganography
 
Steganography
SteganographySteganography
Steganography
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de Ataques
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
PowerShell
PowerShellPowerShell
PowerShell
 
Encryption
EncryptionEncryption
Encryption
 
Steganography presentation
Steganography presentationSteganography presentation
Steganography presentation
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 
Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015
 
VIDEO STEGANOGRAPHY
VIDEO STEGANOGRAPHYVIDEO STEGANOGRAPHY
VIDEO STEGANOGRAPHY
 
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12 Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12
 
Steganography(Presentation)
Steganography(Presentation)Steganography(Presentation)
Steganography(Presentation)
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 

En vedette

OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraOFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraDouglas A. Gomes da Silva
 
O que é esteganografia
O que é esteganografiaO que é esteganografia
O que é esteganografiaWaldemar Neto
 
Classificação de Algoritmos Esteganográficos
Classificação de Algoritmos EsteganográficosClassificação de Algoritmos Esteganográficos
Classificação de Algoritmos EsteganográficosSpark Security
 
(Slides) Uma Aplicação de Algoritmos Esteganográficos para Armazenamento de I...
(Slides) Uma Aplicação de Algoritmos Esteganográficos para Armazenamento de I...(Slides) Uma Aplicação de Algoritmos Esteganográficos para Armazenamento de I...
(Slides) Uma Aplicação de Algoritmos Esteganográficos para Armazenamento de I...tetri
 
Apresentação da ferramenta de Esteganografia JPHS
Apresentação da ferramenta de Esteganografia JPHSApresentação da ferramenta de Esteganografia JPHS
Apresentação da ferramenta de Esteganografia JPHSFatinha de Sousa
 
Esteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei Pollon
Esteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei PollonEsteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei Pollon
Esteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei PollonTchelinux
 
Introdução a criptografia
Introdução a criptografiaIntrodução a criptografia
Introdução a criptografiaNatanael Fonseca
 
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...Soluções de Segurança da Informação para o mundo corporativo (para cada probl...
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...Clavis Segurança da Informação
 

En vedette (14)

OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraOFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
 
O que é esteganografia
O que é esteganografiaO que é esteganografia
O que é esteganografia
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Classificação de Algoritmos Esteganográficos
Classificação de Algoritmos EsteganográficosClassificação de Algoritmos Esteganográficos
Classificação de Algoritmos Esteganográficos
 
(Slides) Uma Aplicação de Algoritmos Esteganográficos para Armazenamento de I...
(Slides) Uma Aplicação de Algoritmos Esteganográficos para Armazenamento de I...(Slides) Uma Aplicação de Algoritmos Esteganográficos para Armazenamento de I...
(Slides) Uma Aplicação de Algoritmos Esteganográficos para Armazenamento de I...
 
Apresentação da ferramenta de Esteganografia JPHS
Apresentação da ferramenta de Esteganografia JPHSApresentação da ferramenta de Esteganografia JPHS
Apresentação da ferramenta de Esteganografia JPHS
 
Esteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei Pollon
Esteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei PollonEsteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei Pollon
Esteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei Pollon
 
Introdução a criptografia
Introdução a criptografiaIntrodução a criptografia
Introdução a criptografia
 
B. caducifolio
B. caducifolioB. caducifolio
B. caducifolio
 
1ª aula forense computacional
1ª aula  forense computacional1ª aula  forense computacional
1ª aula forense computacional
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...Soluções de Segurança da Informação para o mundo corporativo (para cada probl...
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...
 
Esteganografía y criptografía
Esteganografía y criptografíaEsteganografía y criptografía
Esteganografía y criptografía
 

Similaire à Esteganografia: Mensagens Ocultas

S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESS.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESMateus Cardoso
 
Protegendo Arquivos Sigilosos com EFS
Protegendo Arquivos Sigilosos com EFSProtegendo Arquivos Sigilosos com EFS
Protegendo Arquivos Sigilosos com EFSDiego Souza
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Filipo Mór
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Ministério Público da Paraíba
 
Criptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCriptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCícero Bruno
 
Esteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei Pollon
Esteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei PollonEsteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei Pollon
Esteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei PollonTchelinux
 
Criptografia - Fernando Muller
Criptografia - Fernando MullerCriptografia - Fernando Muller
Criptografia - Fernando MullerCarlos Veiga
 
Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)
Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)
Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)Marcelo Area Leao
 

Similaire à Esteganografia: Mensagens Ocultas (15)

Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.pptCriptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
 
Inf seg redinf_semana6
Inf seg redinf_semana6Inf seg redinf_semana6
Inf seg redinf_semana6
 
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESS.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
 
Trabalho tic
Trabalho ticTrabalho tic
Trabalho tic
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Aula 2 semana3
Aula 2 semana3Aula 2 semana3
Aula 2 semana3
 
Protegendo Arquivos Sigilosos com EFS
Protegendo Arquivos Sigilosos com EFSProtegendo Arquivos Sigilosos com EFS
Protegendo Arquivos Sigilosos com EFS
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
 
Criptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCriptografia - Redes de Computadores
Criptografia - Redes de Computadores
 
Esteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei Pollon
Esteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei PollonEsteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei Pollon
Esteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei Pollon
 
Tp1 gilberto angeluci esteganografia
Tp1  gilberto angeluci esteganografiaTp1  gilberto angeluci esteganografia
Tp1 gilberto angeluci esteganografia
 
Criptografia Aplicada
Criptografia AplicadaCriptografia Aplicada
Criptografia Aplicada
 
Criptografia - Fernando Muller
Criptografia - Fernando MullerCriptografia - Fernando Muller
Criptografia - Fernando Muller
 
Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)
Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)
Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)
 

Esteganografia: Mensagens Ocultas

  • 2. ORIGEM Esteganografia é um termo de origem grega que significa “escrita escondida”. O primeiro uso confirmado da esteganografia está em "As Histórias" de Heródoto e remonta ao século V a.C. O método empregado foi raspar a cabeça de um escravo fiel e escrever- lhe na careca, esperar que os cabelos crescessem e então enviá-lo ao destino.
  • 3. DEFINIÇÃO • Estudo e uso de técnicas que visam ocultar uma mensagem (dentro de outra). Esteganografia X Criptografia Esteganografia visa ocultar a existência de uma mensagem. Criptografia objetiva ocultar o significado de uma mensagem.
  • 4. UTILIZAÇÃO • Mecanismos de verificação de direitos autorais em imagens e outras mídias. • “Impressão” de marcas d’água invisíveis em fotos digitais, como forma de identificar o autor/proprietário. • Pode ser utilizada para a divulgação de mensagens sem o conhecimento da existência dessas mensagens por parte de outros interessados.
  • 5. UTILIZAÇÃO Técnicas de esteganografia podem ser aplicadas em diversos meios, digitais ou não: • Textos • Imagens • Áudio • Vídeo • Espelhamento de espectro
  • 6. TÉCNICAS • Textos Windsurf, Isso Kyrie! Ideal Para Este Dia Intensamente Abrasador (sic.) Lendo apenas as iniciais de cada palavra acima teremos: Wikipedia Windsurf, Isso Kyrie! Ideal Para Este Dia Intensamente Abrasador (sic.)
  • 7. TÉCNICAS • Imagens Muitas técnicas permitem esconder textos, imagens e até áudio dentro de imagens. A técnica mais empregada é a LSB (Least Significant Bit) que consite em utilizar o bit menos significativo de cada pixel da imagem, pra ocultar a mensagem.
  • 8. TÉCNICAS • Exemplo de utilização com imagens. Basta remover os 2 últimos bits de cada componente de cor e teremos outra imagem. Imagem ExtraídaImagem Original
  • 9. FERRAMENTAS • Online Mozaiq Permite ocultar mensagens de texto em imagens, e recuperar mensagens contidas em imagens. As imagens devem ser JPG ou PNG de até 128k e as mensagens podem ter até 1024 caracteres. http://mozaiq.org/encrypt/ http://mozaiq.org/decrypt/
  • 10. FERRAMENTAS Spam Mimic Oculta sua mensagem secreta em um texto fazendo-o parecer SPAM. A mensagem a ser escondida dever ser curta. http://www.spammimic.com/
  • 11. FERRAMENTAS Ocultar uma imagem em HTML. Os browsers Safari e Firefox possuem suporte a “CSS3’s:: selection pseudo-element”. Utilizando isso com PHP é possível ocultar uma imagem. Ao selecionar o texto a imagem se revela. http://metaatem.net/highlite/
  • 12. FERAMENTAS • Programas IBN "Integer Binary Numbers" - Oculta e recupera arquivos do MsOffice, OpenOffice em arquivos bmp. O arquivo resultante pode ser protegido por senha. http://www.integer.fr/cont/ibn/en/IBN.msi
  • 13. FERRAMENTAS Concealar ...coz a picture speaks a thousand words! Oculta texto dentro de imagens e figuras permitindo a utilização de uma senha de proteção. Utiliza técnicas de criptografia e esteganografia. Algoritmo de encriptação: AES (Rijndael); Técnica de hashing: SHA512. Técnicas de esteganoanálise pattern-finding & pixel- mapping não funcionam com esse programa. http://concealar.googlepages.com/
  • 14. FERRAMENTAS Hiding Glyph: *Bytewise Image Steganography Oculta qualquer arquivo (or pasta) dentro de imagens livres de perda por compressão (BMP, PNG, etc…). http://www.gamall-ida.com/f/viewtopic.php?f=3&t=192 *Esteganografia orientada a bytes.
  • 15. FERRAMENTAS • Outros PHP Class Stegger Class PHP que pode ser utilizada para ocultar dados em imagens utilizando esteganografia. Autor: Warren Smith (UK) Formatos suportados: GIF, JPG e PNG Formato Resultante: PNG (pois em PNG não ocorre perda) Licença: GNU Lesser General Public License (LGPL) http://www.phpclasses.org/browse/package/3312.html