Esteganografia e Ofuscação

Documentos relacionados
AULA 5: Criptografia e Esteganografia

Análise Forense Esteganografia

05/02/2016 CRIPTOGRAFIA CRIPTOGRAFIA EXERCÍCIO. A cifra de César já apresentado em sala, faz uso da aritmética modular(congruência), vejamos:

ISEGI. Segurança em redes informáticas. Esteganografia Digital. Fernando Jorge Ribeiro Correia

CRIPTOGRAFIA COMO FERRAMENTA PARA O ENSINO DE MATEMÁTICA

Esteganografia. Software MP3Stego: Texto invisível em arquivos MP3

Esteganografia LSB em Imagens Digitais Baseada em Sequências VDH

Curso: Sistemas de informação Disciplina: Redes de computadores REVISÃO AVALIAÇÃO I AULA 02

Prof. Fabiano Taguchi

Faculdade de Engenharia da Computação

Pingo D'água: ICMP para Internet das Coisas Aquáticas

Segurança da Informação. Alberto Felipe Friderichs Barros

Segurança Informática em Redes e Sistemas

Processos Estocásticos

SEGURANÇA DE SISTEMAS E REDES

CRIPTOGRAFIA: UMA ABORDAGEM PARA O ENSINO DE MATEMÁTICA NO ENSINO MÉDIO

Detecção e correcção de erros

Criptografia. Prof. Andrea Garcia. História da Criptografia

PROVA DISCURSIVA - PROFISSIONAL BÁSICO (FORMAÇÃO DE BIBLIOTECONOMIA) 2 a FASE

a) (1,0) Por que o autor compara um trator a um tanque de guerra? Responda com suas palavras.

Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen

Aula 8 Segurança em Redes Sem-fio

Esteganografia Digital para transmissão oculta de mensagens. Diego Fiori de Carvalho stoa.usp.br/diegofdc

Ensino Médio. Fatorial

Arquitetura de Computadores Sistema de Numeração. Apresentado por Prof. Fred Sauer Mat. Elaborado por Prof. Ricardo Quintão

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE SANTA CATARINA CAMPUS SÃO JOSÉ CURSO TÉCNICO INTEGRADO DE TELECOMUNICAÇÕES 1 MULTIPLEXAÇÃO

Introdução a programação Comandos de repetição

O padrão MIDI. Protocolo de tempo-real e formato de arquivo

Atividade extra. Exercício 1. Exercício 2. Exercício 3. Matemática e suas Tecnologias Matemática

CINEMAN.ULTRA. Manual de usuário

ÍNDICE. Compêndio da Arte da Guerra. Da política e da guerra. Estudo Introdutório

PCS 3115 Sistemas Digitais I Análise e Síntese de Circuitos Combinatórios Prof. Dr. Marcos A. Simplicio Jr.

REDES DE COMPUTADORES. Comunicação de Dados

Multiplexadores e Demultiplexadores

7.1 Código Excesso de 3

Criptografia no MSX Fulswrjudild qr PVZ

terça-feira anexo Leia o poema para fazer as lições de Português.

Comunicação: Linguagem verbal e não verbal 6 ANO CENTRO EDUCACIONAL LA SALLE 2019 PROF. PRYSLLA LIMA

CST em Redes de Computadores

Escrito por Eng. Camila Ferreira Seg, 07 de Outubro de :46 - Última revisão Seg, 07 de Outubro de 2013

Sistema de Solicitação de Certidões

Tiago Guedes 10º 13ª

Segurança Computacional alavancando o avanço da computação

Roteiro de Game Exagame Exabyte PC Games 1. Faculdade Anhanguera de Limeira, São Paulo, SP

PROCESSAMENTO DIGITAL DE IMAGENS (SERP11) FILTRAGEM NO DOMÍNIO ESPACIAL E DAS FREQUÊNCIAS. Daniel C. Zanotta

(A) 389 (B) 399 (C) 409 (D) 419 (E) 429

Pega-varetas dos inteiros

Noções sobre Probabilidade

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

forma: seu lote e lança R.: R.: R.: da economia egípcia? R.: R.: 05- Descreva R.:

Conceitos Básicos de Teleprocessamento e Comunicação de Dados

Colégio São Paulo-Teresópolis/RJ

4 Resultados Exemplo 1 Reprodução da Opacidade 2D

GRUPO VI 2 o BIMESTRE PROVA A

RESPONDA ESTAS QUESTÕES DA PROVA FINAL DO CURSO DE BBF. 5. Quais são os itens que fazem parte do processo do Treinador BBF antes do

Introdução. Matemática Discreta. Prof Marcelo Maraschin de Souza

Camaleão: um Software para Segurança Digital Utilizando Esteganografia

Transformações 3D. Soraia Raupp Musse

2. Números Inteiros. A representação gráfica dos números Inteiros Os números podem ser representados numa reta horizontal, a reta numérica:

Comunicações Digitais

4. Desenhe um digrama esquemático para cada uma das funções abaixo. a.

O império foi criado no norte da África, no deserto do Saara Com as cheias do rio nilo que deixava o solo fértil, era possível o cultivo de: cereais

RFID - Radio Frequency Identification Identificação por radiofrequencia

Faça como Bin Laden - Esteganografia Digital para transmissão oculta de mensagens. Diego Fiori de Carvalho stoa.usp.

Criptografia Quântica. Gustavo Thebit Pfeiffer Rodrigo Rodrigues Paim Vinicius Neves Motta

O que é Segurança da Informação

AULA 8 Máquina de Estados Finitos F.S.M. (pg. 132 a 135).

FUNDAÇÃO LUSÍADA CENTRO UNIVERSITÁRIO LUSÍADA. Disciplina: Tecnologia da Informação Nota: Visto:

Linguagens matemáticas: sistemas de numeração

COMANDOS DE REPETIÇÃO (ENQUANTO)

ANTISPAM. Aqui estão algumas vantagens oferecidas pelo AntiSpam

Transcrição:

Grupo: João Bernardo Oliveira João Vitor Barbosa Leonardo Bohac Estegan e Ofu Esteganografia e Ofuscação

Uma definição alternativa: A esteganografia pode ser classificada, dentro de um conjunto finito de camaleões, como a ciência, ou arte de camuflar o corpo, a fim de que nenhum outro animal, com determinada informação, dentro de outra perspectiva de vida, seja notavelmente utilizada, fazendo com que esta passe despercebida por primeiros níveis da cadeia, segundos ou por terceiros.

História A esteganografia é tão antiga quanto a humanidade. Primeiros relatos na Grécia antiga. Mensagens escritas nas cabeças dos escravos. Raspavam-se a cabeça dos escravos para escrever as mensagens. Mensagens escondidas na própria escrita dos egípcios, os hieróglifos.

História As tintas invisíveis eram utilizadas para esconder mensagens. As primeiras tintas invisíveis eram orgânicas Suco de limão utilizado como tinta invisível. Para extrair a mensagem basta apenas esquentar o papel.

Técnicas Na Antiguidade:.Tábuas de madeira cobertas com cera.diferentes fontes tipográficas Recente:.Código Morse Oculto.Micropontos.Redundância de Transmissão.Imagen e Som

Esteganografia, Criptografia, Ofuscação, Mensagem Subliminar.Criptografia Mensagem evidentemente modificada.esteganografia Muitas vezes imperceptível.ofusção Poluição visual, atrapalhando o entendimento da mensagem.mensagem Subliminar Mensagem escondida, perceptível somente ao inconsciente (não é uma técnica de proteção)

Esteganálise Técnicas de Esteganografia não são totalmente eficazes. São sujeitas a falhas ou inserem padrões detectáveis. Técnicas atuais de esteganografia torna a extração das mensagens escondidas. Ataques Aurais.

Esteganálise Ataques Aurais investigam alterações nos bits menos significativos das imagens digitais. Bits mais significativos são retirados da imagem digital e deixa apenas os bits menos significativos. Forma-se uma imagem bicolor de pixels. Caso haja uma mensagem escondida, nota-se um comportamento anormal dos bits.

Os ataques aurais indicam onde pode haver possíveis mensagens escondidas, mas não é capaz de extrair as mensagens.

Aplicações.Marca D água para Propriedade Intelectual.Uso por terroristas.sigilo

Conclusão A Esteganografia ainda é, nos dias de hoje, um campo de pesquisa e desenvolvimento. É, na verdade, composta da combinação de muitas tecnologias diferentes, cada uma já sendo estudada a muito tempo.

Perguntas 1. Cite um caso de como a esteganografia era utilizada no passado. :

Perguntas 1. Cite um caso de como a esteganografia era utilizada no passado. : Os egípcios utilizavam seu próprio método de escrita, conhecido como hieróglifo, para esconder suas mensagens. Desta maneira as mensagens eram enviadas sem serem interceptadas porque não levantavam suspeita. Antigos reis costumavam raspar todo o cabelo de seus escravos e escreviam as mensagens em suas cabeças. Assim, quando o cabelo crescia, os escravos eram enviados e quando chegava no destinatário, seus cabelos eram novamente raspados e então obtinha-se as mensagens.

Perguntas 2. Explique no que consiste os ataques aurais:

Perguntas 2. Explique no que consiste os ataques aurais: Os ataques aurais consistem em detectar mensagens escondidas nos bits menos significativos das imagens digitais. Este método consiste em retirar todos os bits mais significativos da imagem, deixando apenas os bits menos significativos. E desta maneira podemos encontrar sequencias de bits anormais na imagens atacada, o que sugere uma mensagem escondida.

Perguntas 3. Quando o uso de esteganografia para marca d'água pode não ser efetivo para segurança?

Perguntas 3. Quando o uso de esteganografia para marca d'água pode não ser efetivo para segurança? Como a maioria das aplicações da esteganografia, é interessante que o usuário não saiba da existência de uma mensagem ou informação extra escondida no produto/aplicação sendo utilizado. Caso isso passe ao conhecimento de terceiros, é possível corromper ou mesmo eliminar a marca d'água, mesmo que isso danifique o meio.

Perguntas 4. Descreva uma motivação para uso da esteganografia durante a Segunda Guerra mundial :

Perguntas 4. Descreva uma motivação para uso da esteganografia durante a Segunda Guerra mundial : Neste período de conflito, a comunicação entre um batalhão e sua base de comando ou entre grupos de soldados espalhados pelos campos de batalha era feita quase toda por ondas de rádio. Neste caso, o som podia chegar a diversos pontos simultaneamente com muita rapidez, mas era facilmente interceptado por inimigos. Desta forma, o uso de esteganografia é muito interessante por atingir rapidamente seus aliados e dificultar o acesso à informação pelos que desconheciam a forma de ocultação.

Perguntas 5 - Enumere as situaçoes de acordo com a técnica utilizada: 1 - Mensagem Subliminar 2 - Esteganografia 3 - Criptografia 4 - Ofuscaçao - Em um rolo de filme, 1 dos 26 frames que sao exibidos por segundo foi substiuido por uma imagem na qual estava escrita "estude muito e compre muitas roupas" ( ) - - Para fazer um programa que retornava a soma de dois números, Joãozinho utilizou 450 linhas de código. ( ) - Antes dela entrar no avião, Fernando fez com que Maria engolisse um papel que continha uma mensagem que deveria ser entregue ao primo dele. ( ) - 6 imagens confidenciais foram pintadas nas faces de um cubo de Rubik, e embaralhandas logo em seguida. ( )

Perguntas 5 - Enumere as situaçoes de acordo com a técnica utilizada: 1 - Mensagem Subliminar 2 - Esteganografia 3 - Criptografia 4 - Ofuscaçao - Em um rolo de filme, 1 dos 26 frames que sao exibidos por segundo foi substiuido por uma imagem na qual estava escrita "estude muito e compre muitas roupas" ( 1) - - Para fazer um programa que retornava a soma de dois números, Joãozinho utilizou 450 linhas de código. (4 ) - Antes dela entrar no avião, Fernando fez com que Maria engolisse um papel que continha uma mensagem que deveria ser entregue ao primo dele. (2 ) - 6 imagens confidenciais foram pintadas nas faces de um cubo de Rubik, e embaralhandas logo em seguida. ( 3)