Escolar Documentos
Profissional Documentos
Cultura Documentos
MARLIA
2011
Orientador:
Prof. Ms. MAURICIO DUARTE
MARLIA
2011
AGRADECIMENTOS
RESUMO
ABSTRACT
LISTA DE ILUSTRAES
10
11
LISTA DE TABELAS
12
LISTA DE GRFICOS
13
SUMRIO
INTRODUO ................................................................................................................... 15
CAPTULO 1 SEGURANA DA INFORMAO .......................................................... 16
1.1. Introduo ................................................................................................................. 16
1.2. Poltica de Segurana e Ataques ................................................................................ 18
1.2.1. Denial of Service DOS/DDOS (Negao de Servio) ............................................. 18
1.2.2. Spoofing................................................................................................................. 18
1.2.3. Man in the Middle.................................................................................................. 19
1.2.4. Sniffing .................................................................................................................. 19
1.2.5. DNS Poisoning ...................................................................................................... 19
1.2.6. Brute Force ............................................................................................................ 20
1.2.7. Phishing................................................................................................................. 20
1.2.8. Software Exploitation ............................................................................................. 21
1.2.9. Buffer Overflow ..................................................................................................... 21
1.2.10.
Port Scanning..................................................................................................... 22
1.2.11. Engenharia Social .................................................................................................. 22
1.3. Consideraes Finais do Captulo .............................................................................. 23
CAPTULO 2 CRIPTOLOGIA ......................................................................................... 24
2.1. Criptografia ............................................................................................................... 24
2.1.1. Cdigos ................................................................................................................. 25
2.1.2. Cifras ..................................................................................................................... 25
2.1.2.1.
Cifras de Transposio ....................................................................................... 26
2.1.2.1.1.
Cifra de Colunas ............................................................................................. 26
2.1.2.1.2.
Cifra de Colunas com Permutao .................................................................. 26
2.1.2.2.
Cifras de Substituio ......................................................................................... 27
2.1.3. Tcnicas de Criptografia Computacional ................................................................ 28
2.1.3.1.
Principais Tcnicas da Criptografia Moderna...................................................... 28
2.1.3.1.1.
Funes de Hash Criptogrfico ....................................................................... 28
2.1.3.1.1.1. MD5 ............................................................................................................... 28
2.1.3.1.1.2. SHA ............................................................................................................... 29
2.1.3.1.1.3. Sistemas Free/Open Source............................................................................. 29
2.1.3.1.1.3.1. PGP............................................................................................................. 29
2.1.3.1.1.3.2. GPG ............................................................................................................ 29
2.1.3.1.1.3.3. SSH............................................................................................................. 29
2.1.3.1.2.
Algoritmos Assimtricos ou de Chave Pblica ................................................ 29
2.1.3.1.3.
Criptografia de Curvas Elpticas ..................................................................... 30
2.1.3.1.4.
Sistema de Chaves Simtricas ......................................................................... 30
2.1.4. Criptoanlise .......................................................................................................... 31
2.2. Esteganografia ........................................................................................................... 32
2.2.1. Histrico ................................................................................................................ 33
2.2.2. A importncia da esteganografia ............................................................................ 34
2.2.3. Principais Tcnicas ................................................................................................ 34
2.2.3.1.
Rudos ................................................................................................................ 34
2.2.3.2.
Substituio ........................................................................................................ 35
2.2.3.3.
Insero .............................................................................................................. 36
14
2.2.3.4.
Transformao de Domnio ................................................................................ 36
2.2.3.5.
Gerao de Cobertura ......................................................................................... 36
2.2.3.6.
Distoro ............................................................................................................ 36
2.2.4. Esteganlise ........................................................................................................... 37
2.2.5. Desvantagens ......................................................................................................... 37
2.3. Consideraes Finais do Captulo .............................................................................. 38
CAPITULO 3 METODOLOGIA, IMPLEMENTAO E ANLISE ............................... 39
3.1. Metodologia e Projeto ............................................................................................... 39
3.1.1. Imagens Digitais e Sistema de Cores RGB ............................................................. 40
3.2. Algoritmos ................................................................................................................ 41
3.2.1. Insero Direta....................................................................................................... 41
3.2.2. LSB Sequencial ..................................................................................................... 44
3.2.3. LSB Randmico .................................................................................................... 47
3.3. Anlise ...................................................................................................................... 48
CAPITULO 4 CONCLUSES ......................................................................................... 55
4.1. Sugestes de continuidade ......................................................................................... 55
REFERNCIAS .................................................................................................................. 56
15
INTRODUO
O objetivo principal deste trabalho fazer uma anlise de como a esteganografia, em
conjunto com outros elementos da criptologia, importante para a segurana das informaes
que trafegam na rede entre clientes e servidores, atravs do estudo da histria, conceitos e
algoritmos da esteganografia. Algoritmos esteganograficos para imagens digitais sero
implementados e analisados para que se possa confirmar, ou no, sua viabilidade como
ferramenta para segurana da informao. Tambm objetivo deste trabalho ser uma fonte de
consulta sobre histrico da esteganografia e reas relacionadas.
16
Introduo
Quando se fala de segurana de sistemas, o que exige maior ateno so a segurana
das informaes armazenadas nos bancos de dados desses sistemas e os dados que trafegam
entre clientes e servidores.
Nos primrdios da informtica, as aplicaes eram desenvolvidas e os dados gerados
por essas aplicaes eram armazenados localmente, em arquivos ou banco de dados
administrados tambm localmente. Mas com a popularizao da internet e o aumento
significativo de velocidade das redes de computadores, surgiram alternativas para o modelo
local de processamento e armazenamento de dados. Termos como Cloud Computing
(Computao em Nuvem, quando o processamento e os dados de uma aplicao ficam em
servidores administrados por terceiros) e SaaS Software as a Service (Software como
Servio, quando um software vendido no formato de um servio na web, no sendo
necessria a instalao do software na mquina cliente) surgiram, aumentando a quantidade
de informaes importantes circulando na internet.
17
administrados por terceiros, como mostra a figura 1. Isto acontece devido a uma srie de
vantagens que a computao em nuvem ou o modelo de software como servio proporciona,
reduzindo gastos com infra-estrutura e funcionrios especializados.
Vantagens da computao em nuvem:
18
1.2.
pela existncia de um agente que busca obter algum tipo de retorno, atingindo algum ativo de
valor.
Existem vrios tipos de ataques, cada um deles utiliza-se de uma tcnica e tm como
objetivo simplesmente afetar a disponibilidade de informaes ou capturar as mesmas, a
seguir sero listados os principais:
1.2.2. Spoofing
O Spoofing uma tcnica que pode ser utilizada para dois principais fins, um deles
mascarar o IP do atacante com um IP geralmente de redes locais, para dificultar sua
identificao e assim poder enviar pacotes a fim de derrubar o servio atacado, e o outro
descobrir um host confivel, mascarar o prprio IP com este host confivel e ento conseguir
acesso a uma rede, enviando pacotes como se fosse outro remetente conhecido na rede.
Preveno/Soluo: no implementar autenticao por endereo de origem e
configurar a rede para no aceitar pacotes de outras redes que utilizem um endereo local.
19
1.2.4. Sniffing
O Sniffing um procedimento realizado por ferramentas conhecidas como Packet
Sniffer, Analisador de Rede, Analisador de Protocolo, Ethernet Sniffer e Wireless Sniffer.
Trata-se de uma ferramenta que um software ou um hardware capaz de interceptar e
armazenar o trfego de uma rede. O Sniffer captura os pacotes que trafegam na rede e os
decodifica e analisa seu contedo conforme o protocolo definido em uma especificao.
O Sniffing geralmente utilizado por pessoas que queiram obter algum tipo de
informao sigilosa ou causar algum tipo de dano, seja material ou moral h algum.
Preveno/Soluo: Encriptao total das comunicaes, incluindo a autenticao
de credenciais. Isto evita que os pacotes de sniffing possam ser usados por um invasor. SSL e
IPSec (Internet Protocol Security) so exemplos de solues de encriptao (Microsoft
Patterns & Practices, 2004).
20
que estende do DNS. Trata-se de um sistema de resoluo de nomes mais seguro que utiliza
chave assimtrica, ou seja, um sistema de chave pblica e privada.
1.2.7. Phishing
Phishing uma tcnica fraudulenta utilizada por pessoas mal intencionadas a fim de
obter dados sigilosos como nmero de cartes de credito, dados de agncia e conta bancria,
entre outros. A tcnica de phishing aplicada de vrias formas, tanto em sites que imitam a
21
aparncia do site original, at e-mails falsos que levam os destinatrios a fornecer dados
pessoas. Nesta tcnica so utilizados meios da engenharia social para influenciar a vtima a
crer que a mensagem, site ou e-mail so legtimos.
Preveno/Soluo: existem diversas formas de se prevenir este tipo de prtica, na
sua maioria essas maneiras de preveno so na verdade iniciativas que o usurio deve ter ao
utilizar a internet. Hbitos como nunca revelar dados pessoais ou bancrios em e-mails (as
instituies bancrias no costumam pedir dados via e-mail), verificar no rodap do
navegador se o endereo do site corrente corresponde com o site que se desejava estar e
utilizar navegadores que possuam filtros anti-phishing.
22
1.2.10.
Port Scanning
O Port Scanning (Escaneamento de Portas) executado por um Scanner de
1.2.11.
Engenharia Social
Engenharia Social uma tcnica utilizada para conseguir informaes de vtimas que
so manipuladas at fornecer os dados que o atacante deseja. O atacante utiliza tcnicas que
exploram as vulnerabilidades das prprias vtimas usando de meios que mexam com a
vaidade, autoconfiana, relacionamentos, entre outros.
Muitas vezes o atacante tenta persuadir a vtima se passando por outra pessoa ou
levando a mesma a revelar segredos sem saber da real inteno do solicitante.
Preveno/Soluo: uma das formas de se evitar este tipo de ataque com o
treinamento e conscientizao de usurios sobre como agem os engenheiros sociais.
23
1.3.
24
CAPTULO 2 CRIPTOLOGIA
A criptologia a rea de conhecimento qual a criptografia e esteganografia
pertencem. Neste captulo sero descritos estes dois ramos da criptologia, que so pertinentes
ao contexto deste trabalho.
A necessidade do estudo da criptografia se d devido mescla que ocorre ao se
desenvolver
uma
ferramenta
de
esteganografia,
onde
tcnicas
criptogrficas
2.1.
Criptografia
Segundo Kahn (1967), A criptografia uma cincia que, ao contrrio da
CIFRAS
TRANSPOSIO
SUBSTITUIO
CDIGOS
25
2.1.1. Cdigos
A criptografia utilizando cdigos manipula o significado substituindo palavras ou
frases, enquanto a cifra substitui as letras, conjunto de letras ou, no caso do uso em
computadores, os bits.
2.1.2. Cifras
As cifras so tcnicas nas quais a informao cifrada por meio da transposio
e/ou substituio das letras da mensagem original. Assim, as pessoas autorizadas podem ter
acesso s informaes originais conhecendo o processo de cifragem (Dacencio et. al., 2005).
A criptografia com cifras divida em duas modalidades: transposio e substituio,
como mostram os itens 2.1.2.1 e 2.1.2.2.
Em ambas as modalidades de criptografia com cifras, a inteno alterar a forma
como a informao apresentada. Basicamente, uma cifra rearranja ou substitui as letras de
uma mensagem.
26
27
escrever a mensagem em um retngulo, linha por linha, e ler a mensagem coluna por coluna,
mas permutar a ordem das colunas. A ordem das colunas, ento, torna-se a chave para o
algoritmo. Observa um exemplo dessa tcnica na tabela 1.
Chave
Texto Original
Texto cifrado
Normal A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Cifrado D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
Tabela 2 - Alfabeto Cifrado (cifra de csar) (Prpria).
28
2.1.3.1.1.1. MD5
O MD5 (Messa-Digest Algorithm 5) um algoritmo hash de 128 bits unidirecional.
Ele utilizado em softwares de protocolo ponto-a-ponto na verificao de integridade dos
arquivos e usurios.
29
2.1.3.1.1.2. SHA
SHA, ou Secure Hash Algorithm uma famlia de algoritmos de hash criptogrficos.
O SHA-1 (Considerado o sucessor do MD5) a funo mais utilizada de famlia SHA,
utilizada em muitas aplicaes e protocolos de segurana, como TLS, SSl, PGP, SSH,
S/MIME e IPSec. O SHA foi publicado em 1993 pela National Security Agency (NSA).
PGP
2.1.3.1.1.3.2.
GPG
O GNU Privacy Guard (GnuPG ou GPG) uma alternativa de software livre para a
sute de criptografia PGP. O GPG trabalha com criptografia assimtrica.
2.1.3.1.1.3.3.
SSH
30
31
Tamanho da Chave
112 Bits
IDEA
128 Bits
RC5
Tamanho Varivel
Descrio
um codificador composto, que cifra blocos de 64 bits (8
caracteres) em blocos de 64 bits, para isso se utiliza de
uma chave composta por 56 bits, com 8 bits de paridade
totalizando 64 bits. Utiliza o Algoritmo de Feistel.
Alternativa do DES original, com variao de trs
diferentes chaves. O DES aplicado trs vezes, com a
mesma chave ou com chaves diferentes.
A filosofia que norteou este projeto foi "misturar
operaes de grupos algbricos diferentes" para misturar
os caracteres iniciais de forma a ficarem
incompreensveis.
A mensagem original fornecida ao algoritmo sob a
forma de dois blocos de w bits, correspondendo ao
alinhamento mais conveniente para o sistema em causa,
os valores tpicos para w so: 16, 32 e 64. A mensagem
cifrada possui forma idntica.
2.1.4. Criptoanlise
A criptoanlise a cincia de quebrar os mtodos criptogrficos, para que se possa
decifrar e ler as mensagens anteriormente criptografadas (Tkotz, 2005b). A criptoanlise o
estudo de mtodos e tcnicas utilizadas para atingir procedimentos criptogrficos.
Normalmente, o objetivo de atacar um sistema de criptografia recuperar a chave em
uso, em vez de simplesmente recuperar o texto claro de um nico texto cifrado. Existem duas
tcnicas para um ataque a um esquema de criptografia convencional; Criptoanlise e Fora
Bruta (Stallings, 2008).
Segundo Stallings (2008), os ataques criptoanalticos contam com a natureza do
algoritmo e talvez mais algum conhecimento das caractersticas gerais do texto claro, ou ainda
32
alguns pares de amostra de texto claro e texto cifrado. Esse tipo de ataque explora as
caractersticas do algoritmo para tentar deduzir um texto claro especfico ou deduzir a chave
utilizada. J no ataque por fora bruta, ainda segundo Stallings, o atacante experimenta cada
chave possvel em um trecho do texto cifrado, at obter uma traduo inteligvel para texto
claro. Na mdia, metade de todas as chaves possveis precisam ser experimentadas para se
obter sucesso.
A tabela 4 mostra os tipos de ataques a mensagens criptografadas e o que
conhecido ao criptoanalista, em cada caso.
Tipos de ataque
Apenas texto cifrado
Texto claro conhecido
Conhecido ao criptoanalista
Texto escolhido
Algoritmo de criptografia
Texto Cifrado
Algoritmo de criptografia
Texto cifrado
Um ou mais pares de texto claro/texto cifrado formados com a
chave secreta
Algoritmo de criptografia
Texto cifrado
Mensagem de texto claro escolhida pelo criptoanalista,
juntamente com seu texto cifrado correspondente, gerado com
a chave secreta
Algoritmo de criptografia
Texto cifrado
Texto cifrado pretendido, escolhido pelo criptoanalista,
juntamente com seu texto claro decriptografado
correspondente, gerado com a chave secreta
Algoritmo de criptografia
Texto cifrado
Mensagem de texto claro escolhida pelo criptoanalista,
juntamente com seu texto cifrado correspondente, gerado com
a chave secreta
Texto cifrado pretendido, escolhido pelo criptoanalista,
juntamente com seu texto claro decriptografado, gerado com a
chave secreta
2.2.
Esteganografia
Esteganografia a arte de esconder mensagens e informaes, tendo como objetivo a
33
Ou seja, segundo a tabela descrita por Kipper (2004), enquanto a criptografia tem
como objetivo tornar a mensagem ilegvel para um agente fora da comunicao, a
esteganografia se preocupa em ocultar a existncia da mesma atravs de diversas tcnicas
clssicas e/ou computacionais.
2.2.1. Histrico
Segundo Jasper (2009), o primeiro registro de uso de esteganografia da histria se d
a mais de 3000 anos do incio da idade antiga.
Atravs dos tempos, foram registradas algumas tcnicas de esteganografia utilizadas
pelas civilizaes, a seguir, na tabela 5, sero descritas algumas tcnicas mais conhecidas.
Tcnica
Descrio
Tabuletas de Demarato
Histeau e o Mensageiro
34
cerca
de
milmetro
de
dimetro,
se
tornando
2.2.3.1. Rudos
Mdias digitais, como fotografias, filmes e msica, possuem uma quantidade
35
significativa de rudo gerada de sua converso em sinal digital. Esconder a informao que se
deseja transmitir nesse rudo , provavelmente, a tcnica esteganogrfica mais utilizada
(Wayner, 2002).
Nas tcnicas que utilizam o rudo de converso de sinal analgico para digital,
esconde-se a mensagem como se fosse parte do rudo natural do objeto portador.
Ainda segundo Wainer (2002), fotografias coloridas digitais possuem 32 bits
alocados para cada pixel. Desses 32 bits, existem 8 bits usados para guardar cada uma das
quantidades de vermelho, azul e verde, ou das quantidades de ciano, magenta e amarelo de
cada pixel. Com isso, so usados 24 bits. Se apenas um bit de cada uma das cores for alocado
para esconder informao, essa quantidade corresponder a 10% de todo o arquivo.
O problema desta tcnica que os formatos de mdias digitais muitas vezes
comprimem o arquivo retirando este rudo gerado na converso de sinal, tornando mais difcil
a insero da mensagem sem a alterao da aparncia da imagem portadora.
2.2.3.2. Substituio
Como exemplo de tcnica de substituio, temos a LSB, ou Least Significant Bit, que
uma tcnica esteganogrfica que consiste em ocultar informaes em uma imagem inserindo
a mesma nos bits menos significativos dos pixels da imagem.
Segundo Wayner (2002), trocar os bits menos significativos pode mudar a
intensidade de um pixel em no mximo 1%, fazendo com que a tcnica seja considerada uma
tima soluo esteganogrfica, pois a imagem fica praticamente inalterada ao olho humano.
Esta tcnica utilizada em imagens no formato JPG, pois as mesmas possuem
36
redundncia. Segundo Provos et. al. (2003), Para cada componente de uma cor, a imagem
JPEG usa a transformada de cosseno discreta (Discrete Cosine Transform DCT) para
transformar blocos sucessivos de 8 x 8 pixels da imagem em 64 coeficientes de uma DCT.
Assim, os bits menos significativos dos coeficientes das DCT podem ser utilizados como bits
redundantes para esconder uma mensagem. Esse tipo de tcnica no deixa rastros perceptveis
para anlises visuais do arquivo, uma vez que as modificaes esto concentradas no domnio
da freqncia, e no no domnio espacial.
2.2.3.3. Insero
A tcnica esteganogrfica de insero consiste simplesmente em inserir uma
mensagem no objeto portador, sem se preocupar com o fato de a mensagem ficar muito mais
vulnervel, j que dessa forma, tcnicas de anlise esteganogrfica detectariam facilmente a
mensagem.
2.2.3.6. Distoro
A tcnica de distoro produz uma mudana no objeto portador. Essa mudana
37
2.2.4. Esteganlise
Segundo Petri (2004), esteganlise so os estudos e pesquisas destinados a revelar a
existncia de mensagens secretas dentro de um objeto portador.
Uma vez que a esteganlise detecta a presena da mensagem secreta na imagem,
segundo Wayne (2002), diversas tcnicas podem ser utilizadas: destruio do contedo (o
objeto portador e mensagem so simplesmente destrudos), adio de novas informaes
(novas informaes sobrescrevem a mensagem secreta), Alterao do formato do arquivo
(formatos diferentes alteram a estrutura do arquivo), compresso do arquivo (arquivos de
imagem comprimidos descartam bits geralmente utilizados por tcnicas de esteganografia).
Para detectar a mensagem, podem ser usados os seguintes mtodos de ataque de
esteganlise: Visual (anlise apenas visual do objeto portador), Estrutural (Anlise da
estrutura do arquivo), Estatstico (anlise estatstica de redundncia e diferena de bits
vizinhos).
2.2.5. Desvantagens
Um das vantagens da esteganografia o fato de uma mensagem passar despercebida,
porm,tambm existem desvantagens no uso da tcnica.
As tcnicas de esteganografia necessitam sempre de um objeto portador. Por
exemplo: para esconder uma mensagem utilizando a tcnica LSB, necessrio uma imagem
portadora. Se a inteno enviar uma ou poucas mensagens ocultas em imagens, o fluxo de
dados transmitidos no ser um problema, mas imagine um sistema onde so realizadas
milhares de transaes por minuto. Em alguns casos, o fardo de carregar um objeto portador
pode se tornar uma desvantagem para a esteganografia.
necessrio tambm tomar certo cuidado quando, ao utilizar uma tcnica
esteganogrfica, a mesma no distora o objeto portador a ponto de torn-lo facilmente
detectvel.
Para as tcnicas que envolvem objetos portadores passveis de converso para
38
formatos comprimidos, deve-se estar ciente de que os bits utilizados para a mensagem secreta
podem ser afetados pela converso.
2.3.
39
3.1.
Metodologia e Projeto
O projeto foi desenvolvido baseando-se nos algoritmos esteganogrficos Insero
Direta e LSB Least Significant Bit. O segundo foi desenvolvido em duas verses: LSB
seqencial e LSB randmico. O algoritmo insero direta, apesar de simples, ilustra com
clareza porque o estudo de tcnicas mais avanadas de esteganografia importante, uma vez
que h uma grande diferena no resultado final quando comparado com o LSB.
Para a implementao dos trs algoritmos foi escolhida a verso 1.6.0-26 da
linguagem de programao Java. Esta uma linguagem orientada a objetos, criada pela Sun
Microsystems, que hoje pertence Oracle e que contm diversas bibliotecas padres para
entrada e sada de dados (utilizadas para manipular as imagens), alm de bibliotecas com
mtodos criptogrficos e estruturas de dados prontas.
Apesar dos algoritmos implementados serem diferentes e possurem caractersticas
prprias, o procedimento para ocultar e revelar uma mensagem o mesmo para os trs. Para o
processo de ocultao da mensagem temos os seguintes passos ilustrados na figura 10.
40
41
Figura 12 - Vermelho, Verde e Azul como cores primrias (Sistema RGB) (ER Associados, 2011).
3.2.
Algoritmos
Esta seo do trabalho explica o funcionamento de cada algoritmo implementado.
42
Este mtodo recebe como parmetro uma mensagem a ser ocultada, e, aps carregar
uma imagem portadora, cria um vetor de inteiros que recebe o valor ASCII (American
Standard Code for Information Interchange) das letras da mensagem. Dessa forma, o vetor
ter, aps o lao For da linha 10, a mensagem inteira em suas posies.
Os laos da linha 21 e 22 percorrem a imagem verificando primeiro se o vetor ainda
contm letras a ser adicionadas na imagem e, caso tenha, substitui o valor do pixel nos ndices
corrente pelo valor inteiro da letra. Aps a insero de todas as letras da frase contidas no
vetor, a imagem salva com as alteraes que foram realizadas.
J o mtodo de revelao, que pode ser observado na figura 14, carrega a
imagem portadora com a mensagem oculta e a percorre recuperando as letras da mensagem
at encontrar o caractere especial de condio de parada. Toda vez que uma letra
recuperada, a mesma adicionada no final de uma varivel do tipo String.
43
O mtodo principal, que faz as chamadas dos dois mtodos descritos acima pode ser
observado na figura 15.
44
Esta chave utilizada na linha 7 para criar um objeto da classe Criptografia que contm os
mtodos de cifragem e decifragem. Depois de definir os objetos das classes utilizadas,
escolhida uma mensagem a ser ocultada no objeto portador.
O mtodo que cifra a mensagem chamado na linha 9, passando a mensagem como
parmetro. Aps cifrar a mensagem, o mtodo esteganogrfico de insero direta chamado
na linha 11. Neste ponto, a imagem foi modificada e salva no diretrio escolhido. As linhas 11
e 14 chamam, respectivamente, o mtodo que recupera e retorna a mensagem oculta e o
mtodo que decifra a mensagem.
45
Os bits das cores dos pixels utilizados pelo algoritmo desenvolvido neste trabalho
so os descritos na Tabela 7. As cores vermelho e verde cedem, cada uma, 2 bits para a
insero da letra, enquanto a cor azul cede 4.
BITS UTILIZADOS
RED
XXXXXX[XX]
GREEN
XXXXXX[XX]
BLUE
XXXX[XXXX]
46
Por exemplo, para zerar os dois bits menos significativos da cor verde de um pixel
qualquer, o seguinte processo realizado:
1.
2.
3.
Desta forma, os dois bits menos significativos ficam zerados para receber o novo
valor. Para inserir o valor da letra, necessrio deixar a parte do byte da letra que se deseja
inserir no valor da cor, nas posies menos significativos. Por exemplo:
Para que os dois bits mais significativos de A fiquem nas duas ltimas posies,
necessrio que se faa um deslocamento de 6 casas:
1.
2.
Aps deslocar os 2 bits mais significativos para as duas ultimas posies, um AND
realizado com o valor 00000011, para que fiquem no valor, somente os bits que sero
inseridos no valor da cor.
3.
47
Figura 18 - Extrao dos bits da letra que foram ocultados nos pixels da imagem (Prpria).
48
Na linha 3, criado um objeto da classe Struct, essa classe foi criada para
armazenas em uma estrutura de dados de lista, as posies geradas aleatoriamente.
Depois de geradas as posies randmicas, as letras da mensagem so gravadas
nessas posies. Porm, para recuper-las posteriormente, necessrio que se conhea a
semente geradora do mtodo Random(), por isso, a semente gravada em uma posio
conhecida na imagem.
O mtodo revela do LSB Randmico recupera essa semente, gera novamente as
posies e extrai a mensagem, a lgica utilizada para gerao das posies a mesma do
mtodo da figura 19, e o processo de extrao da mensagem o mesmo da figura 18, vista no
tpico 3.2.2.
3.3.
Anlise
Os algoritmos implementados possuem caractersticas prprias, vantagens e
49
Figura 20 - Imagem portadora antes da insero da mensagem (Algoritmo Insero Direta) (Prpria).
50
Figura 21 - Imagem portadora depois da insero da mensagem (Algoritmo Insero Direta) (Prpria).
51
Figura 22 - Imagem portadora antes da insero da mensagem (Algoritmo LSB Sequencial) (Prpria).
52
imperceptvel (Petri, 2004). Uma das vantagens da esteganografia o fato de uma mensagem
passar despercebida, porm, tambm existem desvantagens no uso da tcnica. As tcnicas de
esteganografia necessitam sempre de um objeto portador. Por exemplo: para esconder uma
mensagem utilizando a tcnica LSB, necessria uma imagem portadora. Se a inteno
enviar uma ou poucas mensagens ocultas em imagens, o fluxo de dados transmitidos no ser
um problema, mas imagine um sistema onde so realizadas milhares de transaes por
minuto. Em alguns casos, o fardo de carregar um objeto portador pode se tornar uma
desvantagem para a esteganografia. necessrio tambm tomar certo cuidado quando, ao
utilizar uma tcnica esteganogrfica, a mesma no distora o objeto portador a ponto de
torn-lo facilmente detectvel. Para as tcnicas que envolvem objetos portadores passveis de
converso para formatos comprimidos, deve-se estar ciente de que os bits utilizados para a
mensagem secreta podem ser afetados pela converso."
Figura 24 - Imagem portadora antes da insero da mensagem (Algoritmo LSB Randmico) (Prpria).
53
54
Grfico 2 - Grfico do tamanho da imagem portadora antes e depois da insero da mensagem (em
Kbytes) (Prpria).
55
CAPITULO 4 CONCLUSES
Ao observar os resultados obtidos com a execuo dos algoritmos, no que se refere a
modificao da imagem portadora aps a insero da imagem, pode-se dizer que o algoritmo
de insero direta no uma opo vivel para o objetivo principal da esteganografia, que
ocultar a existncia do texto na imagem, pois a mesma sofreu uma alterao muito grande
aps a insero. Esta alterao na imagem portadora no foi to grande para os algoritmos
LSB Sequencial e LSB Randmico, como pode ser visto nas figuras 22 e 23, 24 e 25,
respectivamente. Mas, apesar da imagem portadora do algoritmo LSB Sequencial ser
praticamente igual a do LSB Randmico a olho nu, tcnicas de esteganlise poderiam detectar
sem muitas dificuldades a presena na mensagem no algoritmo LSB Sequencial. Por isso, a
melhor varivel na questo de alterao de imagem portadora e dificuldade de deteco o
algoritmo LSB Randmico.
Outra questo importante que deve ser observada na imagem portadora o tamanho
do arquivo modificado em relao ao arquivo original. No caso dos trs algoritmos, no
houve aumento de tamanho de arquivo em disco, o que pode ser considerado um ponto
positivo.
Os objetivos propostos para o trabalho foram alcanados, e concluiu-se, atravs dos
resultados obtidos na anlise, que a esteganografia como ferramenta para segurana da
informao vivel. Alm disso, O trabalho como fonte de informao para novas pesquisas
tambm foi uma proposta alcanada.
4.1.
Sugestes de continuidade
56
REFERNCIAS
COMPUTER WORLD, Gartner rev gastos globais com TI em 2010, Disponvel em:
<http://computerworld.uol.com.br/negocios/2010/04/12/gartner-gasto-global-com-ti-devecrescer-5-3-em-2010>. Acesso em: 04/2010.
ER. ASSOCIADOS. O que RGB? . Disponvel em: <http://erassociados.com/centralconteudo/detalhe/conteudo-o-que-e-rgb>. Acesso em: 11/2011.
HOWSTUFFWORKS,
How
Cloud
Computing
Works,
Disponvel
em:
<http://computer.howstuffworks.com/cloud-computing/cloud-computing.htm>. Acesso em:
03/2011.
MICROSOFT PATTERNS & PRACTICES. Patterns & Practices: Developer Center Home.
Disponvel em: <http://msdn.microsoft.com/en-us/practices/bb190332>. Acesso em: 07/2011.
57
RDS INFORMTICA. Proteja-se dos Principais Tipos de Ataque. Disponvel em: <
http://www.rdsinfor.com.br/proteja-se-dos-principais-tipos-de-ataque/>. Acesso em: 04/2011.