Você está na página 1de 6

FACULDADE UNISABER

COORDENAÇÃO DO CURSO DE TECNOLOGIA EM SEGURANÇA DA INFORMAÇÃO

Aula 08
10ª Conceitos de Esteganografia. Tipos de Esteganografia. Resolução de Exercícios.

11ª Criptografia Moderna. Criptografia Assimétrica. Conceitos de Chave Pública e Privada.


Estrutura do DES.

1. Conceitos de Esteganografia
Esteganografia   (originado   do   grego   "escrita   escondida")  é   o   estudo   e   uso   das   técnicas   para 
OCULTAR   a   existência   de   uma   mensagem   em   um   outro   local   ou   outra   mensagem   ou   outra 
informação. Em outras palavras, esteganografia é o ramo particular da criptologia que consiste em 
fazer com que uma mensagem seja camuflada, mascarando sua presença. 

É   importante   ressaltar  que   aqui   não   cabe  a   criptografia   da  mensagem  –   a   mensagem   é   apenas 
OCULTADA em outro, geralmente em CLARO. Assim, enquanto a esteganografia oculta a existência 
da mensagem, a criptografia oculta o significado da mensagem. Pode­se, é claro, utilizar as duas 
técnicas ao mesmo tempo. 

Um exemplo básico de técnica moderna de esteganografia é a alteração do bit menos significativo de 
cada pixel de uma imagem colorida de forma a que ele corresponda a um bit da mensagem. Essa 
técnica, apesar de não ser ideal, pouco afeta o resultado final de visualização da imagem. Assim, um 
usuário comum não consegue observar na imagem a mensagem ocultada.

Alguns dos métodos comuns de esteganografia podemos citar: 

 utilização de tintas “invisíveis” 
 micropontos, 
 arranjo de caracteres (character arrangement)
 cifra nula
 canais escondidos (covert channels), 
 comunicações por espalhamento de espectro (spread spectrum communications), 
 entre outras.

1.1. Tintas invisíveis
A tinta invisível é uma substância usada para escrever e que seja invisível na aplicação e que 
depois possa se tornar visível pela aplicação de algum procedimento. O uso da tinta invisível é uma 
forma de esteganografia que foi muito usada na espionagem (mas bastante conhecido em  jogos de 
criança). 
Esse tipo de esteganografia é bastante inseguro, por isso existem algumas características que 
a tinta deve possuir:

    * Alta solubilidade em água;
    * Não­volatibilidade (para não produzir nenhum tipo de cheiro);
FACULDADE UNISABER

COORDENAÇÃO DO CURSO DE TECNOLOGIA EM SEGURANÇA DA INFORMAÇÃO

    * Não depositar cristais no papel;
    * Invisível sobre o uso de luz ultravioleta;
    * Não decompor e não descolorir o papel;
    * A quantidade de substâncias que reajam com a tinta devem ser a menor possível;
    * Não deve ser ativada por calor;
    * Facilidade de obtenção;

Existem diferentes tipos principais de tinta invisível:
Tintas ativadas por calor: Substâncias orgânicas que oxidam quando são aquecidas, mudando sua 
cor até então transparente para algo no tom marrom. Como exemplos de substâncias,podemos citar o 
leite, limão, solução de açúcar, sabão líquido, urina, etc.

Tintas ativadas por reações químicas: Na maioria dos casos, a substância muda de cor quanto 
misturada com um ácido ou uma base. Como exemplos de substâncias ,podemos citar o sulfato de 
ferro (revelado pelo carbonato de sódio), suco de limão (revelado por soluções de iodeto), cloridrato 
de sódio (revelado pelo nitrato de prata), entre outros.

Tintas visíveis sobre luz ultravioleta: Algumas tintas transparentes se tornam florescentes quando 
estão sobre a aplicação de luz ultravioleta ou luz negra.

1.2. Microponto
Na segunda guerra foi utilizado o microponto, imagine que no fim de uma carta simples e 
inofensiva havia um ponto final, que na realidade era um texto fotograficamente reduzido a menos de 
um   milímetro   de   diametro.Os   agentes   alemães   operavam   aqui   na   America   Latina   !!   E   esses 
micropontos foram descobertos pelo FBI em 1941.
A figura abaixo apresenta um exemplo de microponto:

1.3. Espalhamento de espectro
Consiste, basicamente, no espalhamento de um canal de informações em uma banda mais 
larga. A figura abaixo apresenta um exemplo disso. O sinal original (em azul) é espalhado e resulta no 
sinal em vermelho.
FACULDADE UNISABER

COORDENAÇÃO DO CURSO DE TECNOLOGIA EM SEGURANÇA DA INFORMAÇÃO

1.4. Cifra Nula

A   esteganografia   possui   algumas   aplicações   práticas   interessantes.,   como   por   exemplo,   para 
implementar mecanismos de verificação de direitos autorais em imagens e outras mídias. Um exemplo 
é a inserção de mensagem de texto em uma figura em formato GIF, usando o programa Gifshuffle, 
disponível para Linux e Windows e distribuído livremente. Um exemplo mais simples é apresentado a 
seguir:

“Eu unicamente tento. Eu amo,mas odeio.”

2. Cifra após a quebra de Vigenère

Após a quebra da cifra ADFGVX, começou­se a desenvolver algoritmos que pudesse substituir a cifra 
de Vigenère (e fugir da análise de freqüência). Neste sentido, surgiu a cifra ADFGX que evoluiu para 
a cifra ADFGVX. 

A cifra ADVGVX foi utilizada pelos alemães durantes a primeira guerra mundial. Ela é realizada em 
dois passos: 
 um algoritmo de substituição em que cada letra é trocada por um PAR de letras de acordo com 
uma CHAVE. 
 Um algoritmo de transposição: de acordo com uma palavra chave, o texto é reorganizado 
conforme uma regra de transposição. 

Inicialmente, tanto o transmissor da mensagem como o receptor da mensagem devem possuir uma 
tabela  com  a   distribuição  de  letras  e  números.  Essa  tabela  é   pré­definida  anteriormente  entre  o 
transmissor e o receptor. Uma possível tabela de exemplo está apresentada a seguir. Observe que a 
primeira linha e primeira coluna da tabela possuem os caracteres A­D­F­G­V­X.

A D F G V X
A A V 6 Z 0 1
D U B 5 4 J Y
F T K C W I 2
G X S L E G 3
FACULDADE UNISABER

COORDENAÇÃO DO CURSO DE TECNOLOGIA EM SEGURANÇA DA INFORMAÇÃO

V 7 R M Q D H
X 8 N O P 9 F

Como exemplo do processo, iremos agora cifrar a palavra AGENDA. O processo consiste 
em trocar cada letra da palavra que desejamos cifrar por um par de letras da matriz apresentada acima:

AGENDA = AA

A D F G H X
A A V 6 Z 0 1
D U B 5 4 J Y
F T K C W I 2
G X S L E G 3
V 7 R M Q D H
X 8 N O P 9 F

AGENDA = AA HG
A D F G H X
A A V 6 Z 0 1
D U B 5 4 J Y
F T K C W I 2
G X S L E G 3
V 7 R M Q D H
X 8 N O P 9 F

AGENDA = AA HG GG
A D F G H X
A A V 6 Z 0 1
D U B 5 4 J Y
F T K C W I 2
G X S L E G 3
V 7 R M Q D H
X 8 N O P 9 F
FACULDADE UNISABER

COORDENAÇÃO DO CURSO DE TECNOLOGIA EM SEGURANÇA DA INFORMAÇÃO

AGENDA = AA HG GG DX
A D F G H X
A A V 6 Z 0 1
D U B 5 4 J Y
F T K C W I 2
G X S L E G 3
V 7 R M Q D H
X 8 N O P 9 F

AGENDA = AA HG GG DX HV
A D F G H X
A A V 6 Z 0 1
D U B 5 4 J Y
F T K C W I 2
G X S L E G 3
V 7 R M Q D H
X 8 N O P 9 F

AGENDA = AA HG GG DX HV AA
A D F G H X
A A V 6 Z 0 1
D U B 5 4 J Y
F T K C W I 2
G X S L E G 3
V 7 R M Q D H
X 8 N O P 9 F
Portanto, AGENDA a primeira etapa do processo de cifrar a palavra AGENDA com o 
ADFGHX é AAHGGGDXHVAA. 

Agora, a partir de uma palavra chave combinada entre ambas as partes, por exemplo a 
palavra GATO, dividimos a mensagem da primeira etapa da seguinte forma:

G A T O A G O T
A A H G A A G H
FACULDADE UNISABER

COORDENAÇÃO DO CURSO DE TECNOLOGIA EM SEGURANÇA DA INFORMAÇÃO

G G D X G G X D
H V A A V H A A

Assim, o texto final é : AAGHGGXDVHAA.

A  cifra  ADFGVX foi escolhida pelo exército alemão para criptografar as mensagens do  alto 


comando do exército no início da que seria a última ofensiva da primeira guerra mundial. A cifra foi 
idealizada pelo coronel Fritz Nebel, a partir de um esquema semelhante, mas mais simples, baseado 
num diagrama de Políbio 5x5 e sem o passo de transposição (originalmente, a cifra ADFGX). A cifra 
ADFGVX prometia segurança máxima e foi posta em prática pela primeira vez no dia 5 de Março de 
1918, nas semanas que antecederam a ofensiva da Primavera iniciada a 21 de Março.

No outro lado das trincheiras, as mensagens cifradas com ADFGVX foram interceptadas pelos 
franceses que reconheceram a importância desta cifra ininteligível. Com o início da segunda batalha 
do Somme, tornou­se claro que o lado inimigo estava a basear todas as comunicações do estado maior 
nesta cifra. Para desvendar a cifra ADFGVX, o exército francês recrutou o tenente Georges Painvain, 
um especialista em criptanálise militar. Painvain atirou­se ao trabalho dia e noite, utilizando técnicas 
de   análise  de   frequência  estatística,   baseado  nas   mensagens   interceptadas  todos   os   dias.   O   seu 
trabalho focou o início das mensagens que eram estilizadas de acordo com os rígidos protocolos 
militares do exército alemão.

No início de Junho de 1918, o exército alemão já se encontrava a 100 km de Paris e a situação 
estava desesperada. Painvain conseguiu, no entanto, decifrar a primeira mensagem às primeiras horas 
do  dia  2   de  Junho.  A   mensagem  decifrada  era  um  pedido   urgente  de  munições  para  uma  dada 
localização. Com esta informação, os franceses perceberam quais os planos do inimigo e conseguiram 
conter a investida alemã.

A cifra ADVFGX tinha sido quebrada parcialmente, mas o esforço foi enorme para o tenente 
francês, que perdeu 15 kg durante os meses em que trabalhou no problema. A solução geral para esta 
cifra foi encontrada apenas em 1933. (fonte – The Code Book, Simon Singh).

Você também pode gostar