You are on page 1of 96

FACULDADE DE TECNOLOGIA DE SO PAULO

HISTRIA, TCNICAS E
CLASSIFICAO DE
ALGORITMOS
ESTEGANOGRFICOS

Nichols Aron Jasper


Monografia apresentada Faculdade de Tecnologia de So Paulo (FATEC-SP)
para obteno do Grau de Tecnlogo em Processamento de Dados.

Orientador: Prof. Dr. Silvio do Lago Pereira

So Paulo
2009

A essncia do conhecimento consiste


em aplic-lo, uma vez possudo.
Confcio

SUMRIO
1. Introduo ....................................................................................................... 1
1.1 Motivao .................................................................................................. 1
1.2 Objetivos ................................................................................................... 2
1.3 Organizao .............................................................................................. 2
2. Criptologia ....................................................................................................... 4
2.1 Classificao da Criptologia ...................................................................... 4
2.2 Esteganografia .......................................................................................... 5
2.3 Criptografia ................................................................................................ 5
2.3.1 Cifras e Cdigos ................................................................................. 6
2.3.2 Protocolos de Comunicao (Criptografia Simtrica e Assimtrica) ... 9
2.3.2.1 Criptografia Simtrica ................................................................. 10
2.3.2.2 Criptografia Assimtrica ............................................................. 11
2.3.3 Criptografia Quntica ........................................................................ 14
2.3.3.1 Criptografia Clssica X Criptografia Quntica ............................ 14
2.4 Criptoanlise ........................................................................................... 19
2.5 Consideraes Finais .............................................................................. 19
3. Segurana da Informao ............................................................................. 20
3.1 Conceitos de Segurana da Informao ................................................. 20
3.1.1 Confidencialidade ............................................................................. 20
3.1.2 Integridade ........................................................................................ 21
3.1.3 Disponibilidade.................................................................................. 22
3.1.4 Autenticidade .................................................................................... 23
3.1.5 No-Repdio..................................................................................... 25
3.2 Consideraes Finais .............................................................................. 26
4. Histria da Esteganografia ............................................................................ 27
4.1 Esteganografia na Idade Antiga .............................................................. 27
4.1.1 Tabuletas de Demarato ................................................................. 27
4.1.2 Histaeu e o Mensageiro ................................................................. 28
4.1.3 Enas, o Ttico .............................................................................. 29
4.2 Esteganografia na Idade Mdia ............................................................... 30
4.2.1 Os Chineses ..................................................................................... 30
4.3 Esteganografia na Idade Moderna .......................................................... 31
4.3.1 Gaspar Schott Schola Steganographica ........................................ 31
4.3.2 Johannes Trithemius......................................................................... 32
4.3.3 A Grelha de Cardano, Richelieu e Fleissner ..................................... 33
4.3.4 Giovanni Porta .................................................................................. 35
4.3.5 Francis Bacon ................................................................................... 35
4.3.6 John Wilkins ...................................................................................... 36
4.3.7 Maria, Rainha da Esccia ................................................................. 37
4.3.8 George Washington .......................................................................... 38
4.4 Esteganografia na Idade Contempornea ............................................... 39
4.4.1 Pombos Correios em Paris ............................................................... 39
4.4.2 Cdigos em Jornais .......................................................................... 40
4.4.3 Tapetes da Guerra Civil .................................................................... 40
4.4.4 Cdigo Nutico ................................................................................. 41
II

4.4.5 Micropontos e Segunda Guerra Mundial .......................................... 44


4.4.6 UUS Pueblo ...................................................................................... 45
4.4.7 Guerra do Vietn............................................................................... 46
4.5 Consideraes Finais .............................................................................. 47
5. Tcnicas de Esteganografia.......................................................................... 48
5.1 Classificao da Esteganografia ............................................................. 48
5.2 Esteganografia Tcnica ........................................................................... 48
5.2.1 Esteganografia Digital ....................................................................... 49
5.2.2 Tintas Invisveis ................................................................................ 50
5.2.3 Lugares Escondidos ......................................................................... 50
5.2.4 Mtodos Computacionais ................................................................. 51
5.2.5 Micropontos ...................................................................................... 51
5.2.6 Marcas Dgua .................................................................................. 51
5.2.6.1 Classificao das Marcas Dgua .............................................. 53
5.3 Esteganografia Lingstica ...................................................................... 53
5.3.1 Cdigos Abertos ............................................................................... 53
5.3.2 Semagramas..................................................................................... 55
5.3.3 Anamorfose ...................................................................................... 57
5.4 Categorias de Esteganografia ................................................................. 59
5.4.1 Insero ............................................................................................ 59
5.4.2 Sistemas de Substituio .................................................................. 59
5.4.3 Transformao de Domnio .............................................................. 61
5.4.4 Espalhamento de Espectro ............................................................... 61
5.4.5 Mtodos Estatsticos ......................................................................... 62
5.4.6 Distoro ........................................................................................... 62
5.4.7 Gerao de Cobertura ...................................................................... 62
5.4.7.1 Mscara Perceptiva.................................................................... 63
5.5 Problemas para esconder as informaes .............................................. 63
5.6 Esteganlise ............................................................................................ 64
5.6.1 Ataques de Esteganlise .................................................................. 65
5.7 Consideraes Finais .............................................................................. 66
6. Classificao de Algoritmos Esteganogrficos ............................................. 67
6.1 Critrios Adotados ................................................................................... 67
6.2 Classificao e Algoritmos utilizados....................................................... 68
6.2.1 Classificao das Tintas Invisveis.................................................... 70
6.2.2 Classificao dos Lugares Escondidos............................................. 71
6.2.3 Classificao da Esteganografia Digital ............................................ 72
6.2.4 Classificao dos Cdigos Abertos................................................... 73
6.2.5 Classificao dos Semagramas ........................................................ 75
6.3 Combinao de Subcategorias ............................................................... 76
6.4 Consideraes Finais .............................................................................. 78
7. Concluso ..................................................................................................... 79
Referncias Bibliogrficas................................................................................. 81
Bibliografia Consultada ..................................................................................... 85

III

LISTA DE FIGURAS
Figura 2.1 - Estrutura da Criptologia ................................................................... 4
Figura 2.2 - Funcionamento da Criptografia........................................................ 6
Figura 2.3 Cifra de Transposio ........................................................................ 7
Figura 2.4 Cifra de Substituio .......................................................................... 7
Figura 2.5 Disco de Alberti .................................................................................. 8
Figura 2.6 - Modelo simplificado de criptografia convencional .......................... 10
Figura 2.7: Processo de Criptografia Assimtrica ............................................. 12
Figura 2.8 Processo de encriptao com o PGP ........................................... 13
Figura 2.9 Processo de decriptao com o PGP ........................................... 14
Figura 2.10 Polarizao possvel dos ftons.................................................. 16
Figura 2.11 Medies corretas dos ftons ..................................................... 17
Figura 2.12 Medies possveis quando o filtro incorreto escolhido. .......... 17
Figura 2.13 Transmisso dos ftons entre Alice e Beto ................................. 18
Figura 2.14 Criao da Chave aps as medies dos ftons ........................ 18
Figura 3.1 Confidencialidade das Informaes .............................................. 21
Figura 3.2 Integridade das Informaes......................................................... 22
Figura 3.3 Integridade das Informaes......................................................... 23
Figura 3.4 Autenticidade utilizando Chave Assimtrica ................................. 24
Figura 3.5 Assinatura Digital utilizando algoritmos de chave pblica ............. 25
Figura 3.6 Conferncia atravs da Assinatura Digital .................................... 25
Figura 4.1 Exemplo de mensagem tatuada no corpo .................................... 29
Figura 4.2 Bolo da lua atual ........................................................................... 30
Figura 4.3 Foto de Partitura com a representao de notas e letras ............. 31
Figura 4.4 Mensagem esteganografada pelo algoritmo Ave Maria ............. 33
Figura 4.5 Exemplo da Grelha de Cardano.................................................... 34
Figura 4.6 Exemplo da Grelha de Fleissner. .................................................. 34
Figura 4.7 Alfabeto de Bacon......................................................................... 36
Figura 4.8 Nomenclatura utilizada por Maria e seus conspiradores .............. 37
Figura 4.9 Carta trocada entre Maria e seus conspiradores .......................... 38
Figura 4.10 Pgina do livro de cdigos utilizado entre Washington e os
Culpers.............................................................................................................. 39
Figura 4.11 - Renam seus pertences para a viagem. ..................................... 40
Figura 4.12 O caminho da liberdade .............................................................. 41
Figura 4.13 Cdigo Nutico (1/3) ................................................................... 42
Figura 4.13 Cdigo Nutico (2/3) ................................................................... 43
Figura 4.13 Cdigo Nutico (3/3) ................................................................... 44
Figura 4.14 Foto dos prisioneiros do U.S. Navy Pueblo................................. 46
Figura 5.1 Classificao da Esteganografia ................................................... 48
Figura 5.2 Processo esteganogrfico ............................................................ 49
Figura 5.3 Exemplo de Marca Dgua ........................................................... 52
Figura 5.4 Acrstico ....................................................................................... 54
Figura 5.5 Hierglifos egpcios....................................................................... 56
Figura 5.6 Letra A representada por um relgio ............................................ 56
Figura 5.7 Palavras transmitidas via um semagrama visual com relgios ..... 57
Figura 5.8 Semagrama Textual com espaamento entre palavra. ................. 57
IV

Figura 5.9 Os Embaixadores de Hans Holbein ............................................... 58


Figura 5.10 Detalhe do quadro escondido por tcnica de anamorfose ........... 58
Figura 5.11 Composio de um pixel em uma imagem em meio digital ........ 60
Figura 5.12 Site www.spammimic.com .......................................................... 63

LISTA DE TABELAS
Tabela 1 - Diferenas entre Esteganografia e Criptografia ................................. 5
Tabela 2 - Classificao das Cifras ..................................................................... 9
Tabela 3 - Algoritmos Simtricos ...................................................................... 11
Tabela 4 - Algoritmos Assimtricos .................................................................. 13
Tabela 5 - Alfabeto utilizado na Cifra de Bacon. .............................................. 35
Tabela 6 - Tap Code usado pelos prisioneiros no Vietn ............................... 47
Tabela 7 - Diferenas entre Esteganografia e Marcas Dgua.......................... 52
Tabela 8 - Subcategorias, Descries e Algoritmos ......................................... 69
Tabela 9 - Classificao da subcategoria Tintas Invisveis ............................... 70
Tabela 10 - Classificao da subcategoria Lugares Escondidos ...................... 71
Tabela 11 - Classificao da subcategoria Esteganografia Digital ................... 72
Tabela 12 - Classificao da subcategoria Cdigos Abertos ............................ 73
Tabela 13 - Classificao da subcategoria Semagramas ................................. 75
Tabela 14 - Comparao das classificaes das subcategorias....................... 76
Tabela 15 - Benefcios do uso combinado de Lugares Escondidos e
Semagramas ..................................................................................................... 77
Tabela 16 - Benefcios do uso combinado de Tintas invisveis e Cdigos
abertos .............................................................................................................. 77
Tabela 17 - Benefcios do uso combinado de Esteganografia digital e Lugares
escondidos ........................................................................................................ 78

VI

LISTA DE SIGLAS
BMP
CFB
DES
DSS
IDEA
ISO
JPEG
LSB
MP3
NATO
NBR
OFB
PCBC
PGP
RC5
RGB
RSA
WAV

Bitmap
Cipher Feedback
Data Encryption Standard (Padro de Encriptao de
Dados)
Digital Signature Standard (Padro de Assinatura Digital)
International Data Encryption Algorithm (Algoritmo de
Encriptao de Dados Internacional)
International Organization for Standardization
(Organizao Internacional para Padronizao)
Joint Photographic Experts Group
Least Significant Bit (Bit menos significativo)
MPEG-1/2 Audio Layer 3
North Atlantic Treaty Organization (Organizao do
Tratado do Atlntico Norte)
Norma Brasileira
Output Feedback
Propagating cipher-block chaining (corrente de blocos em
propagao)
Pretty Good Privacy
Rivest Cipher/ Ron's Code 5
Padro RGB Red, Green, Blue
Iniciais do sobrenome de Ronald Rivest, Adi Shamir e
Leonard Adleman
Formato de udio WAVE

VII

CURRICULUM VITAE
Nichols Aron Jasper, nascido no dia 03 de junho de 1988, na cidade de So
Paulo, So Paulo, cursa Processamento de Dados pela Faculdade de Tecnologia de So
Paulo.

VIII

RESUMO
Esteganografia pode ser definida como a cincia que estuda as formas de se
esconder uma mensagem dentro de uma comunicao, ocultando a sua existncia.
Historicamente a esteganografia evoluiu em simultaneidade com a criptografia, cincia
que se dedica a estudar formas de embaralhar o significado de uma mensagem,
tornando-a de difcil entendimento a qualquer pessoa que no deva saber do contedo
original.

Ambas as cincias se complementam e seu uso conjunto enriquece a

segurana da comunicao.
Nos dias atuais, a segurana da informao um tema amplamente discutido e
de grande relevncia para a tecnologia da informao. Questes como a
confidencialidade, integridade e autenticidade de uma mensagem, assim como a
privacidade de uma comunicao so pontos que trazem preocupao para o cada vez
crescente nmero de usurios da internet, que trocam milhes de mensagens a cada dia,
sejam pessoais ou comerciais, que sua interceptao e divulgao poderiam
comprometer grandes organizaes e marcas mundialmente prestigiadas.
Em vista disto, neste trabalho, estudamos diversas tcnicas de esteganografia,
bem como sua evoluo atravs da histria, e propomos uma forma de classific-las em
subcategorias que renem tcnicas cujas caractersticas bsicas so similares. A partir
desta classificao, pudemos evidenciar aspectos positivos e negativos de cada tcnica
e, aplicando o conceito de esteganografia em camadas, mostramos como o uso
simultneo de diversas tcnicas de esteganografia pode fortalecer a segurana de um
processo de comunicao.

Palavras-chave: Esteganografia, Criptografia, Criptologia.

IX

ABSTRACT
Steganography can be defined as the science that studies the ways of hiding a
message within a communication, hiding its existence. Historically, steganography has
evolved simultaneously with criptography, the science dedicated to studying ways to
scramble the meaning of a message, making it difficult to understand to anyone who
should not know the original content. Both sciences are complementary and their
combined use enhances the security of communication.
Nowadays, information security is a topic widely discussed and highly relevant
to information technology. Issues such as confidentiality, integrity and authenticity of a
message, as well as privacy of communication are points that bring concern to the ever
growing number of Internet users, exchanging millions of messages each day, whether
personal or business, which the interception and disclosure could compromise large
organizations and prestigious brands worldwide.
In front of this, in this work, we study various techniques of steganography, as
well as its evolution through history, and propose a way to classify them in
subcategories grouping techniques whose basic characteristics are similar.
By using this classification, we can evince positive and negative aspects of each
technique and, by applying the concept of steganography in layers, we also show how
the simultaneous use of several techniques of steganography can strengthen the security
of a communication process.

Keywords: Steganography, Cryptography, Cryptology.

1. Introduo

1.1 Motivao
Atualmente a nossa vida est cercada pela criptografia e esteganografia. Mesmo que
muitos de ns no tenhamos conhecimento desse fato, boa parte das conexes feitas
atravs da Internet so criptografadas de modo a prover maior segurana nas transaes
feitas entre cliente e servidor.
Mas no podemos deixar de lado a importncia da esteganografia no curso da
histria humana. Desde antes de Cristo as tcnicas esteganogrficas conseguem suprir
um ponto que a criptografia no consegue: a ocultao da mensagem.
Sendo a existncia ou no da mensagem um ponto crucial para garantir a segurana da
mesma, a Esteganografia foi e continua sendo de grande importncia no cenrio
mundial.
Durante milhares de anos, reis, rainhas e generais dependeram de comunicaes
eficientes de modo a governar seus pases e comandar seus exrcitos. Ao mesmo tempo,
todos estavam cientes das conseqncias de suas mensagens carem em mos erradas,
revelando segredos preciosos a naes rivais ou divulgando informaes vitais para as
foras inimigas [SINGH, 2008]. Por diversas vezes no decorrer da histria, mensagens
criptografadas foram interceptadas, mas no conseguiram ser descobertas graas
esteganografia, que tem auxiliado no segredo da existncia de uma mensagem h vrios
sculos [KIPPER, 2004].
Apesar da importncia da esteganografia, no entanto, no encontramos um
material que reunisse as diversas tcnicas existentes e que classificasse os algoritmos
esteganogrficos de modo a facilitar a criao de novos algoritmos a partir da
combinao daqueles j existentes, utilizando qualidades e equilibrando as fraquezas
inerentes a cada um.

1.2 Objetivos
Visto o vasto contedo existente sobre esteganografia foi constatado que, por mais
profundas que fossem as publicaes, todo o conhecimento estava espalhado, sem
nenhuma publicao que agregasse toda essa vastido de saber de forma centralizada e
mantivesse a qualidade das publicaes originais.
Assim, a principal finalidade deste trabalho realizar uma anlise profunda de
diversas tcnicas de esteganografia usadas no decorrer da histria e utilizar critrios de
Segurana da Informao para classificar os diversos algoritmos correspondentes. A
partir desta classificao, esperamos evidenciar aspectos positivos e negativos de cada
tcnica e mostrar como o uso simultneo de diversas tcnicas de esteganografia (em
camadas) pode fortalecer a segurana de um processo de comunicao.

1.3 Organizao
O restante deste trabalho est organizado conforme descrito a seguir:

1.

Introduo
Apresentao da motivao para realizao do trabalho, objetivos principais e
organizao do contedo.

2. Criptografia
Apresentao de conceitos de criptografia, como origem, fundamentos e alguns
algoritmos utilizados durante a histria.
3.

Segurana da Informao
Definio dos conceitos de segurana da informao, sua relao com a os
algoritmos criptogrficos e esteganogrficos.

4.

Histria da Esteganografia
Apresenta conceitos bsicos sobre Esteganografia e retrata um pouco da histria
e personagens que contriburam para a cincia esteganogrfica ao longo dos
sculos.

5.

Tcnicas Esteganogrficas
Apresenta conceitos avanados sobre esteganografia, sendo este captulo a
compilao, adaptao e aprimoramento de diversos materiais, tentando
abranger de forma clara e funcional diversas vertentes esteganogrfica, alm de
mostrar o seu uso na atualidade.

6. Classificao dos Algoritmos Esteganogrficos


Classificao dos algoritmos apresentados segundo critrios de segurana da
informao, eficincia e eficcia dos algoritmos e outros critrios mais
especficos.

7. Concluso
Concluso do trabalho com base nos resultados obtidos.

2. Criptologia
Neste captulo so apresentadas diversas caractersticas da criptografia que
posteriormente sero utilizadas para classificao dos algoritmos esteganogrficos, j
que muitas de suas utilizaes combinam tcnicas cripto-esteganogrficas, ou seja,
mesclam caractersticas da criptografia e da esteganografia. A seguir definiremos alguns
conceitos para facilitarmos nossa classificao e estudo.

2.1 Classificao da Criptologia


A criptologia a rea de conhecimento em que esto reunidos os estudos da
criptografia e da criptoanlise [OLIVEIRA, 2005]. Nela esto inclusos conhecimentos
de diversas cincias, como matemtica e filologia, necessrios aos estudos da
criptografia, esteganografia e criptoanlise. A Figura 2.1 ilustra as subdivises da
criptologia, que ter seus conceitos tratados no decorrer do captulo.

Figura 2.1 - Estrutura da Criptologia


Fonte: Prpria. Baseado em TKOTZ, ALDEIA NUMABOA - Esteganografia. Disponvel em:
http://www.numaboa.com.br/criptologia/intro.php. Acesso em: 11/04/2009

2.2 Esteganografia
Esteganografia a arte de esconder mensagens e informaes, tendo como
objetivo a comunicao em segredo. A esteganografia grava uma mensagem
confidencial dentro de outra, que funciona como uma portadora, s que mais extensa. O
objetivo alterar a mensagem portadora de tal forma que o resultado seja imperceptvel
[PETRI, 2004].
Segundo KIPPER [2004], a esteganografia difere da criptografia nos seguintes
aspectos, relacionados na Tabela 1.

ESTEGANOGRAFIA

CRIPTOGRAFIA

Oculta a mensagem em outro objeto


de aparncia inocente, como imagens,
vdeos, sons ou arquivos.
Uma coleo de imagens, vdeos ou
sons que no geram suspeitas.

A mensagem visvel, mas cifrada


torna-se uma mistura de caracteres
sem qualquer significado.
Pelo fato da existncia da mensagem
estar em evidncia, a coleo de
caracteres aleatrios gera muita
suspeita e curiosidade.
Requer cuidado quando reutilizar Requer cuidado ao reutilizar chaves.
arquivos de som ou imagem.
No existem leis regulamentando ou Existem algumas leis que, inclusive,
proibindo o uso de Esteganografia.
probem seu uso.
Tabela 1 - Diferenas entre Esteganografia e Criptografia

2.3 Criptografia

A criptografia uma cincia que, ao contrrio da esteganografia, no se dedica a


esconder a presena da mensagem secreta, mas tornar as mensagens ininteligveis para
pessoas externas comunicao atravs de diversas transformaes do texto original
[KAHN, 1967].
A Criptografia se desenvolveu ao longo da histria em paralelo com a
Esteganografia, e tem o seu nome devido juno das palavras Kryptos (oculto) e
Graphein (Escrita), sendo a Criptografia a cincia que se dedica ao estudo das escritas
secretas.
O objetivo da criptografia no ocultar a existncia de uma mensagem, e sim
esconder o seu significado um processo conhecido como encriptao [SINGH, 2008].
O processo consiste em utilizar um algoritmo criptogrfico em uma mensagem e
transform-la em uma mensagem criptografada ou texto cifrado. O processo inverso
5

consiste na utilizao de um algoritmo descriptogrfico que permite obter o texto


original a partir do texto cifrado. A Figura 2.2 ilustra esse processo.

Figura 2.2 - Funcionamento da Criptografia


Fonte: http://www.lsi.usp.br/~elima/seguranca_cripto.html - Acessado em 04/05/2009.

2.3.1 Cifras e Cdigos


A criptografia trabalha com cifras e cdigos. Um cdigo envolve a substituio de
uma palavra ou frase por uma palavra, um nmero ou smbolo. Uma alternativa ao
cdigo a cifra, uma tcnica que age num nvel mais fundamental, onde as letras, no
lugar de palavras, so substitudas [SINGH, 2008]
Sendo assim, cdigos trocam, por exemplo, Ataque ao Anoitecer por Falco
Negro, enquanto uma cifra utilizaria um algoritmo para transformar a representao da
mensagem, e no seu significado, tornando-a algo como fufacm fi feijumbmp, um
exemplo de cifra de substituio.
As cifras podem ser subdivididas em dois ramos: conhecido como transposio
e substituio. Na transposio, as letras da mensagem so simplesmente rearranjadas,
gerando, efetivamente, um anagrama [SINGH, 2008].
Um dos exemplos da cifra de transposio a cifra de colunas. Na cifra das colunas,
o texto a cifrar escrito por colunas, com passagem para a coluna seguinte sempre que
se atingir o nmero mximo de linhas. Por exemplo, se tivermos trs linhas, cada uma
podendo ter 10 colunas e quisermos cifrar a mensagem: ESTE TCC FALA DE
ESTEGANOGRAFIA ela ficaria dessa forma:

E E C L E T AG F
S T F A E E N R I
T C A D S G O A A
Figura 2.3 Cifra de Transposio

E seria lida da seguinte forma: EECLETAGFSTFAEENRITCADSGOAA


Como vemos, sem o conhecimento do algoritmo de transposio no h como saber
o real significado da mensagem. Nesse caso, sem saber que o nmero de linha igual a
3, no possvel decifrar corretamente a mensagem.
As cifras de substituio produzem criptogramas nos quais as letras do texto
original, tratadas individualmente ou em grupos de comprimento constante, so
substitudas por outras letras, figuras, smbolos ou uma combinao destes de acordo
com um sistema predefinido e uma chave [TKOTZ, 2007a]. As cifras de substituio
podem ser monoalfabticas ou polialfabticas. A Figura 2.4 mostra como a cifra de
substituio funciona.

Figura 2.4 Cifra de Substituio


Fonte: http://pt.wikipedia.org/wiki/Cifra_de_substitui%C3%A7%C3%A3o Acessado em
11/04/2009

Na primeira linha h um trecho do alfabeto normal, enquanto na segunda linha


h o alfabeto deslocado 13 posies (processo denominado ROT13, pois rotaciona as 13
posies iniciais do alfabeto latino com as 13 posteriores). Em seguida, uma mensagem,
HELLO, tem cada letra substituda por uma letra 13 posies sua frente. Falando em
termos de algoritmos computacionais, podemos dizer que LETRA = POSIO LETRA

+ 13. Assim, a letra A se transformaria em N e a letra B se transformaria em O,


seguindo o algoritmo por todo o alfabeto.
Na substituio monoalfabtica, tambm conhecida como substituio simples,
substitui-se cada um dos caracteres do texto original por outro, de acordo com uma
tabela pr-estabelecida, para se obter o texto cifrado.
As cifras de substituio simples mais antigas so o Atbash e o Cdigo de Csar.
utilizada at hoje em computadores, onde so substitudos bits ou blocos de bits em vez
de caracteres [TKOTZ, 2003].
A substituio polialfabtica utiliza mais de um alfabeto para realizar a cifragem,
medida essa que pode ser implementada com o uso de uma palavra-chave que orientar
a cifragem de cada letra da mensagem. A cifra polialfabtica mais antiga utiliza pelo
homem o Disco de Alberti, criado por Leon Battista Alberti em 1466.

Figura 2.5 Disco de Alberti


Fonte: Criptografia numa boa - http://www.numaboa.com/criptografia/127-substituicaopolialfabetica/164-alberti - Acessada em 11/04/2009

O Disco de Alberti composto por dois anis concntricos, um externo (fixo) e um


interno (mvel). O anel externo fixo, com 24 casas contendo 20 letras latinas
maisculas (incluindo o Z, com U=V e excluindo H J K W Y) e os nmeros 1, 2, 3, e 4
para o texto claro. O anel interno mvel, com as 24 letras latinas minsculas para o
texto cifrado. As 20 letras maisculas esto em ordem alfabtica e as 24 minsculas
esto desordenadas. Para cifrar o texto fixa-se uma letra minscula como sendo o incio
de um alfabeto e deve-se escrever a letra maiscula acima dela como sendo a letra que o
ir representar.
8

As cifras tambm podem ser classificadas conforme a relao entre o tamanho final
da mensagem cifrada e seu tamanho inicial, como vemos na Tabela 2:

Tipo de Cifra

Caracterstica

Monogrmica

Cada caractere do texto claro substitudo por outro,


portanto o comprimento da mensagem cifrada igual
ao da mensagem original.

Poligrmica

Grupos de caracteres do texto original so substitudos


por um ou mais caracteres, podendo o texto cifrado no
possuir o mesmo tamanho do texto original.

Tomogrmica

So os sistemas nos quais cada letra substituda por


um grupo de duas ou mais letras ou smbolos, sendo o
comprimento do texto cifrado necessariamente maior
que o do texto original.
Tabela 2 - Classificao das Cifras

2.3.2 Protocolos de Comunicao (Criptografia Simtrica e


Assimtrica)
Alm da classificao das cifras segundo seu mtodo ou relao do tamanho das
mensagens, possvel classific-las em relao s suas chaves. Com relao s chaves,
existem dois tipos de criptografia: o sistema de chave simtrica e o sistema de chave
assimtrica, que diferem na quantidade de chaves utilizadas e em seus algoritmos.
Uma chave criptogrfica o valor numrico ou cdigo usado com um algoritmo
criptogrfico para transformar, validar, autenticar, cifrar e decifrar dados [ICPBRASIL,
2009].
Outra forma de classificar as cifras baseada na forma como elas tratam cada
letra da string original.
Nos criptosistemas onde temos cada letra sendo tratada individualmente pelo
algoritmo para a gerao do texto cifrado, ns temos o que chamado de Cifra de
Fluxo. [STIMSON, 1995]. Computacionalmente as cifras de fluxo no so amplamente
utilizadas pela dificuldade de se implementar um gerador randmico para cada bit da
mensagem.

As cifras de bloco operam em blocos de tamanho fixo, geralmente de 64 ou 128


bits. Caso a mensagem a ser cifrada possua um tamanho maior do que o bloco do
algoritmo so utilizados os chamados modos de operao, que so as formas
algortmicas de como o problema ser tratado. Entre os modos de operao1 mais
conhecidos esto o algoritmo de Feistel, o PCBC, o CFB e o OFB [TKOTZ, 2005a].

2.3.2.1 Criptografia Simtrica


A Criptografia Simtrica, tambm conhecida por Criptografia Convencional ou
Criptografia de Chave Privada, um mtodo que faz uso de uma chave secreta ou chave
nica para realizar os processos de encriptao e decriptao [PETRI, 2004].
A questo de simetria se refere ao fato de a mesma chave ser utiliza no processo
de converso do texto plano em texto cifrado e do texto cifrado em texto plano. Nesse
sistema, o usurio que cifra a mensagem tambm pode decifr-la, j que a chave que se
encontra em sua posse serve para ambas as operaes. A chave precisa ser mantida em
segredo, para que haja segurana no sistema. A Figura 2.6 ilustra como ocorre o
processo simtrico de criptografia, onde Alice e Beto utilizam a mesma chave, Alice
para criptografar e Beto para descriptografar a mensagem.

Figura 2.6 - Modelo simplificado de criptografia convencional


Fonte: MISAGHI [2001]

O maior problema da criptografia simtrica reside na distribuio de chaves.


Uma vez descoberta uma das chaves, todo o processo se torna inseguro, pois qualquer
pessoa poderia cifrar ou decifrar as mensagens.

Para uma explicao grfica das cifras de bloco, consulte:


ftp://ftp.registro.br/pub/gts/gts14/02-a-Modos-Operacao-Block-Cipher.pdf - Acesso em 06/12/2009.

10

Conforme [SINGH, 2008] salienta, a distribuio de chaves pode parecer uma


questo banal, mas um problema crucial para os usurios da criptografia simtrica.
A Tabela 3 descreve algum dos principais algoritmos simtricos utilizados na
atualidade:

Algoritmo

Tamanho

Descrio

da Chave
DES (Data Encryption

64 BITS

um codificador composto, que cifra blocos


de 64 bits (8 caracteres) em blocos de 64 bits,

Standard)

para isso se utiliza de uma chave composta


por 56 bits, com 8 bits de paridade totalizando
64 bits. Utiliza o Algoritmo de Feistel.
DES Triplo

112 BITS

Alternativa do DES original, com variao de


trs diferentes chaves. O DES aplicado trs
vezes, com a mesma chave ou com chaves
diferentes.

IDEA

128 BITS

A filosofia que norteou este projeto foi


"misturar operaes de grupos algbricos
diferentes" para misturar os caracteres iniciais
de forma a ficarem incompreensveis.

RC5

Tamanho
varivel

mensagem

original

fornecida

ao

algoritmo sob a forma de dois blocos de w


bits, correspondendo ao alinhamento mais
conveniente para o sistema em causa, os
valores tpicos para w so: 16, 32 e 64. A
mensagem cifrada possui forma idntica.

Tabela 3 - Algoritmos Simtricos

2.3.2.2 Criptografia Assimtrica


Segundo MISAGHI [2001], na Criptografia Assimtrica, tambm chamada de
Criptografia de Chave Pblica, utiliza-se de duas chaves matematicamente relacionadas

11

uma chave pblica e outra chave privada. Se for utilizada a chave pblica para cifrar,
deve-se utilizar a chave privada para decifrar, e vice-versa.
A idia de um sistema onde o problema das distribuies de chaves, inerente aos
sistemas simtricos, fosse superado foi uma das maiores revolues da criptografia
desde o seu surgimento [SINGH, 2008]. H controvrsias sobre sua origem: h dvidas
se ela teria sido concebida por Whitfield Diffie, Martin Hellman e Ralph Merkle, por
volta de 1975 nos EUA ou por James Ellis, criptgrafo britnico, no final da dcada de
1960. Como James trabalhava para o servio secreto da Inglaterra, seus avanos tiveram
que permanecer em sigilo durante vrios anos. Independente de quem iniciou a
revoluo, o trabalho dos acadmicos envolvidos deve ser reconhecido, sobretudo por
terem trabalhado de forma independente de um dos maiores avanos criptogrfico da
histria, pois ambos os estudos se desenvolveram sem o conhecimento um do outro, dos
lados opostos do Atlntico.
A imagem a seguir ilustra seu funcionamento:

Figura 2.7: Processo de Criptografia Assimtrica


Fonte: MISAGHI [2001]

Na criptografia de chave pblica os seguintes passos so seguidos:


1) Cada usurio gera um par de chaves que ser utilizado para cifrar e decifrar;
2) Cada usurio disponibiliza a sua chave pblica em um local pblico, para que todos
que queiram enviar uma mensagem tenham acesso;
3) A chave privada do usurio deve ser mantida em um local seguro, de forma que
somente o prprio usurio tenha acesso;

12

4) Quando A deseja enviar uma mensagem para B, ela utiliza a chave pblica do B para
cifrar a mensagem;
5) Quando B recebe esta mensagem, ele poder decifr-la utilizando a sua chave
privada. Sendo mantida em segredo, somente B poder decifrar a mensagem com sua
chave privada.
Alguns dos principais algoritmos de chave pblica so comentados na Tabela 4.

Algoritmo

Descrio

RSA

O pioneiro das chaves pblicas o padro atual para


criptografia de chave assimtrica. Tem sua base em funes
modulares baseadas em nmeros primos, so tambm
conhecidas como funo de mo nica, dado que a volta do
algoritmo demanda um esforo computacional altssimo.

El Gamal
e DSS

Utilizadas em assinaturas digitais, que consistem na criao de


um cdigo a partir de uma chave privada, que autentica um
documento de modo que qualquer tentativa de modificao
detectada, alm de verificar o remetente com um RG digital.
Tabela 4 - Algoritmos Assimtricos

Vale ressaltar que h algoritmos, como o PGP (Pretty Good Privacy), que
mescla algoritmos simtricos (IDEA) e algoritmos assimtricos (RSA), para garantir a
autenticidade e a privacidade das mensagens. As Figuras 2.8 e 2.9 ilustram o processo
de ida e volta do PGP.

Figura 2.8 Processo de encriptao com o PGP


Fonte: Cryptography - Intro To Cryptography PGP Corporation, 2003, p.14

13

Figura 2.9 Processo de decriptao com o PGP


Fonte: Cryptography - Intro To Cryptography PGP Corporation, 2003, p.14

2.3.3 Criptografia Quntica


Analisaremos os princpios bsicos da criptografia quntica, para que nossa
classificao dos algoritmos cripto-esteganogrficos seja mais completa e atualizada.
A Criptografia Quntica trata da utilizao de princpios fsicos da matria para
permitir criar uma chave secreta que no pode ser quebrada, tendo como seu principal
pilar terico o princpio da incerteza de Heisenberg [NETO E DUARTE, 2003].
A fsica clssica presumia ser possvel, para um sistema microscpico,
determinar por meio de observao, de forma precisa, a posio e o momento de um
objeto, por exemplo, um eltron [NETO E DUARTE, 2003]. Porm um alemo ousou
refutar esse paradigma e criou um princpio que levaria o seu nome.
Segundo o princpio da incerteza, no se pode conhecer com preciso absoluta a posio
ou o momento (e, portanto, a velocidade) de uma partcula. Isto acontece porque, para medir
qualquer um desses valores, acabamos os alterando com nossa interferncia nos sistemas, e isto
no uma questo de medio, mas sim de fsica quntica e da natureza das partculas
[SANTOS E ALVES, 2007].

Por exemplo, ao medirmos a posio da Lua atravs de reflexo de radar, a


perturbao que causamos em funo da massa da Lua pode ser desprezada. J em
sistemas qunticos microscpicos a influncia relevante [NETO E DUARTE, 2003,
p.4].

2.3.3.1 Criptografia Clssica X Criptografia Quntica


A criptografia clssica possui alguns pontos falhos, independente da cifra,
simtrica ou assimtrica, que for utilizada no processo.

14

Em relao aos algoritmos de chave simtrica, o problema reside em como manter um


canal seguro para a troca de chaves, visto que sua interceptao j coloca em risco todo o
processo. J os algoritmos de chave pblica tm sua segurana baseada na intratabilidade
computacional pelo fato de que os algoritmos de fatorao para os computadores atuais so de
ordem exponencial, o que praticamente invalida a quebra do protocolo [UFCG, 2002].
Porm, com o advento dos computadores qunticos2, esse tempo deve diminuir
exponencialmente, pois para algumas aplicaes, sua velocidade dever ser muito
superior s mquinas modernas [BELISRIO, 2009].
As operaes que hoje so realizadas de forma seqencial seriam realizadas de
forma simultnea, seguindo os princpios da fsica quntica (superposio de estados e a
existncia de muitos universos) [SINGH, 2008].
Uma sada para esses problemas encontrada na Criptografia Quntica cuja segurana
baseada nas leis da Fsica Quntica, e promete que:
1) Se algum interceptar a troca de chaves ser possvel detectar sua presena.
2) Se as chaves so usadas no mtodo simtrico, ento segurana completa obtida.
[UFCG, 2002].

Sendo assim, a idia da Criptografia Quntica est justamente na utilizao de


propriedades qunticas, como enunciada no princpio de Heisenberg. Desse modo, se
algum espio tentar ler a informao que est sendo enviada atravs de um canal
quntico, ir modific-la (ele ir distorcer a interpretao de alguns ftons), sendo
possvel perceber sua presena.
A computao quntica introduz o conceito de qubit (bit quntico), que alm dos
dois estados tradicionais de um bit pode estar num estado de superposio coerente de
ambos [SCHNEIDER, 2005].
Os nmeros qunticos descrevem as energias dos eltrons nos tomos e so de
enorme relevncia quando se trata de descrever a posio dos eltrons nos tomos.
Existem quatro nmeros qunticos, mas a criptografia quntica se baseia em um deles, o
nmero quntico do Spin, que se refere a duas orientaes possveis para o eixo do spin
de um eltron. Os valores possveis so +1/2 e -1/2, que indicam o sentido de rotao do
eltron sobre o seu prprio eixo [JNIOR, 2009].
O primeiro algoritmo de criptografia quntica foi proposto por Bennett e
Brassard em 1984 e apresentava as seguintes bases para codificao dos qubits:

Um computador quntico um dispositivo que executa clculos fazendo uso direto de propriedades da
mecnica quntica, O principal ganho desses computadores a possibilidade de resolver em tempo
eficiente, alguns problemas que na computao clssica levariam tempo impraticvel, como por exemplo:
fatorao, busca de informao em bancos no ordenados etc. Em 2009, data desta monografia, a prtica
da computao quntica ainda , ao menos publicamente, incipiente.

15

A base retilnea
por

consiste nos estados de polarizao3 horizontal (0, representado

) e vertical (90, representado por

), representando 0 e 1, respectivamente. Assim, se

Alice deseja enviar um "0" a Beto, ela envia um fton no estado polarizado
um "1", envia o estado

. A base diagonal

consiste tambm em dois estados ortogonais

sendo um estado polarizado em 45 (representado por


(representado por

) e o outro polarizado em 135

), representando 0 e 1 respectivamente. Assim, se Alice deseja enviar um

"0" a Beto, ela envia um fton no estado polarizado


estado

, se deseja enviar

e se deseja enviar um "1", envia o

[UFCG,2002].

A Figura 2.10 ilustra melhor a representao dos bits:

Figura 2.10 Polarizao possvel dos ftons


Fonte: Certinews Srgio Leal, 2003 Disponvel em
https://www.certisign.com.br/certinews/edicoes/certnews_06/sleal.htm - Acessado em 21 de
Abril de 2009

O conceito principal para o funcionamento da criptografia quntica o fato de que


um qubit no pode ser observado sem que isso promova alteraes em seu valor. Essa
afirmao baseia-se no Princpio da Incerteza de Heisenberg. [LEAL, 2003]
O processo de transmisso entre o emissor e o receptor detalhado a seguir:
O emissor passa, ento a enviar uma srie deles anotando a polarizao de cada um
deles na ordem em que vai ser enviada. O receptor, por sua vez, prepara uma srie de filtros
adequados para medir a polarizao dos ftons e passa a efetuar as medidas anotando tambm a
ordem que utilizou nos filtros e o resultado que obteve. Aps uma srie de alguns ftons ele vai
ter vrias medidas nas quais os ftons passaram atravs dos filtros (aqui cabe ressaltar que esses
ftons, agora, esto todos alterados pelas medidas efetuadas e qualquer pessoa que tivesse acesso
mensagem no conseguiria mais recuperar seu contedo original) e pode se comunicar com o
emissor atravs de qualquer canal pblico (telefone, e-mail, carta, etc.) enviando, no os
resultados que obteve, mas os filtros que adotou para cada medida. Assim o emissor pode,
analisando esta informao dizer para ele (atravs do prprio canal pblico) quais destas medidas

O ngulo que o campo eltrico de um fton faz em relao ao seu plano de deslocamento chamado de
plano de polarizao e com essas caractersticas que iremos transmitir as informaes de uma forma
totalmente segura. NETO, 2004 em http://www.numaboa.com/criptografia/cripto-papers/627-criptografiaquantica.

16

foram corretas e, a partir da, ambos tm uma chave para transmitir suas mensagens de forma
segura. [NETO, 2004]

As Figuras 2.11 e 2.12 ilustram o processo de como um filtro pode ser utilizado para
medir a polarizao de um fton. Na Figura 2.11, temos a ocorrncia de uma medio
correta e na figura 2.12 s conseqncias de uma medio incorreta.

Figura 2.11 Medies corretas dos ftons


Fonte: Certinews Srgio Leal, 2003 Disponvel em
https://www.certisign.com.br/certinews/edicoes/certnews_06/sleal.htm - Acessado em 21 de
Abril de 2009

Figura 2.12 Medies possveis quando o filtro incorreto escolhido.


Fonte: Certinews Srgio Leal, 2003 Disponvel em
https://www.certisign.com.br/certinews/edicoes/certnews_06/sleal.htm - Acessado em 21 de
Abril de 2009

A Figura 2.13 ilustra o processo de transmisso entre Alice e Beto.

17

Figura 2.13 Transmisso dos ftons entre Alice e Beto


Fonte: Certinews Srgio Leal, 2003 Disponvel em
https://www.certisign.com.br/certinews/edicoes/certnews_06/sleal.htm - Acessado em 21 de
Abril de 2009

Aps a transmisso dos ftons, a criao da chave explicada na Figura 2.14. Onde
as medies corretas so utilizadas para formar a chave:

Figura 2.14 Criao da Chave aps as medies dos ftons


Fonte: Teixeira, Braga e Freire Seminrio de Sistemas de Computao FATEC-SP

Durante a transmisso dos ftons, caso haja uma tentativa de interceptao da


mensagem em trnsito, haver uma alterao nos qubits, o que possibilitar a deteco
por meio das partes envolvidas na mensagem.

18

Para resumir, a criptografia quntica um sistema que garante a segurana das


mensagens tornando difcil, para Eva (uma espi), ler com preciso as comunicaes
entre Alice e Beto (O emissor e o destinatrio legtimo de uma comunicao). Alm
disso, se Eva tentar grampear a linha, os dois sero capazes de detectar sua presena.
Com a criptografia quntica, Alice e Beto se comunicam em completa privacidade,
utilizando um bloco de nica vez4 para cifrar a mensagem. [SINGH, 2008, p.375].

2.4 Criptoanlise
A criptoanlise a cincia de quebrar os mtodos criptogrficos, para que se
possa decifrar e ler as mensagens anteriormente criptografadas [TKOTZ, 2005b]. Em
outras palavras, a criptoanlise estuda todos os procedimentos necessrios para tentar
comprometer as tcnicas criptogrficas, para decifrar uma mensagem secreta sem ter o
conhecimento inicial da chave.
A criptoanlise se divide na Criptoanlise Clssica, utilizada nas cifras
consideradas clssicas, as cifras de substituio e transposio [ALMEIDA, 2002], As
cifras clssicas so normalmente examinadas com a Anlise de Freqncia, uma tcnica
que analisa o texto cifrado em busca de padres que possam indicar traos sobre a
mensagem original.
A criptoanlise moderna tem um objetivo diferente, que a descoberta da chave
criptogrfica utilizada por um determinado algoritmo criptogrfico, utilizando a menor
quantidade possvel de recursos como processamento, memria e nmero de mensagens
claras/cifradas [SIMPLICIO JUNIOR, 2008]. A criptoanlise surge em um contexto
onde a maioria das cifras atuais e as que esto por vir sero executadas por
computadores ou mquinas similares, onde novos mtodos de criptoanlise se fazem
necessrios.

2.5 Consideraes Finais


Aps abordarmos diversos conceitos da criptologia, possumos o arcabouo
necessrio para a continuidade do estudo principal deste material, a classificao de
diversos

algoritmos

cripto-esteganogrficos,

que

utilizar

diversos

conceitos

apresentados nesse captulo para calcular a robustez desses algoritmos.

Um bloco de nica vez uma chave aleatria que utilizada apenas uma nica vez, para cifrar uma
mensagem, e destruda em seqncia [SINGH, 2008, p. 139]

19

3. Segurana da Informao
Neste captulo sero tratados os conceitos principais da segurana da
informao, para que possamos classificar os algoritmos em quesitos como
confidencialidade, integridade, autenticidade, disponibilidade e outros aspectos.

3.1 Conceitos de Segurana da Informao


Segundo a norma brasileira ISO 27002, a Segurana da Informao a
proteo das informaes contra os vrios tipos de ameaas as quais esto expostas,
para garantir a continuidade do negcio, minimizar o risco ao negcio, maximizar o
retorno sobre os investimentos e as oportunidades de negcio. [NBR ISO 27002, 2007,
p.10]. A segurana da informao se dedica a proteger as informaes registradas
independente de onde estiverem, seja em mdias impressas, nos discos rgidos ou na
memria de seus detentores.
Mas o que seria a informao? Conforme consta no dicionrio Aurlio,
informao o conjunto de dados acerca de algum ou de algo. [AURLIO, 1999].
Proteger a informao de uma ameaa inclui evitar o seu corrompimento, o seu
acesso s pessoas no autorizadas e seu furto ou deleo indevida.
A segurana da informao est baseada em trs conceitos fundamentais, que
so discutidos a seguir.

3.1.1 Confidencialidade
Confidencialidade: A tramitao das informaes deve contar com a segurana
de que elas cheguem ao destino sem que se dissipem para outros meios ou lugares onde
no deveriam passar, ou seja, s devem ter acesso a elas as entidades legtimas
autorizadas a manuse-las. [PEIXOTO, 2006, p.38]. Recursos como a criptografia e a
esteganografia podem ajudar a garantir a confidencialidade de uma informao.
Perda de confidencialidade significa perda de segredo. Se uma informao for
confidencial, ela ser secreta e dever ser guardada com segurana, e no divulgada para
pessoas no-autorizadas. [ACAD. LAT. DE SEG. INFO, 2007, p.20].

A Figura 3.1

resume aspectos gerais da confidencialidade.

20

Figura 3.1 Confidencialidade das Informaes


Fonte: Introduo Segurana da Informao Mdulo 1 Academia Latina de
Segurana da Informao Microsoft Technet, 2007, p.20

3.1.2 Integridade
Integridade: a propriedade que garante que as informaes no tenham
sofrido nenhum tipo de modificao ou alterao, comprometendo sua real veracidade,
levando perda da integridade que continham quando partiram da origem. [PEIXOTO,
2006, p.39]. No podemos, no entanto, confundir a integridade com a exatido de uma
mensagem, pois esta, segundo o dicionrio MICHAELIS [MICHAELIS, 2009],
significa o seguinte:
1. Carter ou qualidade de exato.
2. Rigor na determinao de medida, peso, valor etc.; preciso
Como vemos, so conceitos distintos. Se errarmos ao gravarmos a idade de uma
pessoa de 20 anos em nosso banco de dados, colocando, por exemplo, 40 anos, e
requisitarmos essa informao para alguma funo, ela dever ser retornada com o valor
40 para permanecer ntegra.
Buscar a integridade tentar assegurar que apenas as pessoas ou sistemas autorizados
possam fazer alteraes na forma e no contedo de uma informao, ou que alteraes causadas
por acidentes ou defeitos de tecnologia no ocorram, assim como no ambiente no qual ela
armazenada e pela qual transita, ou seja, em todos os ativos. [ACAD. LAT. DE SEG. INFO,
2007, p.19].

A Figura 3.2 ilustra demais aspectos da integridade das informaes.

21

Figura 3.2 Integridade das Informaes


Fonte: Introduo Segurana da Informao Mdulo 1 Academia Latina de
Segurana da Informao Microsoft Technet, 2007, p.18

3.1.3 Disponibilidade
Disponibilidade: De nada adiantaria termos a confidencialidade e a integridade
das informaes se tais informaes no estiverem disponveis para serem acessadas.
Talvez um dos grandes desafios seja justamente conseguir manter toda a estrutura de
passagem das informaes de forma confivel e ntegra [...] [PEIXOTO, 2006, p.39.
A disponibilidade propriedade que garante que a informao esteja sempre
disponvel para o uso legtimo, ou seja, por aqueles usurios autorizados pelo
proprietrio da informao. A Figura 3.3 detalha outros aspectos da disponibilidade das
informaes.

22

Figura 3.3 Integridade das Informaes


Fonte: Introduo Segurana da Informao Mdulo 1 Academia Latina de
Segurana da Informao Microsoft Technet, 2007, p.23

A disponibilidade da informao deve ser considerada com base no valor que a


informao tem e no impacto resultante de sua falta de disponibilidade. [ACAD. LAT. DE
SEG. INFO, 2007, p.24]. Deste fato, segue que o algoritmo especfico a ser empregado

para a segurana da informao, seja ele cripto ou esteganogrfico, deve ser escolhido
de acordo com o valor da informao que se pretende proteger.

3.1.4 Autenticidade
A autenticidade a garantia de que a informao de fato originria da
procedncia alegada [MARCIANO, 2006, p. 64], ou seja, que a informao realmente
proveniente do emissor que alega ser a origem da mensagem.
Pensando em algoritmos criptogrficos, as chaves so aplicadas no sentido
inverso ao da confidencialidade. O autor de um documento utiliza sua chave privada
para cifr-lo de modo a garantir a autoria em um documento ou a identificao em uma
transao. Esse resultado s obtido porque a chave privada conhecida
exclusivamente por seu proprietrio. [ITI, 2005, p. 04]. A Figura 3.4 ilustra o processo
de garantia de autenticidade utilizando os algoritmos de chave assimtrica.
Qualquer pessoa que possuir a chave pblica de Alice poder decifrar o
documento, sabendo que a sua origem realmente Alice ou algum que tem a posse de
sua chave privada.
23

Figura 3.4 Autenticidade utilizando Chave Assimtrica


Fonte: ITI Certificao Digital 2005 p.5 Disponvel em
http://www.iti.gov.br/twiki/pub/Certificacao/CartilhasCd/brochura01.pdf - Acessado em
26/04/2009.

Outro mtodo para garantir a autenticidade baseado no uso de uma funo de


resumo, ou hash. Hashs so funes criptogrficas que pegam uma mensagem de
tamanho varivel e calculam, atravs de um algoritmo, um resumo da mensagem com
tamanho fixo. [STIMSON, 1995, p.317].
Este Hash pode ser comparado a uma impresso digital de um documento,
pois cada documento possui um valor nico de resumo e at uma pequena alterao no
documento, como a insero de um espao em branco, resulta em um resumo
completamente diferente. Quando utilizado em conjunto com os algoritmos de chaves
pblicas (Algoritmo + Hash), o mtodo recebe o nome de Assinatura Digital. [ITI,
2005, p.6].

Sucintamente o algoritmo para gerar a assinatura digital de um arquivo


descrito da seguinte forma por Simplcio Jnior [2008, p.27]:
O procedimento para sua gerao consiste no clculo de um resumo
criptogrfico de tamanho fixo (tambm conhecido como hash) da mensagem que se
deseja assinar. O hash ento criptografado com a chave privada do autor da
mensagem. O resultado a assinatura digital da mesma: como apenas este indivduo
tem acesso sua chave privada, apenas ele seria capaz de criar tal assinatura, que pode
ser verificada por meio de sua chave pblica.

A Figura 3.5 ilustra como gerada a Assinatura Digital.

24

Figura 3.5 Assinatura Digital utilizando algoritmos de chave pblica


Fonte: ITI Certificao Digital 2005 p.6 Disponvel em
http://www.iti.gov.br/twiki/pub/Certificacao/CartilhasCd/brochura01.pdf - Acessado em
26/04/2009.

A Figura 3.6 ilustra o processo de verificao de autenticidade baseado na


comparao entre valor de hash gerado a partir de um documento e aquele gerado a
partir da assinatura digital.

Figura 3.6 Conferncia atravs da Assinatura Digital


Fonte: ITI Certificao Digital 2005 p.7 Disponvel em
http://www.iti.gov.br/twiki/pub/Certificacao/CartilhasCd/brochura01.pdf - Acessado em
26/04/2009.

3.1.5 No-Repdio
No-repdio ou irretratabilidade garantia de que no se pode negar a autoria
da informao, ou o trfego por ela percorrido. [MARCIANO, 2006, p.64].
O repdio a capacidade de negar que algo tenha ocorrido. Um exemplo
quando um usurio faz um pedido e um sistema diz no ter feito. Os algoritmos
utilizados para realizar uma assinatura digital provm essa qualidade para a mensagem,
no podendo a sua origem ser negada.
Aplicando o conceito aos algoritmos cripto-esteganogrficos, um algoritmo que
provenha irretratabilidade deve ser capaz de identificar, sem sombra de dvida, a

25

origem da mensagem que foi processada para gerar a mensagem escondida ou


codificada.

3.2 Consideraes Finais


Agora que apresentamos os principais critrios de Segurana da Informao, aos
quais os algoritmos cripto-esteganogrficos visam oferecer para fornecer segurana a
uma mensagem, estamos aptos para entrar no tema principal deste trabalho, a
esteganografia, que ser analisada nos trs prximos captulos, conceitos, histria e
classificao dos algoritmos esteganogrficos.

26

4. Histria da Esteganografia
O captulo tratar da histria da esteganografia, explicando diversos algoritmos
puramente esteganogrficos ou cripto-esteganogrficos, algoritmos estes que sero
classificados posteriormente em nossa anlise.

4.1 Esteganografia na Idade Antiga


Segundo COTRIM [1999], a idade Antiga compreende o perodo entre a
inveno da escrita, atribuda aos sumrios, por volta de 3500 a.C. e o ano de 476 d.C.,
com a deposio do ltimo imperador romano por Odoacro, rei dos germanos hrulos.
Durante esse perodo, as principais civilizaes que se desenvolveram foram as
localizadas na Mesopotmia (Sumrios, Acdios, Assrios etc), a Egpcia, a Grega, a
Persa e a Romana. Entretanto, o primeiro registro do uso da Esteganografia se d a mais
de 3000 anos do incio da idade antiga, e o alvo do nosso prximo tpico.

4.1.1 Tabuletas de Demarato


Aos gregos so creditados os primeiros registros histricos do uso da
esteganografia, documentados durante o conflito entre a Grcia e a Prsia, durante o
sculo V a.C. por Herdoto [KIPPER, 2004].
Xerxes, o tirano rei da Prsia, comeou a construir a nova capital de seu imprio,
Perseplis. Para adornar a cidade, comearam a chegar diversos presentes de todo o
imprio, com a exceo de duas cidades-estado, Atenas e Esparta. Determinando a
combater tal insolncia, Xerxes comeou a reunir um grande exrcito, para lanar um
ataque-surpresa sobre as cidades-estado. Em 480 a.C., ele estava pronto para lanar o
ataque [SINGH, 2008].
Contudo, os preparativos tinham sido testemunhados por Demarato, um grego
que fora expulso de sua terra natal, mas que, apesar de seu exlio, ainda sentia lealdade
para com a Grcia e decidiu enviar uma mensagem avisando os espartanos dos planos
de Xerxes. O problema era com mandar a mensagem sem levantar suspeita.
Sobre isso, SINGH [2008] transcreveu o algoritmo explicado por Herdoto:

27

O perigo de ser descoberto era grande; havia apenas um modo pela qual a
mensagem poderia passar: isso foi feito raspando a cera de um par de tabuletas de
madeira, e escrevendo o que Xerxes pretendia fazer, depois a mensagem foi coberta
novamente com cera. Deste modo, as tabuletas pareceriam estar em branco e no
causariam problemas com os guardas ao longo da estrada. Quando a mensagem chegou
ao seu destino, ningum foi capaz de perceber o segredo, at que, pelo que entendi, a
filha de Clemenes, Gorgo, que era casada com Lenidas, adivinhou e contou aos
outros que se eles raspassem a cera encontrariam alguma coisa escrita na madeira. Isto
foi feito, revelando a mensagem, ento transmitida para os outros gregos. [SINGH,
2008, p.20].

Como resultado do aviso, os gregos comearam a se armar e em 23 de setembro


de 480 a.C. conseguiram preparar uma armadilha para os Persas, na baa de Salamina,
onde conseguiram aplicar uma derrota humilhante s formidveis foras persas.

4.1.2 Histaeu e o Mensageiro


Herdoto tambm narra outro incidente no qual a ocultao da mensagem
permitiu a transmisso segura de uma mensagem. a histria de Histaeu, que queria
encorajar Aristgora de Mileto a se revoltar contra o rei persa. KIPPER [2004] descreve
da seguinte forma:
Para transmitir as instrues de forma segura, Histaeu raspou a cabea de seu
mensageiro, escreveu a mensagem em sua cabea e esperou que o cabelo crescesse
novamente. Quando seu mensageiro chegou a seu destino, teve sua cabea raspada e a
mensagem se tornou do conhecimento de seu destinatrio.

O maior problema deste mtodo a rapidez para o funcionamento do mtodo,


visto que o crescimento do cabelo no algo que possamos considerar rpido, apesar da
eficcia do mtodo.
A Figura 4.1 demonstra o uso de tatuagens para transmitir mensagens, mas neste
caso perde-se boa parte da discrio, que pode facilitar a deteco da mensagem.

28

Figura 4.1 Exemplo de mensagem tatuada no corpo


Fonte: http://escafandro.blogtv.uol.com.br/2008/07/21/tatuagem-literaria-suas-frasespreferidas-perto-do-coracao - Acessado em 02/05/2009

Outro mtodo similar a esses eram prticas que consistiam em matar um animal,
um coelho, por exemplo, e esconder a mensagem dentro do mesmo. Apesar da
mensagem estar segura, a utilizao do animal como meio esteganogrfico pode
despertar suspeitas dependendo do contexto. Atualmente, esse mtodo no o mais
discreto possvel.

4.1.3 Enas, o Ttico


Enas, o Ttico, um dos gregos mais famosos por ter escrito On the
Defense of Fortified Places (Sobre a Defesa de Lugares Fortificados), o primeiro
manual de instruo para comunicao segura [JNIOR E AMORIM, 2008, p.35].
Dentre os diversos mtodos citados no livro, Enas desenvolveu um disco de madeira
com furos representando letras do alfabeto grego, que codificavam e decodificavam a
mensagem atravs da passagem de um cordo pelos buracos, que indicava a seqncia
das letras. Outro mtodo criado por Enas ser abordado posteriormente, quando foi
utilizado massivamente na Era Vitoriana, o cdigo dos jornais.

29

4.2 Esteganografia na Idade Mdia


COTRIM [1999] define a idade mdia como o perodo iniciado com a
desintegrao do imprio romano do ocidente (em 476 d.C.) e a tomada da capital do
imprio romano do oriente, Constantinopla, pelos turcos em 1453 d.C.

4.2.1 Os Chineses
Na China antiga, mensagens eram escritas sobre seda fina e o pequeno
retalho era recoberto por cera. Para transportar a mensagem oculta, um mensageiro era
obrigado a engolir a bolinha, ir at o destinatrio e entreg-la aps expeli-la. [JNIOR
E AMORIM, 2008, p.36].
Esse mtodo similar ao usado por Histaeu, onde a mensagem era escrita no
corpo de um mensageiro e ele era usado como meio de transporte.
Outra tcnica na histria chinesa foi a utilizao dos Bolos da Lua durante a
dinastia Yuan, quando a China estava sob o Imprio Mongol. Os lderes da rebelio
contra o imprio mongol decidiram se utilizar do festival da Lua para coordenar seu
ataque, aproveitando-se da tradio do bolo da lua. Os rebeldes inseriram mensagens
dentro dos bolos e as levaram, sem levantar suspeitas, a todos que precisavam ter
conhecimento de seus planos. Os rebeldes obtiveram sucesso em seu ataque e
derrubaram o governo, que se seguiu da dinastia Ming [KIPPER, 2004]. A Figura 4.2
mostra um pedao do bolo da lua, distribudo ainda hoje no festival da lua, evento
chins que ainda hoje relembra a queda do imprio mongol, que contou com a ajuda dos
bolos da lua.

Figura 4.2 Bolo da lua atual


Fonte: http://luckytastebuds.files.wordpress.com/2009/01/moon_cake.jpg - Acessado
em 02/05/2009

30

4.3 Esteganografia na Idade Moderna


A idade moderna, segundo COTRIM [1999], comea logo aps as diversas
crises europias (econmica, poltica e religiosa), tendo como marco inicial a queda de
Constantinopla e se encerra em 1789, com a Revoluo Francesa.
Nesse perodo diversos algoritmos esteganogrficos foram criados por religiosos
e cientistas, que se preocupavam em transmitir mensagens longe dos olhos atentos do
tribunal da inquisio e entidades governamentais, que eram implacveis contra
qualquer sinal de heresia ou traio.

4.3.1 Gaspar Schott Schola Steganographica


Gaspar Schott, cientista alemo, escreveu Schola Steganographica em 1665,
onde descrevia em oito lies diversos mtodos esteganogrficos, sendo que o mais
famoso era o de esconder informaes secretas atravs de partituras musicais onde as
notas representariam as letras da mensagem original. Ao ser tocada ela poderia ou no
ser harmoniosa, o que poderia levantar suspeitas a ouvidos treinados musicalmente.
[JNIOR E AMORIM, 2008]. A Figura 4.3 mostra uma das pginas do livro, que
mostra como as notas poderiam representar as letras do alfabeto latino.

Figura 4.3 Foto de Partitura com a representao de notas e letras


Fonte: http://petitcolas.net/fabien/steganography/steganographica/octava-3.html Acessado em 02/05/2009

31

4.3.2 Johannes Trithemius


O monge Johannes Trithemius foi responsvel pela criao de diversos mtodos
cripto-esteganogrficos, muitos deles utilizados nos trs volumes de seu principal livro,
Steganographia5, que foi interpretado erroneamente por muitos sculos como um livro
demonaco, j que as mensagens originais do livro, que estavam criptografadas nos
nomes dos anjos citados, no eram conhecidas [KIPPER, 2004].
Uma das invenes mais criativas de Johannes a cifra Ave Maria. TKOTZ
[2007b] explica e exemplifica o algoritmo da seguinte forma:
Este sistema composto por 14 alfabetos nos quais a cada letra corresponde
uma palavra ou grupo de palavras. O resultado da encriptao acaba sendo um texto
(mais ou menos) coerente, em Latim, como se fosse uma orao ou glorificao
religiosa.
Veja a seguir um dos alfabetos de Ave Maria:
A: no cu
B: para todo o sempre
C: um mundo sem fim
D: numa infinidade
E: perpetuamente
F: por toda a eternidade
G: durvel
H: incessantemente
I-J: irrevogavelmente
K: eternamente
L: na sua glria
M: na sua luz
N: no paraso
O: hoje
P: na sua divindade
Q: em Deus
R: na sua felicidade
S: no seu reino
T: na sua majestade
U-V-W: na sua beatitude
X: na sua magnificncia
Y: ao trono

O
Livro
completo
em
latim
http://www.esotericarchives.com/tritheim/stegano.htm

pode

ser

encontrado

em

32

Na sua majestade um mundo sem fim, um mundo sem fim


Uma infinidade, perpetuamente
Perpetuamente, no seu reino, na sua majestade perpetuamente, durvel no cu, no
paraso hoje, durvel na sua felicidade, no cu por toda a eternidade, irrevogavelmente
no cu.
Figura 4.4 Mensagem esteganografada pelo algoritmo Ave Maria

A mensagem acima significa TCC DE ESTEGANOGRAFIA. Apesar de ser


uma cifra poderosa, o tempo necessrio para o envio de grandes mensagens, o que
inviabiliza a transmisso de uma mensagem muito longa.

4.3.3 A Grelha de Cardano, Richelieu e Fleissner


A Grelha de Cardano, que recebe o nome de seu inventor, Girolamo Cardano
(1501-1576) consiste numa folha de material rgido na qual existem aberturas
retangulares da altura de uma linha de texto e de comprimento varivel, colocadas em
intervalos irregulares [TKOTZ, 2005c]. Quando a grelha era posicionada da maneira
correta, a mensagem original era revelada.
Anos mais tarde, a idia da Grelha foi adaptada pelo Cardeal de Richelieu
(1585-1642), que escrevia uma mensagem qualquer com sentido e depois preparava
uma grelha especfica com a mensagem original. A Figura 4.5 demonstra o uso da
Grelha para esteganografarmos a mensagem TCC DE ESTEGANOGRAFIA. Na
grelha percebemos os buracos feitos na cor branca, e o papel ntegro na cor cinza. A
mensagem original vista na parte inferior da imagem.

33

Figura 4.5 Exemplo da Grelha de Cardano.

Uma variao da Grelha de Cardano foi utilizada por Eduard Baron (Freiherr)
von Fleissner von Wostrowitz, um comandante da cavalaria austraca, que utilizou uma
forma giratria de grelha.
Uma grade giratria sempre composta por um quadrado dividido em um
nmero par de clulas: um quadrado com 4 clulas (2x2), com 16 clulas (4x4), com 36
clulas (6x6) etc. Fleissner sugere usar como grade um carto em que algumas das
clulas so vazadas de modo que, girando-se o carto 90 graus cada vez, ao completar 4
posies (ou 360 graus), todas as clulas do quadrado tenham ficado descobertas uma
vez [TKOTZ, 2005d].
A Figura 4.6 ilustra a grelha utilizada por Fleissner.

Figura 4.6 Exemplo da Grelha de Fleissner.

A mensagem era escrita a cada 4 letras (ou o nmero de linhas e colunas da


matriz, 2x2, 6x6 etc) e era feita uma rotao da grelha, para que a mensagem fosse

34

embaralhada. Sua criptoanlise feita atravs da anlise da freqncia e do ndice de


coincidncia6.

4.3.4 Giovanni Porta


O cientista italiano Giovanni Porta desenvolveu um mtodo para que mensagens
fossem escondidas dentro de ovos cozidos. JNIOR E AMORIM [2008, p.38] nos
descrevem da seguinte forma:
O processo consiste em escrever sobre a casca do ovo cozido com uma tinta
contendo uma ona (28,35g) de Almen, Sulfato Duplo de Potssio e Alumnio
Hidratado, diluda em cerca de meio litro de vinagre. A soluo penetrava na casca e se
depositava sobre a superfcie branca do ovo, a clara cozida. Depois, bastava o
destinatrio descascar o ovo para ler a mensagem.

4.3.5 Francis Bacon


A cifra de Bacon foi criada por volta do ano de 1600 e mistura tcnicas de
substituio e esteganografia.
Bacon utilizava uma tcnica de substituio com um alfabeto onde cada letra
consistia em uma seqncia de letras a e b, I era igual a J e U igual a V. A Tabela 5
ilustra esse alfabeto [TKOTZ, 2005e].

Letra
A
B
C
D
E
F
G
H
I/J
K
L
M

Grupo
aaaaa
aaaab
aaaba
aaabb
aabaa
aabab
aabba
aabbb
abaaa
abaab
ababa
ababb

Binrio Letra Grupo


00000
N
abbaa
00001
O
abbab
00010
P
abbba
00011
Q
abbbb
00100
R
baaaa
00101
S
baaab
00110
T
baaba
00111 U/V baabb
01000
W
babaa
01001
X
babab
01010
Y
babba
01011
Z
babbb

Binrio
01100
01101
01110
01111
10000
10001
10010
10011
10100
10101
10110
10111

Tabela 5 - Alfabeto utilizado na Cifra de Bacon.

Mais informaes e exemplos sobre o ndice de coincidncia so encontrados em


http://www.numaboa.com/criptografia/criptoanalise/1048-quebra-geometrica.

35

A cifra possua duas fases, a primeira de substituio, onde cada letra do texto
era substituda por sua equivalente no alfabeto de Bacon. Utilizaremos a notao binria
para representar a e b, sendo a=1 e b=0, pelo entendimento ser mais prximo realidade
dos computadores. Com a palavra CIFRA, teramos:
CIFRA = 00010 01000 00101 10000 00000
Bacon ento utiliza uma fase esteganogrfica para esconder a mensagem,
ocultando-a em um texto comum. O grande truque de Bacon residia em sua escrita, que
continha duas formas para cada letra, maisculas e minsculas, representando a
presena de um a ou um b. A Figura 4.7 nos ilustra esse alfabeto.

Figura 4.7 Alfabeto de Bacon


Fonte: http://www.numaboa.com/criptografia/supercifragens/331-cifra-de-bacon Acessado em 10/05/2009

O texto original era resgatado quando as seqncias de as e bs eram reescritas de


acordo com a Tabela 1. Deve-se atentar ao fato de que qualquer alfabeto poderia ser
utilizado, o que dificultaria mais a volta, tornando possveis criptoanlises com um
resultado sem nexo.

4.3.6 John Wilkins


Em 1641 o bispo John Wilkins foi o autor annimo do livro The Secret and Swift
Messenger (O Mensageiro Secreto e Rpido), aonde sugeria a utilizao de suco de
cebola, Almem, Sal de Amnia e um suco destilado de bioluminescncia, extrado
36

de alguns tipos de insetos, para criar uma tinta que brilhasse apenas no escuro [KIPPER,
2004].
Atualmente h diversas tcnicas que se originaram dessa idia, como as tintas
invisveis que so visualizadas por meio de calor ou luz ultravioleta.

4.3.7 Maria, Rainha da Esccia


Uma conspirao comeada no campo ideolgico envolvendo a rainha
Elizabeth, no aceita pelos nobres ingleses catlicos por ser protestante, levou ao uso de
tcnicas de criptografia e esteganografia para tentar levar ao trono Maria, prima de
Elizabeth, mas de religio catlica [KIPPER, 2004].
Maria utilizou mensagens criptografadas para se comunicar com seus
conspiradores, que eram escondidas (esteganografadas) em barris de cerveja.
Embora sua tcnica fosse segura, Walsingham, secretrio da rainha Elizabeth,
interceptou e utilizou criptgrafos para decifrarem uma srie de mensagens, que
serviram de provas para a execuo de Maria e seus conspiradores [SINGH, 2008].
A Figura 4.8 mostra a nomenclatura, alfabeto que consiste de palavras e frases,
que era utilizado para a comunicao de Maria e seus conspiradores [SINGH, 2008].
A Figura 4.9 mostra uma das cartas decodificadas que Maria trocava com seus
conspiradores.

Figura 4.8 Nomenclatura utilizada por Maria e seus conspiradores


Fonte:
http://www.simonsingh.net/The_Black_Chamber/z_cipherimages/maryqueenimage.gif Acessado em 03/05/2009

37

Figura 4.9 Carta trocada entre Maria e seus conspiradores


Fonte: http://www.hamletdarcy.com/files/2007/MaryDecodingKey.jpg - Acessado em
03/05/2009

4.3.8 George Washington


Durante a poca da guerra de independncia, Benjamin Tallmage organizou um
grupo de espies conhecido como The Culpers, porque o nome cdigo de cada membro
era Samuel Culper. Eles deveriam infiltrar-se nas foras britnicas e transmitir
informaes para George Washington e os outros para obterem informaes sobre as
foras inglesas.
Washington e os Culpers utilizaram diversas tcnicas para se comunicar, como o
uso de tintas invisveis, mas um uso que se destacou foi o de utilizarem nmeros para
representar palavras, segundo um livro compartilhado entre ambos [KIPPER, 2004].
A Figura 4.10 mostra uma pgina desses livros.

38

Figura 4.10 Pgina do livro de cdigos utilizado entre Washington e os Culpers


Fonte: http://www.newsday.com/community/guide/lihistory/ny-historyhs417a,0,6764482.story - Acessado em 03/05/2009

4.4 Esteganografia na Idade Contempornea


conhecida como Idade Contempornea o perodo seguinte Revoluo
Francesa, que marcou a superao do feudalismo pelo capitalismo, perodo este que se
segue at os dias de hoje [COTRIM, 1999]. No incio dessa poca os algoritmos ainda
so um pouco rsticos, mas como veremos no prximo captulo, o uso de meios
computacionais permitiu o desenvolvimento de mtodos seguros e eficazes de se utilizar
a esteganografia no sculo XXI.

4.4.1 Pombos Correios em Paris


Durante a guerra franco-prussiana, 1870-1871, Paris esteve completamente
cercada e todas as suas comunicaes regulares com o resto da Frana estavam cortadas.
Toda essa eficincia do cerco prussiano era devida movimentao de suas tropas, que
se moveram para Paris seis semanas antes do incio do confronto.
Os parisienses tentaram se comunicar atravs de mensageiros humanos e at por
cachorros que saam da cidade via bales, mas ambas as comunicaes no lograram
xito [KIPPER, 2004].
39

Desesperados com o cerco, os parisienses tentaram uma opo inusitada:


transmitir mensagens atravs de pombos correios. Em 27 de setembro de 1870 o
primeiro pombo conseguiu sair de Paris com uma mensagem. Em 1 de outubro do
mesmo ano ele retornou.
Apesar de diversos pombos nunca terem voltado, o mtodo funcionou muito
bem durante o conflito, onde mais de 95000 mensagens foram entregues atravs de suas
viagens [KIPPER, 2004].

4.4.2 Cdigos em Jornais


Durante a era Vitoriana os jornais podiam ser enviados sem nenhum custo pelos
cidados da Inglaterra. As classes mais pobres se aproveitaram desse fato para enviar
cdigos nos jornais. O processo era simples: as pessoas faziam furos imperceptveis em
cima das letras dos jornais, que quando colocadas em seqncia, revelavam o texto da
mensagem.
Durante a 2 Guerra Mundial e a Guerra Fria o cdigo em jornais tambm foi
utilizado, mas com o uso de tintas invisveis ou marcas especiais feitas nos jornais. Esse
mtodo entrou em desuso na atualidade, pois ele no consegue mesclar eficincia e
rapidez na transmisso das mensagens [KIPPER, 2004].

4.4.3 Tapetes da Guerra Civil


Durante a Guerra Civil Americana (1861-1865) foi utilizada pelos escravos uma
tcnica para ajud-los a conquistar a sua liberdade.
Tapetes feitos de retalhos eram estendidos ao sol para secar, passando
mensagens sem gerar suspeitas [JNIOR E AMORIM, 2008].
As Figuras 4.9 e 4.10 ilustram dois retalhos utilizados pelos escravos.

Figura 4.11 - Renam seus pertences para a viagem.


Fonte: KIPPER, Gregory. Investigator's Guide to Steganography. p. 28.

40

Figura 4.12 O caminho da liberdade


Fonte: KIPPER, Gregory. Investigator's Guide to Steganography. p. 29.

4.4.4 Cdigo Nutico


Outra forma de comunicao por meio de bandeiras ou smbolos com
significado o cdigo de bandeiras, que foi e usado atualmente por embarcaes para
se comunicarem. Foi idealizado em 1738 pelo capito francs Mahe de la Bourdonnais
e, aps passar por diversos aprimoramentos, feitos por Lord Richard Howe, Sir Home
Pophan e o capito Frederick Marryat, entre outros. Em 1870 foi publicado o
International Code of Signals, conhecido at hoje pelo mesmo nome. Aps algumas
modificaes, foi adotado como cdigo internacional em 1934 [TKOTZ, 2007c].
A Figura 4.13 mostra o cdigo NATO (ou OTAN, organizao do tratado do
atlntico norte) as bandeiras e o significado adotado. Lembrando que h significados
diferentes quando combinaes de bandeiras so utilizadas. Veremos mais adiante que
esse tipo de esteganografia conhecido por semagrama.

41

Figura 4.13 Cdigo Nutico (1/3)


Fonte: http://www.anbg.gov.au/flags/signal-meaning.html e
http://pt.wikipedia.org/wiki/C%C3%B3digo_internacional_de_navega%C3%A7%C3%A3o_mar
%C3%ADtima Acessados em 12/09/09

42

Figura 4.13 Cdigo Nutico (2/3)


Fonte: http://www.anbg.gov.au/flags/signal-meaning.html e
http://pt.wikipedia.org/wiki/C%C3%B3digo_internacional_de_navega%C3%A7%C3%A3o_mar
%C3%ADtima Acessados em 12/09/09

43

Figura 4.13 Cdigo Nutico (3/3)


Fonte: http://www.anbg.gov.au/flags/signal-meaning.html e
http://pt.wikipedia.org/wiki/C%C3%B3digo_internacional_de_navega%C3%A7%C3%A3o_mar
%C3%ADtima Acessados em 12/09/09

4.4.5 Micropontos e Segunda Guerra Mundial


Os micropontos so fotografias que foram reduzidas para imagens com cerca de
1 milmetro de dimetro, se tornando microfotografias. Os micropontos ficaram
populares e foram muito utilizados na 2 Guerra Mundial, onde eram colados em pontos
finais das frases ou no pingo de alguma letra i da mensagem.
O processo consistia em fotografar a mensagem e depois reduzi-la ao tamanho
aproximado de um selo. Em seguida a imagem reduzida por um microscpio reverso,
ficando com um milmetro de dimetro. Essa imagem ou o seu negativo era ento
colocada com o auxlio de uma seringa ou agulha na mensagem que iria servir como
portadora e enviada ao seu destino [KIPPER, 2004].
Durante a 2 Guerra Mundial, aps o conflito em Pearl Harbor, diversos meios
suspeitos de conterem mensagens esteganografadas foram criteriosamente analisados
nos Estados Unidos. Jogos de xadrez enviados por cartas, palavras cruzadas eram
examinados ou removidos das correspondncias, assim como papis em branco
enviados pelo correio eram testados com a suspeita de tintas invisveis e fotos eram
tambm examinadas minuciosamente; todas as mensagens em outras lnguas foram
44

proibidas, bem como textos que no fossem claros. Qualquer meno a espcies de
flores ou e listas de natal das crianas tambm foram analisadas com o objetivo de
impedir que qualquer informao que comprometesse a segurana nacional fosse
passada de forma esteganogrfica com o auxlio do correio nacional [KIPPER, 2004].
Outros mtodos utilizados na 2 Guerra Mundial foram
Transmisso de informaes atravs de receitas de bordado e croch
Listas de importao de bonecas (onde cada tipo de boneca especificava
um tipo de navio).
Os micropontos tambm so usados atualmente em impressoras modernas,
onde minsculos pontos amarelos so colocados em cada pgina. Os pontos so pouco
visveis e contm diversas informaes, como a data e a hora que a impresso est
sendo feita [FONSECA, 2007].

4.4.6 UUS Pueblo


O navio Pueblo era uma embarcao norte-americana enviada em uma misso
de inteligncia na costa da Coria do Norte, em 1968. No incio daquele ano, o navio foi
atacado pelos norte-coreanos, o que provocou a morte de um tripulante e a captura dos
outros 82 membros por mais de 11 meses, o que gerou um curioso episdio
esteganogrfico [KIPPER, 2004].
Uma fotografia da tripulao, tirada na tentativa de demonstrar que os
prisioneiros estariam colaborando, passou mensagem contrria porque as posies das
mos dos tripulantes transmitiam um gesto que dizia snow job, que no ingls
americano coloquial significava que havia coero para impedi-los de dizer a verdade.
A Figura 4.14 ilustra esse momento.

45

Figura 4.14 Foto dos prisioneiros do U.S. Navy Pueblo


Fonte:
http://bp1.blogger.com/_lEtkuz8ScYM/R4yzo8S41LI/AAAAAAAAAsA/V_XgTSY1Jh0/s1600h/USS+Pueblo+3A.JPG Acessado em 16/05/2009

4.4.7 Guerra do Vietn


Durante a Guerra do Vietn, os prisioneiros que eram guardados na priso de
Hoa Lo, conhecida pelos americanos como Hani Hilton, utilizaram um cdigo para
se comunicar que consistia em bater em barras de metal certo nmero de vezes para
transmitir letra por letra de uma mensagem. Cada letra se localizava em uma matriz 5x5
com as 26 letras do alfabeto (K era representado por C), aonde era necessrio que se
batesse o nmero da linha e o nmero da coluna pausadamente, para representar a letra
pretendida na comunicao.
A Tabela 6 representa a matriz usada pelos prisioneiros no Vietn. Os pontos
representam o nmero de batidas e o espao em branco significa a pausa que sinalizava
a mudana da linha para a coluna. Uma pausa com tempo dobrado significava a
mudana de letra [KIPPER, 2004].

46

C, K

..

. ..

. ...

. ....

. .....

.. .

.. ..

.. ...

.. ....

.. .....

... .

... ..

... ...

... ....

... .....

.... .

.... ..

.... ...

.... ....

.... .....

..... .

..... ..

..... ...

..... ....

..... .....

Tabela 6 - Tap Code usado pelos prisioneiros no Vietn

Para transmitir a palavra HELP, por exemplo, a seguinte seqncia de batidas


seria transmitida:

.. ...(H) . .....(E) ... .(L) ... .....(P)


4.5 Consideraes Finais
Analisamos diversos algoritmos esteganogrficos que nos mostram a grande
importncia histrica desse segmento da Criptologia. Posteriormente os analisaremos de
forma a encontrarmos traos que possam propiciar a criao e o aperfeioamento dos
algoritmos existentes, com novas tcnicas ou com tcnicas hbridas que conciliem as
vantagens de algoritmos distintos.

47

5. Tcnicas de Esteganografia
Explanaremos nesse captulo sobre as tcnicas e mtodos utilizados para
esconder mensagens, comeando pelas tcnicas atuais e depois se estendendo a tcnicas
mais antigas, mas no menos eficientes.

5.1 Classificao da Esteganografia


H basicamente dois tipos de esteganografia, lingstica e tcnica, que foram
alinhadas em uma classificao hierrquica por BAUER [2002] e revisada por
ARNOLD [2003]. A Figura 5.1 mostra esta classificao.

Figura 5.1 Classificao da Esteganografia

5.2 Esteganografia Tcnica


Envolve o uso de meios tcnicos para disfarar a existncia de uma mensagem.
Podem ser meios fsicos, como a Grelha de Cardano ou qumicos, como com o Ovo de
Giovani Porta, que so utilizados para esconder a mensagem. De certa forma as tcnicas
de esteganografia lingstica tambm esto nessa classificao, mas veremos mais
adiante o que a distingue e a faz estar em uma classificao nica [KIPPER, 2004].

48

5.2.1 Esteganografia Digital


Na esteganografia existe um esquema bsico de montagem do objeto esteganogrfico (stego-object), que composto por um objeto portador (cover-object) e uma
chave esteganogrfica (stego-key) [JNIOR E AMORIM, 2008, p.48].
O objeto portador da mensagem pode ser qualquer tipo de dado que possa ser
manipulado pelo computador, como uma imagem ou um arquivo de som.
Para que a mensagem seja protegida necessria uma chave esteganogrfica
(stego-key) que, como na Criptografia, secreta e protege os dados de invasores ou de
qualquer pessoa que no est devidamente autorizada a obter o contedo original da
mensagem, podendo ser um nmero aleatrio destinado a inserir e extrair a mensagem
do objeto portador, sendo basicamente uma chave simtrica [KIPPER, 2004].
A Figura 5.2 elucida como o processo de esteganografia em meios digitais. Na
Figura vemos que h um dado a ser embutido, um objeto portador e uma chave. O dado
embutido no portador e s poder ser recuperado, em teoria, com o uso da chave que
foi usada no processo de composio do estego-objeto, como mostrado no lado direito
desta figura.

Figura 5.2 Processo esteganogrfico

49

H apenas trs maneiras de esconder uma mensagem digital em objeto portador:


1) Injeo: Os dados a serem escondidos so diretamente injetados no objeto
portador, o que normalmente aumenta o tamanho do objeto portador e gera suspeita
quando ao uso da esteganografia.
2) Substituio: Os dados a serem escondidos substituem parte dos dados
existentes no objeto portador. Isto impede que o tamanho do objeto portador aumente
significativamente, mas pode acarretar em perda da qualidade do mesmo.
3) Gerao: O objeto portador gerado somente para esconder a mensagem
secreta, podendo ser um arquivo qualquer, sem nenhuma informao relevante
[KIPPER, 2004].

5.2.2 Tintas Invisveis


Segundo [JNIOR E AMORIM, 2008, p. 52] as tintas invisveis consistem em
compostos qumicos, geralmente um cido ou uma base, que ao serem submetidos ao
calor, algum tipo de luz ou algum indicador de pH, tm suas propriedades alteradas
tornando-os visveis.
As tintas invisveis podem ser feitas com diversos materiais, desde fludos
corpreos como urina e saliva, lquidos como suco de limo ou laranja, vinagre, mel e
diversos outros compostos qumicos.

5.2.3 Lugares Escondidos


Os lugares escondidos foram e continuaro a ser utilizados como forma de
esconderijo para mensagens secretas. Os lugares variam desde rolhas de barris, como no
caso da rainha Maria, at a sola de um sapato, uma tatuagem no corpo de uma pessoa ou
um fundo falso de uma mala. Apesar de ser um mtodo de simples execuo, um
mtodo muito eficaz de esteganografia [KIPPER, 2004].
utilizado atualmente por muitos criminosos, como os traficantes de drogas e de
obras de arte, que utilizam fundos falsos ou compartimentos secretos para armazenar os
itens ilegais.

50

5.2.4 Mtodos Computacionais


Todos os mtodos computacionais, desde a substituio de bits e a adio de bits
entre outros, se encaixam como esteganografia tcnica. Por sua velocidade e facilidade
para transportar grandes quantidades de informao so mtodos muito eficazes e
amplamente utilizados na atualidade [KIPPER, 2004].

5.2.5 Micropontos
O ltimo tipo de esteganografia tcnica so os micropontos. Sua definio e uso
se encontram no item 4.4.4 desta monografia.

5.2.6 Marcas Dgua


Marca dgua um sinal inserido dentro de um dado digital (udio, imagens,
vdeo, e texto) que pode ter sua presena detectada posteriormente para garantir a
origem (autenticidade) de um arquivo ou documento. [MESQUITA NETO, 2007].
As marcas dgua mais antigas datam de cerca de 1300 D.C. Seu uso foi
expandido na Europa onde as marcas eram utilizadas principalmente para distinguir
diferentes fabricantes de papel. Apesar de serem relacionadas com a esteganografia, as
marcas dgua possuem um objetivo diferente [KIPPER, 2004].
importante notar que as tcnicas de marca dgua derivam da esteganografia,
tendo, porm grandes diferenas relacionadas por Kipper, 2004, e Mesquita Neto, 2007,
ilustradas na Tabela seguinte.

51

ESTEGANOGRAFIA

MARCAS DGUA

Possui baixa ou nenhuma robustez


Tenta esconder a existncia da
informao embutida
O dado externo (objeto portador)
apenas um continer normalmente
sem importncia. O dado interno
(dado embutido) que possui
importncia
Normalmente
no
reside
no
hospedeiro aps o trmino da
comunicao (aps o destino receber
e ter acesso a mensagem da origem)
Usurios mal intencionados querem
detectar a esteganografia para obter a
mensagem que est escondida

projetada para ser robusta


Nem sempre invisvel, podendo no
esconder a sua existncia.
O dado interno (marca dgua, por
exemplo) um dado adicional para
proteger o dado externo e provar sua
propriedade e origem. Ambos so
importantes
Projetada para permanecer no
hospedeiro permanentemente para
que possa ser extrada para comprovar
a propriedade de um arquivo digital.
Usurios mal intencionados querem
remover a marca dgua para
impossibilitar
a
verificao
de
autenticidade

Tabela 7 - Diferenas entre Esteganografia e Marcas Dgua

A noo de robustez contra ataques aplicada tanto na esteganografia quanto


nas marcas dgua. Mesmo se a presena da mensagem secreta for conhecida, dever
ser muito difcil para um atacante destruir a marca dgua sem o conhecimento da chave
que usada para sua remoo [KATZENBEISSER e PETITCOLAS, 2000].
Uma marca dgua robusta ser, portanto, difcil de ser retirada ou removida sem
comprometer drasticamente o contedo que pretende se preservar [KIPPER, 2004].
A Figura 5.3 exemplifica o uso de uma marca dgua.

Figura 5.3 Exemplo de Marca Dgua

52

5.2.6.1 Classificao das Marcas Dgua


H basicamente duas classificaes quanto s marcas dguas. Elas podem ser
frgeis ou robustas, visveis ou invisveis [KIPPER, 2004].
Frgeis: Marcas aonde pequenas alteraes ao contedo conseguem destruir a
informao embutida.
Robustas: So difceis de remover ou danificar, apresentando resistncias a
diversos tipos de ataques, como a compresso do estego-objeto e translaes ou
rotaes na imagem.
Visveis: Marcas dgua normalmente robustas e claramente visveis. So
difceis de serem removidas, pois no fazem parte da imagem a qual sobrepe. Podem
ser slidas ou semitransparentes, como os logos das emissoras de televiso que
aparecem durante sua transmisso.
Invisveis: Possui o propsito de identificar a autoria ou verificar a integridade
de um documento, que pode ser uma imagem digital ou de uma cdula monetria, por
exemplo. Normalmente a verificao da existncia de uma marca dgua invisvel exige
a utilizao de uma chave, denominada de chave de marca dgua, que apenas afeta o
contedo embutido no arquivo e no toda a informao.

5.3 Esteganografia Lingstica


A esteganografia lingstica pode ser definida como qualquer forma de
esteganografia que utilize uma linguagem, e no uma ferramenta, como cobertura para
esconder o segredo [KIPPER, 2004]. Exemplos desse mtodo so os mtodos
utilizamos por Trithemius e por Gaspar Schott, em sua Schola Steganographica.
H basicamente dois grandes grupos na esteganografia lingstica, os cdigos
abertos e os semagramas.

5.3.1 Cdigos Abertos


Nesse tipo de esteganografia o texto escrito de forma legvel e bem construda
Segundo KESSLER [2004] os cdigos abertos escondem a mensagem em um texto
legtimo, de forma que o mesmo no levanta suspeita no leitor. O texto pode guardar a
mensagem atravs de metforas (tcnica chamada de mascaramento), letras do texto
secreto em certa posio (por exemplo, apenas a terceira letra de cada palavra ser
53

usada para obteno da mensagem secreta, reescrita com as letras secretas na ordem
correta, mtodo conhecido como Cifras Nulas ou Acrsticos) ou palavras escritas de
forma vertical ou diagonal [KIPPER, 2004]. A Figura 5.4 mostra um exemplo de
acrstico, cuja leitura feita de cima para baixo considerando somente a primeira letra
revela a palavra SEMAGRAMA. Os acrsticos foram muito populares entre os poetas
da renascena italiana e ainda podem ser encontrados em diversos poemas da atualidade
[KIPPER, 2004].

Figura 5.4 Acrstico

Outra forma de cdigo aberto so as pistas, ou seja, palavras com significado


previamente combinado entre o emissor e o receptor. Por exemplo, durante uma guerra
a palavra Coruja pode significar ataque ao anoitecer. Outro tipo de cdigo aberto
o Cdigo de Jarges, uma forma de comunicao, onde h uma substituio de uma
palavra ou frase, de modo que a mensagem possa ser passada em aberto e no
despertar a ateno dos que esto prximos. Prxima a cifra de substituio, palavras
so trocadas ao invs de letras para esconder uma mensagem secreta [JNIOR E
AMORIM, 2008].
Mtodos como a Grelha de Cardano pertencem tambm aos cdigos abertos, em
uma subclassificao chamada de cifras de grelha, onde a mensagem escondida
atravs do mecanismo da grelha. Para maiores detalhes sobre a utilizao das grelhas
consulte o item 4.3.3, que explica sobre diversas grelhas utilizadas na idade moderna.

54

5.3.2 Semagramas
Segundo TKOTZ [2005f], a palavra semagrama vem do Grego, onde sema
significa sinal e grama significa escrito ou desenhado. Semagramas so signos ou
smbolos utilizados para esconder informao.
Os semagramas podem ser visuais, quando um objeto de uso cotidiano
utilizado para esconder a mensagem, como a posio dos ponteiros de um relgio, ou
textuais, quando a aparncia de uma mensagem textual modificada, como a mudana
da fonte dos ttulos ou o espaamento extra entre os caracteres de uma mensagem
[KESSLER, 2004]. Singh [2008] nos conta que os estudiosos do sculo XVII
discutiram por muitas vezes a respeito dos hierglifos, alegando que eram semagramas,
onde cada smbolo representava uma idia completa. Porm, essa idia comeou a cair
quando o lingista francs Jean-Franois Champollion, em 1822, utilizou as pesquisas
incipientes de outros estudiosos para provar ao mundo que os hierglifos eram uma
linguagem fontica, onde cada smbolo representava um fonema, e no um conjunto de
semagramas.
A seguir temos na Figura 5.5 mostra uma srie de hierglifos. Na Figura 5.6 e
5.7 temos a utilizao de um semagrama visual composto por relgios, onde a posio
dos ponteiros representa as letras do alfabeto. Utilizamos nesse semagrama a seguinte
conveno: a posio do ponteiro pequeno indica se a letra representada faz parte das 11
primeiras letras do alfabeto (A-K) ou das 11 prximas letras (L-V). Se o ponteiro
pequeno estiver no nmero 12, sero usadas as primeiras 11 letras. Se estiver no nmero
6, sero usadas as 11 letras posteriores. Dessa maneira, teremos a letra A representada
conforme a Figura 5.6, com o ponteiro menor no nmero 12 e o ponteiro maior no
nmero 1.
importante lembrar que nessa conveno o ponteiro dos segundos no possui
utilidade. A Figura 5.7 mostra como a palavra Bom dia poderia ser esteganografada
por esse mtodo.

55

Figura 5.5 Hierglifos egpcios


Fonte: http://denialaccess.blogspot.com/2008/05/criptografia.html - Acessado em 27 de
setembro de 2008

Figura 5.6 Letra A representada por um relgio

56

Figura 5.7 Palavras transmitidas via um semagrama visual com relgios

Outro mtodo utilizado o espaamento textual. Figura 5.8 mostra como o


espaamento da mensagem pode ser utilizado para esconder uma informao.

ESTE..TCC...TRATA..DE..ESTEGANOGRAFIA...A..ESTEGANOGRAFIA.....COM
POSTA...DE..DIVERSAS..TCNICAS..QUE...PERMITEM...QUE...UMA..MENSAG
EM...SEJA...ESCONDIDA..E..TRANSPORTADA...EM..SEGURANA...AT..SEU...
DESTINO.

Figura 5.8 Semagrama Textual com espaamento entre palavra.

5.3.3 Anamorfose
Uma anamorfose uma figura aparentemente disforme que, por reflexo de um
determinado sistema ptico, produz uma imagem regular do objeto que representa.

57

[LIMA, 2007]. A palavra anamorfose vem do grego e significa mudana de forma


[KIPPER, 2004].
As tcnicas esteganogrficas que utilizam a anamorfose visam esconder uma
mensagem na imagem atravs de uma distoro na imagem, de modo que somente
quem conhecer a tcnica empregada saber para enxergar a informao escondida.
As Figuras 5.9 e 5.10 mostram um exemplo de anamorfose utilizado no quadro
Os Embaixadores de Hans Holbein, de um pintor alemo nascido no final do sculo XV
que passou a maior parte de sua carreira na Inglaterra.

Figura 5.9 Os Embaixadores de Hans Holbein


Fonte: http://entrelinhas.livejournal.com/66925.html - Acessado em 31 de maio de 2009

Figura 5.10 Detalhe do quadro escondido por tcnica de anamorfose


Fonte: Anamorfose: A matemtica na anamorfose - Rosmari Aparecida Ferreira Lima, 2007,
p.4

A seguir estudaremos outra forma de classificao da esteganografia, utilizada


por KIPPER [2004].

58

5.4 Categorias de Esteganografia


Essencialmente, todos os mtodos de esteganografia so semelhantes; porm,
cada um deles possui caractersticas prprias, que podem ser usadas para classific-los
em diversas categorias. As seis categorias de esteganografia so [KIPPER, 2004]:
1. Insero
2. Sistemas de Substituio;
3. Transformao de Domnio;
4. Espalhamento de Espectro (Spread Spectrum);
5. Mtodos Estatsticos;
6. Distoro;
7. Gerao de Cobertura (Cover Generation).

5.4.1 Insero
A esteganografia por insero introduz a mensagem secreta diretamente no
arquivo de cobertura. O problema reside no fato de tornar o arquivo de cobertura e, o
que pode alterar o objeto portador consideravelmente, tornando fcil a deteco do
contedo secreto [KIPPER, 2004].

5.4.2 Sistemas de Substituio


Em um sistema de substituio, bits redundantes ou desnecessrios da
mensagem portadora so substitudos por bits da mensagem secreta. A principal tcnica
de substituio consiste em usar uma chave esteganogrfica para ocultar uma
mensagem, de forma aleatria, nos bits menos significativos do objeto portador (LSB Least Significant Bit Bit Menos Significativo).
COUTINHO [2008] explica o princpio da tcnica LSB da seguinte forma:
Em uma imagem digital mapeada em bits, cada pixel (menor ponto da figura)
representado por uma seqencia de bits. Na representao True Color, por exemplo,
cada pixel formado pela combinao das cores vermelho, verde e azul, com 8 bits
cada, ou seja, 2^8 = 256 valores possveis para cada cor, num total de 24 bits para
representar cada pixel. O nmero de cores diferentes nessa representao 2^24,
aproximadamente 16.7 milhes. Uma alterao, por exemplo, nos 4 bits menos
significativos de uma cor representaria uma diferena de apenas 2^4 = 16 no valor da
mesma, quase imperceptvel a algum observando a imagem. (...) Com essa tcnica, em
uma imagem de 2 megapixels, cerca de 2 milhes de pixels, tirada por uma cmera
fotogrfica digital comum, seria possvel ocultar aproximadamente 3 milhes de

59

caracteres, cerca de 75% do nmero de caracteres do texto da Vulgata Clementina, texto


da Bblia em latim escrito por So Jernimo e revisto durante a Reforma Catlica, que
tem pouco mais de 4 milhes e 200 mil caracteres, sem alterar significativamente a
aparncia da imagem.

A Figura 5.11 nos mostra um exemplo da composio de uma imagem em


pixels, onde h as tonalidades de vermelho (Red), verde (Green) e azul (Blue).

Figura 5.11 Composio de um pixel em uma imagem em meio digital


Fonte: http://www.gta.ufrj.br/grad/08_1/estegano/TcnicasModernas.html - Acessado em
17/05/2009

Por exemplo, no sistema RGB, a cor do pixel destacado na Figua 5.2 representada por um conjunto de trs bytes, cujos valores so 179, 172 e 128. Convertendo estes
valores para binrio, temos:
179 (R)
172 (G)
128 (B)

10110011
10101100
10000000

Ento, supondo que o bit menos significativo destes bytes sejam modificados,
passamos a ter:
10110010
10101101
10000001

178 (R)
173 (G)
129 (B)

Como podemos perceber, a modificao destes bits causaria uma alterao quase
imperceptvel na cor do pixel indicado na Figura 5.10. Por outro lado, a modificao dos
bits mais significativos (aqueles mais esquerda) causaria uma alterao drstica na cor
deste pixel.
Pelo fato da esteganografia em imagens digitais ocultar a mensagem secreta
simulando rudo, que portar a informao secreta, existem imagens que so melhores

60

candidatas a portarem mensagens do que outras. COUTINHO [2008] aborda o assunto


da seguinte maneira:
Desenhos gerados em computadores apresentam, geralmente, pouca
variabilidade de cores e nenhum rudo se comparados a fotografias digitais. Pixels
desses desenhos, se alterados, chamaro ateno para si, por introduzirem um rudo
artificial em uma imagem em este que no existia. De maneira anloga, existem regies
de fotografias com menos rudo e variabilidade de cores e luminosidade do que outras e
pixels dessas regies so piores candidatos a portadores de dados secretos do que pixels
de regies de descontinuidades, por exemplo. Existem tcnicas sofisticadas que
analisam imagens de forma a escolher pares de pixels gerados pseudo-aleatoriamente,
embutindo dados no melhor candidato e deixando o outro inalterado.

5.4.3 Transformao de Domnio


Transformao de domnio uma tcnica de esteganografia muito eficiente, que
consiste na insero da mensagem secreta nos espaos de transformao, que so
espaos onde o formato original guarda certas informaes que sero irrelevantes aps a
converso, gerados durante a converso de tipo de um arquivo de imagem (por
exemplo, de BMP 7 para JPEG8) ou som (por exemplo, de WAV 9 para MP3) [KIPPER,
2004].
Nesta tcnica, a diferena de tamanho (quantidade de bits) entre o formato
original e o formato compactado utilizada para inserir a mensagem secreta sem
levantar suspeita [JNIOR E AMORIM, 2008].

5.4.4 Espalhamento de Espectro


Duas tcnicas distintas so empregadas com energia eletromagntica gerada
numa determinada largura de banda

10

e domnio de freqncia, so elas: seqncia

direta (direct sequence) e salto de freqncia (frequency hopping) [JNIOR E


AMORIM, 2008].
No mtodo de seqncia direta, o fluxo de informao dividido em pedaos
que so alocados a diferentes canais de freqncia num espectro.

BMP Mapa de Bits


JPEG - Joint Photographic Experts Group Formato compactado do BMP
9
WAV - WAVEform audio format um formato-padro de arquivo de udio de diversas empresas.
10
A Largura de Banda, Banda de Passagem ou Bandwidth (termo original em ingls) a medida da
capacidade de transmisso de um determinado meio, conexo ou rede, determinando a velocidade que os
dados passam atravs de desta rede especifica. Fonte:
http://www.guiadocftv.com.br/modules/smartsection/item.php?itemid=14 Acessado em 18/07/2009
8

61

Salto de freqncia uma tcnica que divide um espectro em quantas


freqncias de broadcast11 forem possveis, e os dados so transmitidos atravs dessas
freqncias [KIPPER, 2004].

5.4.5 Mtodos Estatsticos


Sistema de regime binrio que funciona com base na capacidade do receptor
de distinguir se houve mudana de bit (0 ou 1) no objeto que carrega a mensagem.
Uma mudana no meio resulta no bit 1 e a ausncia de mudana indica 0. Um bom
exemplo a comunicao por sinais luminosos, como ocorre na fibra ptica: quando
ocorre uma mudana no meio com um sinal luminoso identificado o bit 1, quando
no h alterao o receptor interpreta aquele bit como 0.

5.4.6 Distoro
Este mtodo cria uma mudana no objeto portador como, por exemplo, um rudo
num arquivo de udio ou um efeito desfocado num arquivo de imagem, e esconde a
informao nesta mudana. Normalmente a distoro criada no objeto esteganogrfico
impossibilita a recuperao do estado original, sem a presena de distoro [JNIOR E
AMORIM, 2008].

5.4.7 Gerao de Cobertura


Diferentemente dos demais mtodos apresentados anteriormente, que usam
objetos portadores j existentes, na gerao de cobertura, um objeto portador
especialmente criado, com o nico propsito de esconder alguma informao.
Um exemplo desta tcnica o chamado SPAM12 Mimic, um mtodo onde uma
pequena mensagem escondida dentro de outra gerada sobre demanda e enviada na
forma de SPAM para uma grande quantidade de pessoas. Ela somente ser descoberta
por uma pessoa que conhea e suspeite da utilizao da tcnica dentro do SPAM.
11

Uma freqncia de Broadcast utilizada quando se deseja que a mensagem seja enviada para vrios
destinos. Todos os destinos que estiverem naquela freqncia conseguiram entender a mensagem que for
enviada
12
Segundo o site http://www.antispam.br/conceito/, spam o termo usado para referir-se aos e-mails no
solicitados, que geralmente so enviados para um grande nmero de pessoas.

62

A Figura 5.12 apresenta a tela do site http://www.spammimic.com/ onde est


disponvel uma aplicao web que gera o objeto portador de uma mensagem secreta.

Figura 5.12 Site www.spammimic.com


Fonte: http://www.spammimic.com/ - Acessado em 24 de maio de 2009

5.4.7.1 Mscara Perceptiva


Ocorre quando um sinal ou som torna-se imperceptvel ou de difcil
compreenso a um observador graas presena de outro sinal no meio.
Um exemplo desta tcnica reproduzido em filmes de espionagem aonde um
personagem quer ser comunicar com outro sabendo que est em um ambiente
monitorado, provocando rudos para que sua conversa no seja detectada ou que seja
incompreensvel aos autores da monitorao.

5.5 Problemas para esconder as informaes


A primeira considerao a ser feita quando se utilizam tcnicas esteganogrficas
determinar o nvel de visibilidade da mensagem. Isso se faz analisando se o processo
que adiciona o dado no objeto portador o distorce a tal ponto que seja facilmente
detectado durante sua transmisso. Se o objeto for distorcido de forma inaceitvel para
transmisso da mensagem, o portador no suficiente para carregar toda a informao
que nele foi embutida. Se a distoro for aceitvel, o portador possui um nvel de
63

visibilidade baixo, que possibilita a transmisso da mensagem de uma forma com


segurana aceitvel [KIPPER, 2004].
Outro conceito associado ao processo esteganogrfico a robustez do mtodo
utilizado. Entende-se por robustez a capacidade de resistncia da mensagem secreta a
mudanas feitas no objeto portador, de forma que um mtodo esteganogrfico robusto
mantm a integridade da mensagem mesmo que o objeto portador seja submetido a
certos efeitos adversos. Porm, temos uma relao entre robustez e o payload 13 da
mensagem secreta. Normalmente temos a seguinte relao, feita por KIPPER [2004]:
Maior robustez = Menor Payload
Menor robustez = Maior Payload
Um ltimo ponto a se considerar a dependncia de formatos (no caso da
esteganografia computacional) que pode acabar destruindo a mensagem escondida.
Mudanas de formatos, como a compactao do formato BMP para JPEG pode acabar
destruindo os bits que fazem parte da mensagem que estiver oculta no objeto portador
[KIPPER, 2004].

5.6 Esteganlise
Os estudos e pesquisas que se destinam a revelar a existncia de mensagens
secretas dentro de um objeto recipiente denominada esteganlise [PETRI, 2004].
Trataremos nesse tpico da esteganlise com foco computacional.
Normalmente a esteganlise se destina somente a verificar a existncia de uma
mensagem escondida e no de revelar seu contedo. Muitas vezes o contedo pode estar
criptografado, o que exigiria tcnicas de criptoanlise para que fosse possvel obter o
contedo original.
H tcnicas de esteganlise que visam apenas detectar a presena ou ausncia de
uma informao secreta no objeto analisado, mas sem se preocupar com seu contedo.
Essas tcnicas so classificadas como esteganlise passiva. As tcnicas que se destinam

13

Termo utilizado para designar a carga til de um pacote de dados, desconsiderando-se as informaes
de roteamento e de cabealho, ou seja, o tamanho da mensagem esteganogrfica. Quanto maior a carga
til
maior
ser
o
contedo
que
poder
ser
enviado.
Fonte:
http://www.babylon.com/definition/Payload/Portuguese - Acessado em 31 de maio de 2009.

64

a extrair uma cpia, s vezes aproximada, da mensagem secreta fazem parte da


esteganlise ativa [CHANDRAMOULI 2002].
A esteganlise tenta identificar se alguma das caractersticas de uma imagem ou
arquivo pode ter sido alterada por uma mensagem que foi embutida, ou seja, tenta
verificar rastros que foram deixados pelo processo de esteganografia. Segundo
WAYNER [2002] As tcnicas de esteganlise possuem algumas limitaes. Muitas
delas, por exemplo, foram feitas especialmente para determinados algoritmos e
softwares de esteganografia que j so previamente conhecidos; ou seja, quando essas
mesmas tcnicas so aplicadas aos resultados de outro algoritmo ou software, elas tm
grande probabilidade de falhar.
Caso o esteganalista consiga identificar a existncia da mensagem pode utilizar
os seguintes mtodos, segundo WAYNER [2002], para manipular o arquivo que a
contm:
Destruir o contedo Pode-se destruir o arquivo, eliminando seu
contedo.
Adicionar novas informaes Consiste em sobrescrever as
informaes do arquivo com um programa igual ou diferente ao que foi
utilizado no processo esteganogrfico anterior.
Alterar o formato do arquivo Extenses diferentes armazenam os
dados de forma diferentes, o que pode resultar na visualizao de dados
que esto esteganografados.
Comprimir o arquivo Baseia-se no fato de que algoritmos de
compresso tentam remover informaes extras ou redundantes do
arquivo, onde geralmente escondida a informao.

5.6.1 Ataques de Esteganlise


Basicamente h trs tipos de ataques de esteganlise em ambientes
computacionais:
Ataques Visuais Consistem em avaliar o arquivo visualmente, em busca de
detalhes que revelem algum trao de esteganografia. Mudanas perceptveis em
cores podem endossar a presena de alguma informao secreta. Marcas dgua
em arquivos de udio tambm podem atestar a existncia de alguma mensagem.
65

Ataques Estruturais - Os ataques estruturais dizem respeito a identificar se h


mudanas na estrutura dos arquivos que sugerem algum tipo de modificao via
algum processo esteganogrfico. A tcnica de bit menos significativo (LSB)
pode no ser eficiente em formatos de imagens que possuem uma pequena
palheta de cores, pois seria possvel detectar as mudanas.
Ataques Estatsticos So tcnicas que se destinam anlise estatstica dos
dados de um arquivo, medindo a quantidade de redundncia de dados ou
distoro do mesmo. Em imagens pode-se medir o nmero de pares de cores
prximas, as quais se distinguem no mximo de uma unidade em cada uma das
componentes vermelho, verde e azul (padro RGB) [UFRJ, 2006].

Segundo Wayner, 2002, as melhores tcnicas de esteganlise so aquelas


direcionadas especificamente a um determinando algoritmo, pois a sua chance de
sucesso maior.

5.7 Consideraes Finais

Este captulo se destinou a apresentar uma viso tcnica e de mdio


aprofundamento sobre a esteganografia, e muitos desses conceitos sero utilizados
em nosso captulo posterior, Classificao de Algoritmos Esteganogrficos.

66

6. Classificao de Algoritmos
Esteganogrficos
Neste captulo, propomos uma classificao dos algoritmos apresentados nos
Captulos 4 e 5, em funo das caractersticas apresentadas por cada um deles. Esta
classificao tem como objetivo oferecer subsdio para a escolha do algoritmo mais
apropriado para uma determinada aplicao, ou mesmo para a escolha de algoritmos
que poderiam ser combinados a fim de obtermos uma maior segurana da informao a
ser esteganografada.

6.1 Critrios Adotados


A classificao proposta baseada nos critrios de segurana da informao
apresentados no Captulo 3:
Confidencialidade: Capacidade de o algoritmo garantir a confidencialidade das
informaes. Certos algoritmos esteganogrficos conseguem preservar o segredo
carregado nas mensagens mesmo quando sua existncia conhecida. A classificao
baseada nos algoritmos em si e no com seu uso aliado a tcnicas criptogrficas
auxiliares. Pode tambm ser entendido como a robustez do algoritmo.
Integridade: Capacidade de o mtodo garantir a ausncia de modificaes ou
alteraes na mensagem durante o seu armazenamento, transmisso ou recebimento.
Algoritmos que utilizam objetos portadores perecveis, como o Ovo de Giovani Porta
no conseguem garantir a integridade de forma to razovel quanto o uso de materiais
no perecveis, como as tcnicas usadas por Trithemius, transcritas em papel.
Autenticidade: Caracterstica do algoritmo que permite alegar a procedncia da
mensagem. Mtodos como a anamorfose conseguem garantir a autenticidade atravs de
marcas deixadas durante sua construo, como a assinatura do pintor que produziu a
obra.
E outros critrios, explicados a seguir:
Informatizvel: Caracterstica do algoritmo que o permite ser reproduzido em
ambiente computacional. As grelhas podem ser reproduzidas em um programa,
enquanto as tintas invisveis, por se utilizarem de mtodos fsicos, no possuem essa
propriedade.
67

Complexidade: Grau de dificuldade para que o procedimento esteganogrfico


seja realizado. Quanto maior o grau de dificuldade, mais habilidoso e conhecedor da
tcnica o emissor da mensagem ter de ser para empreg-la e tambm para o
destinatrio obter a mensagem aps a sua chegada.
Capacidade: Refere-se capacidade de informao que pode ser armazenada no
objeto portador. Em cdigos abertos a informao secreta exige que a mensagem
portadora seja grande o suficiente para carregar o segredo e no despertar suspeitas
sobre a esteganografia. Em contrapartida, a esteganografia digital pode guardar grandes
mensagens em um objeto portador que no cause suspeitas da comunicao secreta.
Outro nome para capacidade do algoritmo seria payload, ou a carga til do objeto
portador.
No-perceptividade: Capacidade do algoritmo de, aps sua aplicao, tornar o
estego-objeto imperceptvel utilizao dos cinco sentidos humanos (viso, audio,
tato, olfato e paladar). baseado na idia de esconder a presena da esteganografia
atravs da explorao de falhas ou deficincias inerentes a esses sentidos.

6.2 Classificao e Algoritmos utilizados


Iremos nos basear na classificao de BAUER [2002], revisada ARNOLD
[2003], para organizar os algoritmos que explicamos ao longo dessa monografia.
Usaremos subcategorias da classificao original para enquadrarmos nossos algoritmos.
A Tabela 8 nos mostra as principais caractersticas de cada subcategoria e os algoritmos
estudados que esto englobados na mesma.

68

SUBCATEGORIA

DESCRIO

TINTAS
INVISVEIS

Algoritmos que se
utilizam
de
tintas
especiais
que
escondem
a
informao
a
ser
transmitida
Algoritmos que tm
como caracterstica a
insero da mensagem
secreta dentro de um
objeto
portador
aparentemente
inocente que servir
para o transporte da
mensagem.

LUGARES
ESCONDIDOS

ESTEGANOGRAFIA Algoritmos que se


utilizam dos meios
DIGITAL

computacionais para
sua realizao
Textos escritos de
forma
legvel
que
possuem
uma
mensagem
secreta
escondida por meio de
algum
algoritmo
conhecido
entre
a
origem e o destino

CDIGOS
ABERTOS

SEMAGRAMAS

So signos ou smbolos
utilizados
para
esconder informao.
Podem ser visuais ou
textuais.

ALGORITMOS
Bioluminescncia
de
John Wilkins
Ovo de Giovani Porta

Tabuletas de Demarato
Mensageiro de Histaeu
Bolo de lua chins
Maria,
Rainha
da
Esccia
George Washington e
os Culpers
Pombos Correios
Micropontos
Prisioneiros da Guerra
do Vietn
LSB (Least Significant
Bit)
Marcas Dgua

Gaspar Schott Schola


Steganographica
Johannes Trithemius Cifra de Ave Maria
Cifra de Bacon
Cdigo de Jarges
Acrsticos
Grelhas de Cardano,
Richelieu e Fleissner
Disco de Enas
Cdigos de Jornais
Tapetes da Guerra Civil
Cdigo Natico
Anamorfose
UUS Pueblo

Tabela 8 - Subcategorias, Descries e Algoritmos

Para cada par subcategoria

critrio avaliado, atribumos uma valorao cujo

significado explicado a seguir:


Baixo: o algoritmo no consegue ou fornece mecanismos muito precrios para
atender ao critrio.
Mdio: o algoritmo atende ao critrio, mas possui caractersticas que podem
diminuir sua conformidade com um nvel baixo de esforo.
69

Alto: o algoritmo atende bem ao critrio estabelecido, conseguindo preservar as


caractersticas dele durante a comunicao.
As cores de fundo de cada critrio remetem a um ponto fraco ou forte do
algoritmo. Clulas com fundo vermelho apresentam um ponto fraco da subcategoria,
enquanto uma clula verde denota um ponto forte do algoritmo. Uma clula amarela
significa que a subcategoria atende de forma satisfatria, mas no completa, ao critrio
avaliado.

6.2.1 Classificao das Tintas Invisveis


A Tabela 9 mostra a classificao e justificativa para a subcategoria Tintas
Invisveis.
SUBCATEGORIA ESTEGANOGRFICA X CRITRIOS Tintas Invisveis
Confidencialidade
Mdia

Integridade Autenticidade Informatizvel Capacidade


No-perceptividade
Mdia
Baixa
No
Baixa
Mdia
Tabela 9 - Classificao da subcategoria Tintas Invisveis

Complexidade
Baixa

Justificativa: As tintas invisveis apresentam atualmente uma complexidade


baixa na execuo, visto que h diversos mecanismos como canetas que j permitem
que a escrita seja feita de forma que s possa ser observada sob certo tipo de
iluminao. Garantem uma confidencialidade e integridade de nvel mdio, pois
conseguem guardar o sigilo da mensagem e sua integridade no transporte, mas geram
muitas suspeitas, j que a interceptao de um papel aparentemente limpo algo
suspeito. Mtodos como o Ovo de Giovani Porta no garantem tal integridade, j que
escreve dentro de um meio perecvel. A autenticidade pode ser garantida com uma
assinatura comum, mas que normalmente no apresenta alto grau de adulterao. A
informatizao no possvel, visto que se utiliza de diversos meios fsicos, como a
tinta, para sua perpetrao.
Um mtodo que bem representa a categoria a forma como John Wilkins utilizava
tintas bioluminescentes. Aps a extrao da tinta e a formulao da tinta, a
complexidade se reduz a escrever normalmente a mensagem em um papel ou similar. A
confidencialidade bem fornecida, apesar de que o trfego de uma folha vazia, como
dissemos, gera suspeita sobre a ocultao de algo. A autenticidade est reduzida a uma

70

assinatura da origem e a informatizao no possvel pela necessidade de uma forma


fsica para o transporte.
A capacidade para transportar a mensagem secreta baixa, visto que o transporte
de uma grande mensagem esteganografada com esse mtodo gerar suspeitas caso os
papis ou similares sejam interceptados.
Esteganografar com esse mtodo pode no gerar suspeitas auditivas ou visuais,
mais a utilizao do tato ou do olfato pode revelar caractersticas como sobressaltos nos
papis ou um cheiro da tinta utilizada, como a tinta de suco de limo 14, fazendo com que
esses algoritmos tenham uma no-perceptividade mdia.

6.2.2 Classificao dos Lugares Escondidos


A Tabela 10 mostra a classificao e justificativa para a subcategoria Lugares
Escondidos.
SUBCATEGORIA ESTEGANOGRFICA X CRITRIOS Lugares Escondidos
Confidencialidade
Mdia

Integridade Autenticidade Informatizvel Capacidade


No-perceptividade
Alta
Baixa
No
Alta
Mdia
Tabela 10 - Classificao da subcategoria Lugares Escondidos

Complexidade
Mdia

Justificativa: Lugares escondidos so tcnicas esteganogrficas que guardam de


forma razovel o sigilo da mensagem secreta, j que normalmente no levantam
suspeitas de possveis interceptadores. Mas, com a interceptao da mensagem,
normalmente seu contedo revelado.
A integridade classificada como mdia, pois os lugares escondidos
normalmente so meios no-perecveis e que no levantam suspeitas, o que pode
garantir a integridade no trfego da mensagem. A autenticidade, no entanto, baixa, j
que apenas marcas com baixa robustez, como assinaturas fsicas, podem ser deixadas
para atestar a origem. A informatizao no possvel devido utilizao de objetos
portadores fsicos e mtodos que os utilizam intrinsecamente para o sucesso do
transporte. A complexidade mdia, j que a maioria dos algoritmos exige um
conhecimento e habilidade da origem para o envio da mensagem.

14

http://cienciahoje.uol.com.br/view/2241 - Palavras invisveis - Explicao sobre a utilizao da tinta de


limo.

71

Um bom exemplo a utilizao de pombos correios para a transmisso de


mensagens. A confidencialidade mdia, pois o meio de transmisso, apesar de no
levantar suspeitas, no robusto a ataques caso seja interceptado. A integridade alta,
visto que os pombos so um meio durvel, apesar de estar sujeito a fatores naturais e
humanos que possam interferir em sua misso, e capaz de transmitir a forma de maneira
segura da origem ao destino. A complexidade no geral mdia, pois algumas exigem
tcnicas como o treinamento de pombos ou a reduo fotomecnica para micropontos,
enquanto outras se resumem a simples fundos falsos em bolsas ou malas.
A capacidade alta, pois grande quantidade de informao pode trafegar de
forma escondida, como as informaes trafegadas dentro dos bolos de lua chineses ou
dentro de micropontos.
A no-perceptividade se resume a utilizao de um objeto portador que no gere
suspeitas durante o trfego, sendo assim, a mensagem secreta normalmente no possui
outra camada de proteo alm da falta de desconfiana de um possvel interceptador do
estego-objeto, sendo classificada como mdia.

6.2.3 Classificao da Esteganografia Digital


A Tabela 11 mostra a classificao e justificativa para a subcategoria
Esteganografia Digital.
SUBCATEGORIA ESTEGANOGRFICA X CRITRIOS Esteganografia Digital
Confidencialidade
Alta

Integridade Autenticidade Informatizvel Capacidade


No-perceptividade
Alta
Alta
Sim
Alta
Alta
Tabela 11 - Classificao da subcategoria Esteganografia Digital

Complexidade
Alta

Justificativa: A esteganografia digital utiliza as mais recentes tecnologias


computacionais e conseguem se aproveitar delas para garantir uma grande robustez e
integridade das mensagens esteganografadas.
Normalmente os mtodos so de difcil deteco, sendo ela possvel somente
atravs de tcnicas de esteganlise computacional. A autenticidade alcanada
normalmente por mtodos de verificao de marca dgua ou de clculos de hash, para
validao da origem. Os mtodos informatizveis normalmente apresentam alta
complexidade, o que exige um conhecimento computacional do mtodo e dos conceitos
de esteganografia.
72

Um bom exemplo a utilizao de marcas dgua robustas e invisveis nas


mensagens. A confidencialidade alta, visto que no h suspeita de sua existncia e,
caso haja a deteco, h robustez aos ataques de esteganlise. A integridade alta, pois
consegue garantir a ausncia de modificao durante o transporte e a existncia da
mensagem. A autenticidade alta, visto que mtodos quase indubitveis como hash e
assinatura digital podem ser utilizados. A complexidade, no entanto, alta, visto que
sua utilizao correta difcil para usurios que no conheam os conceitos arraigados
ao seu funcionamento.
A capacidade alta, pois podem ser transmitidas grandes quantidades em
pequenos arquivos, mas, como bem lembram Petitcolas e Katzenbeisser, 2000, h um
conflito de escolha entre o tamanho do payload, a quantidade de informao escondida,
e a robustez do algoritmo, ou seja, quanto maior for a quantidade de bits da mensagem
secreta dentro do objeto portador digital, maior ser a chance de a esteganografia ser
revelada.
A no-perceptividade alta, pois utilizamos atualmente dois sentidos humanos
quando manipulamos arquivos digitais, a viso e a audio, e a esteganografia digital
normalmente no altera o objeto portador suficientemente para causar distores
perceptveis a esses sentidos.

6.2.4 Classificao dos Cdigos Abertos


A Tabela 12 mostra a classificao e justificativa para a subcategoria Cdigos
Abertos.
SUBCATEGORIA ESTEGANOGRFICA X CRITRIOS Cdigos Abertos
Confidencialidade
Alta

Integridade Autenticidade Informatizvel Capacidade


No-perceptividade
Mdia
Baixa
Sim
Baixa
Mdia
Tabela 12 - Classificao da subcategoria Cdigos Abertos

Complexidade
Mdia

Justificativa: Os cdigos abertos conseguem garantir uma alta confidencialidade


por transmitirem a mensagem secreta na mesma camada de viso da mensagem
portadora, sendo difcil a distino de ambas por um interceptador.
Algoritmos como o das Grelhas de Cardano podem tornar a mensagem
resultante em algo incompreensvel, enquanto a Cifra de Bacon pode ser transmitida em
uma mensagem compreensvel e com nexo. Ambas as tcnicas so difceis de serem
73

detectadas sem um bom conhecimento de um interceptador. A integridade mdia, pois


normalmente o meio para transmisso o papel, que pode ser danificado com
facilidade. Em meios digitais, a integridade da informao pode ser preservada com
maior facilidade. A autenticidade ainda fica limitada a assinaturas manuais, um
mecanismo pouco seguro para garantir a origem da mensagem. A informatizao
possvel, pois os mtodos normalmente seguem seqncias de procedimentos que
podem ser algoritmizados, visto que no dependem inerentemente de um objeto
portador fsico. A complexidade baixa, pois os mtodos se utilizam de tcnicas
textuais que trabalham com o objeto portador, a mensagem clara, de forma a
esteganografar uma mensagem secreta. As tcnicas textuais apresentam uma baixa
complexidade, visto que o trabalho com textos se d mais facilmente do que com outras
habilidades, como a esteganografia digital ou o uso de tintas invisveis.
Um bom exemplo a Cifra de Bacon. O texto secreto enviado s claras e sem
levantar suspeitas. Existe um grau razovel de robustez, visto que o formato das letras
que carregam a mensagem secreta e alfabeto binrio para cada letra pode variar,
complicando uma possvel tentativa ilegtima de conhecer o contedo da mensagem. A
integridade fica preservada pela durabilidade do meio, normalmente papel, e pela
dificuldade de alterar a mensagem de forma a que permanea algum sentido aps a
alterao. Entretanto, caso descoberta a esteganografia, a remoo de parte da
mensagem pode ser feita com a eventual remoo de apenas uma parte do texto que
contenha um pedao do cdigo aberto utilizado. A alterao do contedo tambm no
simples, j que envolve um processo de esteganlise ou criptoanlise para o
entendimento do algoritmo. A autenticidade baixa, j as formas de certificar a origem
so manuais. Em meios digitais a autenticidade alta, graas a tcnicas como hash ou a
assinatura digital. A complexidade baixa, visto que a compreenso e utilizao da
tcnica no exigem de difcil execuo, como a esteganografia digital.
A capacidade semelhante s tintas invisveis, mas menor devido a
necessidade de misturar o texto secreto com uma mensagem de cobertura que ainda
proporcione uma mensagem com sentido ao leitor, no despertando suspeitas imediatas
de que h esteganografia presente no documento.
A no-perceptividade mdia, pois, no geral, h cdigos abertos como as cifras
nulas e os acrsticos que apresentam padres visveis no texto, enquanto h cdigos que

74

asseguram uma passagem imperceptvel, como a Cifra de Ave Maria de Trithemius e a


Cifra de Bacon.

6.2.5 Classificao dos Semagramas


A Tabela 13 mostra a classificao e justificativa para a subcategoria
Semagramas.

SUBCATEGORIA ESTEGANOGRFICA X CRITRIOS Semagramas


Confidencialidade
Alta

Integridade Autenticidade Informatizvel Capacidade


No-perceptividade
Mdia
Mdia
Sim
Baixa
Baixa
Tabela 13 - Classificao da subcategoria Semagramas

Complexidade
Baixa

Justificativa: Os semagramas conseguem garantir um alto sigilo na transmisso


das mensagens, pois a mensagem secreta resiste a uma possvel interceptao j que a
sua posse no contm a mensagem em si e sim um cdigo que s ser entendido
corretamente pelas partes conhecedoras do cdigo.
A integridade mdia porque a mensagem normalmente passada por fotos,
quadros ou meios cuja adulterao sem deteco difcil, visto que o cdigo
normalmente particular e guarda particularidades bem conhecido das partes. A
autenticidade maior do que aquela garantida pelos mtodos que utilizam uma simples
assinatura, que pode ser forjada facilmente, pois possvel utilizar assinaturas ou
marcaes mais sofisticadas nas imagens, pinturas ou smbolos utilizadas na
transmisso dos cdigos. A informatizao possvel graas a no inerncia de meio
fsico para confeco do semagrama e seqncia ordenada e algoritmizvel de
procedimentos. A complexidade baixa, j que somente necessria a definio de
smbolos, gestos e figuras e atribuies de significados entre os participantes legtimos
da comunicao.
Um exemplo so os sinais nuticos. A confidencialidade alta j que a
mensagem no levanta grandes suspeitas e o significado no conhecido mesmo com a
interceptao da mensagem. A integridade mdia, pois o cdigo bem conhecido
entre as partes, evidenciando qualquer alterao e transmitido por um meio no
perecvel. A autenticidade garantida pela padronizao do mtodo, como o caso do
cdigo nutico, ou por assinaturas sofisticadas, como em quadros que contm
anamorfose.
75

A capacidade dos semagramas baixa porque o transporte de uma grande


quantidade informao nos signos e smbolos sem despertar razovel suspeita em sua
transmisso algo muito difcil. Podemos ver como exemplo as imagens feitas com
anamorfose. Qualquer distoro notria na imagem despertar os olhos de um atento
observador.
A no-perceptividade baixa, j que o smbolo que carrega um significado
oculto facilmente visualizado durante sua transmisso, como os cdigos nuticos
dispostos nos navios e os antigos smbolos utilizados durante os escravos da guerra civil
americana.

6.3 Combinao de Subcategorias


A Tabela 14 compara as classificaes feitas. Nela podemos ver que possvel
juntar algoritmos das diversas subcategorias.
SUBCATEGORIA ESTEGANOGRFICA X CRITRIOS
Confidencialidade

Integridade

Autenticidade

Informatizvel

Capacidade

No-perceptividade

Complexidade

Mdia

Baixa

Mdia

Mdia

Alta

Alta

Alta

Baixa

Mdia

Mdia

Mdia
Mdia
Sim
Baixa
Baixa
Tabela 14 - Comparao das classificaes das subcategorias

Baixa

Tintas Invisveis
Mdia

Mdia

Baixa

Mdia

Alta

Baixa

No

Baixa

Lugares Escondidos
No

Alta

Esteganografia Digital
Alta

Alta

Alta

Alta

Mdia

Baixa

Sim

Cdigos Abertos
Sim

Semagramas
Alta

Trs exemplos de fuso de algoritmos so apresentados a seguir. As tabelas


abaixo de cada combinao resumem os benefcios agregados.
Semagramas e Lugares Escondidos: A combinao de smbolos como os
tapetes da guerra civil e a utilizao de lugares escondidos como as
rolhas utilizadas pela rainha da Esccia conferem mensagem nveis
altos de Confidencialidade e Integridade. A autenticidade da mensagem
incrementada e a complexidade final do mtodo ainda satisfatria.
Alm disso, os lugares escondidos conseguem fortalecer a baixa
capacidade e no-perceptividade que encontramos quando utilizamos os

76

semagramas. A capacidade dos semagramas no se altera, visto que seu


significado que conte a mensagem e no sua quantidade.
SUBCATEGORIA ESTEGANOGRFICA X CRITRIOS
Confidencialidade

Integridade

Autenticidade

Informatizvel

Capacidade

No-perceptividade

Complexidade

Alta

Mdia

Mdia

Baixa

Baixa

Baixa

Lugares Escondidos
Mdia

Alta

Baixa

Alta

Mdia

Mdia

No

Semagramas
Sim

TOTAL
Alta

Alta
Mdia
No
Baixa
Mdia
Tabela 15 - Benefcios do uso combinado de Lugares Escondidos e Semagramas

Mdia

Tintas invisveis e Cdigos Abertos: A utilizao desta combinao


permite a transmisso de uma mensagem com alguns caracteres da
mensagem secreta escondidos por tinta invisvel e outros visveis a olho
nu. A confidencialidade da mensagem fica alta e a integridade, apesar de
mdia, satisfatria para o envio, pois a existncia de duas camadas de
esteganografia dificulta a adulterao completa da mensagem. Quanto
capacidade e no-perceptividade, a fuso das tcnicas no fortalece o
processo esteganogrfico.
SUBCATEGORIA ESTEGANOGRFICA X CRITRIOS
Confidencialidade

Integridade

Autenticidade

Mdia

Mdia

Baixa

Informatizvel

Capacidade

No-perceptividade

Complexidade

Mdia

Baixa

Mdia

Mdia

Tintas invisveis
No

Baixa

Cdigos Abertos
Alta

Mdia

Baixa

Sim

Baixa

TOTAL
Alta

Mdia
Mdia
No
Baixa
Mdia
Tabela 16 - Benefcios do uso combinado de Tintas invisveis e Cdigos abertos

Mdia

Esteganografia Digital e Lugares Escondidos: A utilizao conjunta de


tcnicas das duas subcategorias proporciona um arquivo armazenado em
mdia (CDs, pen-drive etc) transportado em locais no triviais, como no
um fundo falso de uma mala ou dentro de um bolo ou outro alimento,
com os devidos cuidados de temperatura e umidade que uma mdia
digital necessita para sua preservao. Teremos com a camada extra de
esteganografia um obstculo a mais para a deteco da mensagem secreta
e sua conseqente quebra via esteganlise, permitindo que a mdia seja
77

trafegada a longas distncias sem levantar suspeitas, j que nem sempre a


esteganografia digital invisvel, coisa que um lugar escondido pode
ajudar adicionando uma camada de invisibilidade mdia, j que sua
existncia no facilmente detectada. A capacidade e a noperceptividade so reforadas pela camada digital da combinao das
tcnicas.
SUBCATEGORIA ESTEGANOGRFICA X CRITRIOS
Confidencialidade

Integridade

Autenticidade

Alta

Alta

Alta

Informatizvel

Capacidade

No-perceptividade

Complexidade

Alta

Alta

Mdia

Mdia

Esteganografia Digital
Sim

Alta

Lugares Escondidos
Mdia

Alta

Baixa

No

Alta

TOTAL
Alta
Alta
Alta
No
Alta
Alta
Alta
Tabela 17 - Benefcios do uso combinado de Esteganografia digital e Lugares escondidos

6.4 Consideraes Finais

A classificao dos algoritmos esteganogrficos tem como objetivo agrupar os


diversos algoritmos encontrados na literatura, em funo de suas principais caractersticas (confidencialidade, integridade, autenticidade, possibilidade de informatizao e
complexidade). Com base nesta classificao, podemos escolher mtodos esteganogrficos a serem utilizados conjuntamente (combinando suas caractersticas mais fortes),
visando aumentar a segurana das mensagens transmitidas.

78

7. Concluso
Nos dias atuais, a segurana da informao um tema amplamente discutido e
de grande relevncia para a tecnologia da informao. Questes como a confidencialidade, integridade e autenticidade de uma mensagem, assim como a privacidade de uma
comunicao so pontos que trazem preocupao para o cada vez crescente nmero de
usurios da internet, que trocam milhes de mensagens a cada dia, sejam pessoais ou
comerciais, que sua interceptao e divulgao poderiam comprometer grandes organizaes e marcas mundialmente prestigiadas.
Alm do seu uso para fins legais, a esteganografia amplamente utilizada por
organizaes criminosas, que visam utiliz-la para criarem um canal de comunicao
seguro para trocar suas informaes. Foras policiais de diversas esferas
governamentais tentam constantemente interceptar e obter o contedo original de tais
mensagens visto que diversos crimes e atentados poderiam ser evitados com a sua
obteno.
Em vista disto, neste trabalho, estudamos diversas tcnicas de esteganografia,
bem como sua evoluo atravs da histria, e propomos uma forma de classific-las em
subcategorias que renem tcnicas cujas caractersticas bsicas so similares. Esta
classificao foi feita segundo sete critrios, que permeiam as reas de Segurana da
Informao (confidencialidade, integridade e autenticidade) e da prpria Esteganografia (informatizvel, complexidade, capacidade e no-perceptividade).
A partir da classificao proposta, pudemos evidenciar aspectos positivos e
negativos de cada tcnica e, aplicando o conceito de esteganografia em camadas,
tambm discutimos como o uso simultneo de diversas tcnicas de esteganografia pode
fortalecer a segurana de um processo de comunicao.
Consideramos que o estudo de como o processo em camadas ocorre importante
para tornar as comunicaes mais seguras e tambm para o processo inverso, isto ,
auxiliar os profissionais a realizar a esteganlise tendo em mente o processo em
camadas, onde diversas tcnicas podem ser utilizadas para esconder a existncia da
mensagem e embaralhar seu contedo, isto quando esteganografia e criptografia forem
utilizadas simultaneamente.

79

Podem se considerar sugestes de trabalho futuro para o tema:


Testar diversas combinaes possveis de algoritmos e verificar os
efeitos positivos e negativos que subcategorias distintas inserem na
comunicao.
Desenvolver

sistemas de esteganlise que

busquem sinais de

esteganografia em camadas.
Desenvolver sistemas que permitam as combinaes possveis de
tcnicas aqui supracitadas para esteganografar arquivos digitais.

80

Referncias Bibliogrficas
ACAD. LAT. DE SEG. INFO. Academia Latina de Segurana da Informao. Disponvel em: <
https://www.technetbrasil.com.br/academia2007/seguranca/Home.aspx> Acesso em 11 nov.
2009.
ALMEIDA, J.C.B. (2002) Cifras clssicas. Universidade do Minho, Portugal.
ARNOLD, M., SCHMUCKER, M., and WOLTHUSEN, S. D. (2003) Techniques and
Applications of Digital Watermarking and Content Protection. Artech House, Norwood,
Massachusetts.
AURLIO (1999) Novo Dicionrio Aurlio O Dicionrio da Lngua Portuguesa.
BAUER, F. L. (2002) Decrypted Secrets: Methods and Maxims of Cryptology, 3rd ed. SpringerVerlag, New York.
BELISRIO, R. (2009) Imagens qunticas, computadores qunticos. Disponvel em: <
http://afisicasemove.blogspot.com/search/label/C%20%20Computa%C3%A7%C3%A3o%20qu%C3%A2ntica > Acesso em 12 abr. 2009
CHANDRAMOULI, R. (2002) A Mathematical Approach to Steganalysis. SPIE Security and
Watermarking of Multimedia Contents IV, Califrnia.
COTRIM, G. (1999) Histria Global Brasil e Geral. Ed. Saraiva, So Paulo.
COUTINHO, P.S. (2008) Tcnicas Modernas de Esteganografia. Disponvel em <
http://www.gta.ufrj.br/grad/08_1/estegano/TcnicasModernas.html > Acesso em 14 nov. 09
FONSECA, T.C. (2007) Esteganografia. Disponvel em <
http://www.gta.ufrj.br/grad/07_2/thiago_castello/index.html> Acesso em 26 abr. 2009.
ICPBRASIL. Glossrio ICP Brasil. Disponvel em <
http://www.iti.gov.br/twiki/pub/Certificacao/Glossario/glossario_iti.pdf > Acesso em 25 out. 2009
ITI. Instituto Nacional de Tecnologia da Informao. Disponvel em <
http://www.iti.gov.br/twiki/pub/Certificacao/CartilhasCd/brochura01.pdf > Acesso em 26 abr.
2009.
JLIO, E; BRAZIL, W. e ALBUQUERQUE, C. (2007) Esteganografia e suas aplicaes.
Universidade Federal Fluminense.
JNIOR, J.G.R. e AMORIM, E. S. (2008) Esteganografia: integridade, confidencialidade e
autenticidade. So Bernardo do Campo.

81

JNIOR, O.A. (2009) Nmeros qunticos. Universidade Federal do Tringulo Mineiro.


Disponvel em
<http://www.uftm.edu.br/disfisicoquimica/material/AVIdisfisicoquimica090310102848.pdf>
Acesso em 25 out. 2009.
KAHN, D. (1967) The Codebreakers The Story of Secret Writing. New York, New York,
U.S.A.
KESSLER, G. C. (2004) An Overview of Steganography for the Computer Forensics Examiner.
Disponvel em
< http://www.fbi.gov/hq/lab/fsc/backissu/july2004/research/2004_03_research01.htm > Acessado em 03 jun. 2009.
KIPPER, G. (2004) Investigator's Guide to Steganography. Auerbach Publications.
LEAL, S. Certinews- Criptografia Quntica. Disponvel em <
https://www.certisign.com.br/certinews/edicoes/certnews_06/sleal.htm> Acesso em 21 abr. 2009.
LIMA, R. A. F. (2007) Anamorfose: A matemtica na anamorfose. UNIMESP.
MARCIANO, J.L.P. (2006) Segurana da Informao - uma abordagem social. Universidade de
Braslia, Braslia.
MESQUITA NETO, T. (2007) Uma aplicao de tcnicas de ocultao de dados para
armazenamento e recuperao de informaes em arquivos multimdia. Unioeste - Universidade
Estadual do Oeste do Paran, Paran.
MICHAELIS. Moderno Dicionrio da Lngua Portuguesa. Disponvel em <
http://michaelis.uol.com.br/moderno/portugues/index.php?lingua=portuguesportugues&palavra=exatid%E3o > Acesso em 11 nov. 2009.
MISAGHI, M. (2001) Avaliao de Modificaes do Cifrador Catico de Roskin. Florianpolis.
Dissertao (Mestrado em Cincia da Computao) Centro Tecnolgico, Universidade Federal
de Santa Catarina. Acesso em 05 abr. 2009.
NBR ISO 27002. ABNT NBR ISO/IEC 27002:2005 - Cdigo de Prtica para a Gesto da
Segurana da Informao.
NETO, F.C.J; DUARTE, O.C.M.B (2003). Criptografia Quntica para Distribuio de Chaves.
Universidade Federal do Rio de Janeiro.
NETO. (2004) Criptografia Quntica. Disponvel em:
<http://www.numaboa.com/index.php?option=com_content&view=article&id=627&Itemid=145>
Acesso em 12 abr. 2009.
OLIVEIRA, B.G. (2005) Fundamentos da Criptologia. Parte I Introduo e Histrias.
Universidade Federal do Rio de Janeiro, GRIS-2005-A-003.
PEIXOTO, M. C. P. (2006) Engenharia Social & Segurana da Informao na gesto corporativa.
Brasport. Rio de Janeiro.
82

PETITCOLAS, F.A.P. e KATZENBEISSER, S. (2000). Information Hiding Techniques for


Steganography and Digital Watermarking. Artech House.
PETRI, M. (2004) Esteganografia. Instituto Superior Tupy, Joinville.
REZENDE, P. A.D. (2000) Criptografia e Segurana na Informtica. Copymarket, Universidade
de Braslia, Braslia.
RIBEIRO, J.T. (2007) Criptografia: Tcnicas de Data Mining para Criptoanlise.
SANTOS, B.R e ALVES, R, S. Princpio da Incerteza de Heisenberg. Disponvel em
<http://www.gta.ufrj.br/grad/07_1/quantica/PrincpiodaIncertezadeHeisenberg.html> Acesso em
25 out. 2009.
SCHNEIDER, G.G. (2005) Arquitetura de Computadores Qunticos. Universidade Federal do
Rio Grande do Sul, Porto Alegre.
SIMPLCIO JNIOR, M.A. (2008) Algoritmos criptogrficos para redes de sensores. So Paulo.
SINGH, S. (2001) O Livro dos Cdigos - A Cincia do Sigilo: do Antigo Egito Criptografia
Quntica. Ed. Record, Rio de Janeiro.
STINSON, D. (1995) Cryptography - Theory and Practice. CRC Press.
TEIXEIRA, M.A.O; BRAGA, F.A.A e FREIRE, P.H. (2007) Apresentao sobre Criptografia na
disciplina Sistemas Computacionais. FATEC So Paulo, So Paulo.
TKOTZ, V. (2003) As substituies monoalfabticas. Disponvel em <
http://www.numaboa.com/criptografia/substituicoes/monoalfabeticas> Acesso em 25 out. 2009.
TKOTZ, V. (2005a) Modos de operao das cifras de bloco. Disponvel em <
http://www.numaboa.com/criptografia/bloco/355-modos-de-operacao> Acesso em 25 out. 2009.
TKOTZ, V. (2005b) O que criptoanlise. Disponvel em <
http://www.numaboa.com/criptografia/criptoanalise/307-Criptoanalise> Acesso em 25 out. 2009.
TKOTZ, V. (2005c) A Grelha de Cardano (e de Richelieu). Disponvel em <
http://www.numaboa.com/criptografia/esteganografia/163-grelha-de-cardano> Acesso em 25 out.
2009.
TKOTZ, V. (2005d) A grade giratria de Fleissner. Disponvel em <
http://www.numaboa.com/criptografia/transposicoes/418-grade-giratoria> Acesso em 25 out.
2009.
TKOTZ, V. (2005e) A Cifra de Bacon. Disponvel em <
http://www.numaboa.com/criptografia/supercifragens/331-cifra-de-bacon> Acesso em 25 out.
2009.

83

TKOTZ, V. (2005f) Criptografia - Semagrama. Disponvel em <


http://www.numaboa.com/glossarios/cripto> Acesso em 25 out. 2009.
TKOTZ, V. (2007a) Cifras de Substituio. Disponvel em <
http://www.numaboa.com/criptografia/substituicoes> Acesso em 25 out. 2009.
TKOTZ, V. (2007b) Ave Maria de Trithemius. Disponvel em <
http://www.numaboa.com/criptografia/esteganografia/613-Ave-Maria> Acesso em 25 out. 2009.
TKOTZ, V. (2007c) Semforos de bandeiras. Disponvel em <
http://www.numaboa.com/criptografia/codigos/codigos-abertos/700-semaforos> Acesso em 25
out. 2009.
UFCG. Grupos de Mtodos Formais. Disponvel em < http://www.dsc.ufcg.edu.br/~gmf >
Acesso em 12 abr. 2009.
UFRJ UNIVERSIDADE FEDERAL DO RIO DE JANEIRO. (2006) Esteganlise. Disponvel
em: < http://www.gta.ufrj.br/grad/09_1/versao-final/stegano/esteganalise.html > Acesso em: 14
nov. 2009.
WAYNER, P. (2002) Disappearing Cryptography: Information Hiding: Steganography &
Watermarking. 2nd. ed. Morgan Kaufmann, San Francisco, California.

84

Bibliografia Consultada
SCHNEIER, B. Applied Cryptography. 2nd. ed. Wiley, 1995.
MARINE WAY POINTS. Nautical Flags and their meanings. Disponvel em:
< http://www.marinewaypoints.com/learn/flags/flags.shtml > Acesso em 06 dez. 2009.
RAMOS, A. Modos de Operao de Cifras de Bloco. Disponvel em:
< ftp://ftp.registro.br/pub/gts/gts14/02-a-Modos-Operacao-Block-Cipher.pdf > Acesso em
06 dez. 2009.
KRZYZANOWSKI, P. Distributed Systems and Steganography. Disponvel em:
< http://www.slideshare.net/sriprasanna/steganography-distributed-computing > Acesso
em 06 dez. 2009.
GODOI, T.O. Esteganografia Um estudo sobre ocultao de informaes em mdia
sonora. Faculdade Cenecista Nossa Senhora dos Anjos. Gravata, 2008.
WESTPHAL, K. Steganography Revealed. Disponvel em:
< http://www.securityfocus.com/infocus/1684 > Acesso em 07 dez. 2009
STEGOARCHIVE.COM. Steganography Software. Disponvel em:
< http://home.comcast.net/~ebm.md/stego/software.html> Acesso em 07 dez. 2009

85

You might also like