Professional Documents
Culture Documents
HISTRIA, TCNICAS E
CLASSIFICAO DE
ALGORITMOS
ESTEGANOGRFICOS
So Paulo
2009
SUMRIO
1. Introduo ....................................................................................................... 1
1.1 Motivao .................................................................................................. 1
1.2 Objetivos ................................................................................................... 2
1.3 Organizao .............................................................................................. 2
2. Criptologia ....................................................................................................... 4
2.1 Classificao da Criptologia ...................................................................... 4
2.2 Esteganografia .......................................................................................... 5
2.3 Criptografia ................................................................................................ 5
2.3.1 Cifras e Cdigos ................................................................................. 6
2.3.2 Protocolos de Comunicao (Criptografia Simtrica e Assimtrica) ... 9
2.3.2.1 Criptografia Simtrica ................................................................. 10
2.3.2.2 Criptografia Assimtrica ............................................................. 11
2.3.3 Criptografia Quntica ........................................................................ 14
2.3.3.1 Criptografia Clssica X Criptografia Quntica ............................ 14
2.4 Criptoanlise ........................................................................................... 19
2.5 Consideraes Finais .............................................................................. 19
3. Segurana da Informao ............................................................................. 20
3.1 Conceitos de Segurana da Informao ................................................. 20
3.1.1 Confidencialidade ............................................................................. 20
3.1.2 Integridade ........................................................................................ 21
3.1.3 Disponibilidade.................................................................................. 22
3.1.4 Autenticidade .................................................................................... 23
3.1.5 No-Repdio..................................................................................... 25
3.2 Consideraes Finais .............................................................................. 26
4. Histria da Esteganografia ............................................................................ 27
4.1 Esteganografia na Idade Antiga .............................................................. 27
4.1.1 Tabuletas de Demarato ................................................................. 27
4.1.2 Histaeu e o Mensageiro ................................................................. 28
4.1.3 Enas, o Ttico .............................................................................. 29
4.2 Esteganografia na Idade Mdia ............................................................... 30
4.2.1 Os Chineses ..................................................................................... 30
4.3 Esteganografia na Idade Moderna .......................................................... 31
4.3.1 Gaspar Schott Schola Steganographica ........................................ 31
4.3.2 Johannes Trithemius......................................................................... 32
4.3.3 A Grelha de Cardano, Richelieu e Fleissner ..................................... 33
4.3.4 Giovanni Porta .................................................................................. 35
4.3.5 Francis Bacon ................................................................................... 35
4.3.6 John Wilkins ...................................................................................... 36
4.3.7 Maria, Rainha da Esccia ................................................................. 37
4.3.8 George Washington .......................................................................... 38
4.4 Esteganografia na Idade Contempornea ............................................... 39
4.4.1 Pombos Correios em Paris ............................................................... 39
4.4.2 Cdigos em Jornais .......................................................................... 40
4.4.3 Tapetes da Guerra Civil .................................................................... 40
4.4.4 Cdigo Nutico ................................................................................. 41
II
III
LISTA DE FIGURAS
Figura 2.1 - Estrutura da Criptologia ................................................................... 4
Figura 2.2 - Funcionamento da Criptografia........................................................ 6
Figura 2.3 Cifra de Transposio ........................................................................ 7
Figura 2.4 Cifra de Substituio .......................................................................... 7
Figura 2.5 Disco de Alberti .................................................................................. 8
Figura 2.6 - Modelo simplificado de criptografia convencional .......................... 10
Figura 2.7: Processo de Criptografia Assimtrica ............................................. 12
Figura 2.8 Processo de encriptao com o PGP ........................................... 13
Figura 2.9 Processo de decriptao com o PGP ........................................... 14
Figura 2.10 Polarizao possvel dos ftons.................................................. 16
Figura 2.11 Medies corretas dos ftons ..................................................... 17
Figura 2.12 Medies possveis quando o filtro incorreto escolhido. .......... 17
Figura 2.13 Transmisso dos ftons entre Alice e Beto ................................. 18
Figura 2.14 Criao da Chave aps as medies dos ftons ........................ 18
Figura 3.1 Confidencialidade das Informaes .............................................. 21
Figura 3.2 Integridade das Informaes......................................................... 22
Figura 3.3 Integridade das Informaes......................................................... 23
Figura 3.4 Autenticidade utilizando Chave Assimtrica ................................. 24
Figura 3.5 Assinatura Digital utilizando algoritmos de chave pblica ............. 25
Figura 3.6 Conferncia atravs da Assinatura Digital .................................... 25
Figura 4.1 Exemplo de mensagem tatuada no corpo .................................... 29
Figura 4.2 Bolo da lua atual ........................................................................... 30
Figura 4.3 Foto de Partitura com a representao de notas e letras ............. 31
Figura 4.4 Mensagem esteganografada pelo algoritmo Ave Maria ............. 33
Figura 4.5 Exemplo da Grelha de Cardano.................................................... 34
Figura 4.6 Exemplo da Grelha de Fleissner. .................................................. 34
Figura 4.7 Alfabeto de Bacon......................................................................... 36
Figura 4.8 Nomenclatura utilizada por Maria e seus conspiradores .............. 37
Figura 4.9 Carta trocada entre Maria e seus conspiradores .......................... 38
Figura 4.10 Pgina do livro de cdigos utilizado entre Washington e os
Culpers.............................................................................................................. 39
Figura 4.11 - Renam seus pertences para a viagem. ..................................... 40
Figura 4.12 O caminho da liberdade .............................................................. 41
Figura 4.13 Cdigo Nutico (1/3) ................................................................... 42
Figura 4.13 Cdigo Nutico (2/3) ................................................................... 43
Figura 4.13 Cdigo Nutico (3/3) ................................................................... 44
Figura 4.14 Foto dos prisioneiros do U.S. Navy Pueblo................................. 46
Figura 5.1 Classificao da Esteganografia ................................................... 48
Figura 5.2 Processo esteganogrfico ............................................................ 49
Figura 5.3 Exemplo de Marca Dgua ........................................................... 52
Figura 5.4 Acrstico ....................................................................................... 54
Figura 5.5 Hierglifos egpcios....................................................................... 56
Figura 5.6 Letra A representada por um relgio ............................................ 56
Figura 5.7 Palavras transmitidas via um semagrama visual com relgios ..... 57
Figura 5.8 Semagrama Textual com espaamento entre palavra. ................. 57
IV
LISTA DE TABELAS
Tabela 1 - Diferenas entre Esteganografia e Criptografia ................................. 5
Tabela 2 - Classificao das Cifras ..................................................................... 9
Tabela 3 - Algoritmos Simtricos ...................................................................... 11
Tabela 4 - Algoritmos Assimtricos .................................................................. 13
Tabela 5 - Alfabeto utilizado na Cifra de Bacon. .............................................. 35
Tabela 6 - Tap Code usado pelos prisioneiros no Vietn ............................... 47
Tabela 7 - Diferenas entre Esteganografia e Marcas Dgua.......................... 52
Tabela 8 - Subcategorias, Descries e Algoritmos ......................................... 69
Tabela 9 - Classificao da subcategoria Tintas Invisveis ............................... 70
Tabela 10 - Classificao da subcategoria Lugares Escondidos ...................... 71
Tabela 11 - Classificao da subcategoria Esteganografia Digital ................... 72
Tabela 12 - Classificao da subcategoria Cdigos Abertos ............................ 73
Tabela 13 - Classificao da subcategoria Semagramas ................................. 75
Tabela 14 - Comparao das classificaes das subcategorias....................... 76
Tabela 15 - Benefcios do uso combinado de Lugares Escondidos e
Semagramas ..................................................................................................... 77
Tabela 16 - Benefcios do uso combinado de Tintas invisveis e Cdigos
abertos .............................................................................................................. 77
Tabela 17 - Benefcios do uso combinado de Esteganografia digital e Lugares
escondidos ........................................................................................................ 78
VI
LISTA DE SIGLAS
BMP
CFB
DES
DSS
IDEA
ISO
JPEG
LSB
MP3
NATO
NBR
OFB
PCBC
PGP
RC5
RGB
RSA
WAV
Bitmap
Cipher Feedback
Data Encryption Standard (Padro de Encriptao de
Dados)
Digital Signature Standard (Padro de Assinatura Digital)
International Data Encryption Algorithm (Algoritmo de
Encriptao de Dados Internacional)
International Organization for Standardization
(Organizao Internacional para Padronizao)
Joint Photographic Experts Group
Least Significant Bit (Bit menos significativo)
MPEG-1/2 Audio Layer 3
North Atlantic Treaty Organization (Organizao do
Tratado do Atlntico Norte)
Norma Brasileira
Output Feedback
Propagating cipher-block chaining (corrente de blocos em
propagao)
Pretty Good Privacy
Rivest Cipher/ Ron's Code 5
Padro RGB Red, Green, Blue
Iniciais do sobrenome de Ronald Rivest, Adi Shamir e
Leonard Adleman
Formato de udio WAVE
VII
CURRICULUM VITAE
Nichols Aron Jasper, nascido no dia 03 de junho de 1988, na cidade de So
Paulo, So Paulo, cursa Processamento de Dados pela Faculdade de Tecnologia de So
Paulo.
VIII
RESUMO
Esteganografia pode ser definida como a cincia que estuda as formas de se
esconder uma mensagem dentro de uma comunicao, ocultando a sua existncia.
Historicamente a esteganografia evoluiu em simultaneidade com a criptografia, cincia
que se dedica a estudar formas de embaralhar o significado de uma mensagem,
tornando-a de difcil entendimento a qualquer pessoa que no deva saber do contedo
original.
segurana da comunicao.
Nos dias atuais, a segurana da informao um tema amplamente discutido e
de grande relevncia para a tecnologia da informao. Questes como a
confidencialidade, integridade e autenticidade de uma mensagem, assim como a
privacidade de uma comunicao so pontos que trazem preocupao para o cada vez
crescente nmero de usurios da internet, que trocam milhes de mensagens a cada dia,
sejam pessoais ou comerciais, que sua interceptao e divulgao poderiam
comprometer grandes organizaes e marcas mundialmente prestigiadas.
Em vista disto, neste trabalho, estudamos diversas tcnicas de esteganografia,
bem como sua evoluo atravs da histria, e propomos uma forma de classific-las em
subcategorias que renem tcnicas cujas caractersticas bsicas so similares. A partir
desta classificao, pudemos evidenciar aspectos positivos e negativos de cada tcnica
e, aplicando o conceito de esteganografia em camadas, mostramos como o uso
simultneo de diversas tcnicas de esteganografia pode fortalecer a segurana de um
processo de comunicao.
IX
ABSTRACT
Steganography can be defined as the science that studies the ways of hiding a
message within a communication, hiding its existence. Historically, steganography has
evolved simultaneously with criptography, the science dedicated to studying ways to
scramble the meaning of a message, making it difficult to understand to anyone who
should not know the original content. Both sciences are complementary and their
combined use enhances the security of communication.
Nowadays, information security is a topic widely discussed and highly relevant
to information technology. Issues such as confidentiality, integrity and authenticity of a
message, as well as privacy of communication are points that bring concern to the ever
growing number of Internet users, exchanging millions of messages each day, whether
personal or business, which the interception and disclosure could compromise large
organizations and prestigious brands worldwide.
In front of this, in this work, we study various techniques of steganography, as
well as its evolution through history, and propose a way to classify them in
subcategories grouping techniques whose basic characteristics are similar.
By using this classification, we can evince positive and negative aspects of each
technique and, by applying the concept of steganography in layers, we also show how
the simultaneous use of several techniques of steganography can strengthen the security
of a communication process.
1. Introduo
1.1 Motivao
Atualmente a nossa vida est cercada pela criptografia e esteganografia. Mesmo que
muitos de ns no tenhamos conhecimento desse fato, boa parte das conexes feitas
atravs da Internet so criptografadas de modo a prover maior segurana nas transaes
feitas entre cliente e servidor.
Mas no podemos deixar de lado a importncia da esteganografia no curso da
histria humana. Desde antes de Cristo as tcnicas esteganogrficas conseguem suprir
um ponto que a criptografia no consegue: a ocultao da mensagem.
Sendo a existncia ou no da mensagem um ponto crucial para garantir a segurana da
mesma, a Esteganografia foi e continua sendo de grande importncia no cenrio
mundial.
Durante milhares de anos, reis, rainhas e generais dependeram de comunicaes
eficientes de modo a governar seus pases e comandar seus exrcitos. Ao mesmo tempo,
todos estavam cientes das conseqncias de suas mensagens carem em mos erradas,
revelando segredos preciosos a naes rivais ou divulgando informaes vitais para as
foras inimigas [SINGH, 2008]. Por diversas vezes no decorrer da histria, mensagens
criptografadas foram interceptadas, mas no conseguiram ser descobertas graas
esteganografia, que tem auxiliado no segredo da existncia de uma mensagem h vrios
sculos [KIPPER, 2004].
Apesar da importncia da esteganografia, no entanto, no encontramos um
material que reunisse as diversas tcnicas existentes e que classificasse os algoritmos
esteganogrficos de modo a facilitar a criao de novos algoritmos a partir da
combinao daqueles j existentes, utilizando qualidades e equilibrando as fraquezas
inerentes a cada um.
1.2 Objetivos
Visto o vasto contedo existente sobre esteganografia foi constatado que, por mais
profundas que fossem as publicaes, todo o conhecimento estava espalhado, sem
nenhuma publicao que agregasse toda essa vastido de saber de forma centralizada e
mantivesse a qualidade das publicaes originais.
Assim, a principal finalidade deste trabalho realizar uma anlise profunda de
diversas tcnicas de esteganografia usadas no decorrer da histria e utilizar critrios de
Segurana da Informao para classificar os diversos algoritmos correspondentes. A
partir desta classificao, esperamos evidenciar aspectos positivos e negativos de cada
tcnica e mostrar como o uso simultneo de diversas tcnicas de esteganografia (em
camadas) pode fortalecer a segurana de um processo de comunicao.
1.3 Organizao
O restante deste trabalho est organizado conforme descrito a seguir:
1.
Introduo
Apresentao da motivao para realizao do trabalho, objetivos principais e
organizao do contedo.
2. Criptografia
Apresentao de conceitos de criptografia, como origem, fundamentos e alguns
algoritmos utilizados durante a histria.
3.
Segurana da Informao
Definio dos conceitos de segurana da informao, sua relao com a os
algoritmos criptogrficos e esteganogrficos.
4.
Histria da Esteganografia
Apresenta conceitos bsicos sobre Esteganografia e retrata um pouco da histria
e personagens que contriburam para a cincia esteganogrfica ao longo dos
sculos.
5.
Tcnicas Esteganogrficas
Apresenta conceitos avanados sobre esteganografia, sendo este captulo a
compilao, adaptao e aprimoramento de diversos materiais, tentando
abranger de forma clara e funcional diversas vertentes esteganogrfica, alm de
mostrar o seu uso na atualidade.
7. Concluso
Concluso do trabalho com base nos resultados obtidos.
2. Criptologia
Neste captulo so apresentadas diversas caractersticas da criptografia que
posteriormente sero utilizadas para classificao dos algoritmos esteganogrficos, j
que muitas de suas utilizaes combinam tcnicas cripto-esteganogrficas, ou seja,
mesclam caractersticas da criptografia e da esteganografia. A seguir definiremos alguns
conceitos para facilitarmos nossa classificao e estudo.
2.2 Esteganografia
Esteganografia a arte de esconder mensagens e informaes, tendo como
objetivo a comunicao em segredo. A esteganografia grava uma mensagem
confidencial dentro de outra, que funciona como uma portadora, s que mais extensa. O
objetivo alterar a mensagem portadora de tal forma que o resultado seja imperceptvel
[PETRI, 2004].
Segundo KIPPER [2004], a esteganografia difere da criptografia nos seguintes
aspectos, relacionados na Tabela 1.
ESTEGANOGRAFIA
CRIPTOGRAFIA
2.3 Criptografia
E E C L E T AG F
S T F A E E N R I
T C A D S G O A A
Figura 2.3 Cifra de Transposio
As cifras tambm podem ser classificadas conforme a relao entre o tamanho final
da mensagem cifrada e seu tamanho inicial, como vemos na Tabela 2:
Tipo de Cifra
Caracterstica
Monogrmica
Poligrmica
Tomogrmica
10
Algoritmo
Tamanho
Descrio
da Chave
DES (Data Encryption
64 BITS
Standard)
112 BITS
IDEA
128 BITS
RC5
Tamanho
varivel
mensagem
original
fornecida
ao
11
uma chave pblica e outra chave privada. Se for utilizada a chave pblica para cifrar,
deve-se utilizar a chave privada para decifrar, e vice-versa.
A idia de um sistema onde o problema das distribuies de chaves, inerente aos
sistemas simtricos, fosse superado foi uma das maiores revolues da criptografia
desde o seu surgimento [SINGH, 2008]. H controvrsias sobre sua origem: h dvidas
se ela teria sido concebida por Whitfield Diffie, Martin Hellman e Ralph Merkle, por
volta de 1975 nos EUA ou por James Ellis, criptgrafo britnico, no final da dcada de
1960. Como James trabalhava para o servio secreto da Inglaterra, seus avanos tiveram
que permanecer em sigilo durante vrios anos. Independente de quem iniciou a
revoluo, o trabalho dos acadmicos envolvidos deve ser reconhecido, sobretudo por
terem trabalhado de forma independente de um dos maiores avanos criptogrfico da
histria, pois ambos os estudos se desenvolveram sem o conhecimento um do outro, dos
lados opostos do Atlntico.
A imagem a seguir ilustra seu funcionamento:
12
4) Quando A deseja enviar uma mensagem para B, ela utiliza a chave pblica do B para
cifrar a mensagem;
5) Quando B recebe esta mensagem, ele poder decifr-la utilizando a sua chave
privada. Sendo mantida em segredo, somente B poder decifrar a mensagem com sua
chave privada.
Alguns dos principais algoritmos de chave pblica so comentados na Tabela 4.
Algoritmo
Descrio
RSA
El Gamal
e DSS
Vale ressaltar que h algoritmos, como o PGP (Pretty Good Privacy), que
mescla algoritmos simtricos (IDEA) e algoritmos assimtricos (RSA), para garantir a
autenticidade e a privacidade das mensagens. As Figuras 2.8 e 2.9 ilustram o processo
de ida e volta do PGP.
13
14
Um computador quntico um dispositivo que executa clculos fazendo uso direto de propriedades da
mecnica quntica, O principal ganho desses computadores a possibilidade de resolver em tempo
eficiente, alguns problemas que na computao clssica levariam tempo impraticvel, como por exemplo:
fatorao, busca de informao em bancos no ordenados etc. Em 2009, data desta monografia, a prtica
da computao quntica ainda , ao menos publicamente, incipiente.
15
A base retilnea
por
Alice deseja enviar um "0" a Beto, ela envia um fton no estado polarizado
um "1", envia o estado
. A base diagonal
, se deseja enviar
[UFCG,2002].
O ngulo que o campo eltrico de um fton faz em relao ao seu plano de deslocamento chamado de
plano de polarizao e com essas caractersticas que iremos transmitir as informaes de uma forma
totalmente segura. NETO, 2004 em http://www.numaboa.com/criptografia/cripto-papers/627-criptografiaquantica.
16
foram corretas e, a partir da, ambos tm uma chave para transmitir suas mensagens de forma
segura. [NETO, 2004]
As Figuras 2.11 e 2.12 ilustram o processo de como um filtro pode ser utilizado para
medir a polarizao de um fton. Na Figura 2.11, temos a ocorrncia de uma medio
correta e na figura 2.12 s conseqncias de uma medio incorreta.
17
Aps a transmisso dos ftons, a criao da chave explicada na Figura 2.14. Onde
as medies corretas so utilizadas para formar a chave:
18
2.4 Criptoanlise
A criptoanlise a cincia de quebrar os mtodos criptogrficos, para que se
possa decifrar e ler as mensagens anteriormente criptografadas [TKOTZ, 2005b]. Em
outras palavras, a criptoanlise estuda todos os procedimentos necessrios para tentar
comprometer as tcnicas criptogrficas, para decifrar uma mensagem secreta sem ter o
conhecimento inicial da chave.
A criptoanlise se divide na Criptoanlise Clssica, utilizada nas cifras
consideradas clssicas, as cifras de substituio e transposio [ALMEIDA, 2002], As
cifras clssicas so normalmente examinadas com a Anlise de Freqncia, uma tcnica
que analisa o texto cifrado em busca de padres que possam indicar traos sobre a
mensagem original.
A criptoanlise moderna tem um objetivo diferente, que a descoberta da chave
criptogrfica utilizada por um determinado algoritmo criptogrfico, utilizando a menor
quantidade possvel de recursos como processamento, memria e nmero de mensagens
claras/cifradas [SIMPLICIO JUNIOR, 2008]. A criptoanlise surge em um contexto
onde a maioria das cifras atuais e as que esto por vir sero executadas por
computadores ou mquinas similares, onde novos mtodos de criptoanlise se fazem
necessrios.
algoritmos
cripto-esteganogrficos,
que
utilizar
diversos
conceitos
Um bloco de nica vez uma chave aleatria que utilizada apenas uma nica vez, para cifrar uma
mensagem, e destruda em seqncia [SINGH, 2008, p. 139]
19
3. Segurana da Informao
Neste captulo sero tratados os conceitos principais da segurana da
informao, para que possamos classificar os algoritmos em quesitos como
confidencialidade, integridade, autenticidade, disponibilidade e outros aspectos.
3.1.1 Confidencialidade
Confidencialidade: A tramitao das informaes deve contar com a segurana
de que elas cheguem ao destino sem que se dissipem para outros meios ou lugares onde
no deveriam passar, ou seja, s devem ter acesso a elas as entidades legtimas
autorizadas a manuse-las. [PEIXOTO, 2006, p.38]. Recursos como a criptografia e a
esteganografia podem ajudar a garantir a confidencialidade de uma informao.
Perda de confidencialidade significa perda de segredo. Se uma informao for
confidencial, ela ser secreta e dever ser guardada com segurana, e no divulgada para
pessoas no-autorizadas. [ACAD. LAT. DE SEG. INFO, 2007, p.20].
A Figura 3.1
20
3.1.2 Integridade
Integridade: a propriedade que garante que as informaes no tenham
sofrido nenhum tipo de modificao ou alterao, comprometendo sua real veracidade,
levando perda da integridade que continham quando partiram da origem. [PEIXOTO,
2006, p.39]. No podemos, no entanto, confundir a integridade com a exatido de uma
mensagem, pois esta, segundo o dicionrio MICHAELIS [MICHAELIS, 2009],
significa o seguinte:
1. Carter ou qualidade de exato.
2. Rigor na determinao de medida, peso, valor etc.; preciso
Como vemos, so conceitos distintos. Se errarmos ao gravarmos a idade de uma
pessoa de 20 anos em nosso banco de dados, colocando, por exemplo, 40 anos, e
requisitarmos essa informao para alguma funo, ela dever ser retornada com o valor
40 para permanecer ntegra.
Buscar a integridade tentar assegurar que apenas as pessoas ou sistemas autorizados
possam fazer alteraes na forma e no contedo de uma informao, ou que alteraes causadas
por acidentes ou defeitos de tecnologia no ocorram, assim como no ambiente no qual ela
armazenada e pela qual transita, ou seja, em todos os ativos. [ACAD. LAT. DE SEG. INFO,
2007, p.19].
21
3.1.3 Disponibilidade
Disponibilidade: De nada adiantaria termos a confidencialidade e a integridade
das informaes se tais informaes no estiverem disponveis para serem acessadas.
Talvez um dos grandes desafios seja justamente conseguir manter toda a estrutura de
passagem das informaes de forma confivel e ntegra [...] [PEIXOTO, 2006, p.39.
A disponibilidade propriedade que garante que a informao esteja sempre
disponvel para o uso legtimo, ou seja, por aqueles usurios autorizados pelo
proprietrio da informao. A Figura 3.3 detalha outros aspectos da disponibilidade das
informaes.
22
para a segurana da informao, seja ele cripto ou esteganogrfico, deve ser escolhido
de acordo com o valor da informao que se pretende proteger.
3.1.4 Autenticidade
A autenticidade a garantia de que a informao de fato originria da
procedncia alegada [MARCIANO, 2006, p. 64], ou seja, que a informao realmente
proveniente do emissor que alega ser a origem da mensagem.
Pensando em algoritmos criptogrficos, as chaves so aplicadas no sentido
inverso ao da confidencialidade. O autor de um documento utiliza sua chave privada
para cifr-lo de modo a garantir a autoria em um documento ou a identificao em uma
transao. Esse resultado s obtido porque a chave privada conhecida
exclusivamente por seu proprietrio. [ITI, 2005, p. 04]. A Figura 3.4 ilustra o processo
de garantia de autenticidade utilizando os algoritmos de chave assimtrica.
Qualquer pessoa que possuir a chave pblica de Alice poder decifrar o
documento, sabendo que a sua origem realmente Alice ou algum que tem a posse de
sua chave privada.
23
24
3.1.5 No-Repdio
No-repdio ou irretratabilidade garantia de que no se pode negar a autoria
da informao, ou o trfego por ela percorrido. [MARCIANO, 2006, p.64].
O repdio a capacidade de negar que algo tenha ocorrido. Um exemplo
quando um usurio faz um pedido e um sistema diz no ter feito. Os algoritmos
utilizados para realizar uma assinatura digital provm essa qualidade para a mensagem,
no podendo a sua origem ser negada.
Aplicando o conceito aos algoritmos cripto-esteganogrficos, um algoritmo que
provenha irretratabilidade deve ser capaz de identificar, sem sombra de dvida, a
25
26
4. Histria da Esteganografia
O captulo tratar da histria da esteganografia, explicando diversos algoritmos
puramente esteganogrficos ou cripto-esteganogrficos, algoritmos estes que sero
classificados posteriormente em nossa anlise.
27
O perigo de ser descoberto era grande; havia apenas um modo pela qual a
mensagem poderia passar: isso foi feito raspando a cera de um par de tabuletas de
madeira, e escrevendo o que Xerxes pretendia fazer, depois a mensagem foi coberta
novamente com cera. Deste modo, as tabuletas pareceriam estar em branco e no
causariam problemas com os guardas ao longo da estrada. Quando a mensagem chegou
ao seu destino, ningum foi capaz de perceber o segredo, at que, pelo que entendi, a
filha de Clemenes, Gorgo, que era casada com Lenidas, adivinhou e contou aos
outros que se eles raspassem a cera encontrariam alguma coisa escrita na madeira. Isto
foi feito, revelando a mensagem, ento transmitida para os outros gregos. [SINGH,
2008, p.20].
28
Outro mtodo similar a esses eram prticas que consistiam em matar um animal,
um coelho, por exemplo, e esconder a mensagem dentro do mesmo. Apesar da
mensagem estar segura, a utilizao do animal como meio esteganogrfico pode
despertar suspeitas dependendo do contexto. Atualmente, esse mtodo no o mais
discreto possvel.
29
4.2.1 Os Chineses
Na China antiga, mensagens eram escritas sobre seda fina e o pequeno
retalho era recoberto por cera. Para transportar a mensagem oculta, um mensageiro era
obrigado a engolir a bolinha, ir at o destinatrio e entreg-la aps expeli-la. [JNIOR
E AMORIM, 2008, p.36].
Esse mtodo similar ao usado por Histaeu, onde a mensagem era escrita no
corpo de um mensageiro e ele era usado como meio de transporte.
Outra tcnica na histria chinesa foi a utilizao dos Bolos da Lua durante a
dinastia Yuan, quando a China estava sob o Imprio Mongol. Os lderes da rebelio
contra o imprio mongol decidiram se utilizar do festival da Lua para coordenar seu
ataque, aproveitando-se da tradio do bolo da lua. Os rebeldes inseriram mensagens
dentro dos bolos e as levaram, sem levantar suspeitas, a todos que precisavam ter
conhecimento de seus planos. Os rebeldes obtiveram sucesso em seu ataque e
derrubaram o governo, que se seguiu da dinastia Ming [KIPPER, 2004]. A Figura 4.2
mostra um pedao do bolo da lua, distribudo ainda hoje no festival da lua, evento
chins que ainda hoje relembra a queda do imprio mongol, que contou com a ajuda dos
bolos da lua.
30
31
O
Livro
completo
em
latim
http://www.esotericarchives.com/tritheim/stegano.htm
pode
ser
encontrado
em
32
33
Uma variao da Grelha de Cardano foi utilizada por Eduard Baron (Freiherr)
von Fleissner von Wostrowitz, um comandante da cavalaria austraca, que utilizou uma
forma giratria de grelha.
Uma grade giratria sempre composta por um quadrado dividido em um
nmero par de clulas: um quadrado com 4 clulas (2x2), com 16 clulas (4x4), com 36
clulas (6x6) etc. Fleissner sugere usar como grade um carto em que algumas das
clulas so vazadas de modo que, girando-se o carto 90 graus cada vez, ao completar 4
posies (ou 360 graus), todas as clulas do quadrado tenham ficado descobertas uma
vez [TKOTZ, 2005d].
A Figura 4.6 ilustra a grelha utilizada por Fleissner.
34
Letra
A
B
C
D
E
F
G
H
I/J
K
L
M
Grupo
aaaaa
aaaab
aaaba
aaabb
aabaa
aabab
aabba
aabbb
abaaa
abaab
ababa
ababb
Binrio
01100
01101
01110
01111
10000
10001
10010
10011
10100
10101
10110
10111
35
A cifra possua duas fases, a primeira de substituio, onde cada letra do texto
era substituda por sua equivalente no alfabeto de Bacon. Utilizaremos a notao binria
para representar a e b, sendo a=1 e b=0, pelo entendimento ser mais prximo realidade
dos computadores. Com a palavra CIFRA, teramos:
CIFRA = 00010 01000 00101 10000 00000
Bacon ento utiliza uma fase esteganogrfica para esconder a mensagem,
ocultando-a em um texto comum. O grande truque de Bacon residia em sua escrita, que
continha duas formas para cada letra, maisculas e minsculas, representando a
presena de um a ou um b. A Figura 4.7 nos ilustra esse alfabeto.
de alguns tipos de insetos, para criar uma tinta que brilhasse apenas no escuro [KIPPER,
2004].
Atualmente h diversas tcnicas que se originaram dessa idia, como as tintas
invisveis que so visualizadas por meio de calor ou luz ultravioleta.
37
38
40
41
42
43
proibidas, bem como textos que no fossem claros. Qualquer meno a espcies de
flores ou e listas de natal das crianas tambm foram analisadas com o objetivo de
impedir que qualquer informao que comprometesse a segurana nacional fosse
passada de forma esteganogrfica com o auxlio do correio nacional [KIPPER, 2004].
Outros mtodos utilizados na 2 Guerra Mundial foram
Transmisso de informaes atravs de receitas de bordado e croch
Listas de importao de bonecas (onde cada tipo de boneca especificava
um tipo de navio).
Os micropontos tambm so usados atualmente em impressoras modernas,
onde minsculos pontos amarelos so colocados em cada pgina. Os pontos so pouco
visveis e contm diversas informaes, como a data e a hora que a impresso est
sendo feita [FONSECA, 2007].
45
46
C, K
..
. ..
. ...
. ....
. .....
.. .
.. ..
.. ...
.. ....
.. .....
... .
... ..
... ...
... ....
... .....
.... .
.... ..
.... ...
.... ....
.... .....
..... .
..... ..
..... ...
..... ....
..... .....
47
5. Tcnicas de Esteganografia
Explanaremos nesse captulo sobre as tcnicas e mtodos utilizados para
esconder mensagens, comeando pelas tcnicas atuais e depois se estendendo a tcnicas
mais antigas, mas no menos eficientes.
48
49
50
5.2.5 Micropontos
O ltimo tipo de esteganografia tcnica so os micropontos. Sua definio e uso
se encontram no item 4.4.4 desta monografia.
51
ESTEGANOGRAFIA
MARCAS DGUA
52
usada para obteno da mensagem secreta, reescrita com as letras secretas na ordem
correta, mtodo conhecido como Cifras Nulas ou Acrsticos) ou palavras escritas de
forma vertical ou diagonal [KIPPER, 2004]. A Figura 5.4 mostra um exemplo de
acrstico, cuja leitura feita de cima para baixo considerando somente a primeira letra
revela a palavra SEMAGRAMA. Os acrsticos foram muito populares entre os poetas
da renascena italiana e ainda podem ser encontrados em diversos poemas da atualidade
[KIPPER, 2004].
54
5.3.2 Semagramas
Segundo TKOTZ [2005f], a palavra semagrama vem do Grego, onde sema
significa sinal e grama significa escrito ou desenhado. Semagramas so signos ou
smbolos utilizados para esconder informao.
Os semagramas podem ser visuais, quando um objeto de uso cotidiano
utilizado para esconder a mensagem, como a posio dos ponteiros de um relgio, ou
textuais, quando a aparncia de uma mensagem textual modificada, como a mudana
da fonte dos ttulos ou o espaamento extra entre os caracteres de uma mensagem
[KESSLER, 2004]. Singh [2008] nos conta que os estudiosos do sculo XVII
discutiram por muitas vezes a respeito dos hierglifos, alegando que eram semagramas,
onde cada smbolo representava uma idia completa. Porm, essa idia comeou a cair
quando o lingista francs Jean-Franois Champollion, em 1822, utilizou as pesquisas
incipientes de outros estudiosos para provar ao mundo que os hierglifos eram uma
linguagem fontica, onde cada smbolo representava um fonema, e no um conjunto de
semagramas.
A seguir temos na Figura 5.5 mostra uma srie de hierglifos. Na Figura 5.6 e
5.7 temos a utilizao de um semagrama visual composto por relgios, onde a posio
dos ponteiros representa as letras do alfabeto. Utilizamos nesse semagrama a seguinte
conveno: a posio do ponteiro pequeno indica se a letra representada faz parte das 11
primeiras letras do alfabeto (A-K) ou das 11 prximas letras (L-V). Se o ponteiro
pequeno estiver no nmero 12, sero usadas as primeiras 11 letras. Se estiver no nmero
6, sero usadas as 11 letras posteriores. Dessa maneira, teremos a letra A representada
conforme a Figura 5.6, com o ponteiro menor no nmero 12 e o ponteiro maior no
nmero 1.
importante lembrar que nessa conveno o ponteiro dos segundos no possui
utilidade. A Figura 5.7 mostra como a palavra Bom dia poderia ser esteganografada
por esse mtodo.
55
56
ESTE..TCC...TRATA..DE..ESTEGANOGRAFIA...A..ESTEGANOGRAFIA.....COM
POSTA...DE..DIVERSAS..TCNICAS..QUE...PERMITEM...QUE...UMA..MENSAG
EM...SEJA...ESCONDIDA..E..TRANSPORTADA...EM..SEGURANA...AT..SEU...
DESTINO.
5.3.3 Anamorfose
Uma anamorfose uma figura aparentemente disforme que, por reflexo de um
determinado sistema ptico, produz uma imagem regular do objeto que representa.
57
58
5.4.1 Insero
A esteganografia por insero introduz a mensagem secreta diretamente no
arquivo de cobertura. O problema reside no fato de tornar o arquivo de cobertura e, o
que pode alterar o objeto portador consideravelmente, tornando fcil a deteco do
contedo secreto [KIPPER, 2004].
59
Por exemplo, no sistema RGB, a cor do pixel destacado na Figua 5.2 representada por um conjunto de trs bytes, cujos valores so 179, 172 e 128. Convertendo estes
valores para binrio, temos:
179 (R)
172 (G)
128 (B)
10110011
10101100
10000000
Ento, supondo que o bit menos significativo destes bytes sejam modificados,
passamos a ter:
10110010
10101101
10000001
178 (R)
173 (G)
129 (B)
Como podemos perceber, a modificao destes bits causaria uma alterao quase
imperceptvel na cor do pixel indicado na Figura 5.10. Por outro lado, a modificao dos
bits mais significativos (aqueles mais esquerda) causaria uma alterao drstica na cor
deste pixel.
Pelo fato da esteganografia em imagens digitais ocultar a mensagem secreta
simulando rudo, que portar a informao secreta, existem imagens que so melhores
60
10
61
5.4.6 Distoro
Este mtodo cria uma mudana no objeto portador como, por exemplo, um rudo
num arquivo de udio ou um efeito desfocado num arquivo de imagem, e esconde a
informao nesta mudana. Normalmente a distoro criada no objeto esteganogrfico
impossibilita a recuperao do estado original, sem a presena de distoro [JNIOR E
AMORIM, 2008].
Uma freqncia de Broadcast utilizada quando se deseja que a mensagem seja enviada para vrios
destinos. Todos os destinos que estiverem naquela freqncia conseguiram entender a mensagem que for
enviada
12
Segundo o site http://www.antispam.br/conceito/, spam o termo usado para referir-se aos e-mails no
solicitados, que geralmente so enviados para um grande nmero de pessoas.
62
5.6 Esteganlise
Os estudos e pesquisas que se destinam a revelar a existncia de mensagens
secretas dentro de um objeto recipiente denominada esteganlise [PETRI, 2004].
Trataremos nesse tpico da esteganlise com foco computacional.
Normalmente a esteganlise se destina somente a verificar a existncia de uma
mensagem escondida e no de revelar seu contedo. Muitas vezes o contedo pode estar
criptografado, o que exigiria tcnicas de criptoanlise para que fosse possvel obter o
contedo original.
H tcnicas de esteganlise que visam apenas detectar a presena ou ausncia de
uma informao secreta no objeto analisado, mas sem se preocupar com seu contedo.
Essas tcnicas so classificadas como esteganlise passiva. As tcnicas que se destinam
13
Termo utilizado para designar a carga til de um pacote de dados, desconsiderando-se as informaes
de roteamento e de cabealho, ou seja, o tamanho da mensagem esteganogrfica. Quanto maior a carga
til
maior
ser
o
contedo
que
poder
ser
enviado.
Fonte:
http://www.babylon.com/definition/Payload/Portuguese - Acessado em 31 de maio de 2009.
64
66
6. Classificao de Algoritmos
Esteganogrficos
Neste captulo, propomos uma classificao dos algoritmos apresentados nos
Captulos 4 e 5, em funo das caractersticas apresentadas por cada um deles. Esta
classificao tem como objetivo oferecer subsdio para a escolha do algoritmo mais
apropriado para uma determinada aplicao, ou mesmo para a escolha de algoritmos
que poderiam ser combinados a fim de obtermos uma maior segurana da informao a
ser esteganografada.
68
SUBCATEGORIA
DESCRIO
TINTAS
INVISVEIS
Algoritmos que se
utilizam
de
tintas
especiais
que
escondem
a
informao
a
ser
transmitida
Algoritmos que tm
como caracterstica a
insero da mensagem
secreta dentro de um
objeto
portador
aparentemente
inocente que servir
para o transporte da
mensagem.
LUGARES
ESCONDIDOS
computacionais para
sua realizao
Textos escritos de
forma
legvel
que
possuem
uma
mensagem
secreta
escondida por meio de
algum
algoritmo
conhecido
entre
a
origem e o destino
CDIGOS
ABERTOS
SEMAGRAMAS
So signos ou smbolos
utilizados
para
esconder informao.
Podem ser visuais ou
textuais.
ALGORITMOS
Bioluminescncia
de
John Wilkins
Ovo de Giovani Porta
Tabuletas de Demarato
Mensageiro de Histaeu
Bolo de lua chins
Maria,
Rainha
da
Esccia
George Washington e
os Culpers
Pombos Correios
Micropontos
Prisioneiros da Guerra
do Vietn
LSB (Least Significant
Bit)
Marcas Dgua
Complexidade
Baixa
70
Complexidade
Mdia
14
71
Complexidade
Alta
Complexidade
Mdia
74
Complexidade
Baixa
Integridade
Autenticidade
Informatizvel
Capacidade
No-perceptividade
Complexidade
Mdia
Baixa
Mdia
Mdia
Alta
Alta
Alta
Baixa
Mdia
Mdia
Mdia
Mdia
Sim
Baixa
Baixa
Tabela 14 - Comparao das classificaes das subcategorias
Baixa
Tintas Invisveis
Mdia
Mdia
Baixa
Mdia
Alta
Baixa
No
Baixa
Lugares Escondidos
No
Alta
Esteganografia Digital
Alta
Alta
Alta
Alta
Mdia
Baixa
Sim
Cdigos Abertos
Sim
Semagramas
Alta
76
Integridade
Autenticidade
Informatizvel
Capacidade
No-perceptividade
Complexidade
Alta
Mdia
Mdia
Baixa
Baixa
Baixa
Lugares Escondidos
Mdia
Alta
Baixa
Alta
Mdia
Mdia
No
Semagramas
Sim
TOTAL
Alta
Alta
Mdia
No
Baixa
Mdia
Tabela 15 - Benefcios do uso combinado de Lugares Escondidos e Semagramas
Mdia
Integridade
Autenticidade
Mdia
Mdia
Baixa
Informatizvel
Capacidade
No-perceptividade
Complexidade
Mdia
Baixa
Mdia
Mdia
Tintas invisveis
No
Baixa
Cdigos Abertos
Alta
Mdia
Baixa
Sim
Baixa
TOTAL
Alta
Mdia
Mdia
No
Baixa
Mdia
Tabela 16 - Benefcios do uso combinado de Tintas invisveis e Cdigos abertos
Mdia
Integridade
Autenticidade
Alta
Alta
Alta
Informatizvel
Capacidade
No-perceptividade
Complexidade
Alta
Alta
Mdia
Mdia
Esteganografia Digital
Sim
Alta
Lugares Escondidos
Mdia
Alta
Baixa
No
Alta
TOTAL
Alta
Alta
Alta
No
Alta
Alta
Alta
Tabela 17 - Benefcios do uso combinado de Esteganografia digital e Lugares escondidos
78
7. Concluso
Nos dias atuais, a segurana da informao um tema amplamente discutido e
de grande relevncia para a tecnologia da informao. Questes como a confidencialidade, integridade e autenticidade de uma mensagem, assim como a privacidade de uma
comunicao so pontos que trazem preocupao para o cada vez crescente nmero de
usurios da internet, que trocam milhes de mensagens a cada dia, sejam pessoais ou
comerciais, que sua interceptao e divulgao poderiam comprometer grandes organizaes e marcas mundialmente prestigiadas.
Alm do seu uso para fins legais, a esteganografia amplamente utilizada por
organizaes criminosas, que visam utiliz-la para criarem um canal de comunicao
seguro para trocar suas informaes. Foras policiais de diversas esferas
governamentais tentam constantemente interceptar e obter o contedo original de tais
mensagens visto que diversos crimes e atentados poderiam ser evitados com a sua
obteno.
Em vista disto, neste trabalho, estudamos diversas tcnicas de esteganografia,
bem como sua evoluo atravs da histria, e propomos uma forma de classific-las em
subcategorias que renem tcnicas cujas caractersticas bsicas so similares. Esta
classificao foi feita segundo sete critrios, que permeiam as reas de Segurana da
Informao (confidencialidade, integridade e autenticidade) e da prpria Esteganografia (informatizvel, complexidade, capacidade e no-perceptividade).
A partir da classificao proposta, pudemos evidenciar aspectos positivos e
negativos de cada tcnica e, aplicando o conceito de esteganografia em camadas,
tambm discutimos como o uso simultneo de diversas tcnicas de esteganografia pode
fortalecer a segurana de um processo de comunicao.
Consideramos que o estudo de como o processo em camadas ocorre importante
para tornar as comunicaes mais seguras e tambm para o processo inverso, isto ,
auxiliar os profissionais a realizar a esteganlise tendo em mente o processo em
camadas, onde diversas tcnicas podem ser utilizadas para esconder a existncia da
mensagem e embaralhar seu contedo, isto quando esteganografia e criptografia forem
utilizadas simultaneamente.
79
busquem sinais de
esteganografia em camadas.
Desenvolver sistemas que permitam as combinaes possveis de
tcnicas aqui supracitadas para esteganografar arquivos digitais.
80
Referncias Bibliogrficas
ACAD. LAT. DE SEG. INFO. Academia Latina de Segurana da Informao. Disponvel em: <
https://www.technetbrasil.com.br/academia2007/seguranca/Home.aspx> Acesso em 11 nov.
2009.
ALMEIDA, J.C.B. (2002) Cifras clssicas. Universidade do Minho, Portugal.
ARNOLD, M., SCHMUCKER, M., and WOLTHUSEN, S. D. (2003) Techniques and
Applications of Digital Watermarking and Content Protection. Artech House, Norwood,
Massachusetts.
AURLIO (1999) Novo Dicionrio Aurlio O Dicionrio da Lngua Portuguesa.
BAUER, F. L. (2002) Decrypted Secrets: Methods and Maxims of Cryptology, 3rd ed. SpringerVerlag, New York.
BELISRIO, R. (2009) Imagens qunticas, computadores qunticos. Disponvel em: <
http://afisicasemove.blogspot.com/search/label/C%20%20Computa%C3%A7%C3%A3o%20qu%C3%A2ntica > Acesso em 12 abr. 2009
CHANDRAMOULI, R. (2002) A Mathematical Approach to Steganalysis. SPIE Security and
Watermarking of Multimedia Contents IV, Califrnia.
COTRIM, G. (1999) Histria Global Brasil e Geral. Ed. Saraiva, So Paulo.
COUTINHO, P.S. (2008) Tcnicas Modernas de Esteganografia. Disponvel em <
http://www.gta.ufrj.br/grad/08_1/estegano/TcnicasModernas.html > Acesso em 14 nov. 09
FONSECA, T.C. (2007) Esteganografia. Disponvel em <
http://www.gta.ufrj.br/grad/07_2/thiago_castello/index.html> Acesso em 26 abr. 2009.
ICPBRASIL. Glossrio ICP Brasil. Disponvel em <
http://www.iti.gov.br/twiki/pub/Certificacao/Glossario/glossario_iti.pdf > Acesso em 25 out. 2009
ITI. Instituto Nacional de Tecnologia da Informao. Disponvel em <
http://www.iti.gov.br/twiki/pub/Certificacao/CartilhasCd/brochura01.pdf > Acesso em 26 abr.
2009.
JLIO, E; BRAZIL, W. e ALBUQUERQUE, C. (2007) Esteganografia e suas aplicaes.
Universidade Federal Fluminense.
JNIOR, J.G.R. e AMORIM, E. S. (2008) Esteganografia: integridade, confidencialidade e
autenticidade. So Bernardo do Campo.
81
83
84
Bibliografia Consultada
SCHNEIER, B. Applied Cryptography. 2nd. ed. Wiley, 1995.
MARINE WAY POINTS. Nautical Flags and their meanings. Disponvel em:
< http://www.marinewaypoints.com/learn/flags/flags.shtml > Acesso em 06 dez. 2009.
RAMOS, A. Modos de Operao de Cifras de Bloco. Disponvel em:
< ftp://ftp.registro.br/pub/gts/gts14/02-a-Modos-Operacao-Block-Cipher.pdf > Acesso em
06 dez. 2009.
KRZYZANOWSKI, P. Distributed Systems and Steganography. Disponvel em:
< http://www.slideshare.net/sriprasanna/steganography-distributed-computing > Acesso
em 06 dez. 2009.
GODOI, T.O. Esteganografia Um estudo sobre ocultao de informaes em mdia
sonora. Faculdade Cenecista Nossa Senhora dos Anjos. Gravata, 2008.
WESTPHAL, K. Steganography Revealed. Disponvel em:
< http://www.securityfocus.com/infocus/1684 > Acesso em 07 dez. 2009
STEGOARCHIVE.COM. Steganography Software. Disponvel em:
< http://home.comcast.net/~ebm.md/stego/software.html> Acesso em 07 dez. 2009
85