análise da segurança de esteganocriptografia em seqüências...

79
Análise da segurança de esteganocriptografia em seqüências de imagens LNCC - Fev/2007 Fábio Borges de Oliveira Análise da segurança de esteganocriptografia em seqüências de imagens – p.1/33

Upload: others

Post on 03-Oct-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224

Análise da segurança deesteganocriptografia em seqüências

de imagensLNCC - Fev/2007

Fábio Borges de Oliveira

Análise da segurança de esteganocriptografia em seqüências de imagens – p.1/33

Page 2: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224

Divisão do trabalho

Compressão e codificação

Criptografia Esteganografia

Análise da segurança de esteganocriptografia em seqüências de imagens – p.2/33

Page 3: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224

Divisão do trabalho

Compressão e codificação

Criptografia Esteganografia

Análise da segurança de esteganocriptografia em seqüências de imagens – p.2/33

Page 4: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224

Divisão do trabalho

Compressão e codificação

Criptografia Esteganografia

Análise da segurança de esteganocriptografia em seqüências de imagens – p.2/33

Page 5: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224

Divisão do trabalho

Compressão e codificação

Criptografia Esteganografia

Análise da segurança de esteganocriptografia em seqüências de imagens – p.2/33

Page 6: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224

Divisão do trabalho

Compressão e codificação

Criptografia Esteganografia

Análise da segurança de esteganocriptografia em seqüências de imagens – p.2/33

Page 7: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224

Fluxo Normal

Ana BethEdna

Ameaças iminentes.

Análise da segurança de esteganocriptografia em seqüências de imagens – p.3/33

Page 8: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224

Interceptação

EdnaAna Beth

Análise da segurança de esteganocriptografia em seqüências de imagens – p.4/33

Page 9: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224

Alteração

EdnaAna Beth

Análise da segurança de esteganocriptografia em seqüências de imagens – p.5/33

Page 10: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224

Fabricação

EdnaAna Beth

Análise da segurança de esteganocriptografia em seqüências de imagens – p.6/33

Page 11: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224

Interrupção

EdnaAna Beth

Análise da segurança de esteganocriptografia em seqüências de imagens – p.7/33

Page 12: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224

EsteganografiaOriginal:

Esteganografia:

Análise da segurança de esteganocriptografia em seqüências de imagens – p.8/33

Page 13: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224

Simétrica

Ana Beth

Canal Seguro

Edna

César, Hill (Involutória), RC4

Análise da segurança de esteganocriptografia em seqüências de imagens – p.9/33

Page 14: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224

Simétrica

Ana Beth

Canal Seguro

Edna

César, Hill (Involutória), RC4

Análise da segurança de esteganocriptografia em seqüências de imagens – p.9/33

Page 15: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224

Relação do AlfabetoA↔ Q

B↔ V

C↔ D...

Z↔ E

"ABCDEFGHIJKLMNOPQRSTUVWXYZ"

"QVDIJTPOCYHNGXAZWUSMFKRLBE"

26!− 1 = 403291461126605635583999999

26! ≈ 4.03 1026

Análise da segurança de esteganocriptografia em seqüências de imagens – p.10/33

Page 16: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224

Altas FreqüênciasEn % Fr % It % Es % Pt % Br %

E 11.52 E 16.61 E 11.44 E 12.61 E 12.76 E 12.81

T 8.58 S 8.15 I 10.38 A 11.36 A 12.32 A 12.36

O 8.11 N 7.06 A 9.86 O 9.13 O 10.27 O 10.28

A 6.89 A 6.78 O 9.07 S 8.03 S 8.85 S 8.91

I 6.80 I 6.69 N 6.78 N 6.89 R 6.20 R 6.16

S 6.46 U 6.35 R 6.19 R 6.36 I 5.47 I 5.42

N 6.13 T 6.34 T 5.64 I 6.04 N 5.02 N 5.01

H 5.71 R 6.33 L 5.23 D 4.92 M 4.86 M 4.90

R 5.61 O 5.59 S 5.03 L 4.40 D 4.81 D 4.77

L 3.96 L 4.54 C 4.55 U 4.02 U 4.15 U 4.20

Análise da segurança de esteganocriptografia em seqüências de imagens – p.11/33

Page 17: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224

Relação em Blocos

AAAA↔ GFHO

AAAB↔ AFGI...

LNCC↔ ASDR...

ZZZZ↔ EYTO

264 = 456976

Análise da segurança de esteganocriptografia em seqüências de imagens – p.12/33

Page 18: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224

Assimétrica

EdnaAna Beth

RSA e ECC

Análise da segurança de esteganocriptografia em seqüências de imagens – p.13/33

Page 19: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224

Assimétrica

EdnaAna Beth

RSA e ECC

Análise da segurança de esteganocriptografia em seqüências de imagens – p.13/33

Page 20: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224

A Troca de Chaves

Diffie-Hellman

ElGamal

Menezes-VanstoneProblema do Logaritmo Discreto

Análise da segurança de esteganocriptografia em seqüências de imagens – p.14/33

Page 21: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224

Compressão × Cifrar

LNCC↔ AS

LABO↔ GHR

RATO↔ YGUJ...

AAAA↔ GFHOGHD

ZZZZ↔ EYTOYUI

Análise da segurança de esteganocriptografia em seqüências de imagens – p.15/33

Page 22: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224

Número de bits recomendado

Simétrico RSA ECC80 1024 160

112 2048 224128 3072 256192 7680 384256 15360 521

Análise da segurança de esteganocriptografia em seqüências de imagens – p.16/33

Page 23: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224

Vulnerabilidade

Existem algoritmos cuja segurança é baixaenquanto a entropia e difusão são máximas

Segredo Perfeito:One-time-pad

Vigenère-VernamQuadrados Latinos

Método de Criptografia com NúmerosIrracionais

Análise da segurança de esteganocriptografia em seqüências de imagens – p.17/33

Page 24: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224

Vigenère-Vernam (One-time-pad)6bTOYNIMCEYVS 6bE6b00 ,20,15,25,14,09,13,03,05,25,22,19,00,05,00

A6bMENINA6bBRINCA

01 ,00,13,05,14,09,14,01,00,02,18,09,14,03,01

01 ,07,25,07,00,00,01,25,22,04,23,17,14,25,01

-

=

6bTOYNIMCEYVS6bE 6b00 ,20,15,25,14,09,13,03,05, 25 ,22,19,00,05,00

A6bMENINA6bBRINCA

01 ,00,13,05,14,09,14,01,00,02,18,09,14,03,01

01 ,07,25,07,00,00,01,25,22,04,23,17,14,25,01

-

=

ATACAR6bDE6bMANHA

01,20,01,03,01,18,00,04,05, 00 ,13,01,14,08,01

01,00,13,05,14,09,14,01,00, 02 ,18,09,14,03,01

-

=

Análise da segurança de esteganocriptografia em seqüências de imagens – p.18/33

Page 25: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224

Vigenère-Vernam (One-time-pad)6bTOYNIMCEYVS 6bE6b00 ,20,15,25,14,09,13,03,05, 25 ,22,19,00,05,00

A6bMENINA6bBRINCA

01 ,00,13,05,14,09,14,01,00,02,18,09,14,03,01

01 ,07,25,07,00,00,01,25,22,04,23,17,14,25,01

-

=

ATACAR6bDE6bMANHA

01,20,01,03,01,18,00,04,05, 00 ,13,01,14,08,01

01,00,13,05,14,09,14,01,00, 02 ,18,09,14,03,01

-

=

Análise da segurança de esteganocriptografia em seqüências de imagens – p.18/33

Page 26: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224

Diagrama

C1 6ba

... b

... cCn

...

...z

Análise da segurança de esteganocriptografia em seqüências de imagens – p.19/33

Page 27: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224

Método com Números Irracionais

Motivações:

Possibilidade do combinar outra chave nofinal da mensagemTransferir o custo do tamanho da chavepara um custo computacionalNatureza diferente do One-time-pad

Análise da segurança de esteganocriptografia em seqüências de imagens – p.20/33

Page 28: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224

Método com Números Irracionais

Motivações:Possibilidade do combinar outra chave nofinal da mensagem

Transferir o custo do tamanho da chavepara um custo computacionalNatureza diferente do One-time-pad

Análise da segurança de esteganocriptografia em seqüências de imagens – p.20/33

Page 29: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224

Método com Números Irracionais

Motivações:Possibilidade do combinar outra chave nofinal da mensagemTransferir o custo do tamanho da chavepara um custo computacional

Natureza diferente do One-time-pad

Análise da segurança de esteganocriptografia em seqüências de imagens – p.20/33

Page 30: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224

Método com Números Irracionais

Motivações:Possibilidade do combinar outra chave nofinal da mensagemTransferir o custo do tamanho da chavepara um custo computacionalNatureza diferente do One-time-pad

Análise da segurança de esteganocriptografia em seqüências de imagens – p.20/33

Page 31: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224

Método com Números Irracionais

Princípio de funcionamento:

Escolher aleatoriamente uma expressãoExtrair a raizVerificar se é um número irracionalUsar a mantissa como One-time-pad

Análise da segurança de esteganocriptografia em seqüências de imagens – p.21/33

Page 32: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224

Método com Números Irracionais

Princípio de funcionamento:Escolher aleatoriamente uma expressão

Extrair a raizVerificar se é um número irracionalUsar a mantissa como One-time-pad

Análise da segurança de esteganocriptografia em seqüências de imagens – p.21/33

Page 33: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224

Método com Números Irracionais

Princípio de funcionamento:Escolher aleatoriamente uma expressãoExtrair a raiz

Verificar se é um número irracionalUsar a mantissa como One-time-pad

Análise da segurança de esteganocriptografia em seqüências de imagens – p.21/33

Page 34: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224

Método com Números Irracionais

Princípio de funcionamento:Escolher aleatoriamente uma expressãoExtrair a raizVerificar se é um número irracional

Usar a mantissa como One-time-pad

Análise da segurança de esteganocriptografia em seqüências de imagens – p.21/33

Page 35: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224

Método com Números Irracionais

Princípio de funcionamento:Escolher aleatoriamente uma expressãoExtrair a raizVerificar se é um número irracionalUsar a mantissa como One-time-pad

Análise da segurança de esteganocriptografia em seqüências de imagens – p.21/33

Page 36: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224

Método com Números Irracionais

Características:

Semântica da chaveNúmeros irracionais são densosRaízes quadradas são normais na base 2A escolha da chave é aleatóriaChaves de tamanhos variados em umSegredo Perfeito

Análise da segurança de esteganocriptografia em seqüências de imagens – p.22/33

Page 37: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224

Método com Números Irracionais

Características:Semântica da chave

Números irracionais são densosRaízes quadradas são normais na base 2A escolha da chave é aleatóriaChaves de tamanhos variados em umSegredo Perfeito

Análise da segurança de esteganocriptografia em seqüências de imagens – p.22/33

Page 38: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224

Método com Números Irracionais

Características:Semântica da chaveNúmeros irracionais são densos

Raízes quadradas são normais na base 2A escolha da chave é aleatóriaChaves de tamanhos variados em umSegredo Perfeito

Análise da segurança de esteganocriptografia em seqüências de imagens – p.22/33

Page 39: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224

Método com Números Irracionais

Características:Semântica da chaveNúmeros irracionais são densosRaízes quadradas são normais na base 2

A escolha da chave é aleatóriaChaves de tamanhos variados em umSegredo Perfeito

Análise da segurança de esteganocriptografia em seqüências de imagens – p.22/33

Page 40: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224

Método com Números Irracionais

Características:Semântica da chaveNúmeros irracionais são densosRaízes quadradas são normais na base 2A escolha da chave é aleatória

Chaves de tamanhos variados em umSegredo Perfeito

Análise da segurança de esteganocriptografia em seqüências de imagens – p.22/33

Page 41: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224

Método com Números Irracionais

Características:Semântica da chaveNúmeros irracionais são densosRaízes quadradas são normais na base 2A escolha da chave é aleatóriaChaves de tamanhos variados em umSegredo Perfeito

Análise da segurança de esteganocriptografia em seqüências de imagens – p.22/33

Page 42: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224

Grau de Segurança

Algoritmos SegurançaAssimétricos computacionalSimétricos probabilística

Segredo Perfeito matemática

Análise da segurança de esteganocriptografia em seqüências de imagens – p.23/33

Page 43: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224

Domínio Espacial

Todos os 8 bits.

Análise da segurança de esteganocriptografia em seqüências de imagens – p.24/33

Page 44: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224

Domínio Espacial

Posição do Bit: 12345678

Análise da segurança de esteganocriptografia em seqüências de imagens – p.24/33

Page 45: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224

Domínio Espacial

Posição do Bit: 12345678

Análise da segurança de esteganocriptografia em seqüências de imagens – p.24/33

Page 46: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224

Domínio Espacial

Posição do Bit: 12345678

Análise da segurança de esteganocriptografia em seqüências de imagens – p.24/33

Page 47: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224

Domínio Espacial

Posição do Bit: 12345678

Análise da segurança de esteganocriptografia em seqüências de imagens – p.24/33

Page 48: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224

Domínio Espacial

Posição do Bit: 12345678

Análise da segurança de esteganocriptografia em seqüências de imagens – p.24/33

Page 49: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224

Domínio Espacial

Posição do Bit: 12345678

Análise da segurança de esteganocriptografia em seqüências de imagens – p.24/33

Page 50: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224

Domínio Espacial

Posição do Bit: 12345678

Análise da segurança de esteganocriptografia em seqüências de imagens – p.24/33

Page 51: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224

Domínio Espacial

Posição do Bit: 12345678

Análise da segurança de esteganocriptografia em seqüências de imagens – p.24/33

Page 52: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224

Ataque Visual

Análise da segurança de esteganocriptografia em seqüências de imagens – p.25/33

Page 53: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224

Esquema de esteganografia em JPEG

DCT

JPEGEsteganografia

Dequantizar

Quantizar Entropia

Entropia

Saida

Entrada

IDCT

Imagem

Bloco 8

x8Análise da segurança de esteganocriptografia em seqüências de imagens – p.26/33

Page 54: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224

Domínio de Freqüência

Análise da segurança de esteganocriptografia em seqüências de imagens – p.27/33

Page 55: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224

Domínio de Freqüência

Ordem 1 Coeficientes alterados: 50632Análise da segurança de esteganocriptografia em seqüências de imagens – p.27/33

Page 56: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224

Domínio de Freqüência

Ordem 2 Coeficientes alterados: 34795Análise da segurança de esteganocriptografia em seqüências de imagens – p.27/33

Page 57: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224

Domínio de Freqüência

Ordem 3 Coeficientes alterados: 20952Análise da segurança de esteganocriptografia em seqüências de imagens – p.27/33

Page 58: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224

Domínio de Freqüência

Ordem 4 Coeficientes alterados: 10522Análise da segurança de esteganocriptografia em seqüências de imagens – p.27/33

Page 59: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224

Domínio de Freqüência

Ordem 5 Coeficientes alterados: 4260Análise da segurança de esteganocriptografia em seqüências de imagens – p.27/33

Page 60: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224

Domínio de Freqüência

Ordem 6 Coeficientes alterados: 1343Análise da segurança de esteganocriptografia em seqüências de imagens – p.27/33

Page 61: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224

Domínio de Freqüência

Ordem 7 Coeficientes alterados: 288Análise da segurança de esteganocriptografia em seqüências de imagens – p.27/33

Page 62: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224

Domínio de Freqüência

Ordem 8 Coeficientes alterados: 28Análise da segurança de esteganocriptografia em seqüências de imagens – p.27/33

Page 63: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224

Grau de Segurança

Os testes, em seqüências de imagens,mostraram que podemos usar outros bitsdiferentes do LSB aumentando a segurança.

Uma esteganografia com Segredo Perfeito podeser feita quando se cria ou escolhe um meiocom as posições pré-determinada paratransmitir a mensagem.

Análise da segurança de esteganocriptografia em seqüências de imagens – p.28/33

Page 64: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224

Resultados

Conceito de semântica

Segredo Perfeito sem ser do tipo One-time-pad

Segredo Perfeito na esteganografia

Esteganografia em bits diferentes do LSB

Análise da segurança dos algoritmos

Análise da segurança de esteganocriptografia em seqüências de imagens – p.29/33

Page 65: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224

Resultados

Conceito de semântica

Segredo Perfeito sem ser do tipo One-time-pad

Segredo Perfeito na esteganografia

Esteganografia em bits diferentes do LSB

Análise da segurança dos algoritmos

Análise da segurança de esteganocriptografia em seqüências de imagens – p.29/33

Page 66: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224

Resultados

Conceito de semântica

Segredo Perfeito sem ser do tipo One-time-pad

Segredo Perfeito na esteganografia

Esteganografia em bits diferentes do LSB

Análise da segurança dos algoritmos

Análise da segurança de esteganocriptografia em seqüências de imagens – p.29/33

Page 67: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224

Resultados

Conceito de semântica

Segredo Perfeito sem ser do tipo One-time-pad

Segredo Perfeito na esteganografia

Esteganografia em bits diferentes do LSB

Análise da segurança dos algoritmos

Análise da segurança de esteganocriptografia em seqüências de imagens – p.29/33

Page 68: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224

Resultados

Conceito de semântica

Segredo Perfeito sem ser do tipo One-time-pad

Segredo Perfeito na esteganografia

Esteganografia em bits diferentes do LSB

Análise da segurança dos algoritmos

Análise da segurança de esteganocriptografia em seqüências de imagens – p.29/33

Page 69: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224

Trabalhos Futuros

É possível ter sempre uma chave menor nacriptografia com números irracionais?

Tal método poderia ser usado para altíssimacompressão?

É possível construir um Segredo Perfeitoassimétrico?

Existe outro tipo de Segredo Perfeito naesteganografia?

Análise da segurança de esteganocriptografia em seqüências de imagens – p.30/33

Page 70: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224

Trabalhos Futuros

É possível ter sempre uma chave menor nacriptografia com números irracionais?

Tal método poderia ser usado para altíssimacompressão?

É possível construir um Segredo Perfeitoassimétrico?

Existe outro tipo de Segredo Perfeito naesteganografia?

Análise da segurança de esteganocriptografia em seqüências de imagens – p.30/33

Page 71: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224

Trabalhos Futuros

É possível ter sempre uma chave menor nacriptografia com números irracionais?

Tal método poderia ser usado para altíssimacompressão?

É possível construir um Segredo Perfeitoassimétrico?

Existe outro tipo de Segredo Perfeito naesteganografia?

Análise da segurança de esteganocriptografia em seqüências de imagens – p.30/33

Page 72: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224

Trabalhos Futuros

É possível ter sempre uma chave menor nacriptografia com números irracionais?

Tal método poderia ser usado para altíssimacompressão?

É possível construir um Segredo Perfeitoassimétrico?

Existe outro tipo de Segredo Perfeito naesteganografia?

Análise da segurança de esteganocriptografia em seqüências de imagens – p.30/33

Page 73: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224

Último Slide

Obrigado.

Quaisquer sugestões serão bem-vindas.

www.lncc.br/borges

Análise da segurança de esteganocriptografia em seqüências de imagens – p.31/33

Page 74: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224

Segredo Perfeito

Criptografia:

PC(M) = P (M)

Esteganografia:

PM(W ) = P (W )

Análise da segurança de esteganocriptografia em seqüências de imagens – p.32/33

Page 75: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224

Divisão do trabalho

Grafia

Cripto Estegano

Análise da segurança de esteganocriptografia em seqüências de imagens – p.33/33

Page 76: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224

Divisão do trabalho

Grafia

Cripto Estegano

Análise da segurança de esteganocriptografia em seqüências de imagens – p.33/33

Page 77: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224

Divisão do trabalho

Grafia

Cripto Estegano

Análise da segurança de esteganocriptografia em seqüências de imagens – p.33/33

Page 78: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224

Divisão do trabalho

Grafia

Cripto Estegano

Análise da segurança de esteganocriptografia em seqüências de imagens – p.33/33

Page 79: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224

Divisão do trabalho

Grafia

Cripto Estegano

Análise da segurança de esteganocriptografia em seqüências de imagens – p.33/33