desenvolvimento de um software para seguranÇa digital utilizando esteganografia

Upload: desertmyrrh

Post on 28-Feb-2018

219 views

Category:

Documents


0 download

TRANSCRIPT

  • 7/25/2019 DESENVOLVIMENTO DE UM SOFTWARE PARA SEGURANA DIGITAL UTILIZANDO ESTEGANOGRAFIA

    1/37

    ANDERSON DE R EZENDE ROCHA

    DESENVOLVIMENTO DE UM SOFTWARE PARASEGURANA D IGITAL

    UTILIZANDO E STEGANOGRAFIA

    Pr-projeto apresentado ao Departamento de Cin-cia da Computao da Universidade Federal de La-vras como parte das exigncias da disciplina ProjetoOrientado I.

    OrientadorProf. Heitor Augustus Xavier Costa

    Co-OrientadorProf. Lucas Monteiro Chaves

    LavrasMinas Gerais - Brasil

    2003

  • 7/25/2019 DESENVOLVIMENTO DE UM SOFTWARE PARA SEGURANA DIGITAL UTILIZANDO ESTEGANOGRAFIA

    2/37

  • 7/25/2019 DESENVOLVIMENTO DE UM SOFTWARE PARA SEGURANA DIGITAL UTILIZANDO ESTEGANOGRAFIA

    3/37

  • 7/25/2019 DESENVOLVIMENTO DE UM SOFTWARE PARA SEGURANA DIGITAL UTILIZANDO ESTEGANOGRAFIA

    4/37

  • 7/25/2019 DESENVOLVIMENTO DE UM SOFTWARE PARA SEGURANA DIGITAL UTILIZANDO ESTEGANOGRAFIA

    5/37

    Sumrio

    1 Introduo 1

    1.1 Motivao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2

    1.2 Objetivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31.3 Metodologia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41.4 Descrio dos captulos posteriores . . . . . . . . . . . . . . . . . 5

    2 Terminologia 6

    3 Anlise histrica 10

    3.1 A esteganografia clssica . . . . . . . . . . . . . . . . . . . . . . 103.2 A esteganografia digital . . . . . . . . . . . . . . . . . . . . . . . 15

    4 Tcnicas esteganogrficas 17

    4.1 Viso geral . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

    4.2 Tcnicas de codificao em imagem . . . . . . . . . . . . . . . . 184.2.1 Insero no bit menos significativo . . . . . . . . . . . . . 194.2.2 Tcnicas de filtragem e mascaramento . . . . . . . . . . . 204.2.3 Algoritmos e transformaes . . . . . . . . . . . . . . . . 20

    5 Cronograma 22

    6 Equipe tcnica 25

    7 Estgio atual da pesquisa 27

    8 Referncias bibliogrficas 29

    A Currculo Lattes 30

    i

  • 7/25/2019 DESENVOLVIMENTO DE UM SOFTWARE PARA SEGURANA DIGITAL UTILIZANDO ESTEGANOGRAFIA

    6/37

    Lista de Figuras

    2.1 Exemplo de ocultamento de uma mensagem . . . . . . . . . . . . 72.2 A hierarquia do information hiding[Pfitzmann, 1996] . . . . . . . 8

    2.3 Exemplo demarcao visvel. Biblioteca do Vaticano . . . . . . . 9

    3.1 A cifra polialfabtica de Porta . . . . . . . . . . . . . . . . . . . 123.2 Trithemius e uma das tabelas encontradas emSteganographia . . 133.3 Um geoglifo no plat de Nazca, Peru. . . . . . . . . . . . . . . 16

    4.1 Poro de uma imagem de cobertura . . . . . . . . . . . . . . . . 194.2 Poro da estego-imagem gerada pela poro de imagem 4.1 . . . 20

    5.1 Cronograma de atividades . . . . . . . . . . . . . . . . . . . . . 22

    ii

  • 7/25/2019 DESENVOLVIMENTO DE UM SOFTWARE PARA SEGURANA DIGITAL UTILIZANDO ESTEGANOGRAFIA

    7/37

    Resumo

    A busca por novos meios eficientes e eficazes de proteo digital umcampo de pesquisas fundamentado nos mais variados campos da ci-ncia. Aesteganografiaconfigura-se como uma destes meios de pro-teo. Inclui um vasto conjunto de mtodos para comunicaes secre-tas tais como tintas invisveis, micro-pontos, arranjo de caracteres(character arranjement), assinaturas digitais, canais escondidos (co-

    vert channels), comunicaes por espalhamento de espectro (spreadspectrum communications) entre outras. Neste mbito, o principalobjetivo deste trabalho desenvolver um produto de software ondeser possvel acompanhar o funcionamento de algumas tcnicas este-ganogrficas.

    Abstract

    Digital protection is a research area which needs efficient ways tomake it possible. Thesteganography is configured as one of theseeletronic protection way. It includes a set of methods for privatecommunications such asinvisible inks,micro-dots,character arranje-ment, digital signatures, covert channels and spread spectrumcommunications. So, main objective of work is to develop a softwarewhich will allow to know some steganografictechniques.

    iii

  • 7/25/2019 DESENVOLVIMENTO DE UM SOFTWARE PARA SEGURANA DIGITAL UTILIZANDO ESTEGANOGRAFIA

    8/37

    Captulo 1

    Introduo

    A busca por novos meios eficientes e eficazes de proteo digital um campo depesquisas fundamentado nos mais variados campos da cincia. Basicamente, estecampo de pesquisa se divide em duas ramificaes. De um lado, esto aquelesque buscam tcnicas para se obter maior proteo digital. Do outro lado, estoaqueles que querem minar a proteo, i.e., querem ter acesso informao semautorizao.

    Uma das reas que tem recebido muita ateno recentemente a esteganogra-fia. Esta a arte de mascarar informaes como uma forma de evitar a sua detec-o. Segundo [Popa, 1998],esteganografiaderiva do grego, dondeestegano = es-conder, mascarare grafia = escrita. Logo, esteganografia a arte da escrita en-coberta.

    Aesteganografiainclui um vasto conjunto de mtodos para comunicaes se-cretas desenvolvidos ao longo da histria. Dentre tais mtodos esto: tintas invi-sveis, micro-pontos, arranjo de caracteres (character arranjement), assinaturasdigitais, canais escondidos (covert channels), comunicaes por espalhamento deespectro (spread spectrum communications) entre outras.

    Atualmente, trabalha-se na estruturao e no desenvolvimento daesteganografia digital. Esta consiste em um conjunto de tcnicas e algoritmoscapazes de permitir uma comunicao digital mais segura em um tempo em queseuse-mailspodem estar sendo lidos e os seus passos em um computador pessoalrastreados. Estas tcnicas podem variar desde a insero de imagens em outras fazendo com que uma imagem aparentemente inocente esconda outra com maior

    importncia sem levantar suspeitas at a escrita de textos incuos que escon-dem algum texto secreto em sua estrutura. Tais tcnicas tambm esto presentesnos modernos equipamentos militares que fazem transmisses de rdio e codificamem ondas-curtas mensagens mais importantes.

    1

  • 7/25/2019 DESENVOLVIMENTO DE UM SOFTWARE PARA SEGURANA DIGITAL UTILIZANDO ESTEGANOGRAFIA

    9/37

    Este sbito interesse pela esteganografiadeve-se, tambm, busca por tcni-

    cas decopyrighteficientes e eficazes. A partir do momento em que udio, vdeo eoutras formas de comunicao de mensagens tornaram-se disponveis em forma-tos digitais, a facilidade com que qualquer um destes pudesse ser perfeitamentecopiado aumentou exponencialmente. Isto est levando a uma imensa quantidadede reprodues destas formas de comunicao de mensagens no autorizadas pelomundo todo. Como contra-medidas, tcnicas avanadas de marcas-dgua (wa-termarking), ou mesmo tcnicas de seriao (fingerprinting), estruturadas naeste-ganografiabuscam restringir a pirataria indiscriminada.

    A proposta do trabalho estudar as principais tcnicas de esteganografiadaatualidade, embasadas ou no nas tcnicas clssicas, e evidenciar seus impactosna sociedade como um todo. Tambm proposta a implementao de algumastcnicas esteganogrfico-digitais como futuras ferramentas didticas. Deste modo,quaisquer interessados podero ter um conhecimento ilustrado desta nova rea.

    1.1 Motivao

    H uma enorme quantidade de aplicaes para a esteganografiae para o chamadomascaramento digital de dados. Dentre as diversas utilidades, pode-se destacar:

    agncias militares e de inteligncia precisam de comunicaes reservadas.Mesmo se o contedo criptografado, a deteco de um sinal nos moder-nos campos de batalha pode levar rapidamente a identificao e ataque aosremetentes e destinatrios. Por esta razo, os militares utilizam tcnicas deespalhamento de espectro e modulao;

    os criminosos tambm do grande importncia s comunicaes reservadas.Eles preferem tecnologias como telefones mveis pr-pagos e telefones quemudam de identidade freqentemente;

    a justia e as agncias de inteligncia esto interessadas em conhecer es-tas tecnologias e suas fraquezas, assim como detectar e rastrear mensagensescondidas;

    tentativas recentes de alguns governos, por exemplo o dos EUA, de limitar osusos da criptografia tm estimulado as pessoas a buscar meios alternativos

    para garantir suas comunicaes annimas e seus direitos liberdade deexpresso [Wallich, 2003];

    esquemas para eleies digitais e dinheiro eletrnico precisam fazer uso detcnicas de comunicao annimas.

    2

  • 7/25/2019 DESENVOLVIMENTO DE UM SOFTWARE PARA SEGURANA DIGITAL UTILIZANDO ESTEGANOGRAFIA

    10/37

    Assim sendo, a esteganografiapode aumentar a privacidade individual. Esta

    no vem para substituir a criptografia. Vem, em contrapartida, para complement-la. Os poderes da segurana digital podem aumentar consideravelmente quando,ao se transmitir uma mensagem, esta for criptografada e, em seguida,esteganografada. Por qu? Imagine a dificuldade em tentar quebrar um cdigoao qual no se sabe, ao menos, de sua existncia.

    1.2 Objetivos

    O trabalho visa atender aos seguintes objetivos:

    propiciar um maior contato com as principais tcnicas de proteo digital e,

    em especial, as tcnicas deesteganografia; estudar tcnicas clssicas deesteganografiae suas contribuies para as mo-

    dernas tcnicas esteganogrfico-digitais;

    pesquisar tcnicas esteganogrfico-digitais existentes atualmente;

    Analisar o desempenho de tais tcnicas e seu aproveitamento real comomeio de proteo digital;

    identificar as vantagens e desvantagens de tais tcnicas;

    buscar, na literatura, e/ou propor possveis solues para minimizar estas

    desvantagens; desenvolver um produto desoftwareonde ser possvel acompanhar o pro-

    cesso de algumas tcnicas esteganogrficas. Pretende-se implementar pelomenos trs destas tcnicas. Objetiva-se criar uma ferramenta didtica quepermita apresentar, na prtica, o funcionamento das tcnicas;

    disponibilizar todo o material bibliogrfico utilizado para o desenvolvimentoda pesquisa. Desta forma, h a divulgao dos estudos de privacidade e pro-teo digital, bem como a situao corrente do trabalho. Para isso, serconstruda uma pgina (site) e disponibilizada na rede mundial de computa-dores (internet);

    divulgar mais este tema, que, certamente, no sair das mdias informativasnos prximos anos.

    3

  • 7/25/2019 DESENVOLVIMENTO DE UM SOFTWARE PARA SEGURANA DIGITAL UTILIZANDO ESTEGANOGRAFIA

    11/37

    1.3 Metodologia

    Pretende-se realizar o trabalho utilizando-se os materiais e mtodos descritos aseguir.

    Foi realizado um levantamento bibliogrfico, na internete em bibliotecas,de artigos cientficos clssicos e atuais relacionados ao tema. Este levanta-mento continuar ao longo de todo o desenvolvimento do trabalho;

    Em paralelo, foi realizado um estudo do que seria a esteganografia, pro-priamente dita. Isto est sendo feito atravs de uma anlise detalhada domaterial sendo coletado;

    Tambm em paralelo, foi realizado um estudo sobre os impactos da estega-

    nografiano mundo. As mudanas que esto ocorrendo, o que est e o queno est sendo afetado entre outras;

    Findas estas etapas, sero encaminhados estudos das tcnicas esteganogr-ficas clssicas e as suas contribuies para os modernos sistemas estegano-grficos atuais;

    Feito isso, parte-se para um estudo de algumas tcnicas esteganogrfico-digitais. Estas so o estado da arte daesteganografia;

    Aps estes estudos preliminares, inicia-se um estudo de como seriam im-plementadas, computacionalmente, tais tcnicas servindo como ferramenta

    didtica a futuros interessados; D-se incio implementao, uma vez que as suas formas j foram defini-

    das. A preocupao de construir cdigos-fonte manutenveis ser constante.O paradigma de programao a ser utilizado a orientao a objetos e alinguagem de programao ser Java [Sun Microsystems, 2003] devido aalguns aspectos intrnsecos considerados importantes, por exemplo, a porta-bilidade entre sistemas operacionais [Deitel and Deitel, 2001];

    Terminada a implementao, passa-se para a etapa de testes em laboratriocom o uso de exemplos prticos;

    Caso ocorra algum problema durante os testes de laboratrio, retorna-se

    etapa de simulao e, se necessrio, retorna-se etapa de projeto e estudo;

    Uma vez que o produto de softwareesteja funcionando satisfatoriamente,passa-se para a fase de finalizao onde ser desenvolvida uma documenta-o para posterior divulgao na internet;

    4

  • 7/25/2019 DESENVOLVIMENTO DE UM SOFTWARE PARA SEGURANA DIGITAL UTILIZANDO ESTEGANOGRAFIA

    12/37

    Ao trmino da monografia, artigos sero elaborados para divulgao atravs

    da submisso a eventos e peridicos cientficos relacionados ao tema.

    1.4 Descrio dos captulos posteriores

    A seguir apresentada uma descrio sucinta dos captulos deste trabalho. O cap-tulo 2 apresenta os principais termos utilizados na rea de esteganografia digital.Em seguida, no captulo 3, feita uma retrospectiva histrica daesteganografiaatos dias atuais. No captulo 4, apresentam-se caractersticas, vantagens e desvan-tagens das principais tcnicas esteganogrficas da atualidade, sejam elas herdadasdo passado ou inventadas h pouco tempo. Posteriormente, no captulo 5, mostra-se o cronograma da pesquisa que est sendo seguido e, no captulo 6, mostra-se a

    equipe que estar ligada ao projeto. No captulo 7, descreve-se o estgio atual dapesquisa, o que j foi feito e o que ainda se pretende fazer. Finalmente, o captulo 8apresenta as principais referncias utilizadas neste trabalho at o momento.

    5

  • 7/25/2019 DESENVOLVIMENTO DE UM SOFTWARE PARA SEGURANA DIGITAL UTILIZANDO ESTEGANOGRAFIA

    13/37

    Captulo 2

    Terminologia

    Como j dito, h um interesse cada vez maior, por diferentes comunidades depesquisa, no campo da esteganografia, marcas dgua e seriao digitais. Comcerteza, isso leva a uma certa confuso na terminologia. A seguir encontra-seum estudo dos principais termos utilizados nestas reas. importante salientarque estas definies ainda no so totalmente aceitas, podendo existir pequenasvariaes na literatura.

    Segundo [Petitcolas et al., 1999], o modelo geral de ocultamento de dados (in-formation hiding) pode ser descrito como se segue. O dado embutido (embedded) a mensagem que se deseja enviar de maneira secreta. Freqentemente este dado escondido em uma mensagem incua (sem maior importncia) conhecida comomensagem de cobertura (cover-message). As mensagens de cobertura podem va-

    riar de nome de acordo com o meio de cobertura sendo utilizado. Deste modo,pode-se definir uma imagem de cobertura (cover-image) caso o meio de coberturaseja uma imagem, udio de cobertura (cover-audio) ou mesmo texto de cobertura(cover-text). Aps o processo de insero dos dados na mensagem de coberturaobtm-se o chamado estego-objeto (stego-object) que , por sua vez, uma men-sagem incua contendo secretamente uma mensagem de maior importncia. Afigura 2.1 apresenta como o processo pode ser interpretado.

    Uma estego-chave (stego-key) utilizada para controlar o processo de ocul-tamento de forma a restringir a deteco e/ou recuperao dos dados do materialembutido.

    Parafraseando [Petitcolas et al., 1999], um ataque com sucesso esteganogra-

    fiaconsiste em conseguir detectar a existncia de uma mensagem escondida emalgum meio observado. Por outro lado, os sistemas de marcao de copyrightou watermarking tm requisitos adicionais de robustez contra possveis ataques.Deste modo, um ataque bem-sucedido consiste em conseguir detectar e remover a

    6

  • 7/25/2019 DESENVOLVIMENTO DE UM SOFTWARE PARA SEGURANA DIGITAL UTILIZANDO ESTEGANOGRAFIA

    14/37

    Figura 2.1:Exemplo de ocultamento de uma mensagem

    marcao digital.Continuando, o sistema de seriao digital (fingerprinting), tambm conhecido

    comolabels, consiste de uma srie de nmeros embutidos no material a ser prote-gido. Isto permite identificar, por exemplo, que um cliente quebrou um acordo depropriedade intelectual.

    Finalmente, pode-se delimitar a grande-rea de pesquisa conhecida como ocul-tamento da informao (information hiding) como apresentado na figura 2.2.

    No segundo nvel da hierarquia tm-se: canais abertos, esteganografia, ano-nimatoemarcao de copyright.

    Entende-se porcanais secretos, a criao de uma comunicao entre duas par-tes em que o meio secreto e seguro. Um exemplo seria as conversaes militaresem faixas de freqncias moduladas.

    Continuando, a arte da esteganografiaconstitui a segunda ramificao da hi-erarquia. Pode ser dividida em lingsticae tcnica. Quando a mensagem fi-sicamente escondida, tal como a maioria dos exemplos apresentados no captulo3, configura-se a chamada esteganografia tcnica. Por outro lado, quando a men-

    sagem trabalhada e o seu ocultamento depende de propriedades lingsticas, talcomo aesteganografia digital, configura-se a chamadaesteganografia lingstica.

    Anonimato um conjunto de tcnicas para tentar navegar na internet, porexemplo, sem ser localizado. Isto poderia ser feito utilizando sitesde desvio, por

    7

  • 7/25/2019 DESENVOLVIMENTO DE UM SOFTWARE PARA SEGURANA DIGITAL UTILIZANDO ESTEGANOGRAFIA

    15/37

    Figura 2.2:A hierarquia do information hiding[Pfitzmann, 1996]

    exemplo o www.anonymizer.com, e/ou remailers sitescapazes de enviarmensagens secretas no revelando seu remetente .

    Marcao de copyright a tentativa de manter ou provar a propriedade inte-lectual sobre algum tipo de mdia, seja esta eletrnica ou impressa. Neste sentido,sistemas de marcao robustos(watermarking robusto) so aqueles que mesmo

    aps tentativas de remoo permanecem intactos. Por outro lado, sistemas demarcao frgeis(Watermarking frgil) so aqueles em que qualquer modifica-o na mdia acarretaria perda na marcao. Estes sistemas so teis para impe-dir a cpia ilegal, ao se copiar um material original o resultado seria um mate-rial no marcado e, por conseguinte, pirata. Sistemas de marcao imperceptvel(Watermarking imperceptvel) so aqueles em que as logomarcas dos autores, porexemplo, encontram-se no material, mas no so diretamente visveis. Em contra-partida, marcao visvel(Watermarking visvel) aquela em que o autor desejamostrar sua autoria a todos que observarem sua criao. Um exemplo desta l-tima forma formado pelas imagens disponibilizadas na biblioteca do Vaticanohttp://bav.vatican.va. Segundo [Mintzer et al., 1996], nesta biblioteca

    as imagens possuem um sistema de marcao digital visvel como pode ser obser-vado na figura 2.3.

    8

    http://bav.vatican.va/http://www.anonymizer.com/
  • 7/25/2019 DESENVOLVIMENTO DE UM SOFTWARE PARA SEGURANA DIGITAL UTILIZANDO ESTEGANOGRAFIA

    16/37

    Figura 2.3:Exemplo demarcao visvel. Biblioteca do Vaticano

    9

  • 7/25/2019 DESENVOLVIMENTO DE UM SOFTWARE PARA SEGURANA DIGITAL UTILIZANDO ESTEGANOGRAFIA

    17/37

    Captulo 3

    Anlise histrica

    3.1 A esteganografia clssica

    Atravs de toda a histria, as pessoas tm tentado as mais inmeras formas deesconder informaes dentro de outros meios buscando, de alguma forma, maisprivacidade para seus meios de comunicao. Duas excelentes fontes podem serencontradas em [Kuhn, 1996] e [Norman, 1980].

    Um dos primeiros registros sobre esteganografiaaparece em algumas descri-es de Herdoto, o pai da Histria, com vrios casos sobre sua utilizao. Umdeles conta que um homem, de nome Harpagus, matou uma lebre e escondeu umamensagem em suas entranhas. Em seguida, ele enviou a lebre atravs de seu men-sageiro que se passou por um caador.

    Em outro caso, no sculo V AC, um grego de nome Histaieus, a fim de encora-jar Aristgoras de Mileto e seus compatriotas a comear uma revolta contra Medese os Persas, raspou a cabea de um de seus escravos mais confiveis e tatuou umamensagem em sua cabea. Assim que os seus cabelos cresceram, o escravo foienviado Grcia com instrues de raspar sua cabea permitindo aos seus amigosreceberem a mensagem.

    Outra tcnica bastante utilizada atravs da Histria foi o uso de tabletes de ma-deira cobertos de cera. Estes tabletes serviam como meio de escrita para a poca,Grcia Antiga. Os textos eram escritos sobre a cera e, quando se tornavam inteis,a cera era derretida e uma nova camada de cera era colocada sobre a madeira. Istogerava outro tablete de cera novo e pronto para escrita. Seguindo esta idia, He-

    rdoto conta que Demeratus, um grego exilado na corte persa, ficara sabendo queo rei da Prsia, Xerxes, o Grande, estava planejando invadir seu pas natal. Mo-vido de sentimentos de patriotismo para com seu pas, Demeratus resolveu, ento,encontrar um meio de avisar a corte grega sobre os plano audaciosos de Xerxes.

    10

  • 7/25/2019 DESENVOLVIMENTO DE UM SOFTWARE PARA SEGURANA DIGITAL UTILIZANDO ESTEGANOGRAFIA

    18/37

    A maneira encontrada foi utilizar os j famosos tabletes de cera. No entanto, ele

    no agiu pela forma normal em que se escrevia nos tabletes. Ao invs de escreverna cera sobre a madeira, o que tornaria seu texto visvel a todos, tal como se fosseum texto em folha de papel atualmente, Demeratus derreteu toda a cera, escreveua mensagem na prpria madeira e depois a recobriu com cera novamente como seestivesse construindo um tablete de cera novo. Este procedimento, por parte deDemeratus, fez com que o texto na madeira ficasse encoberto pela cera. Os ta-bletes foram ento enviados como se fossem tabletes em branco para exportao.Passaram sem problemas na fronteira persa e chegaram em tempo na Grcia. Con-tudo, como ningum na Grcia sabia do procedimento do emissor da mensagem,os tabletes ficaram um bom tempo sem serem decifrados. Isto prosseguiu at queuma mulher grega de nome Gorgo, desconfiada dos tais tabletes, resolveu derretera cera. Com isso, Gorgo tornara-se a primeira mulher criptoanalista da histria e acorte grega fora salva pela engenhosa idia de Demeratus.

    Outro relato interessante vem do grego Enas, o Ttico, escritor de vrias ma-trias militares. Ele inventou uma tcnica esteganogrfica intitulada astrogal. Oastrogal consistia em uma madeira com vrios furos, cada qual representando umaletra. Quando algum desejasse enviar uma mensagem, este deveria passar umbarbante pelos furos correspondentes s letras da mensagem a ser transmitida. Ca-bia ao receptor da mensagem acompanhar as vrias ligaes de pontos feitas pelobarbante e, assim, decifrar a mensagem. Quando era interceptado por algum, esteengenho era tido apenas como um brinquedo de criana.

    Durante a Renascena, Giovanni Porta, um dos maiores criptoanalistas de seutempo, aperfeioou a tcnica da lebre de Harpagus. A proposta de Porta era

    alimentar um cachorro com a mensagem. Desta forma, o cachorro seria enviadocomo seu portador. O receptor ao receb-lo, o mataria e recuperaria a mensagem.

    Segundo [Kahn, 1996], Porta bastante conhecido no campo da comunicaosecreta. Tambm sua a criao da famosacifra indecifrvel(Le chiffre indchif-

    frable), um dos primeiros sistemas de criptografia por substituio polialfabtica.A figura 3.1 apresenta este famoso trabalho de Porta.

    Ainda nesta poca, Johannes Trithemius, um abade alemo, publicou uma tri-logia em latim intitulada Steganographia: hoe est ars per occultam scripturamanimi sui voluntatem absentibus aperiendi certa. No terceiro volume desta obra,Trithemius escondeu o Salmo 23 da Bblia Sagrada atravs da utilizao de al-gumas tabelas contendo nmeros. Os escritos foram descobertos apenas no s-

    culo XX devido aos esforos dos pesquisadores Thomas Ernst, da Universidadede Pittsburg, e Jim Reeds, do AT&T Labs [Kolata, 2003].Outra tcnica interessante e simptica que aparece durante a Histria faz uso de

    inmeras variaes de tintas invisveis (invisible inks). Segundo [Kuhn, 1996]

    11

  • 7/25/2019 DESENVOLVIMENTO DE UM SOFTWARE PARA SEGURANA DIGITAL UTILIZANDO ESTEGANOGRAFIA

    19/37

    Figura 3.1:A cifra polialfabtica de Porta

    e [Kahn, 1996], tais tintas no so novidades e j apareciam em relatos de Plnio,o Velho, ou mesmo Ovdio, no sculo I DC, em sua Arte do amor, propusera ouso do leite para escrita de textos invisveis. Para decodificar a mensagem, o re-ceptor deveria borrifar o papel com ferrugem ou carbono negro. Estas substncias

    aderiam ao leite e a mensagem era revelada.As primeiras tintas eram simples fludos orgnicos que no exigiam nenhuma

    tcnica especial para serem reveladas. Algumas vezes bastava apenas aquecer opapel e a mensagem aparecia. Isto pode ser confirmado com as tintas baseadas emfludos de suco de limo, por exemplo.

    No entanto, durante a primeira guerra mundial, espies alemes colocavam pe-quenos pontos de tinta invisvel sobre letras de revistas e jornais de grande circu-lao. As folhas de revistas pontuadas, quando aquecidas, revelavam a seqnciadas letras e, por conseguinte, toda a mensagem ali escondida [Kuhn, 1996].

    Suspeitando de atividades semelhantes s dos alemes na primeira grandeguerra, os americanos recrutaram inmeros profissionais qualificados durante a

    guerra-fria. O objetivo era scanear as principais publicaes impressas em cir-culao no pas em busca de mensagens secretas dos soviticos ali escondidas.Como resultado do progresso global da cincia, outras formas mais poderosas

    de tintas invisveis foram aparecendo atravs da histria. De forma geral, as tin-

    12

  • 7/25/2019 DESENVOLVIMENTO DE UM SOFTWARE PARA SEGURANA DIGITAL UTILIZANDO ESTEGANOGRAFIA

    20/37

    Figura 3.2:Trithemius e uma das tabelas encontradas emSteganographia

    tas invisveis so qumicas que, misturadas a outras qumicas, tornam o resultadovisvel. Alguns historiadores mencionam o uso de tais qumicas desde os temposclssicos. Uma delas o uso do cido galotnico feito a partir de nozes quese torna visvel em contato com sulfato de cobre.

    Um exemplo mais prximo dos tempos contemporneos foi aplicado pelo es-pio nazista George Dasch, na segunda guerra mundial. Dasch escreveu men-sagens em seu leno utilizando uma soluo de sulfato de cobre. A mensagempoderia ser decodificada utilizando-se vapor de amnia [Kuhn, 1996].

    Durante as duas guerras mundiais, os qumicos tinham de estudar vrias for-mas possveis e imaginveis de combinaes qumicas das mais diversas subs-tncias. Estas seriam para esconder ou mesmo para descobrir mensagens e criarprocedimentos-padro de deteco para censores nas fronteiras. Estes tinham queutilizar inmeras escovinhas sobre mensagens interceptadas, borrifar uma enormecombinao de qumicas, entre outras coisas, objetivando descobrir mensagenssecretas ali colocadas utilizando-se tintas invisveis.

    De acordo com [Johnson and Jajodia, 1998], outros exemplos, atravs da his-tria, aparecem no campo da fotografia. Devido aos inmeros avanos nestecampo, com um grande aumento na qualidade das fotos bem como uma suces-siva reduo em seus tamanhos, tornou-se possvel reduzir fotos de pginas de

    texto inteiras a tamanhos considerveis. Uma aplicao desta tcnica de reduoaconteceu na guerra franco-prussiana. Quando Paris estava sitiada pela Prssia,seus habitantes escreviam mensagens e ento fotografavam-nas. Em seguida, re-duziam ao mximo os negativos. Utilizando-se de pombos-correio, enviavam as

    13

  • 7/25/2019 DESENVOLVIMENTO DE UM SOFTWARE PARA SEGURANA DIGITAL UTILIZANDO ESTEGANOGRAFIA

    21/37

    mensagens para fora de Paris, conseguindo estabelecer um canal de comunicao

    com os arredores da cidade sitiada.Na segunda guerra mundial, com um sucessivo aumento na qualidade das c-meras, lentes e filmes, tornou-se possvel, aos espies nazistas, a criao de umadas formas mais interessantes e engenhosas de comunicao secreta. As mensa-gens nazistas eram fotografadas e, posteriormente, reduzidas ao tamanho de pontosfinais . em uma sentena. Assim, uma nova mensagem totalmente inocente eraescrita contendo o filme ultra-reduzido como final de uma das sentenas. A mensa-gem gerada era ento enviada sem levantar maiores suspeitas. Esta engenhosidadeficou conhecida comotecnologia do micro-ponto.

    Outras formas clssicas de comunicao secreta so ossemagramase oscdi-gos abertos.

    Semagramasso formas de comunicao secreta que no esto na forma es-crita. A utilizao dos semagramas tambm pode ser encontrada na segunda guerramundial. Como narra [Kahn, 1996], em certa ocasio, os censores americanos in-terceptaram um carregamento de relgios e mudaram toda a disposio destes nacaixa bem como a de seus ponteiros. Havia o medo de que a disposio dos pon-teiros e dos relgios escondesse alguma mensagem secreta.

    Por outro lado, cdigos abertosfazem o uso da iluso ou de palavras cdigo.Como exemplo, tm-se as aes de Vallerie Dickinson uma espi a servio doJapo na segunda grande guerra que usava vestidos de bonecas para avisar aos

    japoneses sobre aes americanas. Pequenos vestidos representavamdestroyersegrandes vestidos poderiam representarcouraadosoucruisers.

    Cifras nulas(null ciphers) tambm foram muito utilizadas. De acordo com

    [Johnson and Jajodia, 1998], atravs desta tcnica uma mensagem escondidadentro de outra aparentemente inocente. Um exemplo clssico a obraHypne-rotomachia Poliphilide 1499. Neste livro, um padre, de nome Colona, codificoua mensagem Padre Colona ama Polia apaixonadamente (Father Colona Passi-onately loves Polia) em cada primeira letra de um novo captulo. Infelizmente aIgreja Catlica no tolerou o abuso e, quando tempos depois, decifrou a mensa-gem, condenou o padre morte. Um exemplo mais claro de cifras nulaspode serencontrado a seguir. Este texto uma cifra nula enviada por um espio alemo nasegunda grande guerra.

    Apparently neutrals protest is thoroughly discounted and igno-

    red. Isman hard it. Blockade issue affects pretext for embargo onby-products, ejecting suets and vegetable oils.

    14

  • 7/25/2019 DESENVOLVIMENTO DE UM SOFTWARE PARA SEGURANA DIGITAL UTILIZANDO ESTEGANOGRAFIA

    22/37

    A mensagem codificada pode ser extrada pela captura de toda segunda letra

    de cada palavra. Isto resulta em:Pershing sails from NY June 1.

    Girolammo Cardano tambm d uma grande contribuio esteganografiaatravs de seu engenho conhecido como grelha de cardano. Tal tcnica con-sistia em um papelo com furos em locais estratgicos. Tanto o emissor quando oreceptor, em posse de uma grelha dessas poderia se comunicar colocando-a sobreuma grande quantidade de texto e apenas apareceriam as palavras sob os furos dagrelha.

    Um exemplo mais atual deesteganografiapode ser encontrado no governo daprimeira-ministra britnica Margareth Tatcher nos anos oitenta. Desconfiada de

    que alguns de seus ministros no lhe eram mais leais, a ministra ordenou suacasa civil que codificasse os principais documentos do governo com cdigos dedeslocamento de linha de modo que no se pudesse falsific-los. Infelizmente,a primeira-ministra no teve xito e a informao vazou para a imprensa. Seusplanos tiveram de ser estrategicamente reconsiderados.

    De acordo com [Judge, 2001], em certas ocasies, os emissores no possuemo interesse em esconder as mensagens. No entanto, se todos aqueles que so ca-pazes de entend-la deixarem de existir a mensagem torna-se, de alguma forma,escondida dado que no h mais quem a decifre. Neste sentido, pode-se citar osgeoglifos do plat de Nazca no Peru. Um exemplo encontra-se na figura 3.3.Estes foram decifrados recentemente a partir de uma vista area. Algumas das his-

    trias aqui contadas ainda so recentes. Atualmente traficantes de drogas escon-dem papelotes dentro de seus corpos, engolindo-os. So as chamadas mulas(jargo policial). Isto remonta tcnica de Giovanni Porta no Renascimento.

    No Brasil, at meados da dcada de 80, algumas provas de concursos pbli-cos eram corrigidas utilizando-se cartes perfurados semelhantes tcnica da gre-lha inventada por Girolammo Cardano. Quando postas sobre os cartes-respostasdos candidatos, revelavam se o candidato havia acertado ou errado as questes daprova.

    3.2 A esteganografia digital

    Atualmente, a esteganografiano foi esquecida. Ela foi modificada em sinal deacompanhamento dos novos tempos. Na era da informao no faz mais sentidoescrever textos em tabletes de madeira ou mesmo borrifar pontos em uma revistaatravs da utilizao de tintas invisveis. Qualquer meio de esteganografiana

    15

  • 7/25/2019 DESENVOLVIMENTO DE UM SOFTWARE PARA SEGURANA DIGITAL UTILIZANDO ESTEGANOGRAFIA

    23/37

    Figura 3.3:Um geoglifo no plat de Nazca, Peru.

    atualidade, inevitavelmente, deve utilizar-se de meios contemporneos de tecno-logia. Embora, em alguns casos, estes meios sejam apenas aperfeioamentos detcnicas clssicas.

    Neste sentido, vrias pesquisas tm sido feitas no campo da esteganografia di-gital. Existe um grande nmero de documentos digitais disponveis na internet.E, em muitas ocasies, as pessoas desejam trocar informaes de forma rpida esegura. De acordo com [Kumagai, 2003], [Cass, 2003] e [Wallich, 2003], acon-tecimentos recentes, como o atentado terrorista ao World Trade Centerem 11 desetembro de 2001, fizeram com que as autoridades passassem a vigiar tudo oque circula de forma criptografada ou no pela grande rede. Isto quer dizer que,se antes uma mensagem criptografada poderia passar despercebida, agora ela podeser interpretada como uma mensagem de algum suspeito que tem algo a esconder.Em meio a toda esta parania, a esteganografiavem ganhando grande destaque econquistando seu espao.

    Outra razo pela qual aesteganografia digitalvem ganhando destaque na m-dia deve-se aos estudos de copyrighte watermarkingde documentos eletrnicos. medida que aumenta a pirataria pela rede mundial de computadores, novosmeios mais eficientes e eficazes de proteo intelectual so estudados no intuito

    de conter as cpias no-autorizadas.Como ser explicado no captulo 4, h inmeras formas de esteganografia di-

    gital atualmente. Pode-se utilizar imagens, sons, textos, entre outros, como meiosde cobertura para mensagens a serem transmitidas.

    16

  • 7/25/2019 DESENVOLVIMENTO DE UM SOFTWARE PARA SEGURANA DIGITAL UTILIZANDO ESTEGANOGRAFIA

    24/37

    Captulo 4

    Tcnicas esteganogrficas

    4.1 Viso geral

    De acordo com [Popa, 1998], os principais algoritmos de esteganografia digitalso baseados na substituio de componentes de rudo de um objeto digital poruma mensagem secreta pseudo-randmica.

    Aps o processo de embutir os dados, o estego-objeto gerado pode ser divididoem duas classes. Este pode ser um stream coverou um random access cover. Oprimeiro formado por um streamde dados contnuos como, por exemplo, umatransmisso telefnica. O ltimo pode ser um arquivo como um arquivo .WAV,por exemplo.

    Comparativamente, tem-se que, utilizando-se tcnicas de gerao de stream-covers, no se pode identificar os tamanhos dos dados escondidos nem onde estescomeam ou terminam no objeto de cobertura. A sua gerao feita a partir de umkeystream generator, algo como uma chave decriptografiaque diz em que ordemos bits devem ser inseridos e recuperados. Esta tcnica conhecida como mtododo intervalo randmico[Popa, 1998].

    Por outro lado, os arquivos classificados como random access coverpermi-tem ao emissor da mensagem colocar os dados em qualquer ordem no objeto decobertura, assim como possvel conhecer onde o incio e o fim da mensagemescondida.

    Freqentemente, os bits de cobertura so os menos significativos(LSB least significant bits) do objeto de cobertura. Segundo [Popa, 1998], os

    bits menos significativos tm algumas propriedades estatsticas como a entropiae histograma. Mudanas em alguma destas propriedades poderiam resultar emperdas na qualidade do objeto de cobertura utilizado. Deste modo, a mensagemescondida precisaria imitar, com grande estilo, os bitsdo objeto de cobertura.

    17

  • 7/25/2019 DESENVOLVIMENTO DE UM SOFTWARE PARA SEGURANA DIGITAL UTILIZANDO ESTEGANOGRAFIA

    25/37

    Uma possibilidade gerar vrios objetos de cobertura e, ento, selecionar aquele

    com menor variao nas propriedades estatsticas dos bits menos significativos.Esta tcnica conhecida como mtodo da seleo. Outra possibilidade geraruma funo chamada imitadora. Tal funo teria o objetivo de modificar os bitsda mensagem a ser escondida de forma que estes tenham a forma mais prximapossvel dos bitsdo objeto de cobertura. Esta tcnica conhecida comomtodoconstrutivo.

    De forma geral, tanto o emissor quanto o receptor da mensagem compartilhamuma chave secreta e a usam com um gerador de streams(stream generator) demodo a conseguir selecionar os vrios locais do objeto de cobertura que seroutilizados para esconder a mensagem desejada.

    Embora as tcnicas de LSB consigam esconder os dados aos olhos humanos,elas podem ser facilmente destrudas computacionalmente utilizando algoritmosde compresso com perdas de dados (lossy compression algorithms). Estes al-goritmos selecionam apenas as partes mais significativas do objeto de cobertura.Isto significa que os bits menos significativos tm uma chance menor de seremselecionados [Katzenbeisser and Petitcolas, 2000].

    Outra forma de destruir os dados escondidos utilizando tcnicas LSB consisteem fazer pequenas alteraes no objeto de cobertura utilizando filtros de baixa pas-sagem (low-pass filters). Estes filtros so capazes de inserir modificaes superfi-ciais nos objetos de cobertura praticamente invalidando-os[Katzenbeisser and Petitcolas, 2000].

    Uma forma para contornar tais ataques esconder a mensagem em vrios lo-cais do objeto de cobertura. Alm disso, a utilizao de cdigos de correo de

    erros (CRCs check redundance codes) tambm se mostra uma soluo eficaz.Como descrito nos objetivos, pretende-se com o trabalho, implementar um

    produto desoftwarecapaz de trabalhar com algumas tcnicas digitais deestegano-grafia. Foram escolhidas, essencialmente, as tcnicas que utilizam imagens comosendo objetos de cobertura, podendo esconder tanto outras imagens quanto tex-tos. As imagens foram escolhidas como meio de carregamento devido ao seudisseminado manuseio dirio pela rede mundial de computadores e pela relativafacilidade em que os usurios conseguem manipul-las. A seguir, tem-se uma ex-plicao mais detalhada sobre o processo de utilizao de imagens como objetosde cobertura.

    4.2 Tcnicas de codificao em imagem

    Informaes podem ser escondidas de muitas maneiras diferentes utilizando ima-gens como meio de cobertura.

    18

  • 7/25/2019 DESENVOLVIMENTO DE UM SOFTWARE PARA SEGURANA DIGITAL UTILIZANDO ESTEGANOGRAFIA

    26/37

    Segundo [Anderson and Petitcolas, 1998], a insero de uma mensagem plana

    pode ser feita codificando cada bitde informao na imagem. Uma codificaomais complexa pode ser feita para encaixar a mensagem somente em reas derudo da imagem, i.e., aquelas em que haver menor ateno. A mensagem podetambm ser dispersa aleatoriamente toda a superfcie de rudos da imagem.

    As abordagens mais comuns de insero de mensagens em imagens incluemtcnicas de:

    Insero nobitmenos significativo;

    Tcnicas de filtragem e mascaramento;

    Algoritmos e transformaes.

    Cada uma destas pode ser aplicada imagens, com graus variados de sucesso.O mtodo de insero nobitmenos significativo provavelmente uma das melho-res tcnicas deesteganografiaem imagem.

    4.2.1 Insero no bit menos significativo

    As tcnicas de LSB podem ser aplicadas a cada byte de uma imagem 32-bits.Estas imagens possuem cada pixelcodificado em quatro bytes. Um para o canalalfa (alpha transparency), outro para o canal vermelho (red), outro para o canalverde (green) e, finalmente, outro para o canal azul (blue). Seguramente, pode-seselecionar umbit(o menos significativo) em cada bytedo pixelpara representar o

    bita ser escondido sem causar alteraes perceptveis na imagem.Acompanhe o exemplo da figura 4.1 para entender melhor. Suponha que sedeseja esconder a letraEdentro da poro de imagem.

    Figura 4.1:Poro de uma imagem de cobertura

    Na figura 4.1, tm-se trspixelsda imagem de cobertura. Como a letraEpode

    ser escrita em forma binria segundo seu cdigo ASCII como 10000011, sufici-ente utilizar-se apenas os dois primeiros pixelsda imagem. Assim, utilizando-se atcnica LSB, tem-se o resultado mostrado na figura 4.2

    Os trechos em negrito representam os LSBs. Em sublinhado os bitsque tive-ram que ser modificados para esconder a letra E.

    19

  • 7/25/2019 DESENVOLVIMENTO DE UM SOFTWARE PARA SEGURANA DIGITAL UTILIZANDO ESTEGANOGRAFIA

    27/37

    Figura 4.2:Poro da estego-imagem gerada pela poro de imagem 4.1

    Como exemplo da grande quantidade de dados que podem ser escondidos, su-ponha uma imagem com tamanho de 1024 por 768 pixels. Neste caso, tm-se786.432 pixelsno total. Como cadapixelpode codificar 4bitstem-se uma possi-bilidade de esconder cerca de 390 kilobytesde dados neste objeto de cobertura.

    Uma forma de prover maior robustez s inseres LSB trabalhar com stream-generatorscapazes de escolher vrias posies diferentes e aleatrias na imagem

    de cobertura, bem como utilizar chaves esteganogrficas seguindo o estilo da crip-tografia de chave pblica.

    4.2.2 Tcnicas de filtragem e mascaramento

    Segundo [Johnson and Jajodia, 1998], tcnicas de filtragem e mascaramentosorestritas imagens em tons de cinza (grayscale). Estas tcnicas escondem a in-formao atravs da criao de uma imagem semelhantemente as marcaes decopyrightem papel. Isto acontece porque as tcnicas dewatermarkinggarantemque, mesmo se a imagem for modificada por mtodos de compresso, a marcaono ser removida.

    Filtragem e mascaramento so tcnicas mais robustas que a insero LSB nosentido de gerarem estego-imagens imunes a tcnicas de compresso e recorte. Aocontrrio das modificaes LSB, filtragem e mascaramento trabalham com modi-ficaes nosbits mais significativosdas imagens. As imagens de cobertura devemser em tons de cinza porque estas tcnicas no so eficientes em imagens colo-ridas. Isto , deve-se ao fato de que as modificaes em bitsmais significativosde imagens em cores geram alta quantidade de rudo tornando as informaesdetectveis.

    4.2.3 Algoritmos e transformaes

    Manipulaes LSB so rpidas e relativamente fceis de serem implementadas. No

    entanto, estas tcnicas produzem estego-imagens que podem ser facilmente des-trudas atravs do manuseio da imagem com recorte e/ou compresso [Artz, 2001].

    Por outro lado, sabe-se que a compresso de imagens uma das formas maiseficientes de armazenar imagens de alta qualidade. Desta forma, os algoritmos de

    20

  • 7/25/2019 DESENVOLVIMENTO DE UM SOFTWARE PARA SEGURANA DIGITAL UTILIZANDO ESTEGANOGRAFIA

    28/37

    transformao geralmente trabalham com formas mais sofisticadas de manuseio

    de imagens como brilho, saturao e compresso das imagens.Utilizando tcnicas como atransformao discreta do cosseno,transformadadiscreta de Fouriere transformada Z, entre outras, estes algoritmos tomam comoaliado o principal inimigo da insero LSB: a compresso. Por isso, configuram-secomo as mais sofisticadas tcnicas de mascaramento de informaes em imagensconhecidas [Johnson and Jajodia, 1998] e [Popa, 1998].

    21

  • 7/25/2019 DESENVOLVIMENTO DE UM SOFTWARE PARA SEGURANA DIGITAL UTILIZANDO ESTEGANOGRAFIA

    29/37

    Captulo 5

    Cronograma

    Na figura 5.1, apresentada uma proposta para o cronograma de atividades a serseguida no desenvolvimento do trabalho.

    Figura 5.1:Cronograma de atividades

    22

  • 7/25/2019 DESENVOLVIMENTO DE UM SOFTWARE PARA SEGURANA DIGITAL UTILIZANDO ESTEGANOGRAFIA

    30/37

    1. Coleta de material bibliogrfico.

    Procura de artigos especializados, livros, sites na internet.

    2. Desenvolvimento do site da pesquisa e criao de uma lista de discusso.Iniciar o site que conter os avanos da pesquisa de modo que outros

    interessados possam ter um ponto de partida para se iterar mais sobre o

    assunto. Este site ir ser atualizado durante toda a pesquisa

    3. Introduo esteganografia clssica e sua histria.Estudar as formas clssicas de esteganografia apontando sua evoluo ao

    longo da histria.

    4. Contribuies da esteganografia clssica.Levantar as principais contribuies das formas clssicas de esteganografia

    para os modernos sistemas esteganogrfico-digitais.

    5. Impactos da esteganografia digital na sociedade como um todo.Como forma de proteo de propriedade intelectual e privacidade

    individual como a sociedade se comportar diante de tais inovaes. Quais

    sero os efeitos de curto, mdio e longo prazos.

    6. Estudo aprofundado de tcnicas esteganogrfico-digitais.Listar e explicar o funcionamento das principais tcnicas esteganogrfico-

    digitais da atualidade. Algumas destas tcnicas podem ser: mascaramento

    atravs de imagens digitais por insero em bits menos significativos, filtra-

    gem e mascaramento, transformaes algortmicas entre outras.

    7. Vantagens e desvantagens de tais tcnicas.Nem todo sistema baseado em tcnicas esteganogrfico-digitais perfeito.

    Listar e apontar as principais limitaes de alguns sistemas e possveis

    contra-medidas para tais problemas encontradas na literatura relacionada.

    8. Procura de idias de como implementar algumas das tcnicas estudadas.Buscar, na literatura relacionada, formas clssicas de soluo das tcnicas

    estudadas.

    9. Implementao de um ambiente simulador de tcnicas esteganogrficas.Construo de um produto de software que possa simular a execuo de al-

    gumas tcnicas esteganogrficas. Este ambiente ser desenvolvido

    utilizando-se a linguagem de programao Java por ser mais portvel.

    10. Implementao das tcnicas previamente selecionadas.Findas as buscas por idias de implementao, nesta fase, tcnicas selecio-

    nadas na fase 9 sero efetivamente criadas em computador.

    23

  • 7/25/2019 DESENVOLVIMENTO DE UM SOFTWARE PARA SEGURANA DIGITAL UTILIZANDO ESTEGANOGRAFIA

    31/37

    11. Testes de verificao da implementao.

    Testes sero realizados no produto de software construdo.

    12. Anlise das tcnicas.Listar as principais dificuldades na implementao de tais tcnicas e poss-

    veis tentativas para superar estas dificuldades.

    13. Gerao de documentao.Como tudo ser disponibilizado na internet necessrio que uma documen-

    tao sobre os fontes do produto de software desenvolvido esteja disponvel.

    Esta ser a fase onde todos os cdigos fontes desenvolvidos na pesquisa se-

    ro documentados.

    14. Escrita da monografia a ser entregue para concluso de curso.Tudo o que for desenvolvido constar na monografia que ser entregue para

    concluso de curso.

    15. Escrita de artigos.Escrita de artigos relacionados pesquisa e submisso a eventos e/ou

    peridicos cientficos relacionados ao tema.

    24

  • 7/25/2019 DESENVOLVIMENTO DE UM SOFTWARE PARA SEGURANA DIGITAL UTILIZANDO ESTEGANOGRAFIA

    32/37

    Captulo 6

    Equipe tcnica

    Aluno: Anderson de Rezende RochaTitulao: graduao em Cincia da Computao (em curso)Dedicao: integralResumo curricular: graduando do curso de Bacharelado em Cincia da Computa-o daUniversidade Federal de Lavras (UFLA) atualmente cursando o 7o perodo.Adquiriu experincia em pesquisa cientfica durante o perodo de maio de 2001 a

    julho de 2002 com o projeto intituladoDesenvolvimento de uma arquitetura parasimulao do funcionamento distribudo e paralelo do crebro, na rea de Inteli-gncia Artificial. No perodo de agosto de 2002 at atualmente trabalha no projetointituladoDesenvolvimento de um simulador de algoritmos qunticos utilizandoa computao convencional, na rea de computao quntica. Estes trabalhos

    so projetos de pesquisa do PIBIC com registro de nmero 105133 / 2001-9 noConselho Nacional de Desenvolvimento Cientfico e Tecnolgico(CNPq).

    Orientador do projeto: Heitor Augustus Xavier CostaTitulao: doutor em Cincia da Computao (em curso)Cargo: professor 3o grauDedicao: exclusivaResumo curricular: bacharel em Informtica pela Universidade Federal Flumi-nense(UFF-Niteri), RJ, em 1994. Mestre em Informtica pela Pontifcia Univer-sidade Catlicado Rio de Janeiro (PUC-Rio), em 1997. Doutorando pela EscolaPolitcnica da Universidade de So Paulo(Poli/USP-SP). Retornou do doutorado

    em fevereiro e atua na rea de Engenharia de Software. Lecionou 01 (um) ano naPontifcia Universidade Catlica do Rio de Janeiro(PUC-Rio) e 02 (dois) anos naUniversidade Federal Fluminense(UFF-Niteri). Atualmente leciona na Univer-sidade Federal de Lavras para o Curso de Cincia da Computao onde professor

    25

  • 7/25/2019 DESENVOLVIMENTO DE UM SOFTWARE PARA SEGURANA DIGITAL UTILIZANDO ESTEGANOGRAFIA

    33/37

    assistente de 3o grau com dedicao exclusiva desde 1998.

    Co-orientador do projeto: Lucas Monteiro ChavesTitulao: ps-doutor em MatemticaCargo: professor 3o grauDedicao: exclusivaResumo curricular: graduao em Matemtica pelaUniversidade Federal de Mi-nas Gerais(UFMG) em 1977-1979. Engenharia Eltrica pela Universidade Fede-ral de Minas Gerais, 1977-1984. Mestrado em Matemtica pela UniversidadeFederal de Minas Gerais, 1980-1982 Doutorado em Matemtica (rea de con-centrao Geometria Diferencial) na Universidade Estadual de Campinas, 1987-1991. Ps-doutorado em 1997 naUniversidade Estadual de Campinas. reas depesquisa: Probabilidade e Combinatria. Atualmente leciona na UniversidadeFederal de Lavrasem regime de dedicao exclusiva.

    26

  • 7/25/2019 DESENVOLVIMENTO DE UM SOFTWARE PARA SEGURANA DIGITAL UTILIZANDO ESTEGANOGRAFIA

    34/37

    Captulo 7

    Estgio atual da pesquisa

    At o momento, conseguiu-se levantar alguns requisitos para implementao daferramenta proposta.

    Atravs da utilizao dos LSBs, a ferramenta a ser implementada dever per-mitir a insero de figuras em figuras, textos em figuras e textos criptografados emfiguras. Caso a pesquisa evolua de maneira satisfatria, pretende-se implementar,ainda, alguma tcnica que utilize transformaes algortmicas na imagem.

    Cada tcnica implementada ser estudada quanto s suas propriedades estats-ticas. Sero feitas anlises de entropia, histograma, entre outros.

    Alm disso, pretende-se fazer um levantamento das principais implicaes econsideraes entre a utilizao da esteganografia digital em relao sociedadeem geral. Estariam, os grupos terroristas, utilizando a esteganografia como meio

    de comunicao? A esteganografia realmente habilita a proteo digital ou ape-nas uma armadilha digital? Questes como essa devero ser respondidas ao longodo trabalho.

    27

  • 7/25/2019 DESENVOLVIMENTO DE UM SOFTWARE PARA SEGURANA DIGITAL UTILIZANDO ESTEGANOGRAFIA

    35/37

    Referncias Bibliogrficas

    [Anderson and Petitcolas, 1998] Anderson, R. J. and Petitcolas, F. A. P. (1998).On the limits of steganography. In IEEE Journal of Selected Areas in Commu-nications. Special issue on Copyright & Privacy Protection.

    [Artz, 2001] Artz, D. (2001). Digital steganography: hiding data within data. InIEEE Internet Computing.

    [Cass, 2003] Cass, S. (2003). Listening in. In IEEE Spectrum, volume 40, pages3237.

    [Deitel and Deitel, 2001] Deitel, H. M. and Deitel, P. J. (2001). Java como pro-gramar. Bookman Editora, Porto Alegre. Traduo de Edson Furnankiewicz.

    [Johnson and Jajodia, 1998] Johnson, N. and Jajodia, S. (1998). Exploring stega-nography: seeing the unseen. InIEEE Internet Computing.

    [Judge, 2001] Judge, J. C. (2001). Steganography: Past, present, future. In Pro-ceedings of the First International Information-Hiding Workshop. The SANSInstitute. ltimo acesso em 15 de maio de 2003.

    [Kahn, 1996] Kahn, D. (1996). The CODEBREAKERS: The Comprehensive His-tory of Secret Communication from Ancient Times to the Internet. Scribner,Boston. ISBN 0684831309.

    [Katzenbeisser and Petitcolas, 2000] Katzenbeisser, S. and Petitcolas, F. A.(2000). Information hiding, techniques for steganography and digital water-marking. Artech House, Boston.

    [Kolata, 2003] Kolata, G. (2003). A mystery unraveled, twice. Dispo-nvel em cryptome.unicast.org/cryptome022401/tri.crack.htm. Acessado em 15 de abril de 2003.

    28

    http://localhost/var/www/apps/conversion/tmp/scratch_7/cryptome.unicast.org/cryptome022401/tri.crack.htmhttp://localhost/var/www/apps/conversion/tmp/scratch_7/cryptome.unicast.org/cryptome022401/tri.crack.htm
  • 7/25/2019 DESENVOLVIMENTO DE UM SOFTWARE PARA SEGURANA DIGITAL UTILIZANDO ESTEGANOGRAFIA

    36/37

    [Kuhn, 1996] Kuhn, M. G. (1996). The history of steganography. In Proceedings

    of the First International Information-Hiding Workshop. SpringerVerlag, Ber-lim.

    [Kumagai, 2003] Kumagai, J. (2003). Mission impossible? InIEEE Spectrum,volume 40, pages 2631.

    [Sun Microsystems, 2003] Sun Microsystems (2003). The java documentation.Disponvel emjava.sun.com.

    [Mintzer et al., 1996] Mintzer, F. C., Boyle, L. E., and Cases, A. N. (1996).Toward on-line, worldwide access to vatican library materials. In IBM Jour-nal of Research and Development, volume 40.

    [Norman, 1980] Norman, B. (1980). Secret warfare, the battle of Codes andCiphers. Acropolis Books Inc.

    [Petitcolas et al., 1999] Petitcolas, F. A., Anderson, R. J., and Kuhn, M. G. (1999).Information hiding - a survey. In Proceedings of IEEE. Special issue on Pro-tection on multimedia content.

    [Pfitzmann, 1996] Pfitzmann, B. (1996). Information hiding terminology. InProceedings of the first international information-hiding workshop. SpringerVerlag, Berlim.

    [Popa, 1998] Popa, R. (1998). An analysis of steganography techniques. Mas-

    ters thesis, Department of Computer Science and Software Engineering of ThePolytechnic University of Timisoara, Timisoara, Romnia.

    [Wallich, 2003] Wallich, P. (2003). Getting the message. InIEEE Spectrum, vo-lume 40, pages 3843.

    29

    http://localhost/var/www/apps/conversion/tmp/scratch_7/java.sun.com
  • 7/25/2019 DESENVOLVIMENTO DE UM SOFTWARE PARA SEGURANA DIGITAL UTILIZANDO ESTEGANOGRAFIA

    37/37

    Apndice A

    Currculo Lattes

    30