uma aplicação de algoritmos esteganográficos para armazenamento de informações em arquivos

37
Unioeste - Universidade Estadual do Oeste do Paraná CENTRO DE CIÊNCIAS EXATAS E TECNOLÓGICAS Colegiado de Informática Curso de Bacharelado em Informática Uma aplicação de algoritmos esteganográficos para armazenamento de informações em arquivos multimídia Tetri Mesquita Neto CASCAVEL 2007

Upload: tetri-mesquita-neto

Post on 26-Jul-2015

1.304 views

Category:

Documents


5 download

DESCRIPTION

Texto parcial do Trabalho de Conclusão de Curso de Tetri Mesquita Neto

TRANSCRIPT

Page 1: Uma aplicação de algoritmos esteganográficos para armazenamento de informações em arquivos

Unioeste - Universidade Estadual do Oeste do ParanáCENTRO DE CIÊNCIAS EXATAS E TECNOLÓGICASColegiado de InformáticaCurso de Bacharelado em Informática

Uma aplicação de algoritmos esteganográficos para armazenamento deinformações em arquivos multimídia

Tetri Mesquita Neto

CASCAVEL2007

Page 2: Uma aplicação de algoritmos esteganográficos para armazenamento de informações em arquivos

TETRI MESQUITA NETO

UMA APLICAÇÃO DE ALGORITMOS ESTEGANOGRÁFICOS PARAARMAZENAMENTO DE INFORMAÇÕES EM ARQUIVOS

MULTIMÍDIA

Trabalho de Conclusão de Curso apresentadocomo requisito parcial para obtenção do grau deBacharel em Informática, do Centro de CiênciasExatas e Tecnológicas da Universidade Estadualdo Oeste do Paraná - Campus de Cascavel

Orientador: Prof. MSc. Guilherme Galante

CASCAVEL2007

Page 3: Uma aplicação de algoritmos esteganográficos para armazenamento de informações em arquivos

TETRI MESQUITA NETO

UMA APLICAÇÃO DE ALGORITMOS ESTEGANOGRÁFICOS PARAARMAZENAMENTO DE INFORMAÇÕES EM ARQUIVOS

MULTIMÍDIA

Trabalho de Conclusão de Curso apresentado como requisito parcial para obtenção do Títulode Bacharel em Informática, pela Universidade Estadual do Oeste do Paraná, Campus de

Cascavel, aprovada pela Comissão formada pelos professores:

Prof. MSc. Guilherme Galante (Orientador)Colegiado de Informática, UNIOESTE

Prof. MSc. Adair Santa CatarinaColegiado de Informática, UNIOESTE

Prof. MSc. Aníbal Mantovani DinizColegiado de Informática, UNIOESTE

Cascavel, 24 de julho de 2007

Page 4: Uma aplicação de algoritmos esteganográficos para armazenamento de informações em arquivos

DEDICATÓRIA

(Dedicatória)

Page 5: Uma aplicação de algoritmos esteganográficos para armazenamento de informações em arquivos

AGRADECIMENTOS

(Agradecimentos)

Page 6: Uma aplicação de algoritmos esteganográficos para armazenamento de informações em arquivos

Lista de Figuras

2.1 Exemplo de marca d’água visível em fotografia digital ( c© Maurício Rech). . . 14

vi

Page 7: Uma aplicação de algoritmos esteganográficos para armazenamento de informações em arquivos

Lista de Tabelas

vii

Page 8: Uma aplicação de algoritmos esteganográficos para armazenamento de informações em arquivos

Lista de Abreviaturas e Siglas

CRC Cyclic Redundancy CodeDCT Discrete Cosine TransformDFT Discrete Fourier TransformEXIF Exchangeable Image File FormatHAS Human Audible System, ou Sistema Auditivo HumanoHVS Human Visual System, ou Sistema Óptico HumanoISBN International Standard Book NumberISRC International Standard Recording CodeOEM Original Equipment Manufacturer

viii

Page 9: Uma aplicação de algoritmos esteganográficos para armazenamento de informações em arquivos

Sumário

Lista de Figuras vi

Lista de Tabelas vii

Lista de Abreviaturas e Siglas viii

Sumário ix

Resumo xi

1 Introdução 1

1.1 Objetivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

1.2 Motivação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4

1.3 Metodologia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

1.4 Estrutura do trabalho . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

2 Ocultação de Dados 8

2.1 Visão Geral . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8

2.2 Classificação e Requisitos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

2.3 Tipos de Ocultação de Dados . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

2.3.1 Esteganografia Linguística . . . . . . . . . . . . . . . . . . . . . . . . 14

2.3.2 Esteganografia Técnica . . . . . . . . . . . . . . . . . . . . . . . . . . 16

2.4 Técnicas de Ocultação de Dados . . . . . . . . . . . . . . . . . . . . . . . . . 17

2.5 Aplicações de Ocultação de Dados . . . . . . . . . . . . . . . . . . . . . . . . 17

2.6 O futuro da Ocultação de Dados . . . . . . . . . . . . . . . . . . . . . . . . . 18

2.6.1 Aprimoramento das Técnicas Esteganográficas: Resistência sobre Análise 18

2.6.2 Aprimorando a Área de Armazenamento . . . . . . . . . . . . . . . . 19

2.6.3 Novas e Melhores Aplicações da Esteganografia . . . . . . . . . . . . 19

ix

Page 10: Uma aplicação de algoritmos esteganográficos para armazenamento de informações em arquivos

3 Ferramenta StegIDA 22

3.1 Visão Geral da Ferramenta StegIDA . . . . . . . . . . . . . . . . . . . . . . . 22

3.2 Detalhes de Implementação . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

3.2.1 O formato OGG Vorbis . . . . . . . . . . . . . . . . . . . . . . . . . . 22

3.2.2 O SQLite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

3.3 Experimentos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

3.4 Resultados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

4 Considerações Finais 23

4.1 Contextualização . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

4.2 Resultados factíveis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

4.3 Desenvolvimentos futuros . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

Glossário 24

Referências Bibliográficas 25

x

Page 11: Uma aplicação de algoritmos esteganográficos para armazenamento de informações em arquivos

Resumo

(Resumo)

Palavras-chave: Arquivos Multimídia, Esteganografia, Marca D’Água Digital.

xi

Page 12: Uma aplicação de algoritmos esteganográficos para armazenamento de informações em arquivos

Capítulo 1

Introdução

Atualmente é indiscutível o papel de sistemas computacionais no gerenciamento da infor-

mação. É indiscutível também o crescimento quase que explosivo da utilização e desenvolvi-

mento desses sistemas computacionais para dar suporte a um número cada vez maior, tanto em

fluxo quanto em quantidade, de informação. Nesse aspecto, leia-se informação como sendo

qualquer arquivo pelo qual se pode armazenar e transmitir dados sobre qualquer assunto ou

tema em qualquer formato, ou seja, informação de âmbito multimídia.

Recentemente, desenvolvedores de sistemas de gerenciamento de informação tiveram suas

atenções voltadas principalmente para a organização da informação de modo a minimizar os

processos de gerenciamento no que diz respeito à pesquisa e classificação dos dados. Tal como

ocorre com sistemas de banco de dados, para que um grande volume de dados seja organizado

eficientemente, deve-se indexá-lo. Os sistemas de busca online atuais, tais como o Google1 e

Yahoo!2, utilizam-se do processo de indexação para classificação e otimização de pesquisa dos

dados disponíveis na Internet.

Inicialmente, para sistemas computacionais locais, a organização da informação era suprida

pela classificação em pastas, cujo nome era comumente relacionado com o tipo de arquivo

em questão. Recentemente, uma nova abordagem de organização propõe a classificação da

informação através de rótulos (tags). Esses rótulos, ou tags, são como palavras-chave que se

referem direta e principalmente ao conteúdo do arquivo multimídia a ser classificado.

Note que até mesmo para a classificação de arquivos em formato de imagem e áudio digital,

é possível a utilização de rótulos. Contudo, seu uso é bastante restrito. Se ora a indexação

1http://www.google.com.br2http://www.yahoo.com.br

Page 13: Uma aplicação de algoritmos esteganográficos para armazenamento de informações em arquivos

serve sobretudo para possibilitar uma busca eficiente e precisa da informação, é natural que se

queira classificar, por exemplo, a coleção pessoal de arquivos multimídia - sejam fotos, vídeos

ou músicas - apenas por questão de organização dos arquivos contidos em sistemas locais de

uso pessoal.

É possível adicionar informações auto-descritíveis e intercambiáveis em formatos de ar-

quivo multimídia utilizando-se de mecanismos específicos para este fim em determinados for-

matos de arquivo, como é o caso dos mecanismos EXIF e ID3, para imagem e áudio digital, re-

spectivamente [4][5]. Muito embora sejam mecanismos específicos para adição de informações

auto-descritíveis em formatos de arquivo multimídia, possuem limitações tais como sugestões

fixas de campos de entrada de informações, além do tamanho limitado desses campos de en-

trada. Se por um lado o mecanismo provê a possibilidade de adição dessas informações, essas

limitações impedem sobretudo a adição de informações aquém àquelas sugeridas. Além disso,

os formatos de arquivos mais populares são, em grande parte, gerenciados por corporações pri-

vadas que mantém sua estrutura não divulgada. Não há, portanto, uma maneira de modificar esta

estrutura afim de adicionar a funcionalidade pretendida. Mesmo que se possa alterar a estrutura

do arquivo, existe a possibilidade de haver problemas de compatibilidade com softwares que

manipulem este arquivo. Além disso, a maioria dos formatos de arquivo proprietários possui

códigos de checksum (CRC, Cyclic Redundancy Code) que validam a informação do arquivo

em nível de bits. Qualquer erro de cálculo desses códigos invalida a sessão de dados do arquivo,

tornando-o inutilizável.

Quanto melhor a classificação, ou seja, quanto mais informações puderem ser referenciadas

a determinado arquivo, maior a chance de uma busca eficiente e precisa por este arquivo. Logo,

há necessidade de uma solução que provê uma maior liberdade nesse aspecto.

Uma possível maneira de solucionar o problema apresentado é a criação de um novo for-

mato de arquivo cuja estrutura suporte mecanismos de armazenamento de informações auto-

descritíveis e intercambiáveis. Contudo, esta proposta de solução acarreta vários outros pro-

blemas, entre os quais podem ser citados a incompatibilidade do novo formato com softwares

já existentes, a necessidade de adaptação e adequação desses softwares para dar suporte ao

novo formato, além, é claro, da dependência de aceitação e popularidade do novo formato por

parte dos usuários de sistemas finais. Um exemplo de formato de arquivo que atualmente passa

2

Page 14: Uma aplicação de algoritmos esteganográficos para armazenamento de informações em arquivos

por estes problemas é o formato Ogg Vorbis ??. O Ogg Vorbis é uma tecnologia profissional

de codificação (encoding) e distribuição (streaming) de áudio completamente aberta, livre de

patentes e com todos os benefícios da comunidade Open Source. Trata-se de um novo for-

mato de compressão de áudio comparável a outros formatos de armazenamento e reprodução

de música digital, tais como MP3, VQF, AAC, entre outros [14]. Surpreendentemente, o fato de

ser uma tecnologia livre e ter todas os benefícios da comunidade Open Source, não tornou este

formato de compressão de áudio popular.

A solução alternativa, apontada como proposta deste trabalho, é prover a possibilidade de

adição de informações auto-descritíveis e intercambiáveis em formatos de arquivo multimídia

já estabelecidos como padrão de uso através do uso de técnicas esteganográficas e de marcas

d’água digitais. Ao longo da leitura das seções e capítulos seguintes, serão apresentados os

meios pelos quais se pretende implementar esta solução. A seção seguinte, 1.1. Objetivos,

elenca detalhadamente os objetivos deste trabalho.

1.1 Objetivos

O objetivo geral deste trabalho de conclusão de curso compreende o estudo de técnicas de

ocultação de dados para prover o armazenamento de informações auto-descritíveis em arquivos

multimídia. Os tópicos abaixo apresentam os objetivos específicos desde trabalho de forma

mais detalhada.

• Estudar conceitos relacionados à ocultação de dados, dando ênfase maior sobre as

tecnologias de esteganografia e marca d’água digital, bem como realizar uma análise

histórica dos temas e apresentar as técnicas e aplicações atualmente conhecidas para am-

bas as áreas.

• Estudar os mecanismos de classificação de arquivos multimídia baseados no armazena-

mento de informações auto-descritíveis e intercambiáveis existentes atualmente.

• Propor uma aplicação que provê como requisito não-funcional a liberdade de campos e

valores relacionados à informação auto-descritível e intercambiável em um formato de

arquivo multimídia.

3

Page 15: Uma aplicação de algoritmos esteganográficos para armazenamento de informações em arquivos

• Propor uma maneira de armazenar o arquivo de informações auto-descritíveis3 e intercam-

biáveis4 no arquivo multimídia em questão por meio de técnicas de ocultação de dados,

ou seja, técnicas esteganográficas e de marca d’água digital, de modo a não prejudicar

a qualidade ou restringir funcionalidades já disponíveis para aquele formato de arquivo

multimídia.

• Comparar, no âmbito computacional, a solução proposta e os mecanismos já existentes,

verificando as vantagens e desvantagens das técnicas de ocultação de dados para ar-

mazenamento de informações adicionais em relação aos mecanismos já existentes.

1.2 Motivação

A proposta de solução do problema de armazenamento de informações auto-descritíveis

e intercambiáveis em arquivos multimídia de formato padrão abordada neste trabalho, em se

provando viável, torna-se um modelo teórico para solução em qualquer formato de arquivo

multimídia, desde que tomadas as providências com relação a licença de uso de formatos pro-

prietários. Muito embora a abordagem mantida neste trabalho tenha foco apenas em um de-

terminado tipo de arquivo multimídia (neste caso, áudio digital), ainda mais simplificado em

um determinado formato de arquivo de áudio digital (neste caso, formato Ogg Vorbis), o con-

ceito teórico das técnicas esteganográficas e de marca d’água digital possibilita, em um primeiro

momento, a aplicação em outros formatos de áudio digital e quiçá em outros tipos de arquivo

multimídia.

Se por um lado a criação de novos formatos de arquivo mostra-se um processo bastante

dispendioso, uma adaptação de formatos padrões já estabelecidos tal como a proposta deste

trabalho tem um custo menor no âmbito de desenvolvimento de programas.

Esta abordagem sugere um novo formato de aplicação de técnicas esteganográficas, sobre-

tudo saindo do cenário de privacidade e segurança digital. Além disso, a discussão detalhada

do tema pode, eventualmente, tornar a prática mais conhecida, voltando a atenção de progra-

madores à flexibilidade que tais técnicas podem adicionar em determinada aplicação.

3Informações referentes ao próprio arquivo que o contém.4Formato que permite a manipulação por mais de um sistema final, provendo interoperabilidade.

4

Page 16: Uma aplicação de algoritmos esteganográficos para armazenamento de informações em arquivos

1.3 Metodologia

O armazenamento de informações em arquivos multimídia, quer seja para melhor indexa-

ção de conteúdo ou apenas para organização pessoal, já possui algumas soluções que, além de

viáveis, estabeleceram-se rapidamente como padrões de aplicação. É o caso dos padrões EXIF

e ID3, para arquivos de imagens e áudio digital, respectivamente [4][5].

O acrônimo EXIF significa Exchangeable Image File Format ou Formato de Arquivo de

Imagem Intercambiável, e trata-se de um padrão para armazenamento de informações inter-

cambiáveis em arquivos de imagem, especialmente aqueles que utilizam a compressão JPEG.

A maioria das câmeras digitais atuais já utiliza o formato EXIF. Este formato é parte do padrão

DCF (Design rule for Camera File system) criado pela JEITA (Japan Electronics and Informa-

tion Technology Industries Association) com o objetivo de encorajar a interoperabilidade entre

dispositivos de imagem [4].

O ID3 é um formato de data tagging bastante popular, desenvolvido por Eric Kemp - o

qual cunhou o termo ID3 (Identify an MP3) - em 1996, e em uso ativo por desenvolvedores de

software e hardware em todo o mundo. Uma tag ID3 é um data container armazenado em

um arquivo de áudio no formato MP3. Comumente os dados em tags ID3 contém informações

auto-descritíveis como o nome do artista, título da música, ano e gênero do arquivo de áudio

que o armazena [5].

A solução proposta ao problema da classificação de arquivos multimídia por meio do uso de

rótulos aquém àqueles pré-fixados por mecanismos de classificação já existentes é caracterizada

pelo uso alternativo de técnicas esteganográficas e de marca d’água digital no armazenamento

dessas informações. Note, portanto, que inicialmente será criado um arquivo contendo nomes

de campos de entrada e seus respectivos valores associados, contendo a informação referente

ao arquivo multimídia pré-selecionado (arquivo de cobertura). Logo após, o arquivo de in-

formações auto-descritíveis e intercambiáveis resultante deve ser ligado de alguma forma ao

arquivo de cobertura. É essa necessidade de ligação entre os arquivos de informação e cober-

tura que deve ser suprida pelas técnicas de ocultação de dados, ou seja, em síntese, o arquivo

de informações deve ser esteganografado no arquivo multimídia sem, no entanto, prejudicar a

qualidade ou restringir funcionalidades já disponíveis para este formato. Note a mudança de

paradigma com que as técnicas de ocultação de dados serão encaradas. Se por um lado essas

5

Page 17: Uma aplicação de algoritmos esteganográficos para armazenamento de informações em arquivos

técnicas têm um objetivo inicial focado principalmente em questões de segurança e privacidade

digital, neste trabalho seus objetivos serão relacionados com a possibilidade de armazenamento

e ligação de dados que provêm.

1.4 Estrutura do trabalho

Este trabalho de conclusão de curso fora estruturado de modo a melhor apresentar o pro-

blema, os objetivos, a motivação e a metodologia da pesquisa relacionada ao tema em discussão.

Ao capítulo inicial, 1. Introdução, como já se sabe, fora reservado espaço para contextualização

e apresentação inicial do problema, os objetivos do trabalho, a motivação pela qual o trabalho

fora realizado e a metodologia utilizada para solução do problema. A partir dessa contextua-

lização e apresentação iniciais, são necessários capítulos de fundamentação teórica suficientes

para melhor detalhar a metodologia aplicada. A divisão parcial dos capítulos deu-se da seguinte

forma:

Capítulo 2. Ocultação de Dados Ao segundo capítulo fica reservado o espaço para uma visão

geral das técnicas de ocultação de dados, apontando, sobretudo, definições conceituais

pertinentes ao tema. Há espaço também para uma análise histórica pouco detalhada,

apenas com o objetivo de melhor situar o estado da arte. Além disso, há uma seção

reservada exclusivamente para a apresentação e discussão das técnicas esteganográficas e

de marca d’água digital conhecidas atualmente e outra, reservada exclusivamente para a

apresentação das principais aplicações dessas ténicas. Por fim, são apresentadas previsões

futuras para a área de ocultação de dados.

Capítulo 3. Ferramenta StegIDA O terceiro capítulo componente do trabalho reserva espaço

para uma visão geral da aplicação propriamente dita. Inicialmente o problema é detalhado

e apresentado segundo um cenário pré-determinado. Então, os objetivos, bem como os

detalhes de implementação (metodologia empregada e estrutura de dados) da aplicação

são apresentados de acordo com a metodologia definida sobre o cenário, além de um

conjunto de experimentos realizados sobre os dados manipulados pela ferramenta. O

terceiro capítulo é encerrado com uma seção exclusiva para a apresentação dos resultados

obtidos na implementação da aplicação.

6

Page 18: Uma aplicação de algoritmos esteganográficos para armazenamento de informações em arquivos

Capítulo 4. Conclusões Finais Ao quarto e último capítulo do trabalho é reservado para uma

conclusão final da pesquisa e desenvolvimento. Em um primeiro momento é apresen-

tado um breve resumo da contextualização e abordagem, com destaque para a solução

proposta. Logo após são apresentados os resultados obtidos, além das dificuldades en-

contradas e possíveis desenvolvimentos futuros baseados na evolução das técnicas e

metodologias utilizadas.

7

Page 19: Uma aplicação de algoritmos esteganográficos para armazenamento de informações em arquivos

Capítulo 2

Ocultação de Dados

Este capítulo reserva espaço para a fundamentação teórica referente à ocultação de dados.

Como será visto, a ocultação de dados em meio digital se dá através de duas técnicas principais:

a esteganografia e a marca d’água digital. É apresentada uma visão geral com conceitos

teóricos e tipos de ocultação de dados atuais, uma análise histórica do tema, uma abordagem

detalhada das principais técnicas empregadas, bem como algumas aplicações, além de previsões

futuras ao final do capítulo.

2.1 Visão Geral

(Análise Histórica: Como surgiu a ocultação de dados e como se deu esse processo?)

Nas últimas décadas, a Internet, especialmente a World Wide Web têm sido satisfatoriamente

integrada à domínios públicos e corporativos. Somado a isto, o crescimento e integração de pon-

tos de acesso, tecnologias wireless e móveis e a evolução dos dispositivos prova o significado do

desenvolvimento de um mercado legítimo para entretenimento e atividades comerciais. Redes

digitais e bibliotecas, serviços de Internet e a disposição de produtos digitais não controlados in-

seridos em uma rede de suporte acessível mundialmente conduz à cópias ilegais, modificações,

redistribuições e a diminuição dos lucros e vendas de muitas companhias. Particularmente, a

indústria da música e entretenimento têm se esforçado contra a distribuição ilegal através de

conexões ponto-a-ponto (peer-to-peer) e outras redes durante anos [12].

Mídias digitais, como áudio, vídeo, imagens e outros documentos multimídia, podem ser

protegidos contra infrações de direitos autorais com padrões invisíveis e integrados. Tais méto-

dos são baseados em técnicas esteganográficas e de marca d’água digital. A maioria das mar-

Page 20: Uma aplicação de algoritmos esteganográficos para armazenamento de informações em arquivos

cas d’água é inserida diretamente na forma de bits ou através de ajustes de sinal digital com

uso de um algoritmo embutido baseado em chaves. A informação embutida é oculta (em bits

de baixo valor ou menos significativos de pixels de figuras, freqüência ou outros valores de

domínio) e ligada de modo inseparável na fonte da estrutura do dado. Para uma melhor apli-

cação da marca d’água, deve ser feito um balanço entre critérios conflitantes tais como robustez,

não-perceptividade, não-detectabilidade e segurança [12]. A maioria dos algoritmos de marca

d’água não são resistentes a todos os ataques, e até mesmo ataques amigáveis como modifica-

ções no dado e/ou arquivo podem facilmente destruir a marca d’água.

O termo esteganografia, em sua estrutura etimológica, deriva do Grego steganos, signifi-

cando coberto ou secreto, e grafia, significando escrita [2]. Em nível mais simplificado, es-

teganografia é a escrita oculta, a qual consiste, por exemplo, de uma tinta invisível sobre o papel

a uma informação de copyright escondida em um arquivo de áudio.

Uma marca d’água digital é um sinal permanentemente embarcado em um dado digital

(áudio, imagens, vídeo, e texto) que pode ser detectado ou extraído posteriormente por meio

de operações computacionais a fim de fazer afirmações sobre o dado. Na técnica de marca

d’água digital uma mensagem pré-determinada é inserida em uma parcela de dados digitais

com o objetivo de identificar o proprietário legal daquele conteúdo. A marca d’água é escon-

dida de forma a ser inseparável e resistente a muitas operações, não deteriorando o conteúdo

do dado hospedeiro. Assim, por meio da marca d’água, o conteúdo ainda é acessível, porém

permanentemente marcado [7].

Note que as técnicas de marca d’água digital derivam da esteganografia. Tanto a es-

teganografia quanto a marca d’água pertencem à categoria de ocultação de informação (data

hiding), porém os objetivos e condições para as duas técnicas são absolutamente contrários.

Na marca d’água, por exemplo, a informação importante é o dado externo (por exemplo, ima-

gens, vozes, etc.). O dado interno (por exemplo, a marca d’água) compreende apenas um dado

adicional com o objetivo de proteger o dado externo e provar sua propriedade. Todavia, na

esteganografia, o dado externo (tido apenas como um container) não é muito importante. É

apenas uma forma de armazenamento da informação importante, isto é, o dado interno.

Em vários momentos da história mensagens codificadas têm sido interceptadas, mas não

foram decodificadas. Se por um lado a informação permanecia oculta na cifra, a interceptação

9

Page 21: Uma aplicação de algoritmos esteganográficos para armazenamento de informações em arquivos

da mensagem também era perigosa, já que expunha a comunicação entre um oponente ou ini-

migo. A esteganografia surge como uma abordagem oposta e permite ocultar toda evidência de

comunicação [6].

Se por um lado a criptografia converte uma mensagem em um código com o objetivo de

encobrir seu significado, a esteganografia camufla toda a mensagem. Estas duas tecnologias de

comunicação secreta podem ser usadas separadamente ou juntas - por exemplo, inicialmente a

mensagem é criptografada e então esteganografada em um arquivo para transmissão [2].

Por outro lado, a marca d’água não se assemelha com o processo de encriptação. A marca

d’água não restringe acesso ao dado, enquanto que a encriptação tem o objetivo de tornar as

mensagens ininteligíveis a qualquer usuário não autorizado que deseja interceptá-las. Uma vez

que um dado encriptado é decriptado, a mídia não está mais protegida. Uma marca d’água é pro-

jetada para residir permanentemente no dado hospedeiro. Se o proprietário legal de um trabalho

digital é questionado, a informação pode ser extraída para caracterizá-lo completamente.

A marca d’água e a esteganografia digital diferem em um importante aspecto: a informação

esteganografada nunca deve ser aparente a um usuário inconsciente de sua presença; esta ca-

racterística é opcional em se tratando da marca d’água. A esteganografia moderna deve ser

detectável somente se a informação secreta é conhecida, isto é, uma chave secreta [6].

Ao contrário de um arquivo de texto no qual é possível observar caracteres faltando, é pos-

sível alterar arquivos de imagem e áudio ligeiramente sem perder toda a viabilidade ao usuário.

Com áudio, podem-se usar os bits do arquivo que contém sinais sonoros inaudíveis ao sistema

auditivo humano. No caso das imagens gráficas, podem-se remover bits redundantes da imagem

referentes à cor e ainda assim produzir uma figura aparentemente intacta ao sistema de visão

humano, a qual é dificilmente discernida da imagem original [2].

É exatamente nestes bits que o processo de esteganografia atua na ocultação de dados. Um

programa de esteganografia utiliza um algoritmo para introduzir dados em um arquivo de ima-

gem ou áudio, além de um esquema de senhas, para permitir a recuperação da informação. Al-

guns desses programas incluem tanto a ferramentas de criptografia quanto esteganografia para

prover segurança extra se a informação oculta é descoberta [2].

Quanto maior a qualidade da imagem ou som, maior será a quantidade de dados redundantes.

É por isso que arquivos de áudio de 16 bits e imagens de 24 bits são pontos de ocultação

10

Page 22: Uma aplicação de algoritmos esteganográficos para armazenamento de informações em arquivos

populares. Se um usuário com o intuito de recuperar uma mensagem esteganografada não tiver

acesso ao arquivo original de imagem ou som com o qual possa comparar o arquivo hospedeiro,

não haverá possibilidade de dizer que determinado arquivo carrega uma mensagem escondida

[2].

2.2 Classificação e Requisitos

Os métodos de ocultação de dados podem ser classificados e medidos baseando-se em cer-

tas características e propriedades dependentes do tipo de aplicação. Estas características e

propriedades incluem a dificuldade de notificação, a sobrevivência à distorções comuns e re-

sistência à ataques maliciosos, a capacidade de informação em nível de bit, a coexistência com

outras formas de ocultação de dados e a complexidade do métodos esteganográficos ou de marca

d’água digital [12]. Em geral, são descritas como fidelidade, robustez, fragilidade, resistência,

sobrecarga de dados e outras restrições. A ocultação de dados deve cumprir as freqüentemente

contraditórias exigências seguintes [12]:

Capacidade A capacidade refere-se à quantidade de informação que pode ser armazenada no

dado fonte. A aplicação de marcas d’água digitais no simples controle de cópias, a ca-

pacidade de um único bit (um = permissão/zero = negação) parece ser suficiente. Por

outro lado, aplicações de propriedade intelectual requerem uma capacidade entre 60 a

70 bits de informação para armazenamento de dados sobre copyright, autor, limitações,

e números ISBN (International Standard Book Number), ISRC (International Standard

Recording Code) ou OEM (Original Equipment Manufacturer).

Complexidade A complexidade descreve o esforço despendido para detecção e encriptação

da informação da marca d’água. Uma técnica de medição pode ser o tempo despendido

neste processo. É recomendado projetar algoritmos e procedimentos de marcação o mais

complexos possível, permitindo a integração de diferentes marcas d’água. Deste modo,

ataques de tentativa e erro podem ser evitados.

Não-detectabilidade O resultado do processo de marca d’água em um dado é não-detectável

se é consistente ao dado original. Neste caso, um algoritmo embarcado pode usar-se,

11

Page 23: Uma aplicação de algoritmos esteganográficos para armazenamento de informações em arquivos

por exemplo, dos componentes de ruído do dado fonte de uma imagem para ocultar es-

teganograficamente a informação em marca d’água. A propriedade de não-detectabilidade

não pode ser diretamente ligada à propriedade de não-perceptividade, a qual é baseada nos

conceitos de percepções humanas. A não-detectabilidade é relacionada ao dado fonte e

seus componentes, descrevendo a consistência com os dados originais.

Não-perceptividade É importante reconhecer se o resultado produzido pela marca d’água

produziu mudanças acústicas ou ópticas perceptíveis. Uma amostra perfeitamente não-

perceptível ocorre se o resultado do processo de marca d’água em um arquivo não pode

ser distinguido do arquivo original. Esta classificação é baseada na idéia e propriedades

do sistemas óptico (HVS, human visual system) e auditivo (HAS, human audio system)

humano, ou seja, a marca d’água é não-perceptível se um ser humano normal não con-

segue distinguir entre o arquivo original e o arquivo que contém a informação em marca

d’água.

Robustez Não deve ser possível remover a marca d’água ou torná-la ilegível sem conhecimento

do método e da senha utilizados. Robustez, também para este caso, significa a habilidade

de resistência à mudanças e modificações da informação de marca d’água realizadas sobre

o arquivo original. Como modificações, são particularmente consideradas as alterações

de tamanho e escala, a compressão de arquivo, a rotação e outras operações comuns.

Sobretudo, as operações comumente utilizadas tal como a compressão sem perdas (JPEG,

MPEG) não devem destruir a marca d’água digital.

Segurança É assumido que os usuários com o intuito de atacar têm total conhecimento do

método de ocultação de dados aplicado; entretanto, o esquema de senha não deve ser co-

nhecido. Conseqüentemente, o usuário irá tentar manipular o dado para destruir a marca

d’água, ou imprimi-lo e escanea-lo novamente para obter o material original sem as notas

de proteção de copyright. Note que a complexidade é, de certa forma, conectada com a

segurança, isto é, o algoritmo de aplicação e recuperação da informação da marca d’água

deve funcionar com chaves suficientemente longas para desencorajar a busca pela senha

apropriada (através de métodos de força bruta, por exemplo). Entretanto, para certas apli-

cações e pessoas, a marca d’água deve também ser detectável. Neste caso, emerge o

12

Page 24: Uma aplicação de algoritmos esteganográficos para armazenamento de informações em arquivos

problema da troca segura de chaves.

Para uma melhor aplicação da ocultação de dados, deve-se haver um balanço entre os

critérios supracitados. A quantidade de informação em uma marca d’água pode ter efeitos

significantes na qualidade do dado fonte e influência sobre os requisitos. Conseguintemente,

uma decisão deve ser tomada de acordo com a aplicação [12].

2.3 Tipos de Ocultação de Dados

Na seção anterior, 2.2. Classificação e Requisitos, a ocultação de dados fora classificada de

acordo com suas restrições e requisitos. Entretanto, os métodos esteganográficos e de marca

d’água digital podem ser subdivididos e segmentados em várias categorias; por exemplo, po-

dem ser classificadas de acordo com a aplicação, formato do dado fonte (marcas d’água em im-

agens, vídeos, áudio ou texto), percepção humana e técnicas utilizadas. Como as marcas d’água

podem ser aplicadas no domínio espacial ou de freqüência, diferentes conceitos, tais como a

transformação DFT (Discrete Fourier Transform) ou DCT (Discrete Cosine Transform), além

das transformações de onda (wavelet transformation) e manipulações no domínio da cor e ruído

podem ser mencionados. Além disso, a ocultação de dados pode ser subdividida com base na

percepção humana, podendo ser visíveis ou invisíveis. A Figura 2.1 apresenta um exemplo de

marca d’água digital visível em fotografia digital. Este método pode ser considerado robusto

contra operações de manipulação ou frágil em aplicações de controle de cópia e autenticidade

[7].

Por fim, os tipos de ocultação de dados também podem ser subdivididos de acordo com

as técnicas de detecção. Para detecção de informação em marca d’água, podem ser usadas as

técnicas blind e nonblind, ambas fortemente relacionadas ao processo de decodificação [12].

Se a detecção da marca d’água digital puder ser feita sem o dado original, tais técnicas são

chamadas técnicas blind. Por outro lado, as técnicas nonblind utilizam-se do dado original

para extrair a marca d’água por procedimentos de comparação e correlação simples. Logo, as

técnicas blind são mais inseguras do que os métodos nonblind.

Basicamente existem dois tipos de esteganografia: a esteganografia lingüística e a es-

teganografia técnica.

13

Page 25: Uma aplicação de algoritmos esteganográficos para armazenamento de informações em arquivos

Figura 2.1: Exemplo de marca d’água visível em fotografia digital ( c© Maurício Rech).

2.3.1 Esteganografia Linguística

A esteganografia lingüística pode ser simplesmente descrita como qualquer forma de es-

teganografia que usa linguagem como cobertura. Muito embora seja um tipo de esteganografia,

este método não possui aplicação neste trabalho. As informações aqui apresentadas servem

apenas como curiosidade. As principais categorias da esteganografia linguistica são os códigos

abertos e os semagramas textuais.

Códigos Abertos

No caso dos códigos abertos, uma construção textual bem definida pode conter certas

palavras ou frases, caracteres em certos lugares do texto ou palavras na posição vertical ou

reversa. Há diversas formas de apresentação da esteganografia lingüística na forma de códigos

abertos [6]:

Cifras Nulas Nas cifras nulas, o texto oculto pode ser reconstruído através da seleção de qual-

quer caractere de cada palavra, podendo estar disposto nas posições vertical, diagonal ou

reversa. Para recuperação, pode ser necessário reescrever o texto em outra forma, por

exemplo, com um número definido de caracteres por linha.

Código em Jargões Provavelmente a forma mais óbvia da esteganografia lingüística, o código

em jargões cria uma mensagem verbal ou escrita como cobertura da informação secreta.

14

Page 26: Uma aplicação de algoritmos esteganográficos para armazenamento de informações em arquivos

Código em Jornais O código em jornais fora inventado e utilizado durante a Era Victoriana,

quanto os jornais passaram a ser emitidos em qualquer lugar e sem qualquer restrição. Pe-

quenos buracos eram feitos sobre certos caracteres no jornal, o qual, quando sobreposto,

revelava a mensagem oculta.

Grades As grades (grilles), ou Grades de Cardano como eram comumente conhecidas, são

caracterizadas como um simples pedaço de papel ou cartão perfurado. A mensagem se-

creta é escrita nos buracos, e então o resto da mensagem preenche os espaços vazios. A

única forma de tornar a mensagem legível é através da grade correta.

Mascaramento Em um texto pode haver frases ou palavras iniciando com certos caracteres, os

quais possuem outro significado. Além disso, pode haver metáforas ou outras construções

textuais de modo que todos os tipos de jargões estão, de fato, mascarados.

Música Embora música não constitua uma linguagem propriamente dita, pode ser escrita e

carrega consigo um significado a quem sabe como lê-la. Um método é combinar notas

e caracteres, constituindo assim um código. Atualmente, esta forma de comunicação

pode ser classificada como encriptação. Outro método é reproduzir a música de modo

que a correlação de notas e tempos de reprodução corresponda a caracteres específicos e

formam a mensagem escondida.

Sugestões A definição básica de uma sugestão (cue) consiste em certa palavra ou termo que

aparece no texto e carrega consigo a mensagem. Este método de comunicação é bastante

efetivo devido à sua flexibilidade; os inconvenientes resumem-se no fato de requerer bas-

tante preparação e geralmente não são capazes de suportar grandes quantidades de infor-

mação.

Semagramas Textuais e Reais

Os semagramas textuais referem-se às modificações gráficas do texto. Eles têm relação com

detalhes minúsculos, porém visíveis. Existem métodos que funcionam sem um texto propria-

mente dito, conhecidos como semagramas reais. Algumas variações dos semagramas textuais

e reais são descritos a seguir [12].

15

Page 27: Uma aplicação de algoritmos esteganográficos para armazenamento de informações em arquivos

Efeito de Máquina de Escrever As antigas máquinas de escrever analógicas são, em sua es-

sência, as mesmas desde sua criação. É basicamente operada através de uma série de

mecanismos que permitem a movimentação do papel a uma quantidade específica com

um mecanismo de retorno e quebra de linha. Em algumas máquinas de escrever, para

fazer uma subscrição ou superscrição era necessária a rolagem manual do mecanismo

para que um número pudesse ser datilografado, e então o mesmo mecanismo deveria ser

retornado à posição original para permitir a continuação do texto até a próxima quebra

de linha. Devido a esta possível movimentação, era possível camuflar uma mensagem

através de pequenos ajustes no mecanismo de rolagem do papel, diferenciando caracteres

do texto original e da mensagem oculta.

Espaçamento e Deslocamento de Caracteres Essa forma de semagrama textual utiliza-se dos

espaços em branco entre palavras, frases ou até mesmo parágrafos individuais. Ape-

sar deste tipo de esteganografia ser considerada bastante eficaz, possui algumas poucas

desvantagens. Primeiro, se o documento é digital, qualquer processador de textos mod-

erno é capaz de mostrar as irregularidades de espaçamento ou, no pior caso, reformatar o

documento e extinguir a informação oculta.

Espaços Minúsculos Não existem espaços apenas entre palavras, mas também espaços minús-

culos entre alguns caracteres, de modo a formar um código binário através da freqüência

de espaçamento ou indicar que a letra subseqüente faz parte da mensagem secreta.

Um uso prático de semagramas reais requer uma mensagem previamente comunicada, isto é,

de conhecimento total entre os comunicantes. Este método utiliza-se principalmente de imagens

que representam uma informação conhecida apenas pelos comunicantes. Um semagrama real

não se caracteriza como um método prático de transmissão de nova informação, ou seja, é mais

eficaz apenas para confirmação ou negação de um curso de ação previamente estipulado.

2.3.2 Esteganografia Técnica

A esteganografia técnica possui um escopo mais limitado em tamanho já que, mesmo co-

municando informação, não trata necessariamente da palavra escrita. Trata-se do método de

esteganografia no qual uma ferramenta, dispositivo ou método é utilizado para esconder a men-

16

Page 28: Uma aplicação de algoritmos esteganográficos para armazenamento de informações em arquivos

sagem. Na realidade, a esteganografia lingüística pode ser considerada esteganografia técnica já

que representa um método esteganográfico. As seções subseqüentes detalham alguns métodos

de esteganografia técnica [12].

Esconderijos Este método pode ser considerado o mais óbvio dentre os métodos de es-

teganografia técnica. Todas as variedades de esconderijos fazem parte da categoria de

esteganografia técnica. Um bom esconderijo é quase sempre um método bastante eficaz

de esteganografia.

Métodos baseados na Computação Com os avanços das tecnologias computacionais durante

os anos 90, esta é o método mais recente de esteganografia, e pode ser bastante eficiente

em seu ambiente nativo. Existem muitos métodos baseados na computação, incluindo a

substituição e/ou adição de bits, entre outros. Este trabalho trata essencialmente desses

métodos esteganográficos baseados na computação.

Micro-pontos O micro-ponto (microdot) é uma forma de microfotografia que permite reduzir

folhas de material impresso em um ponto não muito maior do que meio milímetro. Trata-

se de um novo formato do mundo moderno e está sendo utilizado para identificar au-

tomóveis de modo único. Existem estudos que demonstram a possibilidade de inserção

de um micro-ponto em uma cadeia de DNA.

Tinta Invisível Trata-se de um método que utilize um tipo especial de tinta invisível revelada

através de tratamento químico, calor ou iluminação especial. Devido ao fato de não ser

habitualmente utilizada para escrever, pode ser seguramente considerada uma forma de

esteganografia técnica.

2.4 Técnicas de Ocultação de Dados

(Quais as principais técnicas de ocultação de dados?)

2.5 Aplicações de Ocultação de Dados

(Onde são aplicadas as técnicas de ocultação de dados?)

17

Page 29: Uma aplicação de algoritmos esteganográficos para armazenamento de informações em arquivos

2.6 O futuro da Ocultação de Dados

Apesar de ao futuro ser atribuída toda a incerteza, as características e tendências atuais no

campo da ocultação de dados apontam algumas projeções possíveis. Entendendo as tendências

da tecnologia, podem-se fazer previsões factíveis sobre o que ocorrerá no futuro. Em alguns

cenários, a ocultação de dados é usada para ajudar a manter a privacidade pessoal e profissional.

Em outros, pode ser usada por terroristas, criminosos e até mesmo pelo próprio governo.

Uma visão holística do futuro da computação pessoal é chamada de Personal Net. Neste

cenário, serão gerenciados nossos próprios dados, comunicações e questões de segurança. Já

não haverá - como já não há - confiabilidade em armazenar informações pessoais na rede

pública (leia-se Internet). Haverá grande participação pessoal nas questões de segurança e a

esteganografia possui características e funcionalidades suficientes para fazer parte deste cenário

[2].

Algo que pode certamente ser dito sobre o futuro da tecnologia: mudanças e a introdução

de novas abordagens irão ocorrer freqüentemente. Uma área na qual essas mudanças e novas

abordagens podem ocorrer sobre a esteganografia é a tecnologia empregada para produzi-la e

quebrá-la.

2.6.1 Aprimoramento das Técnicas Esteganográficas: Resistência sobreAnálise

Quanto maior a sofisticação das técnicas esteganográficas, sua resistência sobre análise e

reconhecimento também é aprimorada. No atual estado da tecnologia esteganográfica, se há

suspeita de uso da técnica, esta é relativamente fácil de detectar. Uma vez detectada, há a

possibilidade de recuperação da informação, a qual estará protegida apenas pelos métodos de

encriptação aplicados, quando usados.

Futuramente, os esforços serão voltados para fazer da esteganografia uma técnica indetec-

tável e irrecuperável exceto para aqueles que pretendem fazê-lo. Atualmente este requisito

depende basicamente das formas e meios de comunicação disponíveis. Devido ao fato de que

o mundo tornou-se completamente digital, serão desenvolvidas técnicas sobre novos formatos

multimídia tais como vídeos, livros eletrônicos, hologramas, e até mesmo ocultação de dados

com marcas d’água digitais. Um cenário intrigante será a habilidade de manipular um dado -

18

Page 30: Uma aplicação de algoritmos esteganográficos para armazenamento de informações em arquivos

por exemplo, ocultando-o em um formato digital -, imprimi-lo, reescaneá-lo e novamente ser

capaz de recuperar os dados ocultos.

No campo da criptologia, muito esforço tem sido despendido para quebrar várias técnicas;

entretanto, embora haja um grande número de ferramentas esteganográficas, pouco foi feito para

determinar a força dos vários métodos empregados. Os mesmos métodos de ataque sistemático

usados na criptografia devem ser desenvolvidos para tornar algoritmos esteganográficos mais

seguros e aprimorar as várias técnicas. Técnicas que combinam esteganografia e criptografia

para tornar os dados mais seguros já é um resultado deste esforço.

2.6.2 Aprimorando a Área de Armazenamento

Outra área da esteganografia que deverá ser aprimorada faz referência à habilidade de ocultar

grandes quantidades de dados. As técnicas esteganográficas atuais utilizam-se de uma certa

quantidade de bits de dados em um arquivo hospedeiro de modo a não degradá-lo a ponto

de ser óbvia a utilização da esteganografia. A esteganografia em larga escala, na qual haverá

possibilidade de compressão de grande quantidade de dados e armazenamento em pequenos

arquivos, é um possível futuro.

Uma das atuais limitações da esteganografia que terá provável solução futura está na relação

de um para um entre o arquivo de cobertura e o arquivo a ser ocultado. Para ocultar um byte do

arquivo é necessário um byte do arquivo de cobertura. Esta relação deverá ser eventualmente

superada com uma nova tecnologia que permitirá um armazenamento mais efetivo.

2.6.3 Novas e Melhores Aplicações da Esteganografia

Quanto maior o conhecimento das técnicas esteganográficas, maior será sua utilização. En-

quanto houver uso de uma tecnologia, haverá demanda por novas funcionalidades e aplicações.

Desde o desastre de 11 de Setembro de 2001, a esteganografia e seu uso por terroristas e cri-

minosos, tanto em pedofilia quanto em tráfico de drogas, tornaram-se conhecidas. Uma vez

a comunidade entendendo as aplicações da esteganografia, pode ser possível sua participação

na implementação de ferramentas mais robustas de detecção. Agências de inteligência irão

aprimorar seu uso da tecnologia para manter secretos seus próprios segredos.

Depois de vários escândalos corporativos de âmbito internacional, os executivos estão se

19

Page 31: Uma aplicação de algoritmos esteganográficos para armazenamento de informações em arquivos

tornando cada vez mais paranóicos com relação ao processo de rastreamento de informações.

É provável que haja um grande aprimoramento nos usos legítimos da esteganografia no mundo

dos negócios. Um ponto-chave neste aprimoramento de uso da esteganografia será visível na

automação do processo de transmissão de um arquivo à seu usuário final. Corporações irão con-

tinuar a explorar tecnologias que possam proteger seus recursos digitais, mantendo, entretanto,

seus produtos e serviços amigáveis aos consumidores.

O desenvolvimento de técnicas esteganográficas pode permitir o aumento na propagação de

vírus de computador, os quais podem ser esteganografados, por assim dizer, em arquivos de

imagens anexados em mensagens eletrônicas livremente distribuídas.

A espionagem corporativa irá tornar os negócios mais globalmente competitivos. De um

lado menos produtivo, o roubo de identidade permite a uma pessoa acessar áreas restritas e a

esteganografia pode permitir a recuperação de informações sigilosas de redes corporativas sem

qualquer forma de ser descoberta.

Marca D’Água Digital: Desafios de Desenvolvimento

A tecnologia de marca d’água digital tornar-se-á cada vez mais importante já que autores

desejam divulgar e negociar seus trabalhos em meios digitais pela Internet. Isto inclui todas

as espécies de dados digitais incluindo livros, imagens, músicas e filmes. Muito se progrediu

e muitos desenvolvimentos e aprimoramentos têm acontecido nos últimos nove anos [7]. No

entanto, em relação a este desenvolvimento e aprimoramento no campo da marca d’água digital

em imagens, tecnologias atuais estão longe do que o usuário final espera. A falta de padroniza-

ção e a falta de um conjunto preciso e realista de requisitos para sistemas de marca d’água

digital são dois aspectos que impedem um desenvolvimento adicional de técnicas de marca

d’água digital e mecanismos de proteção de cópia. Além disso, outro aspecto que impede o

desenvolvimento da área está relacionado à falta de um acordo na definição de um benchmark

comum de comparação de métodos e na definição do conceito relacionado ao desempenho [7].

Padronização da Marca D’Água Digital

Talvez a questão mais importante sobre a tecnologia de marca d’água é se a mesma es-

tará padronizada e amplamente utilizada em um futuro próximo. Há diversos movimentos para

padronização da tecnologia de marca d’água, mas nenhum padrão prevalece até o momento.

20

Page 32: Uma aplicação de algoritmos esteganográficos para armazenamento de informações em arquivos

Alguns pesquisadores têm trabalhado no desenvolvimento de um framework padronizado para

proteção de imagens digitais e outros conteúdos multimídia construído sobre arquivos de mí-

dia e aplicações de software correspondentes. Contudo, falta ainda uma visão clara do que o

framework deve ser ou de como seria usado [7].

Houve também uma discussão sobre como e se a marca d’água deveria fazer parte do padrão

JPEG2000. Os requisitos relacionados à segurança foram identificados dentro da estrutura do

JPEG2000. Entretanto, não houve esclarecimento profundo nem esforço harmonizado dirigi-

dos a questões da marca d’água digital.

As características de um esquema de marca d’água digital possibilitam oferecer aos projetis-

tas uma oportunidade de integração da tecnologia de marca d’água e do padrão JPEG2000 em

diferentes aplicações tais como a distribuição e compartilhamento de imagens na Internet [7].

Segundo consta na documentação do padrão JPEG2000, as técnicas subjacentes para prote-

ger o conteúdo incluem assinaturas digitais, marca d’água, encriptação, scrambling e criação e

gerenciamento de chaves. Estas técnicas serão disponibilizadas no pacote JPSEC (JPEG2000

Secured) por meio de uma autoridade de registro. Mais especificamente, todas as técnicas de-

vem ser previamente registradas em um repositório central, a autoridade de registro, a qual

identificará as técnicas de modo único [3].

Não obstante, o futuro da área de ocultação de dados parece ser brilhante. Muitas compa-

nhias já se têm mostrado ativas na pesquisa de marca d’água digital. Eventualmente a tecnologia

de segurança é violada. No entanto, se a tecnologia for combinada com o aprimoramento da

propriedade legal, padrões da indústria e respeito à propriedade dos indivíduos que buscam usar

a propriedade intelectual legitimamente, a ocultação de dados irá encorajar os autores a confiar

mais na Internet. Por fim, espera-se ainda que um grande esforço deva ser colocado em prática

na pesquisa antes que a marca d’água digital e a esteganografia possam ser largamente aceitas

como evidências legais de posse de direitos autorais [7].

21

Page 33: Uma aplicação de algoritmos esteganográficos para armazenamento de informações em arquivos

Capítulo 3

Ferramenta StegIDA

3.1 Visão Geral da Ferramenta StegIDA

(O que a ferramenta faz?)

3.2 Detalhes de Implementação

(Metodologia empregada na resolução do problema)

(Requisitos funcionais e não-funcionais)

(Estrutura de dados)

3.2.1 O formato OGG Vorbis

(Definição e método de aplicação)

3.2.2 O SQLite

(Definição e método de aplicação)

3.3 Experimentos

(Métodos de experimentação e obtenção de resultados)

3.4 Resultados

(Apresentação e discussão dos resultados da experimentação)

Page 34: Uma aplicação de algoritmos esteganográficos para armazenamento de informações em arquivos

Capítulo 4

Considerações Finais

(Microresumo do capítulo)

4.1 Contextualização

(Descrição do contexto)

(Descrição da solução proposta)

4.2 Resultados factíveis

(Resultados obtidos)

(Êxitos)

(Dificuldades encontradas)

4.3 Desenvolvimentos futuros

(O que pode ser aprimorado?)

Page 35: Uma aplicação de algoritmos esteganográficos para armazenamento de informações em arquivos

Glossário

Pixel Acrônimo de picture element, trata-se do menor elemento em um dispositivo deexibição, ao qual é possivel atribuir uma cor. Em síntese, um pixel é o menor pontoque forma uma imagem digital, sendo que o conjunto de milhares de pixels formama imagem inteira.

Scrambling Técnica de segurança eletrônica usada para tornar um sinal de televisãoindisponível a menos que seja processado e restaurado por um decodificadorautorizado.

Page 36: Uma aplicação de algoritmos esteganográficos para armazenamento de informações em arquivos

Referências Bibliográficas

[1] ARNOLD, M.; SCHMUCKER, M.; WOLTHUSEN, S. D. Techniques and Ap-

plications of Digital Watermarking and Content Protection. 1. ed. Norwood:

Artech House Inc., 2003.

[2] COLE, E. Hiding in Plain Sight: Steganography and the Art of Covert Com-

munication. 1. ed. Indianapolis: Wiley Publishing Inc., 2003.

[3] CONAN, V.; EBRAHIMI, T. JPEG 2000 Security (Part 8 - JPSEC). Disponível

em <http://www.jpeg.org/jpeg2000/j2kpart8.html>. Acesso em: Julho, 2007. c©Elysium Ltd and 2KAN members (2004).

[4] EXIF.ORG. EXIF and related resources. Disponível em <http://exif.org/>.

Acesso em: Abril, 2007. c© Tucows Inc.

[5] ID3.ORG. The Audience is informed. Disponível em <http://id3.org/>. Acesso

em: Abril, 2007. c© 1998-2007 by their respective owners.

[6] KIPPER, G. Investigator’s Guide to Steganography. 1. ed. Florida: Auerbach

Publications, 2003.

[7] LU, C.-S. Multimedia Security: Steganography and Digital Watermarking

Techniques for Protection of Intellectual Property. 1. ed. Academia Sinica, Tai-

wan: Idea Group Publishing, 2005.

[8] NEWMAN, C. SQLite. 1. ed. Indianapolis: Sams Publishing, 2004.

[9] OWENS, M. The Definitive Guide to SQLite. 1. ed. New York: Apress, 2004.

Page 37: Uma aplicação de algoritmos esteganográficos para armazenamento de informações em arquivos

[10] PFEIFFER, S. The Ogg Encapsulation Format Version 0. Disponível em

<http://www.ietf.org/rfc/rfc3533.txt>. Acesso em: Abril, 2007. c© The Internet

Society (2003).

[11] PROVOS, N.; HONEYMAN, P. Hide and seek: An introduction to steganography.

IEEE Security & Privacy, University of Michigan, v.NL, n.NL, p.32–44, May-

June, 2003.

[12] SEITZ, J. Digital Watermarking for Digital Media. 1. ed. Heidenheim, Germany:

Information Science Publishing, 2005.

[13] WALLEIJ, L. The application/ogg Media Type. Disponível em

<http://www.ietf.org/rfc/rfc3534.txt>. Acesso em: Abril, 2007. c© The Internet

Society (2003).

[14] XIPH.ORG. Vorbis.com. The Xiph Open Source Community. Disponível em

<http://vorbis.com/>. Acesso em: Abril, 2007. c© 1994-2005 Xiph.Org.

26