Upload
faruk-feres
View
73
Download
7
Embed Size (px)
DESCRIPTION
TCC do curso de ciencida da computação
Citation preview
UNIVERSIDADE PAULISTA – UNIP
FARUK ABDO FERES
DESENVOLVIMENTO DE SOFTWARE PARA
INSERÇÃO DE CERTIFICADO EM IMAGENS
USANDO ESTEGANOGRAFIA DIGITAL
São José do Rio Preto
2012
FARUK ABDO FERES
DESENVOLVIMENTO DE SOFTWARE PARA
INSERÇÃO DE CERTIFICADO EM IMAGENS
USANDO ESTEGANOGRAFIA DIGITAL
Trabalho de Conclusão de curso para obtenção do título de graduação em Ciência da Computação apresentado à Universidade Paulista (UNIP). Sob orientação do Prof. MsC. Jonathan Gustavo Rogeri
São José do Rio Preto
2012
FARUK ABDO FERES
ESTEGANOGRAFIA DIGITAL
Trabalho de Conclusão de curso para obtenção do título de graduação em Ciência da Computação apresentado à Universidade Paulista (UNIP).
Banca examinadora:
________________________________
Prof. MsC. Jonathan Gustavo Rogeri
Universidade Paulista – UNIP
________________________________
Prof. Esp. Thiago Luiz Parrillo Rizzo
Universidade Paulista – UNIP
________________________________
Prof. MsC. Mario Henrique Souza Pardo
Universidade Paulista – UNIP
São José do Rio Preto, 12 de junho de 2012.
AGRADECIMENTOS
Agradecer aqueles que me acompanharam em minha jornada é uma árdua tarefa.
Não pelo receio de lembrar-se de cada um que esteve ao meu lado, mas por ser
difícil expressar em poucas palavras a gratidão a cada um merecida. Aos aqui
citados, saibam que essas palavras são pequenas e mesquinhas perto da gratidão
que sinto por cada um.
A começar pela minha família. A minha mãe, Josiane, por ter tido sucesso quatro
vezes com seus três filhos e em seu sucesso profissional mais difícil e mais mal
paga; educar. Ao meu pai, Abdo, e meu irmão, Ângelo, que ambos embora estejam
falecidos nunca deixaram de estar ao meu lado. A meu irmão Felipe por estar
sempre pronto para conversar comigo não importando qual o tema ou situação a ser
tratada. A meu amigo Prof. Pepe cuja enorme amizade por mim extrapola o
significado da mesma palavra, mas que aqui não há outra que melhor se encaixa.
Amigos, irmãos, avós, tios, primas e demais familiares também tiveram papel
importante e não devo deixar de recordá-los.
Presto gratidão em especial à minha namorada, Daiana – que esteve sempre do
meu lado nos últimos anos e que compartilhará o resto da minha jornada. Estamos
crescendo, aprendendo e lutando juntos. Creio que sem sua presença tudo seria
cinza e sem gosto.
Agradeço ao meu orientador, Prof. MsC. Jonathan Gustavo Rogeri pelos
ensinamentos acadêmicos e tempo dedicado à minha orientação.
“Um pouco de ciência nos afasta de Deus. Muito, nos aproxima.” (Louis Pasteur)
RESUMO
A área da tecnologia da informação, hoje, é tão relevante quanto qualquer outra área de estudo. A tecnologia já faz parte do cotidiano e discutir sobre segurança pessoal não é diferente de discutir de segurança da informação. O seu serviço ou dados guardados no meio digital, na internet ou mesmo em seu computador pessoal nem sempre esta seguro. Porem há meios de se manter seguro. A criptografia digital é um dos meios de proteção, a esteganografia digital é outro meio de segurança de comunicação existente que visa esconder a informação daqueles que não estão destinados a ela.Esse trabalho se dedica a estudar a esteganografia na era da informação, como ela vem sendo tratada e praticada e quais as suas utilidades para quem esta ou não envolvido com segurança de dados. Além de trabalhar no desenvolvimento de um protótipo que utiliza das técnicas esteganográficas aqui citadas para inserir um certificado em imagens para proteção de propriedade.
Palavras-chave: Esteganografia Digital. Criptografia. Digital. Segurança. Informação.
ABSTRACT
The area of information technology today is relevant as any other area of study. The technology is already part of everyday life and discuss personal safety is just like discuss information security. Your service, or data stored on the Internet or even on your personal computer is not always safe.However there are ways to stay safe. The digital encryption is one way of protection, the digital steganography is other mean of communication security, that one aims to hide information from those that are not destined to it. This work is dedicated studying steganography in the computer age, as she has been treated and practiced and what its uses for those involved with this or not data security. Besides working on developing a prototype that uses steganography techniques mentioned here to insert in pictures a certificate for protection of property.
Keywords: Digital Steganography. Encryption. Digital. Security. Information.
SUMÁRIO
1 INTRODUÇÃO .................................................................................................8
2 ESTEGANOGRAFIA E SUA ORIGEM ...........................................................102.1 ESTEGANOGRAFIA E CRIPTOGRAFIA ........................................................112.2 TERMINOLOGIA ............................................................................................12
3 ESTEGANÁLISE ............................................................................................143.1 TIPOS DE ATAQUE ........................................................................................143.2 INTRODUÇÃO AO PROCESSAMENTO DIGITAL DE IMAGENS, AUDIO E
VIDEO .............................................................................................................163.3 INSERINDO UMA MENSAGEM EM UMA IMAGEM DIGITALMENTE ...........173.4 INSERINDO UMA MENSAGEM EM UM ARQUIVO DE AUDIO OU VIDEO ..20
4. CONCLUSÃO .................................................................................................21
REFERENCIAS .........................................................................................................22
8
1 INTRODUÇÃO
Produtos eletrônicos como celulares, computadores, tablets e tudo mais o
que faz parte do cotidiano é na verdade uma porta para a nossa privacidade. A cada
cadastro em uma loja online, que pode ser acessado e efetuado uma compra do seu
celular, é fornecido seu nome, cpf, numero de cartão de credito entre outros: a
informação; sua informação. Que garantia existe que essa informação estará
segura.
Então entramos na área de segurança da informação, a área da tecnologia
que trabalha com a segurança dos dados eletrônicos. Falamos, dentre muitas
palavras que fazem parte do nosso cotidiano, de firewalls, Antivírus e criptografia.
Estas ferramentas fazem parte do nosso cotidiano que ajudam a nos proteger.
É cada vez maior o número de pessoas que tentam invadir e obter acesso
para ter acesso a maior arma do mundo digital: a informação. Por outro lado, existe
quem busca o desenvolvimento e o estudo de técnicas para proteção das
comunicações. Mas mesmo com toda essa proteção ainda há quem só procura
brechas na segurança de um sistema, alguns com boas intenções de avisar ao
proprietário de sua falha (ou mesmo quem é pago para descobrir falhas), mas a
maioria tenta obter um lucro ilegal com isso.
“Um dos ramos da criptografia é a esteganografia. De origem grega, a
palavra significa a arte da escrita escondida (estegano = esconder e grafia = escrita).
A esteganálise por sua vez é a arte de detectar mensagens escondidas nos mais
diversos meios de comunicação.” (Pagani et al. 2007).
A esteganografia possui, durante o tempo, um amplo conjunto de métodos e
técnicas para assegurar comunicações secretas durante a história. Por Rocha
(2004) dentre essas técnicas, destacam-se: tintas invisíveis, micro pontos, arranjo de
caracteres (character arrangement), assinaturas digitais e canais escondidos (covert
channels). As aplicações da esteganografia incluem a identificação de componentes
dentro de um subconjunto de dados, legendagem (captioning), rastreamento de
documentos e certificação digital (time-stamping) e demonstração de que um
conteúdo original não foi alterado (tamper-proofing). Entretanto há quem use a
esteganografia para propósitos malignos como comunicação terrorista ou
distribuição de material pornográfico infantil.
9
Garante-se, ainda, que a esteganografia pode ter utilidade em várias
situações. Contudo, as mesmas técnicas utilizadas para garantir a proteção de
informações importantes também podem servir para prejudicar outras pessoas. Não
é incomum a distribuição de malwares por meio de arquivos de imagem, vídeo e
áudio. Ou a distribuição de material ilegal pelos mesmos métodos, materiais como
pornografia infantil. O meio digital possui diversos aplicativos que permitem a
ocultação de mensagens. Por ser uma técnica mais simples, normalmente os
softwares trabalham apenas com imagens, mas há aplicações onde é possível
esconder textos inteiros em arquivos de vídeos e música.
Em um mundo como a Internet (em que quase nada se cria e quase tudo se
copia), essa técnica de esconder informações em outros arquivos pode ser utilizada
para outros fins, como por exemplo, inserir certificados de autoria e propriedade.
Porem não há um sistema presente que faça esse trabalho em questão o qual esse
trabalho vem desenvolvê-lo já que uma vez aplicado; artista e profissionais da
comunicação podem vir a inserir em seus trabalhos um certificado que garantem sua
propriedade e mantem seu valor de revenda, beneficiando o profissional e o
comprador.
Em um primeiro momento esse trabalho vem a levantar material bibliográfico
e ferramentas. Estudar a esteganografia durante a história e sua atuação no meio
digital.
Em um segundo momento estudar as técnicas e ferramentas existentes que
podem vir a serem aproveitadas no desenvolvimento do protótipo proposto.
10
2 A ESTEGANOGRAFIA E SUA ORIGEM
Grande foi à participação da esteganografia na história, principalmente em
tempos de guerra e revoltas. Quando os soldados não venciam as guerras, essas
sim eram vencidas pelos segredos.
Relatos na história mostram como seu curso evolui e quanto foi importante à
participação do mesmo. Segundo Tkotz (2009) o relato mais antigo é do historiador
grego Heródoto (c. 484 AC – c. 425 AC) em seu livro “As Histórias”, o qual relata que
o Rei Histaeu de Mileto raspou a cabeça de seu escravo mais fiel e foi tatuado no
couro cabeludo um plano de revolta contra a Pérsia. Após o crescimento do cabelo
do escravo, este foi enviado a seu amigo Aristágoras, com a mensagem oculta.
Ainda na Idade Média, uma técnica foi desenvolvida, em tese, uma grade de
lâminas que definiam retângulos. A quantidade e o posicionamento dos polígonos
era o diferencial, pois se escrevia a mensagem no papel com essa grade e depois
que a retirava, escrevia-se outra mensagem nos espaços em brancos. A grade e o
papel eram enviados separadamente e depois os juntavam e podia-se ler a
mensagem novamente. Se um ou outro era interceptado, a grade era uma grade, e a
mensagem não continha nada de especial se não se sabia da existência da grade.
Foi considerado pai da criptografia Johannes Trithemius, o qual, por volta de
1500, escreveu três volumes intitulados Steganographia (escrita oculta). Nos dois
primeiros volumes, ele relata técnicas e exemplos de práticas de criptografia e seu
terceiro volume tratava de ocultismo e astrologia. O terceiro livro foi banido pela
Igreja Católica e só circulava entre membros seletos da sociedade. Mais tarde, o
alemão Wolfgang Heidel, em 1676, publicou uma solução na qual mostrava que todo
o terceiro livro era na verdade um texto criptografado, mas foi desacreditado.
Somente em 1996, com a publicação do Dr. Thomas Ernst, professor de alemão do
La Roche College, em Pittsburgh, Estados Unidos, é que ele confirmou o trabalho de
Heidel em uma obra em alemão. E o Dr. Jim Reeds, matemático dos Laboratórios da
AT&T (American Telephone and Telegraph), também nos Estados Unidos, publicou,
em 1998, uma versão em inglês abordando o mesmo assunto.
Incluídas nesses livros existem muitas técnicas de esteganografia, uma das
mais úteis até hoje é o uso de cifradores nulos. Nos cifradores nulos, a mensagem
11
está oculta em um texto. A mensagem em si está disposta em certa ordem dentro do
texto, sendo que palavras ou letras devem ser consideradas nulas de acordo com
certa lógica. O importante é que tanto o remetente quanto o destinatário devem
utilizar a mesma lógica.
A esteganografia esteve muito presente na II Guerra Mundial. A informação
como produtos de espionagem durante a Guerra onde os dois lados competiam com
pesquisas de tintas invisíveis e reagentes para as tintas dos inimigos. Mas, num
determinado período, o uso de tintas tornou-se inviável devido ao grande volume de
informações. A saída encontrada foi à utilização dos adventos da fotografia e o uso
de microfilmes, nos quais era possível armazenar grandes quantidades de
informação em um espaço pequeno. Iniciou-se com o uso de micro pontos
(microfilmes do tamanho de pontos) pelo lado alemão que era colado em revistas ou
jornais.
Existem modernas atualizações dessas ideias que usam computadores para
fazer com que a mensagem oculta seja ainda mais imperceptível. Por exemplo, as
impressoras a laser que podem diminuir o espaçamento das linhas e dos caracteres
em menos de 1/300 de polegada. A variação do espaço, ao longo de todo o
documento, pode esconder uma curta mensagem binária que é imperceptível ao
olho humano. No entanto, essas mensagens são facilmente interpretadas por um
scanner e um computador. Outro aspecto positivo dessa técnica é que ela resiste à
fotocópia.
Seguindo rumores que dizem que os ataques terroristas como o do dia 11 de
Setembro foi organizado com técnicas de esteganografia na Internet. O jornal
americano USA Today, no dia 5 de fevereiro de 2001, continha duas reportagens nas
quais se afirmava que grupos terroristas trocavam mensagens ocultas em imagens
de sites da Internet e em mensagens de spam (lixo eletrônico), embora não haja
provas concretas dessas afirmações.
2.1 ESTEGANOGRAFIA E CRIPTOGRAFIA
Alguns podem achar que se trata da mesma técnica com nomes diferentes
ou que possuem a mesma função, mas não são. Principalmente se olharmos para o
contexto contemporâneo e digital.
12
A criptografia trata-se de encriptar a informação para que não seja possível
acessá-la sem as ferramentas de recuperação. Já a esteganografia trata-se de
esconder a informação em uma distração a fim de não se saber que existe lá uma
informação oculta. A característica da criptografia é a facilidade com que se detecta
a presença da informação encriptada, porém a dificuldade para se recuperar esse
dado é que torna a criptografia eficiente. A esteganografia, embora você olhe o
arquivo e este lhe pareça apenas um arquivo comum (como uma imagem, áudio,
vídeo ou texto), que, na verdade, é o recipiente de uma informação. Contudo, o
conteúdo não está “ilegível” e sim mascarado.
O mais útil seria combinar os benefícios da esteganografia e da criptografia.
Além de esconder a informação, garantir-se-ia que, mesmo no caso de ela ser
descoberta, o acesso a ela seria dificultado.
2.2 TERMINOLOGIA
Na área de segurança de dados há um crescente interesse em nomear-se
os diferentes processos de criptografia ou esteganografia. Isso vem sendo
pesquisado tanto pelos órgãos públicos e iniciativas acadêmicas quanto pela
iniciativa privada devido à grande necessidade de se proteger informações.
Das terminologias atuais, devido aos derivados de técnicas e áreas que
essas ocupam na proteção, necessitam de nomes e as terminologias que por Rocha
(2004) propõe as seguintes terminologias para a área: dado embutido ou embedded
data é o dado que será enviado de maneira secreta, normalmente, em uma
mensagem texto ou figura; mensagem de cobertura ou cover-message é a
mensagem que servirá para mascarar o dado embutido. Esta mensagem de
cobertura pode ser de áudio (cover-audio) de texto (cover-text) ou uma imagem
(cover-image); estego-objeto ou stego-object. Após a inserção do dado embutido na
mensagem de cobertura, se obtém o estego-objeto; estego-chave ou stego-key que
adicionalmente pode ser usada uma chave para se inserir os dados do dado
embutido na mensagem de cobertura. A esta chave dá-se o nome de estego-chave;
número de série digital ou marca fingerpriting, a qual consiste em uma série de
números embutidos no material que será protegido a fim de provar a autoria do
documento.
13
Entretanto, podemos definir a esteganografia em dois tipos: linguística e
técnica. O primeiro, que é o que nos interessa neste trabalho, são formas de
esteganografia em linguagens e dados digitais, define a área em que ela é usada
hoje em criptografia e esteganografia digital. E no segundo, é onde a aplicação da
esteganografia é física em materiais reais como era usado pelos povos antigos nos
exemplos citados no início do trabalho.
14
3 ESTEGANÁLISE
Muito foi citado sobre as técnicas de esteganografia, mas nada foi
comentado sobre como detectar o uso da esteganografia. Para Sakar e Manjunath
(2007), a esteganografia é a arte de segurança da comunicação em que a existência
da comunicação não pode ser detectada, enquanto a esteganálise é a arte de
detectar a presença da comunicação secreta. Então, a esteganálise é o
procedimento que visa procurar informações escondidas sem necessariamente
extraí-las, mas apenas detectá-las. As técnicas mudam de mídia e também de focos,
pendendo a procurar padrões de ocorrência do uso de técnicas de esteganografia.
Esses padrões definem o quando uma técnica é segura ou não. Quanto
menos conhecida é sua técnica, mais difícil vai ser para ter contato com o objeto
escondido. Técnicas como Last Significant Bit (LSB), que são muito conhecidas, são
mais fáceis de encontrar do que técnicas avançadas ou originais, já que esses
padrões podem não ser encontrados pelos algoritmos de esteganálise já que o
mesmo não pode cobrir todas as técnicas que podem ser criadas.
Não há um número fixo de técnicas que podem camuflar a presença de uma
informação ou algoritmos randômicos para esconder padrões e criptografar as
mensagens. Na realidade, a capacidade de se gerar técnicas de esteganografia é
infinita. A esteganálise está focada principalmente em encontrar arquivos com
esteganografia do que em extrair essas mensagens.
O serviço de extração só é possível se usada à técnica reversa à inserção e
como a esteganálise detectou a presença de um padrão que acusou a existência de
algo oculto e, com esse padrão, desenvolver a técnica de extração, já que a
esteganálise só traz níveis de suspeita e não a presença em si.
Sendo assim, apenas detectar não garante à informação presente no objeto
as técnicas de ataques para extração é tão importante quanto.
3.1 TIPOS DE ATAQUES
Segundo Rocha (2004), os principais métodos de ataques que podem vim a
denunciar a presença de uma esteganografia, são os: ataques aurais ou visuais,
15
ataques estruturais e ataques estatísticos. Os ataques aurais e visuais, citados por
Rocha (2004), se dão da seguinte forma: No caso dos ataques aurais, retira-se o
restante da imagem à procura de padrões do LSB (Last Significant Bit) mantendo
somente os valores do bit menos significante. “Alguns ataques retiram as partes
significativas da imagem como um meio de facilitar aos olhos humanos a busca por
anomalias na imagem.” (Rocha et al. 2004). Como se percebe na figura 1, onde “a” é
a imagem e “b” a mesma imagem após o ataque aural, a partição onde
provavelmente há uma mensagem oculta se destaca, pois a mesma foge ao padrão
do resto da imagem.
Figura 1. a) Estego-imagem, b) Mesma imagem após ataque aural.Fonte: Vasconcelos (2009)
Os ataques estruturais e estatísticos partem do mesmo princípio, mas com
abordagens diferentes para detectar a esteganálise. Ambas partem do fato de que
16
os scaners ou máquinas fotográficas não utilizam todas as cores, mantendo uma
quantidade maior de determinada cor ou tom, como se tivessem preferência e
optassem por aproximar o valor para manter uma quantidade maior de pixels iguais.
Nos ataques estruturais, o arquivo com informação inserida possui uma quantidade
maior de pixels randômicos. Assim, quando feita uma compressão do arquivo, ele
fica maior do que o esperado devido a esses pixels únicos. No ataque estatístico,
conta-se a quantidade de pixels e seus valores para detectar essa mesma
aleatoriedade consistida pela esteganografia.
3.2 INTRODUÇÃO AO PROCESSAMENTO DIGITAL DE IMAGENS, ÁUDIO E
VÍDEO
Entre os muitos meios de se ocultar uma mensagem, a que discutiremos
nesse trabalho é a inclusão de um certificado em uma imagem. Sendo assim, as
técnicas que usaremos originam-se em uma área da informática chamada de
Processamento Digital de Imagens (PDI).
Por PDI, entende-se em resumo a modificação de uma imagem por
processamento matemático a fim de que a saída do processo seja outra imagem. O
objetivo por Gonzalez vai desde o primórdio onde era utilizado para melhorar a
visualização da imagem para jornais, até facilitar a interpretação de imagens de
raios-X e outras imagens biomédicas. Também possui utilidade para as áreas de
geografia e restauração de imagens de qualquer forma para entendimento humano.
Essas técnicas também podem ser usadas para tratar a imagem para a
esteganografia.
Assim, como para imagens, a esteganografia poder ser feita em qualquer
tipo de mídia física ou virtual, uma edição de um arquivo de imagem, áudio ou vídeo
podem ser usados para esconder uma mensagem ou um segundo arquivo.
Requisita-se do usuário de esteganografia um conhecimento específico para
o tratamento da mídia. Independente da mídia a ser usada, é necessário o seu
conhecimento para que se possa alterá-la e garantir a eficiência do trabalho.
Assim, cabe ao analista ou usuário de PDI basear-se nos padrões da
imagem para modificá-la a seu gosto por algoritmos. Porém, a base pode ser usada
17
para outro fim.
Para outras mídias, o procedimento de edição é semelhante. No caso de um
arquivo de áudio, os bits e bytes representam a posição em que a membrana da
caixa de som deve estar em determinado momento e a vibração produzida por
esses dados produzem o som. Um vídeo, por sua vez, consiste de um arquivo de
áudio junto a uma sequência de imagens.
3.3 INSERINDO UMA MENSAGEM EM UMA IMAGEM DIGITALMENTE
Usam-se técnicas de PDI para modificar uma imagem a fim de esconder
uma mensagem em uma imagem. Lembrando que uma imagem, para o computador,
é uma matriz de bytes na qual cada valor é uma cor é uma tonalidade. No caso de
imagens coloridas nos padrões RGB (Red Green Blue), tem-se, para cada pixel, três
valores em vermelho, verde e azul. Esses valores podem ir de 0 a 255, valores que
se referente à tonalidade.
No caso de uma imagem em preto e branco, cada pixel possui por padrão o
mesmo valor de 0 a 255, ou seja, 256 possíveis números e um pixel modificado não
altera a imagem visualmente se usado dentro das condições. Essa técnica por
Pagani (2007) é chamada de Filtragem e Mascaramento que apesar de ser imunes à
compressão e recorte são mais fáceis de ser detectado.
Mas se sua utilização se ocorre da seguinte forma: o valor do bit é
modificado, por exemplo, ao código ASCII (American Standard Code for Information
Interchange) que possui um valor para cada letra.
Dessa forma, caso se objetive colocar a sigla “UNIP” em uma imagem, a
ordem dos valores pela tabela ASCII são U: 85, N: 78, I: 73, P: 80, os quais, no
exemplo, seriam modificados na imagem com um espaçamento de três pixels entre
cada letra como segue na figura 2.
18
Figura 2. Exemplo de Esteganografia
Como se pode observar na figura 2, mesmo em uma imagem de duas cores,
não é possível perceber visualmente a presença de uma mudança caso a
modificação combine com o formato da imagem.
A imagem a ser usada para se fazer a esteganografia é um detalhe
importante. Uma imagem com poucas cores ou tons ou um desenho com “vetores”
pode não ser o melhor caminho para o a esteganografia. Isso porque essas imagens
possuem poucas variações.
Figura 3. Golfinho de três cores
Como o desenho do golfinho (figura 2) que possui apenas três cores e, caso
19
for usá-lo para a esteganografia, a área branca e azul (cinza se impresso em preto e
branco) do desenho ficariam com uma aparência “suja” devido aos pixels
modificados e se tornaria uma imagem visualmente suspeita.
No caso de imagens coloridas, existem técnicas mais avançadas que
deixam menos rastros. A LSB é uma delas e provavelmente a mais conhecida. Ela
utiliza um bit ou o menos significativo do byte de cada pixel para colocar a
informação. Suponhamos novamente que queiramos colocar a letra U selecionando
dois pixels em uma imagem de 32-bits, lembrando que nesse padrão de cor por
Pagani (2007) cada pixel possui 4 bytes. Um para o canal alfa (alpha transparency),
outro para o canal vermelho (red), outro para o canal verde (green) e o último do
canal azul (blue). Assim, temos o valor de 85 para inserir e seu valor binário é
01010101. Se utilizarmos apenas o bit de menor significância e inserirmos o nosso
valor binário então se produziria uma mudança como observado na figura 4.
Figura 4. Exemplo da mudança do ultimo bit significante
Observe-se que, dos oitos bits selecionados, apenas 5 foram mudados e
que a mudança em cada bit modificado em dados decimais foi de 1, ou seja, o
“ruído” foi de 1, o que não deixou nenhum traço visual para ser detectado a olho nu
nessa imagem (seria difícil detectar essa mudança mesmo utilizando o zoom em um
editor de imagem).
Porém, esse método é o mais detectado pelos algoritmos de esteganálise
em um ataque aural, ainda que seja o que menos interfere no objeto em si. O
mesmo procedimento pode ser utilizado em outras mídias como veremos a seguir.
3.4 INSERINDO UMA MENSAGEM EM UM ARQUIVO DE ÁUDIO OU VÍDEO
20
Um arquivo de áudio nada mais é do que um aglomerado de bytes. Como
um arquivo qualquer, sua característica é informar ao hardware de saída de áudio (a
caixa de som ou fone de ouvido) a posição em que ele deve estar naquele
determinado momento e a vibração que se segue da mudança de posições, criando
o som.
Uma mudança por LSB, em arquivos de áudio, não teria mudança nenhuma
ao áudio produzido se comparado ao escutar uma mudança com bytes inteiros o
qual produziria um ruído maior o que tornaria trabalhar com arquivos de áudio algo
mais delicado.
Um arquivo de vídeo, por conseguinte, já é a junção de dois tipos de arquivo
(áudio e imagem). Trata-se de uma sequência de imagens acompanhada de um
arquivo de áudio. As imagens em sequência produzem um efeito de movimento
devido à alta taxa de quadros por segundo, o que faz com que nosso cérebro
interprete os movimentos. A taxa de bytes por segundo em um arquivo de áudio
interpreta a sua qualidade do áudio e a qualidade de arquivos de vídeo é dada pelo
tamanho das imagens assim como a taxa de quadros por segundo; ambas quanto
maiores forem melhores serão.
21
4 CONCLUSÃO
A utilidade da esteganografia só é limitada pela criatividade de quem usa.
Suas funções podem ir além de um valor acadêmico até um meio de dialogo seguro
na internet ou servir de caminho para uma conversa indireta (uma imagem com
esteganografia em um e-mail destinado a vários contatos onde só o remetente real
possui conhecimento de que a imagem possui uma mensagem esteganografada).
Lembrando que a característica da esteganografia só possui vantagem sobre a
criptografia por ser oculta e não inacessível ou ilegível, mascarando o
compreendimento e não a presença.
Sobre o protótipo proposto de esteganografia em imagens onde ira inserir
um certificado de propriedade que mantem o valor artístico ou proprietário daquela
imagem como proposta contra fraudes e desvios a imagem pode ser “assinada”.
Outra aplicação seria o desenvolvimento da mesma técnica em outros
arquivos que possuem tanto valor digital quanto imagens, exemplo de vídeos (para
profissionais que produzem vídeos ou vinhetas), arquivos de áudio (para músicos),
textos e outros afins que são produzidos no computador.
22
REFERÊNCIAS
GONZALEZ, R. C.; WOOD, R. E. Processamento de imagens digitais. São Paulo. Editora Edgard Blücher LTDA, 2000.
KOBUSZEWSKI, A. Protótipo de software para ocultar textos compactados em arquivos de áudio utilizando esteganografia. f. Trabalho de Conclusão de Curso (Bacharelado em Ciências da Computação). Universidade Regional de Blumenau, Blumenau (SC), 2004.
ROCHA, A. et al. Segurança e privacidade na internet por esteganografia em imagens. In: WEBMEDIA & LA-WEB, Ribeirão Preto (SP). Proceedings of the Webmedia & LA-Web 2004 Joint Conference. Ribeirão Preto: Instituto de Computação, Universidade Estadual de Campinas, 2004a, p. 379-381.
ROCHA, A. et al. Camaleão: um software de esteganografia para proteção e privacidade digital. In: SIMPÓSIO DE SEGURANÇA EM INFORMÁTICA (SSI), São José dos Campos (SP). Anais do 6° Simpósio de Segurança em Informática. São José dos Campos: Fundação Biblioteca Nacional, 2004b, p. 108.
PAGANI, E. P. J.; BRAZIL, W. G.; NEVES, C. V. Esteganografia e suas Aplicações. In: SIMPÓSIO BRASILEIRO EM SEGURANÇA DA INFORMAÇÃO E DE SISTEMAS COMPUTACIONAIS (SBSeg), Albuquerque (SP). Anais do VII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais. Albuquerque: Nú-cleo de Computação Electronica, 2007.
SARKAR, A.; MANJUNATH, B. S. Estimating Steganographic Capacity for Odd-Even Based Embedding and It’s Use in Individual Compensation. In: Proceed-ings 2007 IEEE International Conference on Image Processing, Santa Barbara (CA). Department of Electrical and Computer Engineering.
Vasconcelos, R. O. Esteganografia e Esteganálise – A arte da informação escon-dida .: Esteganálise – Tipos de Ataques, abril 2009 Disponível em: <http://rafaeloliveirav.wordpress.com/2009/04/21/esteganografia-e-esteganalise-–-a-arte-da-informacao-escondida-esteganalise-–-tipos-de-ataques/>. Acesso em 09 abr. 2012.
TKOTZ, Viktoria. O que é Esteganografia. ALDEIA NUMABOA, 2009. Disponível em: <http://www.numaboa.com/criptografia/esteganografia/614-esteganografia>. Acesso em: 09 abr. 2012.