35
UNIVERSIDADE PAULISTA – UNIP FARUK ABDO FERES DESENVOLVIMENTO DE SOFTWARE PARA INSERÇÃO DE CERTIFICADO EM IMAGENS USANDO ESTEGANOGRAFIA DIGITAL

Esteganografia Faruk 2012 Corrigida p Exame

Embed Size (px)

DESCRIPTION

TCC do curso de ciencida da computação

Citation preview

Page 1: Esteganografia Faruk 2012 Corrigida p Exame

UNIVERSIDADE PAULISTA – UNIP

FARUK ABDO FERES

DESENVOLVIMENTO DE SOFTWARE PARA

INSERÇÃO DE CERTIFICADO EM IMAGENS

USANDO ESTEGANOGRAFIA DIGITAL

São José do Rio Preto

Page 2: Esteganografia Faruk 2012 Corrigida p Exame

2012

Page 3: Esteganografia Faruk 2012 Corrigida p Exame

FARUK ABDO FERES

DESENVOLVIMENTO DE SOFTWARE PARA

INSERÇÃO DE CERTIFICADO EM IMAGENS

USANDO ESTEGANOGRAFIA DIGITAL

Trabalho de Conclusão de curso para obtenção do título de graduação em Ciência da Computação apresentado à Universidade Paulista (UNIP). Sob orientação do Prof. MsC. Jonathan Gustavo Rogeri

São José do Rio Preto

Page 4: Esteganografia Faruk 2012 Corrigida p Exame

2012

Page 5: Esteganografia Faruk 2012 Corrigida p Exame

FARUK ABDO FERES

ESTEGANOGRAFIA DIGITAL

Trabalho de Conclusão de curso para obtenção do título de graduação em Ciência da Computação apresentado à Universidade Paulista (UNIP).

Banca examinadora:

________________________________

Prof. MsC. Jonathan Gustavo Rogeri

Universidade Paulista – UNIP

________________________________

Prof. Esp. Thiago Luiz Parrillo Rizzo

Universidade Paulista – UNIP

________________________________

Prof. MsC. Mario Henrique Souza Pardo

Universidade Paulista – UNIP

São José do Rio Preto, 12 de junho de 2012.

Page 6: Esteganografia Faruk 2012 Corrigida p Exame

AGRADECIMENTOS

Agradecer aqueles que me acompanharam em minha jornada é uma árdua tarefa.

Não pelo receio de lembrar-se de cada um que esteve ao meu lado, mas por ser

difícil expressar em poucas palavras a gratidão a cada um merecida. Aos aqui

citados, saibam que essas palavras são pequenas e mesquinhas perto da gratidão

que sinto por cada um.

A começar pela minha família. A minha mãe, Josiane, por ter tido sucesso quatro

vezes com seus três filhos e em seu sucesso profissional mais difícil e mais mal

paga; educar. Ao meu pai, Abdo, e meu irmão, Ângelo, que ambos embora estejam

falecidos nunca deixaram de estar ao meu lado. A meu irmão Felipe por estar

sempre pronto para conversar comigo não importando qual o tema ou situação a ser

tratada. A meu amigo Prof. Pepe cuja enorme amizade por mim extrapola o

significado da mesma palavra, mas que aqui não há outra que melhor se encaixa.

Amigos, irmãos, avós, tios, primas e demais familiares também tiveram papel

importante e não devo deixar de recordá-los.

Presto gratidão em especial à minha namorada, Daiana – que esteve sempre do

meu lado nos últimos anos e que compartilhará o resto da minha jornada. Estamos

crescendo, aprendendo e lutando juntos. Creio que sem sua presença tudo seria

cinza e sem gosto.

Agradeço ao meu orientador, Prof. MsC. Jonathan Gustavo Rogeri pelos

ensinamentos acadêmicos e tempo dedicado à minha orientação.

Page 7: Esteganografia Faruk 2012 Corrigida p Exame

“Um pouco de ciência nos afasta de Deus. Muito, nos aproxima.” (Louis Pasteur)

Page 8: Esteganografia Faruk 2012 Corrigida p Exame

RESUMO

A área da tecnologia da informação, hoje, é tão relevante quanto qualquer outra área de estudo. A tecnologia já faz parte do cotidiano e discutir sobre segurança pessoal não é diferente de discutir de segurança da informação. O seu serviço ou dados guardados no meio digital, na internet ou mesmo em seu computador pessoal nem sempre esta seguro. Porem há meios de se manter seguro. A criptografia digital é um dos meios de proteção, a esteganografia digital é outro meio de segurança de comunicação existente que visa esconder a informação daqueles que não estão destinados a ela.Esse trabalho se dedica a estudar a esteganografia na era da informação, como ela vem sendo tratada e praticada e quais as suas utilidades para quem esta ou não envolvido com segurança de dados. Além de trabalhar no desenvolvimento de um protótipo que utiliza das técnicas esteganográficas aqui citadas para inserir um certificado em imagens para proteção de propriedade.

Palavras-chave: Esteganografia Digital. Criptografia. Digital. Segurança. Informação.

Page 9: Esteganografia Faruk 2012 Corrigida p Exame

ABSTRACT

The area of information technology today is relevant as any other area of study. The technology is already part of everyday life and discuss personal safety is just like discuss information security. Your service, or data stored on the Internet or even on your personal computer is not always safe.However there are ways to stay safe. The digital encryption is one way of protection, the digital steganography is other mean of communication security, that one aims to hide information from those that are not destined to it. This work is dedicated studying steganography in the computer age, as she has been treated and practiced and what its uses for those involved with this or not data security. Besides working on developing a prototype that uses steganography techniques mentioned here to insert in pictures a certificate for protection of property.

Keywords: Digital Steganography. Encryption. Digital. Security. Information.

Page 10: Esteganografia Faruk 2012 Corrigida p Exame

SUMÁRIO

1 INTRODUÇÃO .................................................................................................8

2 ESTEGANOGRAFIA E SUA ORIGEM ...........................................................102.1 ESTEGANOGRAFIA E CRIPTOGRAFIA ........................................................112.2 TERMINOLOGIA ............................................................................................12

3 ESTEGANÁLISE ............................................................................................143.1 TIPOS DE ATAQUE ........................................................................................143.2 INTRODUÇÃO AO PROCESSAMENTO DIGITAL DE IMAGENS, AUDIO E

VIDEO .............................................................................................................163.3 INSERINDO UMA MENSAGEM EM UMA IMAGEM DIGITALMENTE ...........173.4 INSERINDO UMA MENSAGEM EM UM ARQUIVO DE AUDIO OU VIDEO ..20

4. CONCLUSÃO .................................................................................................21

REFERENCIAS .........................................................................................................22

Page 11: Esteganografia Faruk 2012 Corrigida p Exame

8

1 INTRODUÇÃO

Produtos eletrônicos como celulares, computadores, tablets e tudo mais o

que faz parte do cotidiano é na verdade uma porta para a nossa privacidade. A cada

cadastro em uma loja online, que pode ser acessado e efetuado uma compra do seu

celular, é fornecido seu nome, cpf, numero de cartão de credito entre outros: a

informação; sua informação. Que garantia existe que essa informação estará

segura.

Então entramos na área de segurança da informação, a área da tecnologia

que trabalha com a segurança dos dados eletrônicos. Falamos, dentre muitas

palavras que fazem parte do nosso cotidiano, de firewalls, Antivírus e criptografia.

Estas ferramentas fazem parte do nosso cotidiano que ajudam a nos proteger.

É cada vez maior o número de pessoas que tentam invadir e obter acesso

para ter acesso a maior arma do mundo digital: a informação. Por outro lado, existe

quem busca o desenvolvimento e o estudo de técnicas para proteção das

comunicações. Mas mesmo com toda essa proteção ainda há quem só procura

brechas na segurança de um sistema, alguns com boas intenções de avisar ao

proprietário de sua falha (ou mesmo quem é pago para descobrir falhas), mas a

maioria tenta obter um lucro ilegal com isso.

“Um dos ramos da criptografia é a esteganografia. De origem grega, a

palavra significa a arte da escrita escondida (estegano = esconder e grafia = escrita).

A esteganálise por sua vez é a arte de detectar mensagens escondidas nos mais

diversos meios de comunicação.” (Pagani et al. 2007).

A esteganografia possui, durante o tempo, um amplo conjunto de métodos e

técnicas para assegurar comunicações secretas durante a história. Por Rocha

(2004) dentre essas técnicas, destacam-se: tintas invisíveis, micro pontos, arranjo de

caracteres (character arrangement), assinaturas digitais e canais escondidos (covert

channels). As aplicações da esteganografia incluem a identificação de componentes

dentro de um subconjunto de dados, legendagem (captioning), rastreamento de

documentos e certificação digital (time-stamping) e demonstração de que um

conteúdo original não foi alterado (tamper-proofing). Entretanto há quem use a

esteganografia para propósitos malignos como comunicação terrorista ou

distribuição de material pornográfico infantil.

Page 12: Esteganografia Faruk 2012 Corrigida p Exame

9

Garante-se, ainda, que a esteganografia pode ter utilidade em várias

situações. Contudo, as mesmas técnicas utilizadas para garantir a proteção de

informações importantes também podem servir para prejudicar outras pessoas. Não

é incomum a distribuição de malwares por meio de arquivos de imagem, vídeo e

áudio. Ou a distribuição de material ilegal pelos mesmos métodos, materiais como

pornografia infantil. O meio digital possui diversos aplicativos que permitem a

ocultação de mensagens. Por ser uma técnica mais simples, normalmente os

softwares trabalham apenas com imagens, mas há aplicações onde é possível

esconder textos inteiros em arquivos de vídeos e música.

Em um mundo como a Internet (em que quase nada se cria e quase tudo se

copia), essa técnica de esconder informações em outros arquivos pode ser utilizada

para outros fins, como por exemplo, inserir certificados de autoria e propriedade.

Porem não há um sistema presente que faça esse trabalho em questão o qual esse

trabalho vem desenvolvê-lo já que uma vez aplicado; artista e profissionais da

comunicação podem vir a inserir em seus trabalhos um certificado que garantem sua

propriedade e mantem seu valor de revenda, beneficiando o profissional e o

comprador.

Em um primeiro momento esse trabalho vem a levantar material bibliográfico

e ferramentas. Estudar a esteganografia durante a história e sua atuação no meio

digital.

Em um segundo momento estudar as técnicas e ferramentas existentes que

podem vir a serem aproveitadas no desenvolvimento do protótipo proposto.

Page 13: Esteganografia Faruk 2012 Corrigida p Exame

10

2 A ESTEGANOGRAFIA E SUA ORIGEM

Grande foi à participação da esteganografia na história, principalmente em

tempos de guerra e revoltas. Quando os soldados não venciam as guerras, essas

sim eram vencidas pelos segredos.

Relatos na história mostram como seu curso evolui e quanto foi importante à

participação do mesmo. Segundo Tkotz (2009) o relato mais antigo é do historiador

grego Heródoto (c. 484 AC – c. 425 AC) em seu livro “As Histórias”, o qual relata que

o Rei Histaeu de Mileto raspou a cabeça de seu escravo mais fiel e foi tatuado no

couro cabeludo um plano de revolta contra a Pérsia. Após o crescimento do cabelo

do escravo, este foi enviado a seu amigo Aristágoras, com a mensagem oculta.

Ainda na Idade Média, uma técnica foi desenvolvida, em tese, uma grade de

lâminas que definiam retângulos. A quantidade e o posicionamento dos polígonos

era o diferencial, pois se escrevia a mensagem no papel com essa grade e depois

que a retirava, escrevia-se outra mensagem nos espaços em brancos. A grade e o

papel eram enviados separadamente e depois os juntavam e podia-se ler a

mensagem novamente. Se um ou outro era interceptado, a grade era uma grade, e a

mensagem não continha nada de especial se não se sabia da existência da grade.

Foi considerado pai da criptografia Johannes Trithemius, o qual, por volta de

1500, escreveu três volumes intitulados Steganographia (escrita oculta). Nos dois

primeiros volumes, ele relata técnicas e exemplos de práticas de criptografia e seu

terceiro volume tratava de ocultismo e astrologia. O terceiro livro foi banido pela

Igreja Católica e só circulava entre membros seletos da sociedade. Mais tarde, o

alemão Wolfgang Heidel, em 1676, publicou uma solução na qual mostrava que todo

o terceiro livro era na verdade um texto criptografado, mas foi desacreditado.

Somente em 1996, com a publicação do Dr. Thomas Ernst, professor de alemão do

La Roche College, em Pittsburgh, Estados Unidos, é que ele confirmou o trabalho de

Heidel em uma obra em alemão. E o Dr. Jim Reeds, matemático dos Laboratórios da

AT&T (American Telephone and Telegraph), também nos Estados Unidos, publicou,

em 1998, uma versão em inglês abordando o mesmo assunto.

Incluídas nesses livros existem muitas técnicas de esteganografia, uma das

mais úteis até hoje é o uso de cifradores nulos. Nos cifradores nulos, a mensagem

Page 14: Esteganografia Faruk 2012 Corrigida p Exame

11

está oculta em um texto. A mensagem em si está disposta em certa ordem dentro do

texto, sendo que palavras ou letras devem ser consideradas nulas de acordo com

certa lógica. O importante é que tanto o remetente quanto o destinatário devem

utilizar a mesma lógica.

A esteganografia esteve muito presente na II Guerra Mundial. A informação

como produtos de espionagem durante a Guerra onde os dois lados competiam com

pesquisas de tintas invisíveis e reagentes para as tintas dos inimigos. Mas, num

determinado período, o uso de tintas tornou-se inviável devido ao grande volume de

informações. A saída encontrada foi à utilização dos adventos da fotografia e o uso

de microfilmes, nos quais era possível armazenar grandes quantidades de

informação em um espaço pequeno. Iniciou-se com o uso de micro pontos

(microfilmes do tamanho de pontos) pelo lado alemão que era colado em revistas ou

jornais.

Existem modernas atualizações dessas ideias que usam computadores para

fazer com que a mensagem oculta seja ainda mais imperceptível. Por exemplo, as

impressoras a laser que podem diminuir o espaçamento das linhas e dos caracteres

em menos de 1/300 de polegada. A variação do espaço, ao longo de todo o

documento, pode esconder uma curta mensagem binária que é imperceptível ao

olho humano. No entanto, essas mensagens são facilmente interpretadas por um

scanner e um computador. Outro aspecto positivo dessa técnica é que ela resiste à

fotocópia.

Seguindo rumores que dizem que os ataques terroristas como o do dia 11 de

Setembro foi organizado com técnicas de esteganografia na Internet. O jornal

americano USA Today, no dia 5 de fevereiro de 2001, continha duas reportagens nas

quais se afirmava que grupos terroristas trocavam mensagens ocultas em imagens

de sites da Internet e em mensagens de spam (lixo eletrônico), embora não haja

provas concretas dessas afirmações.

2.1 ESTEGANOGRAFIA E CRIPTOGRAFIA

Alguns podem achar que se trata da mesma técnica com nomes diferentes

ou que possuem a mesma função, mas não são. Principalmente se olharmos para o

contexto contemporâneo e digital.

Page 15: Esteganografia Faruk 2012 Corrigida p Exame

12

A criptografia trata-se de encriptar a informação para que não seja possível

acessá-la sem as ferramentas de recuperação. Já a esteganografia trata-se de

esconder a informação em uma distração a fim de não se saber que existe lá uma

informação oculta. A característica da criptografia é a facilidade com que se detecta

a presença da informação encriptada, porém a dificuldade para se recuperar esse

dado é que torna a criptografia eficiente. A esteganografia, embora você olhe o

arquivo e este lhe pareça apenas um arquivo comum (como uma imagem, áudio,

vídeo ou texto), que, na verdade, é o recipiente de uma informação. Contudo, o

conteúdo não está “ilegível” e sim mascarado.

O mais útil seria combinar os benefícios da esteganografia e da criptografia.

Além de esconder a informação, garantir-se-ia que, mesmo no caso de ela ser

descoberta, o acesso a ela seria dificultado.

2.2 TERMINOLOGIA

Na área de segurança de dados há um crescente interesse em nomear-se

os diferentes processos de criptografia ou esteganografia. Isso vem sendo

pesquisado tanto pelos órgãos públicos e iniciativas acadêmicas quanto pela

iniciativa privada devido à grande necessidade de se proteger informações.

Das terminologias atuais, devido aos derivados de técnicas e áreas que

essas ocupam na proteção, necessitam de nomes e as terminologias que por Rocha

(2004) propõe as seguintes terminologias para a área: dado embutido ou embedded

data é o dado que será enviado de maneira secreta, normalmente, em uma

mensagem texto ou figura; mensagem de cobertura ou cover-message é a

mensagem que servirá para mascarar o dado embutido. Esta mensagem de

cobertura pode ser de áudio (cover-audio) de texto (cover-text) ou uma imagem

(cover-image); estego-objeto ou stego-object. Após a inserção do dado embutido na

mensagem de cobertura, se obtém o estego-objeto; estego-chave ou stego-key que

adicionalmente pode ser usada uma chave para se inserir os dados do dado

embutido na mensagem de cobertura. A esta chave dá-se o nome de estego-chave;

número de série digital ou marca fingerpriting, a qual consiste em uma série de

números embutidos no material que será protegido a fim de provar a autoria do

documento.

Page 16: Esteganografia Faruk 2012 Corrigida p Exame

13

Entretanto, podemos definir a esteganografia em dois tipos: linguística e

técnica. O primeiro, que é o que nos interessa neste trabalho, são formas de

esteganografia em linguagens e dados digitais, define a área em que ela é usada

hoje em criptografia e esteganografia digital. E no segundo, é onde a aplicação da

esteganografia é física em materiais reais como era usado pelos povos antigos nos

exemplos citados no início do trabalho.

Page 17: Esteganografia Faruk 2012 Corrigida p Exame

14

3 ESTEGANÁLISE

Muito foi citado sobre as técnicas de esteganografia, mas nada foi

comentado sobre como detectar o uso da esteganografia. Para Sakar e Manjunath

(2007), a esteganografia é a arte de segurança da comunicação em que a existência

da comunicação não pode ser detectada, enquanto a esteganálise é a arte de

detectar a presença da comunicação secreta. Então, a esteganálise é o

procedimento que visa procurar informações escondidas sem necessariamente

extraí-las, mas apenas detectá-las. As técnicas mudam de mídia e também de focos,

pendendo a procurar padrões de ocorrência do uso de técnicas de esteganografia.

Esses padrões definem o quando uma técnica é segura ou não. Quanto

menos conhecida é sua técnica, mais difícil vai ser para ter contato com o objeto

escondido. Técnicas como Last Significant Bit (LSB), que são muito conhecidas, são

mais fáceis de encontrar do que técnicas avançadas ou originais, já que esses

padrões podem não ser encontrados pelos algoritmos de esteganálise já que o

mesmo não pode cobrir todas as técnicas que podem ser criadas.

Não há um número fixo de técnicas que podem camuflar a presença de uma

informação ou algoritmos randômicos para esconder padrões e criptografar as

mensagens. Na realidade, a capacidade de se gerar técnicas de esteganografia é

infinita. A esteganálise está focada principalmente em encontrar arquivos com

esteganografia do que em extrair essas mensagens.

O serviço de extração só é possível se usada à técnica reversa à inserção e

como a esteganálise detectou a presença de um padrão que acusou a existência de

algo oculto e, com esse padrão, desenvolver a técnica de extração, já que a

esteganálise só traz níveis de suspeita e não a presença em si.

Sendo assim, apenas detectar não garante à informação presente no objeto

as técnicas de ataques para extração é tão importante quanto.

3.1 TIPOS DE ATAQUES

Segundo Rocha (2004), os principais métodos de ataques que podem vim a

denunciar a presença de uma esteganografia, são os: ataques aurais ou visuais,

Page 18: Esteganografia Faruk 2012 Corrigida p Exame

15

ataques estruturais e ataques estatísticos. Os ataques aurais e visuais, citados por

Rocha (2004), se dão da seguinte forma: No caso dos ataques aurais, retira-se o

restante da imagem à procura de padrões do LSB (Last Significant Bit) mantendo

somente os valores do bit menos significante. “Alguns ataques retiram as partes

significativas da imagem como um meio de facilitar aos olhos humanos a busca por

anomalias na imagem.” (Rocha et al. 2004). Como se percebe na figura 1, onde “a” é

a imagem e “b” a mesma imagem após o ataque aural, a partição onde

provavelmente há uma mensagem oculta se destaca, pois a mesma foge ao padrão

do resto da imagem.

Figura 1. a) Estego-imagem, b) Mesma imagem após ataque aural.Fonte: Vasconcelos (2009)

Os ataques estruturais e estatísticos partem do mesmo princípio, mas com

abordagens diferentes para detectar a esteganálise. Ambas partem do fato de que

Page 19: Esteganografia Faruk 2012 Corrigida p Exame

16

os scaners ou máquinas fotográficas não utilizam todas as cores, mantendo uma

quantidade maior de determinada cor ou tom, como se tivessem preferência e

optassem por aproximar o valor para manter uma quantidade maior de pixels iguais.

Nos ataques estruturais, o arquivo com informação inserida possui uma quantidade

maior de pixels randômicos. Assim, quando feita uma compressão do arquivo, ele

fica maior do que o esperado devido a esses pixels únicos. No ataque estatístico,

conta-se a quantidade de pixels e seus valores para detectar essa mesma

aleatoriedade consistida pela esteganografia.

3.2 INTRODUÇÃO AO PROCESSAMENTO DIGITAL DE IMAGENS, ÁUDIO E

VÍDEO

Entre os muitos meios de se ocultar uma mensagem, a que discutiremos

nesse trabalho é a inclusão de um certificado em uma imagem. Sendo assim, as

técnicas que usaremos originam-se em uma área da informática chamada de

Processamento Digital de Imagens (PDI).

Por PDI, entende-se em resumo a modificação de uma imagem por

processamento matemático a fim de que a saída do processo seja outra imagem. O

objetivo por Gonzalez vai desde o primórdio onde era utilizado para melhorar a

visualização da imagem para jornais, até facilitar a interpretação de imagens de

raios-X e outras imagens biomédicas. Também possui utilidade para as áreas de

geografia e restauração de imagens de qualquer forma para entendimento humano.

Essas técnicas também podem ser usadas para tratar a imagem para a

esteganografia.

Assim, como para imagens, a esteganografia poder ser feita em qualquer

tipo de mídia física ou virtual, uma edição de um arquivo de imagem, áudio ou vídeo

podem ser usados para esconder uma mensagem ou um segundo arquivo.

Requisita-se do usuário de esteganografia um conhecimento específico para

o tratamento da mídia. Independente da mídia a ser usada, é necessário o seu

conhecimento para que se possa alterá-la e garantir a eficiência do trabalho.

Assim, cabe ao analista ou usuário de PDI basear-se nos padrões da

imagem para modificá-la a seu gosto por algoritmos. Porém, a base pode ser usada

Page 20: Esteganografia Faruk 2012 Corrigida p Exame

17

para outro fim.

Para outras mídias, o procedimento de edição é semelhante. No caso de um

arquivo de áudio, os bits e bytes representam a posição em que a membrana da

caixa de som deve estar em determinado momento e a vibração produzida por

esses dados produzem o som. Um vídeo, por sua vez, consiste de um arquivo de

áudio junto a uma sequência de imagens.

3.3 INSERINDO UMA MENSAGEM EM UMA IMAGEM DIGITALMENTE

Usam-se técnicas de PDI para modificar uma imagem a fim de esconder

uma mensagem em uma imagem. Lembrando que uma imagem, para o computador,

é uma matriz de bytes na qual cada valor é uma cor é uma tonalidade. No caso de

imagens coloridas nos padrões RGB (Red Green Blue), tem-se, para cada pixel, três

valores em vermelho, verde e azul. Esses valores podem ir de 0 a 255, valores que

se referente à tonalidade.

No caso de uma imagem em preto e branco, cada pixel possui por padrão o

mesmo valor de 0 a 255, ou seja, 256 possíveis números e um pixel modificado não

altera a imagem visualmente se usado dentro das condições. Essa técnica por

Pagani (2007) é chamada de Filtragem e Mascaramento que apesar de ser imunes à

compressão e recorte são mais fáceis de ser detectado.

Mas se sua utilização se ocorre da seguinte forma: o valor do bit é

modificado, por exemplo, ao código ASCII (American Standard Code for Information

Interchange) que possui um valor para cada letra.

Dessa forma, caso se objetive colocar a sigla “UNIP” em uma imagem, a

ordem dos valores pela tabela ASCII são U: 85, N: 78, I: 73, P: 80, os quais, no

exemplo, seriam modificados na imagem com um espaçamento de três pixels entre

cada letra como segue na figura 2.

Page 21: Esteganografia Faruk 2012 Corrigida p Exame

18

Figura 2. Exemplo de Esteganografia

Como se pode observar na figura 2, mesmo em uma imagem de duas cores,

não é possível perceber visualmente a presença de uma mudança caso a

modificação combine com o formato da imagem.

A imagem a ser usada para se fazer a esteganografia é um detalhe

importante. Uma imagem com poucas cores ou tons ou um desenho com “vetores”

pode não ser o melhor caminho para o a esteganografia. Isso porque essas imagens

possuem poucas variações.

Figura 3. Golfinho de três cores

Como o desenho do golfinho (figura 2) que possui apenas três cores e, caso

Page 22: Esteganografia Faruk 2012 Corrigida p Exame

19

for usá-lo para a esteganografia, a área branca e azul (cinza se impresso em preto e

branco) do desenho ficariam com uma aparência “suja” devido aos pixels

modificados e se tornaria uma imagem visualmente suspeita.

No caso de imagens coloridas, existem técnicas mais avançadas que

deixam menos rastros. A LSB é uma delas e provavelmente a mais conhecida. Ela

utiliza um bit ou o menos significativo do byte de cada pixel para colocar a

informação. Suponhamos novamente que queiramos colocar a letra U selecionando

dois pixels em uma imagem de 32-bits, lembrando que nesse padrão de cor por

Pagani (2007) cada pixel possui 4 bytes. Um para o canal alfa (alpha transparency),

outro para o canal vermelho (red), outro para o canal verde (green) e o último do

canal azul (blue). Assim, temos o valor de 85 para inserir e seu valor binário é

01010101. Se utilizarmos apenas o bit de menor significância e inserirmos o nosso

valor binário então se produziria uma mudança como observado na figura 4.

Figura 4. Exemplo da mudança do ultimo bit significante

Observe-se que, dos oitos bits selecionados, apenas 5 foram mudados e

que a mudança em cada bit modificado em dados decimais foi de 1, ou seja, o

“ruído” foi de 1, o que não deixou nenhum traço visual para ser detectado a olho nu

nessa imagem (seria difícil detectar essa mudança mesmo utilizando o zoom em um

editor de imagem).

Porém, esse método é o mais detectado pelos algoritmos de esteganálise

em um ataque aural, ainda que seja o que menos interfere no objeto em si. O

mesmo procedimento pode ser utilizado em outras mídias como veremos a seguir.

3.4 INSERINDO UMA MENSAGEM EM UM ARQUIVO DE ÁUDIO OU VÍDEO

Page 23: Esteganografia Faruk 2012 Corrigida p Exame

20

Um arquivo de áudio nada mais é do que um aglomerado de bytes. Como

um arquivo qualquer, sua característica é informar ao hardware de saída de áudio (a

caixa de som ou fone de ouvido) a posição em que ele deve estar naquele

determinado momento e a vibração que se segue da mudança de posições, criando

o som.

Uma mudança por LSB, em arquivos de áudio, não teria mudança nenhuma

ao áudio produzido se comparado ao escutar uma mudança com bytes inteiros o

qual produziria um ruído maior o que tornaria trabalhar com arquivos de áudio algo

mais delicado.

Um arquivo de vídeo, por conseguinte, já é a junção de dois tipos de arquivo

(áudio e imagem). Trata-se de uma sequência de imagens acompanhada de um

arquivo de áudio. As imagens em sequência produzem um efeito de movimento

devido à alta taxa de quadros por segundo, o que faz com que nosso cérebro

interprete os movimentos. A taxa de bytes por segundo em um arquivo de áudio

interpreta a sua qualidade do áudio e a qualidade de arquivos de vídeo é dada pelo

tamanho das imagens assim como a taxa de quadros por segundo; ambas quanto

maiores forem melhores serão.

Page 24: Esteganografia Faruk 2012 Corrigida p Exame

21

4 CONCLUSÃO

A utilidade da esteganografia só é limitada pela criatividade de quem usa.

Suas funções podem ir além de um valor acadêmico até um meio de dialogo seguro

na internet ou servir de caminho para uma conversa indireta (uma imagem com

esteganografia em um e-mail destinado a vários contatos onde só o remetente real

possui conhecimento de que a imagem possui uma mensagem esteganografada).

Lembrando que a característica da esteganografia só possui vantagem sobre a

criptografia por ser oculta e não inacessível ou ilegível, mascarando o

compreendimento e não a presença.

Sobre o protótipo proposto de esteganografia em imagens onde ira inserir

um certificado de propriedade que mantem o valor artístico ou proprietário daquela

imagem como proposta contra fraudes e desvios a imagem pode ser “assinada”.

Outra aplicação seria o desenvolvimento da mesma técnica em outros

arquivos que possuem tanto valor digital quanto imagens, exemplo de vídeos (para

profissionais que produzem vídeos ou vinhetas), arquivos de áudio (para músicos),

textos e outros afins que são produzidos no computador.

Page 25: Esteganografia Faruk 2012 Corrigida p Exame

22

REFERÊNCIAS

GONZALEZ, R. C.; WOOD, R. E. Processamento de imagens digitais. São Paulo. Editora Edgard Blücher LTDA, 2000.

KOBUSZEWSKI, A. Protótipo de software para ocultar textos compactados em arquivos de áudio utilizando esteganografia. f. Trabalho de Conclusão de Curso (Bacharelado em Ciências da Computação). Universidade Regional de Blumenau, Blumenau (SC), 2004.

ROCHA, A. et al. Segurança e privacidade na internet por esteganografia em imagens. In: WEBMEDIA & LA-WEB, Ribeirão Preto (SP). Proceedings of the Webmedia & LA-Web 2004 Joint Conference. Ribeirão Preto: Instituto de Computação, Universidade Estadual de Campinas, 2004a, p. 379-381.

ROCHA, A. et al. Camaleão: um software de esteganografia para proteção e privacidade digital. In: SIMPÓSIO DE SEGURANÇA EM INFORMÁTICA (SSI), São José dos Campos (SP). Anais do 6° Simpósio de Segurança em Informática. São José dos Campos: Fundação Biblioteca Nacional, 2004b, p. 108.

PAGANI, E. P. J.; BRAZIL, W. G.; NEVES, C. V. Esteganografia e suas Aplicações. In: SIMPÓSIO BRASILEIRO EM SEGURANÇA DA INFORMAÇÃO E DE SISTEMAS COMPUTACIONAIS (SBSeg), Albuquerque (SP). Anais do VII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais. Albuquerque: Nú-cleo de Computação Electronica, 2007.

SARKAR, A.; MANJUNATH, B. S. Estimating Steganographic Capacity for Odd-Even Based Embedding and It’s Use in Individual Compensation. In: Proceed-ings 2007 IEEE International Conference on Image Processing, Santa Barbara (CA). Department of Electrical and Computer Engineering.

Vasconcelos, R. O. Esteganografia e Esteganálise – A arte da informação escon-dida .: Esteganálise – Tipos de Ataques, abril 2009 Disponível em: <http://rafaeloliveirav.wordpress.com/2009/04/21/esteganografia-e-esteganalise-–-a-arte-da-informacao-escondida-esteganalise-–-tipos-de-ataques/>. Acesso em 09 abr. 2012.

TKOTZ, Viktoria. O que é Esteganografia. ALDEIA NUMABOA, 2009. Disponível em: <http://www.numaboa.com/criptografia/esteganografia/614-esteganografia>. Acesso em: 09 abr. 2012.