96
FACULDADE DE TECNOLOGIA DE SÃO PAULO HISTÓRIA, TÉCNICAS E CLASSIFICAÇÃO DE ALGORITMOS ESTEGANOGRÁFICOS Nichols Aron Jasper Monografia apresentada à Faculdade de Tecnologia de São Paulo (FATEC-SP) para obtenção do Grau de Tecnólogo em Processamento de Dados. Orientador: Prof. Dr. Silvio do Lago Pereira São Paulo 2009

História, Técnica e Classificação de Algoritmos Esteganográficos

Embed Size (px)

Citation preview

FACULDADE DE TECNOLOGIA DE SÃO PAULO

HISTÓRIA, TÉCNICAS E

CLASSIFICAÇÃO DE

ALGORITMOS

ESTEGANOGRÁFICOS

Nichols Aron Jasper

Monografia apresentada à Faculdade de Tecnologia de São Paulo (FATEC-SP)

para obtenção do Grau de Tecnólogo em Processamento de Dados.

Orientador: Prof. Dr. Silvio do Lago Pereira

São Paulo 2009

I

“A essência do conhecimento consiste

em aplicá-lo, uma vez possuído.”

Confúcio

II

SUMÁRIO

1. Introdução ....................................................................................................... 1 1.1 Motivação .................................................................................................. 1 1.2 Objetivos ................................................................................................... 2 1.3 Organização .............................................................................................. 2

2. Criptologia ....................................................................................................... 4 2.1 Classificação da Criptologia ...................................................................... 4 2.2 Esteganografia .......................................................................................... 5 2.3 Criptografia ................................................................................................ 5

2.3.1 Cifras e Códigos ................................................................................. 6 2.3.2 Protocolos de Comunicação (Criptografia Simétrica e Assimétrica) ... 9

2.3.2.1 Criptografia Simétrica ................................................................. 10 2.3.2.2 Criptografia Assimétrica ............................................................. 11

2.3.3 Criptografia Quântica ........................................................................ 14 2.3.3.1 Criptografia Clássica X Criptografia Quântica ............................ 14

2.4 Criptoanálise ........................................................................................... 19 2.5 Considerações Finais .............................................................................. 19

3. Segurança da Informação ............................................................................. 20 3.1 Conceitos de Segurança da Informação ................................................. 20

3.1.1 Confidencialidade ............................................................................. 20 3.1.2 Integridade ........................................................................................ 21 3.1.3 Disponibilidade.................................................................................. 22 3.1.4 Autenticidade .................................................................................... 23 3.1.5 Não-Repúdio ..................................................................................... 25

3.2 Considerações Finais .............................................................................. 26 4. História da Esteganografia ............................................................................ 27

4.1 Esteganografia na Idade Antiga .............................................................. 27 4.1.1 – Tabuletas de Demarato ................................................................. 27 4.1.2 – Histaeu e o Mensageiro ................................................................. 28 4.1.3 – Enéas, o Tático .............................................................................. 29

4.2 Esteganografia na Idade Média ............................................................... 30 4.2.1 Os Chineses ..................................................................................... 30

4.3 Esteganografia na Idade Moderna .......................................................... 31 4.3.1 Gaspar Schott – Schola Steganographica ........................................ 31 4.3.2 Johannes Trithemius ......................................................................... 32 4.3.3 A Grelha de Cardano, Richelieu e Fleissner ..................................... 33 4.3.4 Giovanni Porta .................................................................................. 35 4.3.5 Francis Bacon ................................................................................... 35 4.3.6 John Wilkins ...................................................................................... 36 4.3.7 Maria, Rainha da Escócia ................................................................. 37 4.3.8 George Washington .......................................................................... 38

4.4 Esteganografia na Idade Contemporânea ............................................... 39 4.4.1 Pombos Correios em Paris ............................................................... 39 4.4.2 Códigos em Jornais .......................................................................... 40 4.4.3 Tapetes da Guerra Civil .................................................................... 40 4.4.4 Código Náutico ................................................................................. 41

III

4.4.5 Micropontos e Segunda Guerra Mundial .......................................... 44 4.4.6 UUS Pueblo ...................................................................................... 45 4.4.7 Guerra do Vietnã............................................................................... 46

4.5 Considerações Finais .............................................................................. 47 5. Técnicas de Esteganografia .......................................................................... 48

5.1 Classificação da Esteganografia ............................................................. 48 5.2 Esteganografia Técnica ........................................................................... 48

5.2.1 Esteganografia Digital ....................................................................... 49 5.2.2 Tintas Invisíveis ................................................................................ 50 5.2.3 Lugares Escondidos ......................................................................... 50 5.2.4 Métodos Computacionais ................................................................. 51 5.2.5 Micropontos ...................................................................................... 51 5.2.6 Marcas D’água .................................................................................. 51

5.2.6.1 Classificação das Marcas D’água .............................................. 53 5.3 Esteganografia Lingüística ...................................................................... 53

5.3.1 Códigos Abertos ............................................................................... 53 5.3.2 Semagramas..................................................................................... 55 5.3.3 Anamorfose ...................................................................................... 57

5.4 Categorias de Esteganografia ................................................................. 59 5.4.1 Inserção ............................................................................................ 59 5.4.2 Sistemas de Substituição .................................................................. 59 5.4.3 Transformação de Domínio .............................................................. 61 5.4.4 Espalhamento de Espectro ............................................................... 61 5.4.5 Métodos Estatísticos ......................................................................... 62 5.4.6 Distorção ........................................................................................... 62 5.4.7 Geração de Cobertura ...................................................................... 62

5.4.7.1 Máscara Perceptiva .................................................................... 63 5.5 Problemas para esconder as informações .............................................. 63 5.6 Esteganálise ............................................................................................ 64

5.6.1 Ataques de Esteganálise .................................................................. 65 5.7 Considerações Finais .............................................................................. 66

6. Classificação de Algoritmos Esteganográficos ............................................. 67 6.1 Critérios Adotados ................................................................................... 67 6.2 Classificação e Algoritmos utilizados....................................................... 68

6.2.1 Classificação das Tintas Invisíveis.................................................... 70 6.2.2 Classificação dos Lugares Escondidos ............................................. 71 6.2.3 Classificação da Esteganografia Digital ............................................ 72 6.2.4 Classificação dos Códigos Abertos................................................... 73 6.2.5 Classificação dos Semagramas ........................................................ 75

6.3 Combinação de Subcategorias ............................................................... 76 6.4 Considerações Finais .............................................................................. 78

7. Conclusão ..................................................................................................... 79 Referências Bibliográficas................................................................................. 81 Bibliografia Consultada ..................................................................................... 85

IV

LISTA DE FIGURAS

Figura 2.1 - Estrutura da Criptologia ................................................................... 4 Figura 2.2 - Funcionamento da Criptografia........................................................ 6 Figura 2.3 Cifra de Transposição ........................................................................ 7 Figura 2.4 Cifra de Substituição .......................................................................... 7 Figura 2.5 Disco de Alberti .................................................................................. 8 Figura 2.6 - Modelo simplificado de criptografia convencional .......................... 10 Figura 2.7: Processo de Criptografia Assimétrica ............................................. 12 Figura 2.8 – Processo de encriptação com o PGP ........................................... 13 Figura 2.9 – Processo de decriptação com o PGP ........................................... 14 Figura 2.10 – Polarização possível dos fótons.................................................. 16 Figura 2.11 – Medições corretas dos fótons ..................................................... 17 Figura 2.12 – Medições possíveis quando o filtro incorreto é escolhido. .......... 17 Figura 2.13 – Transmissão dos fótons entre Alice e Beto ................................. 18 Figura 2.14 – Criação da Chave após as medições dos fótons ........................ 18 Figura 3.1 – Confidencialidade das Informações .............................................. 21 Figura 3.2 – Integridade das Informações......................................................... 22 Figura 3.3 – Integridade das Informações......................................................... 23 Figura 3.4 – Autenticidade utilizando Chave Assimétrica ................................. 24 Figura 3.5 – Assinatura Digital utilizando algoritmos de chave pública ............. 25 Figura 3.6 – Conferência através da Assinatura Digital .................................... 25 Figura 4.1 – Exemplo de mensagem tatuada no corpo .................................... 29 Figura 4.2 – Bolo da lua atual ........................................................................... 30 Figura 4.3 – Foto de Partitura com a representação de notas e letras ............. 31 Figura 4.4 – Mensagem esteganografada pelo algoritmo “Ave Maria” ............. 33 Figura 4.5 – Exemplo da Grelha de Cardano.................................................... 34 Figura 4.6 – Exemplo da Grelha de Fleissner. .................................................. 34 Figura 4.7 – Alfabeto de Bacon ......................................................................... 36 Figura 4.8 – Nomenclatura utilizada por Maria e seus conspiradores .............. 37 Figura 4.9 – Carta trocada entre Maria e seus conspiradores .......................... 38 Figura 4.10 – Página do livro de códigos utilizado entre Washington e os Culpers.............................................................................................................. 39 Figura 4.11 - Reúnam seus pertences para a viagem. ..................................... 40 Figura 4.12 – O caminho da liberdade .............................................................. 41 Figura 4.13 – Código Náutico (1/3) ................................................................... 42 Figura 4.13 – Código Náutico (2/3) ................................................................... 43 Figura 4.13 – Código Náutico (3/3) ................................................................... 44 Figura 4.14 – Foto dos prisioneiros do U.S. Navy Pueblo................................. 46 Figura 5.1 – Classificação da Esteganografia ................................................... 48 Figura 5.2 – Processo esteganográfico ............................................................ 49 Figura 5.3 – Exemplo de Marca D’Água ........................................................... 52 Figura 5.4 – Acróstico ....................................................................................... 54 Figura 5.5 – Hieróglifos egípcios ....................................................................... 56 Figura 5.6 – Letra A representada por um relógio ............................................ 56 Figura 5.7 – Palavras transmitidas via um semagrama visual com relógios ..... 57 Figura 5.8 – Semagrama Textual com espaçamento entre palavra. ................. 57

V

Figura 5.9– Os Embaixadores de Hans Holbein ............................................... 58 Figura 5.10– Detalhe do quadro escondido por técnica de anamorfose ........... 58 Figura 5.11 – Composição de um pixel em uma imagem em meio digital ........ 60 Figura 5.12 – Site www.spammimic.com .......................................................... 63

VI

LISTA DE TABELAS Tabela 1 - Diferenças entre Esteganografia e Criptografia ................................. 5

Tabela 2 - Classificação das Cifras ..................................................................... 9

Tabela 3 - Algoritmos Simétricos ...................................................................... 11

Tabela 4 - Algoritmos Assimétricos .................................................................. 13

Tabela 5 - Alfabeto utilizado na Cifra de Bacon. .............................................. 35

Tabela 6 - “Tap Code” usado pelos prisioneiros no Vietnã ............................... 47

Tabela 7 - Diferenças entre Esteganografia e Marcas D’água.......................... 52

Tabela 8 - Subcategorias, Descrições e Algoritmos ......................................... 69

Tabela 9 - Classificação da subcategoria Tintas Invisíveis ............................... 70

Tabela 10 - Classificação da subcategoria Lugares Escondidos ...................... 71

Tabela 11 - Classificação da subcategoria Esteganografia Digital ................... 72

Tabela 12 - Classificação da subcategoria Códigos Abertos ............................ 73

Tabela 13 - Classificação da subcategoria Semagramas ................................. 75

Tabela 14 - Comparação das classificações das subcategorias ....................... 76

Tabela 15 - Benefícios do uso combinado de Lugares Escondidos e Semagramas ..................................................................................................... 77

Tabela 16 - Benefícios do uso combinado de Tintas invisíveis e Códigos abertos .............................................................................................................. 77

Tabela 17 - Benefícios do uso combinado de Esteganografia digital e Lugares escondidos ........................................................................................................ 78

VII

LISTA DE SIGLAS BMP Bitmap CFB Cipher Feedback DES Data Encryption Standard (Padrão de Encriptação de

Dados) DSS Digital Signature Standard (Padrão de Assinatura Digital) IDEA International Data Encryption Algorithm (Algoritmo de

Encriptação de Dados Internacional) ISO International Organization for Standardization

(Organização Internacional para Padronização) JPEG Joint Photographic Experts Group LSB Least Significant Bit (Bit menos significativo) MP3 MPEG-1/2 Audio Layer 3 NATO North Atlantic Treaty Organization (Organização do

Tratado do Atlântico Norte) NBR Norma Brasileira OFB Output Feedback PCBC Propagating cipher-block chaining (corrente de blocos em

propagação) PGP Pretty Good Privacy RC5 Rivest Cipher/ Ron's Code 5 RGB Padrão RGB – Red, Green, Blue RSA Iniciais do sobrenome de Ronald Rivest, Adi Shamir e

Leonard Adleman WAV Formato de áudio WAVE

VIII

CURRICULUM VITAE

Nichols Aron Jasper, nascido no dia 03 de junho de 1988, na cidade de São

Paulo, São Paulo, cursa Processamento de Dados pela Faculdade de Tecnologia de São

Paulo.

IX

RESUMO

Esteganografia pode ser definida como a ciência que estuda as formas de se

esconder uma mensagem dentro de uma comunicação, ocultando a sua existência.

Historicamente a esteganografia evoluiu em simultaneidade com a criptografia, ciência

que se dedica a estudar formas de embaralhar o significado de uma mensagem,

tornando-a de difícil entendimento a qualquer pessoa que não deva saber do conteúdo

original. Ambas as ciências se complementam e seu uso conjunto enriquece a

segurança da comunicação.

Nos dias atuais, a segurança da informação é um tema amplamente discutido e

de grande relevância para a tecnologia da informação. Questões como a

confidencialidade, integridade e autenticidade de uma mensagem, assim como a

privacidade de uma comunicação são pontos que trazem preocupação para o cada vez

crescente número de usuários da internet, que trocam milhões de mensagens a cada dia,

sejam pessoais ou comerciais, que sua interceptação e divulgação poderiam

comprometer grandes organizações e marcas mundialmente prestigiadas.

Em vista disto, neste trabalho, estudamos diversas técnicas de esteganografia,

bem como sua evolução através da história, e propomos uma forma de classificá-las em

subcategorias que reúnem técnicas cujas características básicas são similares. A partir

desta classificação, pudemos evidenciar aspectos positivos e negativos de cada técnica

e, aplicando o conceito de esteganografia em camadas, mostramos como o uso

simultâneo de diversas técnicas de esteganografia pode fortalecer a segurança de um

processo de comunicação.

Palavras-chave: Esteganografia, Criptografia, Criptologia.

X

ABSTRACT

Steganography can be defined as the science that studies the ways of hiding a

message within a communication, hiding its existence. Historically, steganography has

evolved simultaneously with criptography, the science dedicated to studying ways to

scramble the meaning of a message, making it difficult to understand to anyone who

should not know the original content. Both sciences are complementary and their

combined use enhances the security of communication.

Nowadays, information security is a topic widely discussed and highly relevant

to information technology. Issues such as confidentiality, integrity and authenticity of a

message, as well as privacy of communication are points that bring concern to the ever

growing number of Internet users, exchanging millions of messages each day, whether

personal or business, which the interception and disclosure could compromise large

organizations and prestigious brands worldwide.

In front of this, in this work, we study various techniques of steganography, as

well as its evolution through history, and propose a way to classify them in

subcategories grouping techniques whose basic characteristics are similar.

By using this classification, we can evince positive and negative aspects of each

technique and, by applying the concept of steganography in layers, we also show how

the simultaneous use of several techniques of steganography can strengthen the security

of a communication process.

Keywords: Steganography, Cryptography, Cryptology.

1

1. Introdução

1.1 Motivação

Atualmente a nossa vida está cercada pela criptografia e esteganografia. Mesmo que

muitos de nós não tenhamos conhecimento desse fato, boa parte das conexões feitas

através da Internet são criptografadas de modo a prover maior segurança nas transações

feitas entre cliente e servidor.

Mas não podemos deixar de lado a importância da esteganografia no curso da

história humana. Desde antes de Cristo as técnicas esteganográficas conseguem suprir

um ponto que a criptografia não consegue: a ocultação da mensagem.

Sendo a existência ou não da mensagem um ponto crucial para garantir a segurança da

mesma, a Esteganografia foi e continua sendo de grande importância no cenário

mundial.

Durante milhares de anos, reis, rainhas e generais dependeram de comunicações

eficientes de modo a governar seus países e comandar seus exércitos. Ao mesmo tempo,

todos estavam cientes das conseqüências de suas mensagens caírem em mãos erradas,

revelando segredos preciosos a nações rivais ou divulgando informações vitais para as

forças inimigas [SINGH, 2008]. Por diversas vezes no decorrer da história, mensagens

criptografadas foram interceptadas, mas não conseguiram ser descobertas graças à

esteganografia, que tem auxiliado no segredo da existência de uma mensagem há vários

séculos [KIPPER, 2004].

Apesar da importância da esteganografia, no entanto, não encontramos um

material que reunisse as diversas técnicas existentes e que classificasse os algoritmos

esteganográficos de modo a facilitar a criação de novos algoritmos a partir da

combinação daqueles já existentes, utilizando qualidades e equilibrando as fraquezas

inerentes a cada um.

2

1.2 Objetivos

Visto o vasto conteúdo existente sobre esteganografia foi constatado que, por mais

profundas que fossem as publicações, todo o conhecimento estava espalhado, sem

nenhuma publicação que agregasse toda essa vastidão de saber de forma centralizada e

mantivesse a qualidade das publicações originais.

Assim, a principal finalidade deste trabalho é realizar uma análise profunda de

diversas técnicas de esteganografia usadas no decorrer da história e utilizar critérios de

Segurança da Informação para classificar os diversos algoritmos correspondentes. A

partir desta classificação, esperamos evidenciar aspectos positivos e negativos de cada

técnica e mostrar como o uso simultâneo de diversas técnicas de esteganografia (em

camadas) pode fortalecer a segurança de um processo de comunicação.

1.3 Organização

O restante deste trabalho está organizado conforme descrito a seguir:

1. Introdução

Apresentação da motivação para realização do trabalho, objetivos principais e

organização do conteúdo.

2. Criptografia

Apresentação de conceitos de criptografia, como origem, fundamentos e alguns

algoritmos utilizados durante a história.

3. Segurança da Informação

Definição dos conceitos de segurança da informação, sua relação com a os

algoritmos criptográficos e esteganográficos.

4. História da Esteganografia

Apresenta conceitos básicos sobre Esteganografia e retrata um pouco da história

e personagens que contribuíram para a ciência esteganográfica ao longo dos

séculos.

3

5. Técnicas Esteganográficas

Apresenta conceitos avançados sobre esteganografia, sendo este capítulo a

compilação, adaptação e aprimoramento de diversos materiais, tentando

abranger de forma clara e funcional diversas vertentes esteganográfica, além de

mostrar o seu uso na atualidade.

6. Classificação dos Algoritmos Esteganográficos

Classificação dos algoritmos apresentados segundo critérios de segurança da

informação, eficiência e eficácia dos algoritmos e outros critérios mais

específicos.

7. Conclusão

Conclusão do trabalho com base nos resultados obtidos.

4

2. Criptologia

Neste capítulo são apresentadas diversas características da criptografia que

posteriormente serão utilizadas para classificação dos algoritmos esteganográficos, já

que muitas de suas utilizações combinam técnicas cripto-esteganográficas, ou seja,

mesclam características da criptografia e da esteganografia. A seguir definiremos alguns

conceitos para facilitarmos nossa classificação e estudo.

2.1 Classificação da Criptologia

“A criptologia é a área de conhecimento em que estão reunidos os estudos da

criptografia e da criptoanálise” [OLIVEIRA, 2005]. Nela estão inclusos conhecimentos

de diversas ciências, como matemática e filologia, necessários aos estudos da

criptografia, esteganografia e criptoanálise. A Figura 2.1 ilustra as subdivisões da

criptologia, que terá seus conceitos tratados no decorrer do capítulo.

Figura 2.1 - Estrutura da Criptologia Fonte: Própria. Baseado em TKOTZ, ALDEIA NUMABOA - Esteganografia. Disponível em:

http://www.numaboa.com.br/criptologia/intro.php. Acesso em: 11/04/2009

5

2.2 Esteganografia

Esteganografia é a arte de esconder mensagens e informações, tendo como

objetivo a comunicação em segredo. A esteganografia grava uma mensagem

confidencial dentro de outra, que funciona como uma portadora, só que mais extensa. O

objetivo é alterar a mensagem portadora de tal forma que o resultado seja imperceptível

[PETRI, 2004].

Segundo KIPPER [2004], a esteganografia difere da criptografia nos seguintes

aspectos, relacionados na Tabela 1.

ESTEGANOGRAFIA CRIPTOGRAFIA Oculta a mensagem em outro objeto de aparência inocente, como imagens, vídeos, sons ou arquivos.

A mensagem é visível, mas cifrada torna-se uma mistura de caracteres sem qualquer significado.

Uma coleção de imagens, vídeos ou sons que não geram suspeitas.

Pelo fato da existência da mensagem estar em evidência, a coleção de caracteres aleatórios gera muita suspeita e curiosidade.

Requer cuidado quando reutilizar arquivos de som ou imagem.

Requer cuidado ao reutilizar chaves.

Não existem leis regulamentando ou proibindo o uso de Esteganografia.

Existem algumas leis que, inclusive, proíbem seu uso.

Tabela 1 - Diferenças entre Esteganografia e Criptografia

2.3 Criptografia

A criptografia é uma ciência que, ao contrário da esteganografia, não se dedica a

esconder a presença da mensagem secreta, mas tornar as mensagens ininteligíveis para

pessoas externas à comunicação através de diversas transformações do texto original

[KAHN, 1967].

A Criptografia se desenvolveu ao longo da história em paralelo com a

Esteganografia, e tem o seu nome devido à junção das palavras Kryptos (oculto) e

Graphein (Escrita), sendo a Criptografia a ciência que se dedica ao estudo das escritas

secretas.

O objetivo da criptografia não é ocultar a existência de uma mensagem, e sim

esconder o seu significado – um processo conhecido como encriptação [SINGH, 2008].

O processo consiste em utilizar um algoritmo criptográfico em uma mensagem e

transformá-la em uma mensagem criptografada ou texto cifrado. O processo inverso

6

consiste na utilização de um algoritmo descriptográfico que permite obter o texto

original a partir do texto cifrado. A Figura 2.2 ilustra esse processo.

Figura 2.2 - Funcionamento da Criptografia Fonte: http://www.lsi.usp.br/~elima/seguranca_cripto.html - Acessado em 04/05/2009.

2.3.1 Cifras e Códigos

A criptografia trabalha com cifras e códigos. Um código envolve a substituição de

uma palavra ou frase por uma palavra, um número ou símbolo. Uma alternativa ao

código é a cifra, uma técnica que age num nível mais fundamental, onde as letras, no

lugar de palavras, são substituídas [SINGH, 2008]

Sendo assim, códigos trocam, por exemplo, “Ataque ao Anoitecer” por “Falcão

Negro”, enquanto uma cifra utilizaria um algoritmo para transformar a representação da

mensagem, e não seu significado, tornando-a algo como “fufacm fi feijumbmp”, um

exemplo de cifra de substituição.

As cifras podem ser subdivididas em dois ramos: conhecido como transposição

e substituição. Na transposição, as letras da mensagem são simplesmente rearranjadas,

gerando, efetivamente, um anagrama [SINGH, 2008].

Um dos exemplos da cifra de transposição é a cifra de colunas. Na cifra das colunas,

o texto a cifrar é escrito por colunas, com passagem para a coluna seguinte sempre que

se atingir o número máximo de linhas. Por exemplo, se tivermos três linhas, cada uma

podendo ter 10 colunas e quisermos cifrar a mensagem: “ESTE TCC FALA DE

ESTEGANOGRAFIA” ela ficaria dessa forma:

7

E E C L E T A G F

S T F A E E N R I

T C A D S G O A A

Figura 2.3 Cifra de Transposição

E seria lida da seguinte forma: EECLETAGFSTFAEENRITCADSGOAA

Como vemos, sem o conhecimento do algoritmo de transposição não há como saber

o real significado da mensagem. Nesse caso, sem saber que o número de linha é igual a

3, não é possível decifrar corretamente a mensagem.

As cifras de substituição produzem criptogramas nos quais as letras do texto

original, tratadas individualmente ou em grupos de comprimento constante, são

substituídas por outras letras, figuras, símbolos ou uma combinação destes de acordo

com um sistema predefinido e uma chave [TKOTZ, 2007a]. As cifras de substituição

podem ser monoalfabéticas ou polialfabéticas. A Figura 2.4 mostra como a cifra de

substituição funciona.

Figura 2.4 Cifra de Substituição Fonte: http://pt.wikipedia.org/wiki/Cifra_de_substitui%C3%A7%C3%A3o – Acessado em

11/04/2009

Na primeira linha há um trecho do alfabeto normal, enquanto na segunda linha

há o alfabeto deslocado 13 posições (processo denominado ROT13, pois rotaciona as 13

posições iniciais do alfabeto latino com as 13 posteriores). Em seguida, uma mensagem,

“HELLO”, tem cada letra substituída por uma letra 13 posições à sua frente. Falando em

termos de algoritmos computacionais, podemos dizer que LETRA = POSIÇÃO LETRA

8

+ 13. Assim, a letra “A” se transformaria em “N” e a letra “B” se transformaria em “O”,

seguindo o algoritmo por todo o alfabeto.

Na substituição monoalfabética, também conhecida como substituição simples,

substitui-se cada um dos caracteres do texto original por outro, de acordo com uma

tabela pré-estabelecida, para se obter o texto cifrado.

As cifras de substituição simples mais antigas são o Atbash e o Código de César. É

utilizada até hoje em computadores, onde são substituídos bits ou blocos de bits em vez

de caracteres [TKOTZ, 2003].

A substituição polialfabética utiliza mais de um alfabeto para realizar a cifragem,

medida essa que pode ser implementada com o uso de uma palavra-chave que orientará

a cifragem de cada letra da mensagem. A cifra polialfabética mais antiga utiliza pelo

homem é o Disco de Alberti, criado por Leon Battista Alberti em 1466.

Figura 2.5 Disco de Alberti Fonte: Criptografia numa boa - http://www.numaboa.com/criptografia/127-substituicao-

polialfabetica/164-alberti - Acessada em 11/04/2009

O Disco de Alberti é composto por dois anéis concêntricos, um externo (fixo) e um

interno (móvel). O anel externo é fixo, com 24 casas contendo 20 letras latinas

maiúsculas (incluindo o Z, com U=V e excluindo H J K W Y) e os números 1, 2, 3, e 4

para o texto claro. O anel interno é móvel, com as 24 letras latinas minúsculas para o

texto cifrado. As 20 letras maiúsculas estão em ordem alfabética e as 24 minúsculas

estão desordenadas. Para cifrar o texto fixa-se uma letra minúscula como sendo o início

de um alfabeto e deve-se escrever a letra maiúscula acima dela como sendo a letra que o

irá representar.

9

As cifras também podem ser classificadas conforme a relação entre o tamanho final

da mensagem cifrada e seu tamanho inicial, como vemos na Tabela 2:

Tipo de Cifra Característica

Monogrâmica Cada caractere do texto claro é substituído por outro,

portanto o comprimento da mensagem cifrada é igual

ao da mensagem original.

Poligrâmica Grupos de caracteres do texto original são substituídos

por um ou mais caracteres, podendo o texto cifrado não

possuir o mesmo tamanho do texto original.

Tomogrâmica São os sistemas nos quais cada letra é substituída por

um grupo de duas ou mais letras ou símbolos, sendo o

comprimento do texto cifrado necessariamente maior

que o do texto original.

Tabela 2 - Classificação das Cifras

2.3.2 Protocolos de Comunicação (Criptografia Simétrica e Assimétrica)

Além da classificação das cifras segundo seu método ou relação do tamanho das

mensagens, é possível classificá-las em relação às suas chaves. Com relação às chaves,

existem dois tipos de criptografia: o sistema de chave simétrica e o sistema de chave

assimétrica, que diferem na quantidade de chaves utilizadas e em seus algoritmos.

Uma chave criptográfica é o valor numérico ou código usado com um algoritmo

criptográfico para transformar, validar, autenticar, cifrar e decifrar dados [ICPBRASIL,

2009].

Outra forma de classificar as cifras é baseada na forma como elas tratam cada

letra da string original.

Nos criptosistemas onde temos cada letra sendo tratada individualmente pelo

algoritmo para a geração do texto cifrado, nós temos o que é chamado de Cifra de

Fluxo. [STIMSON, 1995]. Computacionalmente as cifras de fluxo não são amplamente

utilizadas pela dificuldade de se implementar um gerador randômico para cada bit da

mensagem.

10

As cifras de bloco operam em blocos de tamanho fixo, geralmente de 64 ou 128

bits. Caso a mensagem a ser cifrada possua um tamanho maior do que o bloco do

algoritmo são utilizados os chamados modos de operação, que são as formas

algorítmicas de como o problema será tratado. Entre os modos de operação1 mais

conhecidos estão o algoritmo de Feistel, o PCBC, o CFB e o OFB [TKOTZ, 2005a].

2.3.2.1 Criptografia Simétrica

A Criptografia Simétrica, também conhecida por Criptografia Convencional ou

Criptografia de Chave Privada, é um método que faz uso de uma chave secreta ou chave

única para realizar os processos de encriptação e decriptação [PETRI, 2004].

A questão de simetria se refere ao fato de a mesma chave ser utiliza no processo

de conversão do texto plano em texto cifrado e do texto cifrado em texto plano. Nesse

sistema, o usuário que cifra a mensagem também pode decifrá-la, já que a chave que se

encontra em sua posse serve para ambas as operações. A chave precisa ser mantida em

segredo, para que haja segurança no sistema. A Figura 2.6 ilustra como ocorre o

processo simétrico de criptografia, onde Alice e Beto utilizam a mesma chave, Alice

para criptografar e Beto para descriptografar a mensagem.

Figura 2.6 - Modelo simplificado de criptografia convencional

Fonte: MISAGHI [2001]

O maior problema da criptografia simétrica reside na distribuição de chaves.

Uma vez descoberta uma das chaves, todo o processo se torna inseguro, pois qualquer

pessoa poderia cifrar ou decifrar as mensagens.

1 Para uma explicação gráfica das cifras de bloco, consulte:

ftp://ftp.registro.br/pub/gts/gts14/02-a-Modos-Operacao-Block-Cipher.pdf - Acesso em 06/12/2009.

11

Conforme [SINGH, 2008] salienta, a distribuição de chaves pode parecer uma

questão banal, mas é um problema crucial para os usuários da criptografia simétrica.

A Tabela 3 descreve algum dos principais algoritmos simétricos utilizados na

atualidade:

Algoritmo Tamanho

da Chave

Descrição

DES (Data Encryption

Standard)

64 BITS É um codificador composto, que cifra blocos

de 64 bits (8 caracteres) em blocos de 64 bits,

para isso se utiliza de uma chave composta

por 56 bits, com 8 bits de paridade totalizando

64 bits. Utiliza o Algoritmo de Feistel.

DES Triplo 112 BITS Alternativa do DES original, com variação de

três diferentes chaves. O DES é aplicado três

vezes, com a mesma chave ou com chaves

diferentes.

IDEA 128 BITS A filosofia que norteou este projeto foi

"misturar operações de grupos algébricos

diferentes" para misturar os caracteres iniciais

de forma a ficarem incompreensíveis.

RC5 Tamanho

variável

A mensagem original é fornecida ao

algoritmo sob a forma de dois blocos de w

bits, correspondendo ao alinhamento mais

conveniente para o sistema em causa, os

valores típicos para w são: 16, 32 e 64. A

mensagem cifrada possui forma idêntica.

Tabela 3 - Algoritmos Simétricos

2.3.2.2 Criptografia Assimétrica

Segundo MISAGHI [2001], na Criptografia Assimétrica, também chamada de

Criptografia de Chave Pública, utiliza-se de duas chaves matematicamente relacionadas

12

uma chave pública e outra chave privada. Se for utilizada a chave pública para cifrar,

deve-se utilizar a chave privada para decifrar, e vice-versa.

A idéia de um sistema onde o problema das distribuições de chaves, inerente aos

sistemas simétricos, fosse superado foi uma das maiores revoluções da criptografia

desde o seu surgimento [SINGH, 2008]. Há controvérsias sobre sua origem: há dúvidas

se ela teria sido concebida por Whitfield Diffie, Martin Hellman e Ralph Merkle, por

volta de 1975 nos EUA ou por James Ellis, criptógrafo britânico, no final da década de

1960. Como James trabalhava para o serviço secreto da Inglaterra, seus avanços tiveram

que permanecer em sigilo durante vários anos. Independente de quem iniciou a

revolução, o trabalho dos acadêmicos envolvidos deve ser reconhecido, sobretudo por

terem trabalhado de forma independente de um dos maiores avanços criptográfico da

história, pois ambos os estudos se desenvolveram sem o conhecimento um do outro, dos

lados opostos do Atlântico.

A imagem a seguir ilustra seu funcionamento:

Figura 2.7: Processo de Criptografia Assimétrica

Fonte: MISAGHI [2001]

Na criptografia de chave pública os seguintes passos são seguidos:

1) Cada usuário gera um par de chaves que será utilizado para cifrar e decifrar;

2) Cada usuário disponibiliza a sua chave pública em um local público, para que todos

que queiram enviar uma mensagem tenham acesso;

3) A chave privada do usuário deve ser mantida em um local seguro, de forma que

somente o próprio usuário tenha acesso;

13

4) Quando A deseja enviar uma mensagem para B, ela utiliza a chave pública do B para

cifrar a mensagem;

5) Quando B recebe esta mensagem, ele poderá decifrá-la utilizando a sua chave

privada. Sendo mantida em segredo, somente B poderá decifrar a mensagem com sua

chave privada.

Alguns dos principais algoritmos de chave pública são comentados na Tabela 4.

Algoritmo Descrição

RSA O pioneiro das chaves públicas é o padrão atual para

criptografia de chave assimétrica. Tem sua base em funções

modulares baseadas em números primos, são também

conhecidas como função de mão única, dado que a volta do

algoritmo demanda um esforço computacional altíssimo.

El Gamal

e DSS

Utilizadas em assinaturas digitais, que consistem na criação de

um código a partir de uma chave privada, que autentica um

documento de modo que qualquer tentativa de modificação é

detectada, além de verificar o remetente com um “RG digital”.

Tabela 4 - Algoritmos Assimétricos

Vale ressaltar que há algoritmos, como o PGP (Pretty Good Privacy), que

mescla algoritmos simétricos (IDEA) e algoritmos assimétricos (RSA), para garantir a

autenticidade e a privacidade das mensagens. As Figuras 2.8 e 2.9 ilustram o processo

de ida e volta do PGP.

Figura 2.8 – Processo de encriptação com o PGP

Fonte: Cryptography - Intro To Cryptography – PGP Corporation, 2003, p.14

14

Figura 2.9 – Processo de decriptação com o PGP Fonte: Cryptography - Intro To Cryptography – PGP Corporation, 2003, p.14

2.3.3 Criptografia Quântica

Analisaremos os princípios básicos da criptografia quântica, para que nossa

classificação dos algoritmos cripto-esteganográficos seja mais completa e atualizada.

A Criptografia Quântica trata da utilização de princípios físicos da matéria para

permitir criar uma chave secreta que não pode ser quebrada, tendo como seu principal

pilar teórico o princípio da incerteza de Heisenberg [NETO E DUARTE, 2003].

A física clássica presumia ser possível, para um sistema microscópico,

determinar por meio de observação, de forma precisa, a posição e o momento de um

objeto, por exemplo, um elétron [NETO E DUARTE, 2003]. Porém um alemão ousou

refutar esse paradigma e criou um princípio que levaria o seu nome.

Segundo o princípio da incerteza, não se pode conhecer com precisão absoluta a posição

ou o momento (e, portanto, a velocidade) de uma partícula. Isto acontece porque, para medir

qualquer um desses valores, acabamos os alterando com nossa interferência nos sistemas, e isto

não é uma questão de medição, mas sim de física quântica e da natureza das partículas

[SANTOS E ALVES, 2007].

Por exemplo, ao medirmos a posição da Lua através de reflexão de radar, a

perturbação que causamos em função da massa da Lua pode ser desprezada. Já em

sistemas quânticos microscópicos a influência é relevante [NETO E DUARTE, 2003,

p.4].

2.3.3.1 Criptografia Clássica X Criptografia Quântica

A criptografia clássica possui alguns pontos falhos, independente da cifra,

simétrica ou assimétrica, que for utilizada no processo.

15

“Em relação aos algoritmos de chave simétrica, o problema reside em como manter um

canal seguro para a troca de chaves, visto que sua interceptação já coloca em risco todo o

processo. Já os algoritmos de chave pública têm sua segurança baseada na intratabilidade

computacional pelo fato de que os algoritmos de fatoração para os computadores atuais são de

ordem exponencial, o que praticamente invalida a quebra do protocolo” [UFCG, 2002].

Porém, com o advento dos computadores quânticos2, esse tempo deve diminuir

exponencialmente, pois para algumas aplicações, sua velocidade deverá ser muito

superior às máquinas modernas [BELISÁRIO, 2009].

As operações que hoje são realizadas de forma seqüencial seriam realizadas de

forma simultânea, seguindo os princípios da física quântica (superposição de estados e a

existência de muitos universos) [SINGH, 2008].

Uma saída para esses problemas é encontrada na Criptografia Quântica cuja segurança é

baseada nas leis da Física Quântica, e promete que:

1) Se alguém interceptar a troca de chaves será possível detectar sua presença.

2) Se as chaves são usadas no método simétrico, então segurança completa é obtida.

[UFCG, 2002].

Sendo assim, a idéia da Criptografia Quântica está justamente na utilização de

propriedades quânticas, como enunciada no princípio de Heisenberg. Desse modo, se

algum espião tentar ler a informação que está sendo enviada através de um canal

quântico, irá modificá-la (ele irá “distorcer” a interpretação de alguns fótons), sendo

possível perceber sua presença.

A computação quântica introduz o conceito de qubit (bit quântico), que além dos

dois estados tradicionais de um bit pode estar num estado de superposição coerente de

ambos [SCHNEIDER, 2005].

Os números quânticos descrevem as energias dos elétrons nos átomos e são de

enorme relevância quando se trata de descrever a posição dos elétrons nos átomos.

Existem quatro números quânticos, mas a criptografia quântica se baseia em um deles, o

número quântico do Spin, que se refere a duas orientações possíveis para o eixo do spin

de um elétron. Os valores possíveis são +1/2 e -1/2, que indicam o sentido de rotação do

elétron sobre o seu próprio eixo [JÚNIOR, 2009].

O primeiro algoritmo de criptografia quântica foi proposto por Bennett e

Brassard em 1984 e apresentava as seguintes bases para codificação dos qubits:

2 Um computador quântico é um dispositivo que executa cálculos fazendo uso direto de propriedades da

mecânica quântica, O principal ganho desses computadores é a possibilidade de resolver em tempo

eficiente, alguns problemas que na computação clássica levariam tempo impraticável, como por exemplo:

fatoração, busca de informação em bancos não ordenados etc. Em 2009, data desta monografia, a prática

da computação quântica ainda é, ao menos publicamente, incipiente.

16

“A base retilínea consiste nos estados de polarização3 horizontal (0°, representado

por ) e vertical (90°, representado por ), representando 0 e 1, respectivamente. Assim, se

Alice deseja enviar um "0" a Beto, ela envia um fóton no estado polarizado , se deseja enviar

um "1", envia o estado . A base diagonal consiste também em dois estados ortogonais

sendo um estado polarizado em 45° (representado por ) e o outro polarizado em 135°

(representado por ), representando 0 e 1 respectivamente. Assim, se Alice deseja enviar um

"0" a Beto, ela envia um fóton no estado polarizado e se deseja enviar um "1", envia o

estado ” [UFCG,2002].

A Figura 2.10 ilustra melhor a representação dos bits:

Figura 2.10 – Polarização possível dos fótons Fonte: Certinews – Sérgio Leal, 2003 – Disponível em

https://www.certisign.com.br/certinews/edicoes/certnews_06/sleal.htm - Acessado em 21 de Abril de 2009

“O conceito principal para o funcionamento da criptografia quântica é o fato de que

um qubit não pode ser observado sem que isso promova alterações em seu valor. Essa

afirmação baseia-se no Princípio da Incerteza de Heisenberg.” [LEAL, 2003]

O processo de transmissão entre o emissor e o receptor é detalhado a seguir:

O emissor passa, então a enviar uma série deles anotando a polarização de cada um

deles na ordem em que vai ser enviada. O receptor, por sua vez, prepara uma série de filtros

adequados para medir a polarização dos fótons e passa a efetuar as medidas anotando também a

ordem que utilizou nos filtros e o resultado que obteve. Após uma série de alguns fótons ele vai

ter várias medidas nas quais os fótons passaram através dos filtros (aqui cabe ressaltar que esses

fótons, agora, estão todos alterados pelas medidas efetuadas e qualquer pessoa que tivesse acesso à mensagem não conseguiria mais recuperar seu conteúdo original) e pode se comunicar com o

emissor através de qualquer canal público (telefone, e-mail, carta, etc.) enviando, não os

resultados que obteve, mas os filtros que adotou para cada medida. Assim o emissor pode,

analisando esta informação dizer para ele (através do próprio canal público) quais destas medidas

3 O ângulo que o campo elétrico de um fóton faz em relação ao seu plano de deslocamento é chamado de

plano de polarização e é com essas características que iremos transmitir as informações de uma forma

totalmente segura. NETO, 2004 em http://www.numaboa.com/criptografia/cripto-papers/627-criptografia-

quantica.

17

foram corretas e, a partir daí, ambos têm uma chave para transmitir suas mensagens de forma segura. [NETO, 2004]

As Figuras 2.11 e 2.12 ilustram o processo de como um filtro pode ser utilizado para

medir a polarização de um fóton. Na Figura 2.11, temos a ocorrência de uma medição

correta e na figura 2.12 às conseqüências de uma medição incorreta.

Figura 2.11 – Medições corretas dos fótons

Fonte: Certinews – Sérgio Leal, 2003 – Disponível em https://www.certisign.com.br/certinews/edicoes/certnews_06/sleal.htm - Acessado em 21 de

Abril de 2009

Figura 2.12 – Medições possíveis quando o filtro incorreto é escolhido. Fonte: Certinews – Sérgio Leal, 2003 – Disponível em

https://www.certisign.com.br/certinews/edicoes/certnews_06/sleal.htm - Acessado em 21 de Abril de 2009

A Figura 2.13 ilustra o processo de transmissão entre Alice e Beto.

18

Figura 2.13 – Transmissão dos fótons entre Alice e Beto

Fonte: Certinews – Sérgio Leal, 2003 – Disponível em https://www.certisign.com.br/certinews/edicoes/certnews_06/sleal.htm - Acessado em 21 de

Abril de 2009

Após a transmissão dos fótons, a criação da chave é explicada na Figura 2.14. Onde

as medições corretas são utilizadas para formar a chave:

Figura 2.14 – Criação da Chave após as medições dos fótons

Fonte: Teixeira, Braga e Freire – Seminário de Sistemas de Computação – FATEC-SP

Durante a transmissão dos fótons, caso haja uma tentativa de interceptação da

mensagem em trânsito, haverá uma alteração nos qubits, o que possibilitará a detecção

por meio das partes envolvidas na mensagem.

19

Para resumir, a criptografia quântica é um sistema que garante a segurança das mensagens tornando difícil, para Eva (uma espiã), ler com precisão as comunicações

entre Alice e Beto (O emissor e o destinatário legítimo de uma comunicação). Além

disso, se Eva tentar grampear a linha, os dois serão capazes de detectar sua presença.

Com a criptografia quântica, Alice e Beto se comunicam em completa privacidade,

utilizando um bloco de única vez4 para cifrar a mensagem. [SINGH, 2008, p.375].

2.4 Criptoanálise

A criptoanálise é a ciência de “quebrar” os métodos criptográficos, para que se

possa decifrar e ler as mensagens anteriormente criptografadas [TKOTZ, 2005b]. Em

outras palavras, a criptoanálise estuda todos os procedimentos necessários para tentar

comprometer as técnicas criptográficas, para decifrar uma mensagem secreta sem ter o

conhecimento inicial da chave.

A criptoanálise se divide na Criptoanálise Clássica, utilizada nas cifras

consideradas clássicas, as cifras de substituição e transposição [ALMEIDA, 2002], As

cifras clássicas são normalmente examinadas com a Análise de Freqüência, uma técnica

que analisa o texto cifrado em busca de padrões que possam indicar traços sobre a

mensagem original.

A criptoanálise moderna tem um objetivo diferente, que é a descoberta da chave

criptográfica utilizada por um determinado algoritmo criptográfico, utilizando a menor

quantidade possível de recursos como processamento, memória e número de mensagens

claras/cifradas [SIMPLICIO JUNIOR, 2008]. A criptoanálise surge em um contexto

onde a maioria das cifras atuais e as que estão por vir serão executadas por

computadores ou máquinas similares, onde novos métodos de criptoanálise se fazem

necessários.

2.5 Considerações Finais

Após abordarmos diversos conceitos da criptologia, possuímos o arcabouço

necessário para a continuidade do estudo principal deste material, a classificação de

diversos algoritmos cripto-esteganográficos, que utilizará diversos conceitos

apresentados nesse capítulo para calcular a robustez desses algoritmos.

4 Um bloco de única vez é uma chave aleatória que é utilizada apenas uma única vez, para cifrar uma

mensagem, e é destruída em seqüência [SINGH, 2008, p. 139]

20

3. Segurança da Informação

Neste capítulo serão tratados os conceitos principais da segurança da

informação, para que possamos classificar os algoritmos em quesitos como

confidencialidade, integridade, autenticidade, disponibilidade e outros aspectos.

3.1 Conceitos de Segurança da Informação

Segundo a norma brasileira ISO 27002, a “Segurança da Informação é a

proteção das informações contra os vários tipos de ameaças as quais estão expostas,

para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o

retorno sobre os investimentos e as oportunidades de negócio.” [NBR ISO 27002, 2007,

p.10]. A segurança da informação se dedica a proteger as informações registradas

independente de onde estiverem, seja em mídias impressas, nos discos rígidos ou na

memória de seus detentores.

Mas o que seria a informação? Conforme consta no dicionário Aurélio,

“informação é o conjunto de dados acerca de alguém ou de algo.” [AURÉLIO, 1999].

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu

acesso às pessoas não autorizadas e seu furto ou deleção indevida.

A segurança da informação está baseada em três conceitos fundamentais, que

são discutidos a seguir.

3.1.1 Confidencialidade

Confidencialidade: “A tramitação das informações deve contar com a segurança

de que elas cheguem ao destino sem que se dissipem para outros meios ou lugares onde

não deveriam passar, ou seja, só devem ter acesso a elas as entidades legítimas

autorizadas a manuseá-las.” [PEIXOTO, 2006, p.38]. Recursos como a criptografia e a

esteganografia podem ajudar a garantir a confidencialidade de uma informação.

“Perda de confidencialidade significa perda de segredo. Se uma informação for

confidencial, ela será secreta e deverá ser guardada com segurança, e não divulgada para

pessoas não-autorizadas.” [ACAD. LAT. DE SEG. INFO, 2007, p.20]. A Figura 3.1

resume aspectos gerais da confidencialidade.

21

Figura 3.1 – Confidencialidade das Informações

Fonte: Introdução à Segurança da Informação – Módulo 1 – Academia Latina de Segurança da Informação – Microsoft Technet, 2007, p.20

3.1.2 Integridade

Integridade: “É a propriedade que garante que as informações não tenham

sofrido nenhum tipo de modificação ou alteração, comprometendo sua real veracidade,

levando à perda da integridade que continham quando partiram da origem.” [PEIXOTO,

2006, p.39]. Não podemos, no entanto, confundir a integridade com a exatidão de uma

mensagem, pois esta, segundo o dicionário MICHAELIS [MICHAELIS, 2009],

significa o seguinte:

1. Caráter ou qualidade de exato.

2. Rigor na determinação de medida, peso, valor etc.; precisão

Como vemos, são conceitos distintos. Se errarmos ao gravarmos a idade de uma

pessoa de 20 anos em nosso banco de dados, colocando, por exemplo, 40 anos, e

requisitarmos essa informação para alguma função, ela deverá ser retornada com o valor

40 para permanecer íntegra.

“Buscar a integridade é tentar assegurar que apenas as pessoas ou sistemas autorizados

possam fazer alterações na forma e no conteúdo de uma informação, ou que alterações causadas

por acidentes ou defeitos de tecnologia não ocorram, assim como no ambiente no qual ela é

armazenada e pela qual transita, ou seja, em todos os ativos.” [ACAD. LAT. DE SEG. INFO,

2007, p.19].

A Figura 3.2 ilustra demais aspectos da integridade das informações.

22

Figura 3.2 – Integridade das Informações

Fonte: Introdução à Segurança da Informação – Módulo 1 – Academia Latina de Segurança da Informação – Microsoft Technet, 2007, p.18

3.1.3 Disponibilidade

Disponibilidade: “De nada adiantaria termos a confidencialidade e a integridade

das informações se tais informações não estiverem disponíveis para serem acessadas.

Talvez um dos grandes desafios seja justamente conseguir manter toda a estrutura de

passagem das informações de forma confiável e íntegra [...]” [PEIXOTO, 2006, p.39.

A disponibilidade é propriedade que garante que a informação esteja sempre

disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo

proprietário da informação. A Figura 3.3 detalha outros aspectos da disponibilidade das

informações.

23

Figura 3.3 – Integridade das Informações

Fonte: Introdução à Segurança da Informação – Módulo 1 – Academia Latina de Segurança da Informação – Microsoft Technet, 2007, p.23

“A disponibilidade da informação deve ser considerada com base no valor que a

informação tem e no impacto resultante de sua falta de disponibilidade.” [ACAD. LAT. DE

SEG. INFO, 2007, p.24]. Deste fato, segue que o algoritmo específico a ser empregado

para a segurança da informação, seja ele cripto ou esteganográfico, deve ser escolhido

de acordo com o valor da informação que se pretende proteger.

3.1.4 Autenticidade

A autenticidade é a garantia de que a informação é de fato originária da

procedência alegada [MARCIANO, 2006, p. 64], ou seja, que a informação é realmente

proveniente do emissor que alega ser a origem da mensagem.

Pensando em algoritmos criptográficos, “as chaves são aplicadas no sentido

inverso ao da confidencialidade. O autor de um documento utiliza sua chave privada

para cifrá-lo de modo a garantir a autoria em um documento ou a identificação em uma

transação. Esse resultado só é obtido porque a chave privada é conhecida

exclusivamente por seu proprietário.” [ITI, 2005, p. 04]. A Figura 3.4 ilustra o processo

de garantia de autenticidade utilizando os algoritmos de chave assimétrica.

Qualquer pessoa que possuir a chave pública de Alice poderá decifrar o

documento, sabendo que a sua origem é realmente Alice ou alguém que tem a posse de

sua chave privada.

24

Figura 3.4 – Autenticidade utilizando Chave Assimétrica

Fonte: ITI – Certificação Digital – 2005 p.5 – Disponível em http://www.iti.gov.br/twiki/pub/Certificacao/CartilhasCd/brochura01.pdf - Acessado em

26/04/2009.

Outro método para garantir a autenticidade é baseado no uso de uma função de

resumo, ou hash. “Hashs são funções criptográficas que pegam uma mensagem de

tamanho variável e calculam, através de um algoritmo, um resumo da mensagem com

tamanho fixo.” [STIMSON, 1995, p.317].

“Este Hash pode ser comparado a uma impressão digital de um documento, pois cada documento possui um valor único de resumo e até uma pequena alteração no

documento, como a inserção de um espaço em branco, resulta em um resumo

completamente diferente. Quando utilizado em conjunto com os algoritmos de chaves

públicas (Algoritmo + Hash), o método recebe o nome de Assinatura Digital.” [ITI,

2005, p.6].

Sucintamente o algoritmo para gerar a assinatura digital de um arquivo é

descrito da seguinte forma por Simplício Júnior [2008, p.27]:

“O procedimento para sua geração consiste no cálculo de um resumo

criptográfico de tamanho fixo (também conhecido como hash) da mensagem que se

deseja assinar. O hash é então criptografado com a chave privada do autor da

mensagem. O resultado é a assinatura digital da mesma: como apenas este indivíduo

tem acesso à sua chave privada, apenas ele seria capaz de criar tal assinatura, que pode ser verificada por meio de sua chave pública.”

A Figura 3.5 ilustra como é gerada a Assinatura Digital.

25

Figura 3.5 – Assinatura Digital utilizando algoritmos de chave pública

Fonte: ITI – Certificação Digital – 2005 p.6 – Disponível em http://www.iti.gov.br/twiki/pub/Certificacao/CartilhasCd/brochura01.pdf - Acessado em

26/04/2009.

A Figura 3.6 ilustra o processo de verificação de autenticidade baseado na

comparação entre valor de hash gerado a partir de um documento e aquele gerado a

partir da assinatura digital.

Figura 3.6 – Conferência através da Assinatura Digital

Fonte: ITI – Certificação Digital – 2005 p.7 – Disponível em http://www.iti.gov.br/twiki/pub/Certificacao/CartilhasCd/brochura01.pdf - Acessado em

26/04/2009.

3.1.5 Não-Repúdio

“Não-repúdio ou irretratabilidade é garantia de que não se pode negar a autoria

da informação, ou o tráfego por ela percorrido.” [MARCIANO, 2006, p.64].

O repúdio é a capacidade de negar que algo tenha ocorrido. Um exemplo é

quando um usuário faz um pedido e um sistema diz não ter feito. Os algoritmos

utilizados para realizar uma assinatura digital provêm essa qualidade para a mensagem,

não podendo a sua origem ser negada.

Aplicando o conceito aos algoritmos cripto-esteganográficos, um algoritmo que

provenha irretratabilidade deve ser capaz de identificar, sem sombra de dúvida, a

26

origem da mensagem que foi processada para gerar a mensagem escondida ou

codificada.

3.2 Considerações Finais

Agora que apresentamos os principais critérios de Segurança da Informação, aos

quais os algoritmos cripto-esteganográficos visam oferecer para fornecer segurança a

uma mensagem, estamos aptos para entrar no tema principal deste trabalho, a

esteganografia, que será analisada nos três próximos capítulos, conceitos, história e

classificação dos algoritmos esteganográficos.

27

4. História da Esteganografia

O capítulo tratará da história da esteganografia, explicando diversos algoritmos

puramente esteganográficos ou cripto-esteganográficos, algoritmos estes que serão

classificados posteriormente em nossa análise.

4.1 Esteganografia na Idade Antiga

Segundo COTRIM [1999], a idade Antiga compreende o período entre a

invenção da escrita, atribuída aos sumérios, por volta de 3500 a.C. e o ano de 476 d.C.,

com a deposição do último imperador romano por Odoacro, rei dos germanos hérulos.

Durante esse período, as principais civilizações que se desenvolveram foram as

localizadas na Mesopotâmia (Sumérios, Acádios, Assírios etc), a Egípcia, a Grega, a

Persa e a Romana. Entretanto, o primeiro registro do uso da Esteganografia se dá a mais

de 3000 anos do início da idade antiga, e é o alvo do nosso próximo tópico.

4.1.1 – Tabuletas de Demarato

Aos gregos são creditados os primeiros registros históricos do uso da

esteganografia, documentados durante o conflito entre a Grécia e a Pérsia, durante o

século V a.C. por Heródoto [KIPPER, 2004].

Xerxes, o tirano rei da Pérsia, começou a construir a nova capital de seu império,

Persepólis. Para adornar a cidade, começaram a chegar diversos presentes de todo o

império, com a exceção de duas cidades-estado, Atenas e Esparta. Determinando a

combater tal insolência, Xerxes começou a reunir um grande exército, para lançar um

ataque-surpresa sobre as cidades-estado. Em 480 a.C., ele estava pronto para lançar o

ataque [SINGH, 2008].

Contudo, os preparativos tinham sido testemunhados por Demarato, um grego

que fora expulso de sua terra natal, mas que, apesar de seu exílio, ainda sentia lealdade

para com a Grécia e decidiu enviar uma mensagem avisando os espartanos dos planos

de Xerxes. O problema era com mandar a mensagem sem levantar suspeita.

Sobre isso, SINGH [2008] transcreveu o algoritmo explicado por Heródoto:

28

O perigo de ser descoberto era grande; havia apenas um modo pela qual a mensagem poderia passar: isso foi feito raspando a cera de um par de tabuletas de

madeira, e escrevendo o que Xerxes pretendia fazer, depois a mensagem foi coberta

novamente com cera. Deste modo, as tabuletas pareceriam estar em branco e não

causariam problemas com os guardas ao longo da estrada. Quando a mensagem chegou

ao seu destino, ninguém foi capaz de perceber o segredo, até que, pelo que entendi, a

filha de Cleômenes, Gorgo, que era casada com Leônidas, adivinhou e contou aos

outros que se eles raspassem a cera encontrariam alguma coisa escrita na madeira. Isto

foi feito, revelando a mensagem, então transmitida para os outros gregos. [SINGH,

2008, p.20].

Como resultado do aviso, os gregos começaram a se armar e em 23 de setembro

de 480 a.C. conseguiram preparar uma armadilha para os Persas, na baía de Salamina,

onde conseguiram aplicar uma derrota humilhante às formidáveis forças persas.

4.1.2 – Histaeu e o Mensageiro

Heródoto também narra outro incidente no qual a ocultação da mensagem

permitiu a transmissão segura de uma mensagem. É a história de Histaeu, que queria

encorajar Aristágora de Mileto a se revoltar contra o rei persa. KIPPER [2004] descreve

da seguinte forma:

Para transmitir as instruções de forma segura, Histaeu raspou a cabeça de seu

mensageiro, escreveu a mensagem em sua cabeça e esperou que o cabelo crescesse

novamente. Quando seu mensageiro chegou a seu destino, teve sua cabeça raspada e a

mensagem se tornou do conhecimento de seu destinatário.

O maior problema deste método é a rapidez para o funcionamento do método,

visto que o crescimento do cabelo não é algo que possamos considerar rápido, apesar da

eficácia do método.

A Figura 4.1 demonstra o uso de tatuagens para transmitir mensagens, mas neste

caso perde-se boa parte da discrição, que pode facilitar a detecção da mensagem.

29

Figura 4.1 – Exemplo de mensagem tatuada no corpo

Fonte: http://escafandro.blogtv.uol.com.br/2008/07/21/tatuagem-literaria-suas-frases-preferidas-perto-do-coracao - Acessado em 02/05/2009

Outro método similar a esses eram práticas que consistiam em matar um animal,

um coelho, por exemplo, e esconder a mensagem dentro do mesmo. Apesar da

mensagem estar segura, a utilização do animal como meio esteganográfico pode

despertar suspeitas dependendo do contexto. Atualmente, esse método não é o mais

discreto possível.

4.1.3 – Enéas, o Tático

Enéas, o Tático, é um dos gregos mais famosos por ter escrito On the

Defense of Fortified Places (Sobre a Defesa de Lugares Fortificados), o primeiro

manual de instrução para comunicação segura [JÚNIOR E AMORIM, 2008, p.35].

Dentre os diversos métodos citados no livro, Enéas desenvolveu um disco de madeira

com furos representando letras do alfabeto grego, que codificavam e decodificavam a

mensagem através da passagem de um cordão pelos buracos, que indicava a seqüência

das letras. Outro método criado por Enéas será abordado posteriormente, quando foi

utilizado massivamente na Era Vitoriana, o código dos jornais.

30

4.2 Esteganografia na Idade Média

COTRIM [1999] define a idade média como o período iniciado com a

desintegração do império romano do ocidente (em 476 d.C.) e a tomada da capital do

império romano do oriente, Constantinopla, pelos turcos em 1453 d.C.

4.2.1 Os Chineses

“Na China antiga, mensagens eram escritas sobre seda fina e o pequeno

retalho era recoberto por cera. Para transportar a mensagem oculta, um mensageiro era

obrigado a engolir a bolinha, ir até o destinatário e entregá-la após expeli-la.” [JÚNIOR

E AMORIM, 2008, p.36].

Esse método é similar ao usado por Histaeu, onde a mensagem era escrita no

corpo de um mensageiro e ele era usado como meio de transporte.

Outra técnica na história chinesa foi a utilização dos “Bolos da Lua” durante a

dinastia Yuan, quando a China estava sob o Império Mongol. Os líderes da rebelião

contra o império mongol decidiram se utilizar do festival da Lua para coordenar seu

ataque, aproveitando-se da tradição do bolo da lua. Os rebeldes inseriram mensagens

dentro dos bolos e as levaram, sem levantar suspeitas, a todos que precisavam ter

conhecimento de seus planos. Os rebeldes obtiveram sucesso em seu ataque e

derrubaram o governo, que se seguiu da dinastia Ming [KIPPER, 2004]. A Figura 4.2

mostra um pedaço do bolo da lua, distribuído ainda hoje no festival da lua, evento

chinês que ainda hoje relembra a queda do império mongol, que contou com a ajuda dos

bolos da lua.

Figura 4.2 – Bolo da lua atual

Fonte: http://luckytastebuds.files.wordpress.com/2009/01/moon_cake.jpg - Acessado em 02/05/2009

31

4.3 Esteganografia na Idade Moderna

A idade moderna, segundo COTRIM [1999], começa logo após as diversas

crises européias (econômica, política e religiosa), tendo como marco inicial a queda de

Constantinopla e se encerra em 1789, com a Revolução Francesa.

Nesse período diversos algoritmos esteganográficos foram criados por religiosos

e cientistas, que se preocupavam em transmitir mensagens longe dos olhos atentos do

tribunal da inquisição e entidades governamentais, que eram implacáveis contra

qualquer sinal de heresia ou traição.

4.3.1 Gaspar Schott – Schola Steganographica

Gaspar Schott, cientista alemão, escreveu Schola Steganographica em 1665,

onde descrevia em oito lições diversos métodos esteganográficos, sendo que o mais

famoso era o de esconder informações secretas através de partituras musicais onde as

notas representariam as letras da mensagem original. Ao ser tocada ela poderia ou não

ser harmoniosa, o que poderia levantar suspeitas a ouvidos treinados musicalmente.

[JÚNIOR E AMORIM, 2008]. A Figura 4.3 mostra uma das páginas do livro, que

mostra como as notas poderiam representar as letras do alfabeto latino.

Figura 4.3 – Foto de Partitura com a representação de notas e letras

Fonte: http://petitcolas.net/fabien/steganography/steganographica/octava-3.html - Acessado em 02/05/2009

32

4.3.2 Johannes Trithemius

O monge Johannes Trithemius foi responsável pela criação de diversos métodos

cripto-esteganográficos, muitos deles utilizados nos três volumes de seu principal livro,

Steganographia5, que foi interpretado erroneamente por muitos séculos como um livro

demoníaco, já que as mensagens originais do livro, que estavam criptografadas nos

nomes dos anjos citados, não eram conhecidas [KIPPER, 2004].

Uma das invenções mais criativas de Johannes é a cifra “Ave Maria”. TKOTZ

[2007b] explica e exemplifica o algoritmo da seguinte forma:

“Este sistema é composto por 14 alfabetos nos quais a cada letra corresponde

uma palavra ou grupo de palavras. O resultado da encriptação acaba sendo um texto

(mais ou menos) coerente, em Latim, como se fosse uma oração ou glorificação

religiosa.”

Veja a seguir um dos alfabetos de Ave Maria:

A: no céu

B: para todo o sempre

C: um mundo sem fim

D: numa infinidade

E: perpetuamente

F: por toda a eternidade

G: durável

H: incessantemente

I-J: irrevogavelmente

K: eternamente

L: na sua glória

M: na sua luz

N: no paraíso

O: hoje

P: na sua divindade

Q: em Deus

R: na sua felicidade

S: no seu reino

T: na sua majestade

U-V-W: na sua beatitude

X: na sua magnificência

Y: ao trono

5 O Livro completo em latim pode ser encontrado em

http://www.esotericarchives.com/tritheim/stegano.htm

33

Na sua majestade um mundo sem fim, um mundo sem fim

Uma infinidade, perpetuamente

Perpetuamente, no seu reino, na sua majestade perpetuamente, durável no céu, no

paraíso hoje, durável na sua felicidade, no céu por toda a eternidade, irrevogavelmente

no céu.

Figura 4.4 – Mensagem esteganografada pelo algoritmo “Ave Maria”

A mensagem acima significa TCC DE ESTEGANOGRAFIA. Apesar de ser

uma cifra poderosa, é o tempo necessário para o envio de grandes mensagens, o que

inviabiliza a transmissão de uma mensagem muito longa.

4.3.3 A Grelha de Cardano, Richelieu e Fleissner

A Grelha de Cardano, que recebe o nome de seu inventor, Girolamo Cardano

(1501-1576) consiste numa folha de material rígido na qual existem aberturas

retangulares da altura de uma linha de texto e de comprimento variável, colocadas em

intervalos irregulares [TKOTZ, 2005c]. Quando a grelha era posicionada da maneira

correta, a mensagem original era revelada.

Anos mais tarde, a idéia da Grelha foi adaptada pelo Cardeal de Richelieu

(1585-1642), que escrevia uma mensagem qualquer com sentido e depois preparava

uma grelha específica com a mensagem original. A Figura 4.5 demonstra o uso da

Grelha para esteganografarmos a mensagem “TCC DE ESTEGANOGRAFIA”. Na

grelha percebemos os buracos feitos na cor branca, e o papel íntegro na cor cinza. A

mensagem original é vista na parte inferior da imagem.

34

Figura 4.5 – Exemplo da Grelha de Cardano.

Uma variação da Grelha de Cardano foi utilizada por Eduard Baron (Freiherr)

von Fleissner von Wostrowitz, um comandante da cavalaria austríaca, que utilizou uma

forma giratória de grelha.

Uma grade giratória sempre é composta por um quadrado dividido em um

número par de células: um quadrado com 4 células (2x2), com 16 células (4x4), com 36

células (6x6) etc. Fleissner sugere usar como grade um cartão em que algumas das

células são vazadas de modo que, girando-se o cartão 90 graus cada vez, ao completar 4

posições (ou 360 graus), todas as células do quadrado tenham ficado descobertas uma

vez [TKOTZ, 2005d].

A Figura 4.6 ilustra a grelha utilizada por Fleissner.

Figura 4.6 – Exemplo da Grelha de Fleissner.

A mensagem era escrita a cada 4 letras (ou o número de linhas e colunas da

matriz, 2x2, 6x6 etc) e era feita uma rotação da grelha, para que a mensagem fosse

35

embaralhada. Sua criptoanálise é feita através da análise da freqüência e do índice de

coincidência6.

4.3.4 Giovanni Porta

O cientista italiano Giovanni Porta desenvolveu um método para que mensagens

fossem escondidas dentro de ovos cozidos. JÚNIOR E AMORIM [2008, p.38] nos

descrevem da seguinte forma:

“O processo consiste em escrever sobre a casca do ovo cozido com uma tinta contendo uma onça (28,35g) de Alúmen, Sulfato Duplo de Potássio e Alumínio

Hidratado, diluída em cerca de meio litro de vinagre. A solução penetrava na casca e se

depositava sobre a superfície branca do ovo, a clara cozida. Depois, bastava o

destinatário descascar o ovo para ler a mensagem.”

4.3.5 Francis Bacon

A cifra de Bacon foi criada por volta do ano de 1600 e mistura técnicas de

substituição e esteganografia.

Bacon utilizava uma técnica de substituição com um alfabeto onde cada letra

consistia em uma seqüência de letras a e b, I era igual a J e U igual a V. A Tabela 5

ilustra esse alfabeto [TKOTZ, 2005e].

Letra Grupo Binário Letra Grupo Binário

A aaaaa 00000 N abbaa 01100

B aaaab 00001 O abbab 01101

C aaaba 00010 P abbba 01110

D aaabb 00011 Q abbbb 01111 E aabaa 00100 R baaaa 10000

F aabab 00101 S baaab 10001

G aabba 00110 T baaba 10010

H aabbb 00111 U/V baabb 10011

I/J abaaa 01000 W babaa 10100

K abaab 01001 X babab 10101

L ababa 01010 Y babba 10110

M ababb 01011 Z babbb 10111 Tabela 5 - Alfabeto utilizado na Cifra de Bacon.

6 Mais informações e exemplos sobre o índice de coincidência são encontrados em

http://www.numaboa.com/criptografia/criptoanalise/1048-quebra-geometrica.

36

A cifra possuía duas fases, a primeira de substituição, onde cada letra do texto

era substituída por sua equivalente no alfabeto de Bacon. Utilizaremos a notação binária

para representar a e b, sendo a=1 e b=0, pelo entendimento ser mais próximo à realidade

dos computadores. Com a palavra CIFRA, teríamos:

CIFRA = 00010 01000 00101 10000 00000

Bacon então utiliza uma fase esteganográfica para esconder a mensagem,

ocultando-a em um texto comum. O grande truque de Bacon residia em sua escrita, que

continha duas formas para cada letra, maiúsculas e minúsculas, representando a

presença de um a ou um b. A Figura 4.7 nos ilustra esse alfabeto.

Figura 4.7 – Alfabeto de Bacon

Fonte: http://www.numaboa.com/criptografia/supercifragens/331-cifra-de-bacon - Acessado em 10/05/2009

O texto original era resgatado quando as seqüências de as e bs eram reescritas de

acordo com a Tabela 1. Deve-se atentar ao fato de que qualquer alfabeto poderia ser

utilizado, o que dificultaria mais a volta, tornando possíveis criptoanálises com um

resultado sem nexo.

4.3.6 John Wilkins

Em 1641 o bispo John Wilkins foi o autor anônimo do livro The Secret and Swift

Messenger (O Mensageiro Secreto e Rápido), aonde sugeria a utilização de suco de

cebola, Alúmem, Sal de Amônia e um suco destilado de “bioluminescência”, extraído

37

de alguns tipos de insetos, para criar uma tinta que brilhasse apenas no escuro [KIPPER,

2004].

Atualmente há diversas técnicas que se originaram dessa idéia, como as tintas

invisíveis que são visualizadas por meio de calor ou luz ultravioleta.

4.3.7 Maria, Rainha da Escócia

Uma conspiração começada no campo ideológico envolvendo a rainha

Elizabeth, não aceita pelos nobres ingleses católicos por ser protestante, levou ao uso de

técnicas de criptografia e esteganografia para tentar levar ao trono Maria, prima de

Elizabeth, mas de religião católica [KIPPER, 2004].

Maria utilizou mensagens criptografadas para se comunicar com seus

conspiradores, que eram escondidas (esteganografadas) em barris de cerveja.

Embora sua técnica fosse segura, Walsingham, secretário da rainha Elizabeth,

interceptou e utilizou criptógrafos para decifrarem uma série de mensagens, que

serviram de provas para a execução de Maria e seus conspiradores [SINGH, 2008].

A Figura 4.8 mostra a nomenclatura, alfabeto que consiste de palavras e frases,

que era utilizado para a comunicação de Maria e seus conspiradores [SINGH, 2008].

A Figura 4.9 mostra uma das cartas decodificadas que Maria trocava com seus

conspiradores.

Figura 4.8 – Nomenclatura utilizada por Maria e seus conspiradores

Fonte: http://www.simonsingh.net/The_Black_Chamber/z_cipherimages/maryqueenimage.gif -

Acessado em 03/05/2009

38

Figura 4.9 – Carta trocada entre Maria e seus conspiradores

Fonte: http://www.hamletdarcy.com/files/2007/MaryDecodingKey.jpg - Acessado em 03/05/2009

4.3.8 George Washington

Durante a época da guerra de independência, Benjamin Tallmage organizou um

grupo de espiões conhecido como The Culpers, porque o nome código de cada membro

era Samuel Culper. Eles deveriam infiltrar-se nas forças britânicas e transmitir

informações para George Washington e os outros para obterem informações sobre as

forças inglesas.

Washington e os Culpers utilizaram diversas técnicas para se comunicar, como o

uso de tintas invisíveis, mas um uso que se destacou foi o de utilizarem números para

representar palavras, segundo um livro compartilhado entre ambos [KIPPER, 2004].

A Figura 4.10 mostra uma página desses livros.

39

Figura 4.10 – Página do livro de códigos utilizado entre Washington e os Culpers

Fonte: http://www.newsday.com/community/guide/lihistory/ny-history-hs417a,0,6764482.story - Acessado em 03/05/2009

4.4 Esteganografia na Idade Contemporânea

É conhecida como Idade Contemporânea o período seguinte à Revolução

Francesa, que marcou a superação do feudalismo pelo capitalismo, período este que se

segue até os dias de hoje [COTRIM, 1999]. No início dessa época os algoritmos ainda

são um pouco rústicos, mas como veremos no próximo capítulo, o uso de meios

computacionais permitiu o desenvolvimento de métodos seguros e eficazes de se utilizar

a esteganografia no século XXI.

4.4.1 Pombos Correios em Paris

Durante a guerra franco-prussiana, 1870-1871, Paris esteve completamente

cercada e todas as suas comunicações regulares com o resto da França estavam cortadas.

Toda essa eficiência do cerco prussiano era devida à movimentação de suas tropas, que

se moveram para Paris seis semanas antes do início do confronto.

Os parisienses tentaram se comunicar através de mensageiros humanos e até por

cachorros que saíam da cidade via balões, mas ambas as comunicações não lograram

êxito [KIPPER, 2004].

40

Desesperados com o cerco, os parisienses tentaram uma opção inusitada:

transmitir mensagens através de pombos correios. Em 27 de setembro de 1870 o

primeiro pombo conseguiu sair de Paris com uma mensagem. Em 1 de outubro do

mesmo ano ele retornou.

Apesar de diversos pombos nunca terem voltado, o método funcionou muito

bem durante o conflito, onde mais de 95000 mensagens foram entregues através de suas

viagens [KIPPER, 2004].

4.4.2 Códigos em Jornais

Durante a era Vitoriana os jornais podiam ser enviados sem nenhum custo pelos

cidadãos da Inglaterra. As classes mais pobres se aproveitaram desse fato para enviar

códigos nos jornais. O processo era simples: as pessoas faziam furos imperceptíveis em

cima das letras dos jornais, que quando colocadas em seqüência, revelavam o texto da

mensagem.

Durante a 2ª Guerra Mundial e a Guerra Fria o código em jornais também foi

utilizado, mas com o uso de tintas invisíveis ou marcas especiais feitas nos jornais. Esse

método entrou em desuso na atualidade, pois ele não consegue mesclar eficiência e

rapidez na transmissão das mensagens [KIPPER, 2004].

4.4.3 Tapetes da Guerra Civil

Durante a Guerra Civil Americana (1861-1865) foi utilizada pelos escravos uma

técnica para ajudá-los a conquistar a sua liberdade.

Tapetes feitos de retalhos eram estendidos ao sol para secar, passando

mensagens sem gerar suspeitas [JÚNIOR E AMORIM, 2008].

As Figuras 4.9 e 4.10 ilustram dois retalhos utilizados pelos escravos.

Figura 4.11 - Reúnam seus pertences para a viagem.

Fonte: KIPPER, Gregory. Investigator's Guide to Steganography. p. 28.

41

Figura 4.12 – O caminho da liberdade

Fonte: KIPPER, Gregory. Investigator's Guide to Steganography. p. 29.

4.4.4 Código Náutico

Outra forma de comunicação por meio de bandeiras ou símbolos com

significado é o código de bandeiras, que foi e é usado atualmente por embarcações para

se comunicarem. Foi idealizado em 1738 pelo capitão francês Mahe de la Bourdonnais

e, após passar por diversos aprimoramentos, feitos por Lord Richard Howe, Sir Home

Pophan e o capitão Frederick Marryat, entre outros. Em 1870 foi publicado o

International Code of Signals, conhecido até hoje pelo mesmo nome. Após algumas

modificações, foi adotado como código internacional em 1934 [TKOTZ, 2007c].

A Figura 4.13 mostra o código NATO (ou OTAN, organização do tratado do

atlântico norte) as bandeiras e o significado adotado. Lembrando que há significados

diferentes quando combinações de bandeiras são utilizadas. Veremos mais adiante que

esse tipo de esteganografia é conhecido por semagrama.

42

Figura 4.13 – Código Náutico (1/3)

Fonte: http://www.anbg.gov.au/flags/signal-meaning.html e http://pt.wikipedia.org/wiki/C%C3%B3digo_internacional_de_navega%C3%A7%C3%A3o_mar

%C3%ADtima – Acessados em 12/09/09

43

Figura 4.13 – Código Náutico (2/3) Fonte: http://www.anbg.gov.au/flags/signal-meaning.html e

http://pt.wikipedia.org/wiki/C%C3%B3digo_internacional_de_navega%C3%A7%C3%A3o_mar%C3%ADtima – Acessados em 12/09/09

44

Figura 4.13 – Código Náutico (3/3) Fonte: http://www.anbg.gov.au/flags/signal-meaning.html e

http://pt.wikipedia.org/wiki/C%C3%B3digo_internacional_de_navega%C3%A7%C3%A3o_mar%C3%ADtima – Acessados em 12/09/09

4.4.5 Micropontos e Segunda Guerra Mundial

Os micropontos são fotografias que foram reduzidas para imagens com cerca de

1 milímetro de diâmetro, se tornando microfotografias. Os micropontos ficaram

populares e foram muito utilizados na 2ª Guerra Mundial, onde eram colados em pontos

finais das frases ou no pingo de alguma letra i da mensagem.

O processo consistia em fotografar a mensagem e depois reduzi-la ao tamanho

aproximado de um selo. Em seguida a imagem é reduzida por um microscópio reverso,

ficando com um milímetro de diâmetro. Essa imagem ou o seu negativo era então

colocada com o auxílio de uma seringa ou agulha na mensagem que iria servir como

portadora e enviada ao seu destino [KIPPER, 2004].

Durante a 2ª Guerra Mundial, após o conflito em Pearl Harbor, diversos meios

suspeitos de conterem mensagens esteganografadas foram criteriosamente analisados

nos Estados Unidos. Jogos de xadrez enviados por cartas, palavras cruzadas eram

examinados ou removidos das correspondências, assim como papéis em branco

enviados pelo correio eram testados com a suspeita de tintas invisíveis e fotos eram

também examinadas minuciosamente; todas as mensagens em outras línguas foram

45

proibidas, bem como textos que não fossem claros. Qualquer menção a espécies de

flores ou e listas de natal das crianças também foram analisadas com o objetivo de

impedir que qualquer informação que comprometesse a segurança nacional fosse

passada de forma esteganográfica com o auxílio do correio nacional [KIPPER, 2004].

Outros métodos utilizados na 2ª Guerra Mundial foram

Transmissão de informações através de receitas de bordado e crochê

Listas de importação de bonecas (onde cada tipo de boneca especificava

um tipo de navio).

Os micropontos também são usados atualmente em impressoras modernas,

onde minúsculos pontos amarelos são colocados em cada página. Os pontos são pouco

visíveis e contém diversas informações, como a data e a hora que a impressão está

sendo feita [FONSECA, 2007].

4.4.6 UUS Pueblo

O navio Pueblo era uma embarcação norte-americana enviada em uma missão

de inteligência na costa da Coréia do Norte, em 1968. No início daquele ano, o navio foi

atacado pelos norte-coreanos, o que provocou a morte de um tripulante e a captura dos

outros 82 membros por mais de 11 meses, o que gerou um curioso episódio

esteganográfico [KIPPER, 2004].

Uma fotografia da tripulação, tirada na tentativa de demonstrar que os

prisioneiros estariam colaborando, passou mensagem contrária porque as posições das

mãos dos tripulantes transmitiam um gesto que dizia “snow job”, que no inglês

americano coloquial significava que havia coerção para impedi-los de dizer a verdade.

A Figura 4.14 ilustra esse momento.

46

Figura 4.14 – Foto dos prisioneiros do U.S. Navy Pueblo

Fonte: http://bp1.blogger.com/_lEtkuz8ScYM/R4yzo8S41LI/AAAAAAAAAsA/V_XgTSY1Jh0/s1600-

h/USS+Pueblo+3A.JPG – Acessado em 16/05/2009

4.4.7 Guerra do Vietnã

Durante a Guerra do Vietnã, os prisioneiros que eram guardados na prisão de

Hoa Lo, conhecida pelos americanos como “Hanói Hilton”, utilizaram um código para

se comunicar que consistia em bater em barras de metal certo número de vezes para

transmitir letra por letra de uma mensagem. Cada letra se localizava em uma matriz 5x5

com as 26 letras do alfabeto (K era representado por C), aonde era necessário que se

batesse o número da linha e o número da coluna pausadamente, para representar a letra

pretendida na comunicação.

A Tabela 6 representa a matriz usada pelos prisioneiros no Vietnã. Os pontos

representam o número de batidas e o espaço em branco significa a pausa que sinalizava

a mudança da linha para a coluna. Uma pausa com tempo dobrado significava a

mudança de letra [KIPPER, 2004].

47

A

. .

B

. ..

C, K

. ...

D

. ....

E

. .....

F

.. .

G

.. ..

H

.. ...

I

.. ....

J

.. .....

L

... .

M

... ..

N

... ...

O

... ....

P

... .....

Q

.... .

R

.... ..

S

.... ...

T

.... ....

U

.... .....

V

..... .

W

..... ..

X

..... ...

Y

..... ....

Z

..... .....

Tabela 6 - “Tap Code” usado pelos prisioneiros no Vietnã

Para transmitir a palavra “HELP”, por exemplo, a seguinte seqüência de batidas

seria transmitida:

.. ...(H) . .....(E) ... .(L) ... .....(P)

4.5 Considerações Finais

Analisamos diversos algoritmos esteganográficos que nos mostram a grande

importância histórica desse segmento da Criptologia. Posteriormente os analisaremos de

forma a encontrarmos traços que possam propiciar a criação e o aperfeiçoamento dos

algoritmos existentes, com novas técnicas ou com técnicas híbridas que conciliem as

vantagens de algoritmos distintos.

48

5. Técnicas de Esteganografia

Explanaremos nesse capítulo sobre as técnicas e métodos utilizados para

esconder mensagens, começando pelas técnicas atuais e depois se estendendo a técnicas

mais antigas, mas não menos eficientes.

5.1 Classificação da Esteganografia

Há basicamente dois tipos de esteganografia, lingüística e técnica, que foram

alinhadas em uma classificação hierárquica por BAUER [2002] e revisada por

ARNOLD [2003]. A Figura 5.1 mostra esta classificação.

Figura 5.1 – Classificação da Esteganografia

5.2 Esteganografia Técnica

Envolve o uso de meios técnicos para disfarçar a existência de uma mensagem.

Podem ser meios físicos, como a Grelha de Cardano ou químicos, como com o Ovo de

Giovani Porta, que são utilizados para esconder a mensagem. De certa forma as técnicas

de esteganografia lingüística também estão nessa classificação, mas veremos mais

adiante o que a distingue e a faz estar em uma classificação única [KIPPER, 2004].

49

5.2.1 Esteganografia Digital

“Na esteganografia existe um esquema básico de montagem do objeto estegano-

gráfico (stego-object), que é composto por um objeto portador (cover-object) e uma

chave esteganográfica (stego-key)” [JÚNIOR E AMORIM, 2008, p.48].

O objeto portador da mensagem pode ser qualquer tipo de dado que possa ser

manipulado pelo computador, como uma imagem ou um arquivo de som.

Para que a mensagem seja protegida é necessária uma chave esteganográfica

(stego-key) que, como na Criptografia, é secreta e protege os dados de invasores ou de

qualquer pessoa que não está devidamente autorizada a obter o conteúdo original da

mensagem, podendo ser um número aleatório destinado a inserir e extrair a mensagem

do objeto portador, sendo basicamente uma chave simétrica [KIPPER, 2004].

A Figura 5.2 elucida como o processo de esteganografia em meios digitais. Na

Figura vemos que há um dado a ser embutido, um objeto portador e uma chave. O dado

é embutido no portador e só poderá ser recuperado, em teoria, com o uso da chave que

foi usada no processo de composição do estego-objeto, como é mostrado no lado direito

desta figura.

Figura 5.2 – Processo esteganográfico

50

Há apenas três maneiras de esconder uma mensagem digital em objeto portador:

1) Injeção: Os dados a serem escondidos são diretamente injetados no objeto

portador, o que normalmente aumenta o tamanho do objeto portador e gera suspeita

quando ao uso da esteganografia.

2) Substituição: Os dados a serem escondidos substituem parte dos dados

existentes no objeto portador. Isto impede que o tamanho do objeto portador aumente

significativamente, mas pode acarretar em perda da qualidade do mesmo.

3) Geração: O objeto portador é gerado somente para esconder a mensagem

secreta, podendo ser um arquivo qualquer, sem nenhuma informação relevante

[KIPPER, 2004].

5.2.2 Tintas Invisíveis

Segundo [JÚNIOR E AMORIM, 2008, p. 52] as tintas invisíveis “consistem em

compostos químicos, geralmente um ácido ou uma base, que ao serem submetidos ao

calor, algum tipo de luz ou algum indicador de pH, têm suas propriedades alteradas

tornando-os visíveis.”

As tintas invisíveis podem ser feitas com diversos materiais, desde fluídos

corpóreos como urina e saliva, líquidos como suco de limão ou laranja, vinagre, mel e

diversos outros compostos químicos.

5.2.3 Lugares Escondidos

Os lugares escondidos foram e continuarão a ser utilizados como forma de

esconderijo para mensagens secretas. Os lugares variam desde rolhas de barris, como no

caso da rainha Maria, até a sola de um sapato, uma tatuagem no corpo de uma pessoa ou

um fundo falso de uma mala. Apesar de ser um método de simples execução, é um

método muito eficaz de esteganografia [KIPPER, 2004].

É utilizado atualmente por muitos criminosos, como os traficantes de drogas e de

obras de arte, que utilizam fundos falsos ou compartimentos secretos para armazenar os

itens ilegais.

51

5.2.4 Métodos Computacionais

Todos os métodos computacionais, desde a substituição de bits e a adição de bits

entre outros, se encaixam como esteganografia técnica. Por sua velocidade e facilidade

para transportar grandes quantidades de informação são métodos muito eficazes e

amplamente utilizados na atualidade [KIPPER, 2004].

5.2.5 Micropontos

O último tipo de esteganografia técnica são os micropontos. Sua definição e uso

se encontram no item 4.4.4 desta monografia.

5.2.6 Marcas D’água

Marca d’água é um sinal inserido dentro de um dado digital (áudio, imagens,

vídeo, e texto) que pode ter sua presença detectada posteriormente para garantir a

origem (autenticidade) de um arquivo ou documento. [MESQUITA NETO, 2007].

As marcas d’água mais antigas datam de cerca de 1300 D.C. Seu uso foi

expandido na Europa onde as marcas eram utilizadas principalmente para distinguir

diferentes fabricantes de papel. Apesar de serem relacionadas com a esteganografia, as

marcas d’água possuem um objetivo diferente [KIPPER, 2004].

É importante notar que as técnicas de marca d’água derivam da esteganografia,

tendo, porém grandes diferenças relacionadas por Kipper, 2004, e Mesquita Neto, 2007,

ilustradas na Tabela seguinte.

52

ESTEGANOGRAFIA MARCAS D’ÁGUA Possui baixa ou nenhuma robustez É projetada para ser robusta Tenta esconder a existência da informação embutida

Nem sempre é invisível, podendo não esconder a sua existência.

O dado externo (objeto portador) é apenas um contêiner normalmente sem importância. O dado interno (dado embutido) é que possui importância

O dado interno (marca d’água, por exemplo) é um dado adicional para proteger o dado externo e provar sua propriedade e origem. Ambos são importantes

Normalmente não reside no hospedeiro após o término da comunicação (após o destino receber e ter acesso a mensagem da origem)

Projetada para permanecer no hospedeiro permanentemente para que possa ser extraída para comprovar a propriedade de um arquivo digital.

Usuários mal intencionados querem detectar a esteganografia para obter a mensagem que está escondida

Usuários mal intencionados querem remover a marca d’água para impossibilitar a verificação de autenticidade

Tabela 7 - Diferenças entre Esteganografia e Marcas D’água

A noção de robustez contra ataques é aplicada tanto na esteganografia quanto

nas marcas d’água. Mesmo se a presença da mensagem secreta for conhecida, deverá

ser muito difícil para um atacante destruir a marca d’água sem o conhecimento da chave

que é usada para sua remoção [KATZENBEISSER e PETITCOLAS, 2000].

Uma marca d’água robusta será, portanto, difícil de ser retirada ou removida sem

comprometer drasticamente o conteúdo que pretende se preservar [KIPPER, 2004].

A Figura 5.3 exemplifica o uso de uma marca d’água.

Figura 5.3 – Exemplo de Marca D’Água

53

5.2.6.1 Classificação das Marcas D’água

Há basicamente duas classificações quanto às marcas d’águas. Elas podem ser

frágeis ou robustas, visíveis ou invisíveis [KIPPER, 2004].

Frágeis: Marcas aonde pequenas alterações ao conteúdo conseguem destruir a

informação embutida.

Robustas: São difíceis de remover ou danificar, apresentando resistências a

diversos tipos de ataques, como a compressão do estego-objeto e translações ou

rotações na imagem.

Visíveis: Marcas d’água normalmente robustas e claramente visíveis. São

difíceis de serem removidas, pois não fazem parte da imagem a qual sobrepõe. Podem

ser sólidas ou semitransparentes, como os logos das emissoras de televisão que

aparecem durante sua transmissão.

Invisíveis: Possui o propósito de identificar a autoria ou verificar a integridade

de um documento, que pode ser uma imagem digital ou de uma cédula monetária, por

exemplo. Normalmente a verificação da existência de uma marca d’água invisível exige

a utilização de uma chave, denominada de chave de marca d’água, que apenas afeta o

conteúdo embutido no arquivo e não toda a informação.

5.3 Esteganografia Lingüística

A esteganografia lingüística pode ser definida como qualquer forma de

esteganografia que utilize uma linguagem, e não uma ferramenta, como cobertura para

esconder o segredo [KIPPER, 2004]. Exemplos desse método são os métodos

utilizamos por Trithemius e por Gaspar Schott, em sua Schola Steganographica.

Há basicamente dois grandes grupos na esteganografia lingüística, os códigos

abertos e os semagramas.

5.3.1 Códigos Abertos

Nesse tipo de esteganografia o texto é escrito de forma legível e bem construída

Segundo KESSLER [2004] os códigos abertos escondem a mensagem em um texto

legítimo, de forma que o mesmo não levanta suspeita no leitor. O texto pode guardar a

mensagem através de metáforas (técnica chamada de mascaramento), letras do texto

secreto em certa posição (por exemplo, apenas a terceira letra de cada palavra será

54

usada para obtenção da mensagem secreta, reescrita com as letras secretas na ordem

correta, método conhecido como Cifras Nulas ou Acrósticos) ou palavras escritas de

forma vertical ou diagonal [KIPPER, 2004]. A Figura 5.4 mostra um exemplo de

acróstico, cuja leitura feita de cima para baixo considerando somente a primeira letra

revela a palavra SEMAGRAMA. Os acrósticos foram muito populares entre os poetas

da renascença italiana e ainda podem ser encontrados em diversos poemas da atualidade

[KIPPER, 2004].

Figura 5.4 – Acróstico

Outra forma de código aberto são as pistas, ou seja, palavras com significado

previamente combinado entre o emissor e o receptor. Por exemplo, durante uma guerra

a palavra “Coruja” pode significar “ataque ao anoitecer”. Outro tipo de código aberto é

o Código de Jargões, uma forma de comunicação, onde há uma substituição de uma

palavra ou frase, de modo que a mensagem possa ser passada “em aberto” e não

despertar a atenção dos que estão próximos. Próxima a cifra de substituição, palavras

são trocadas ao invés de letras para esconder uma mensagem secreta [JÚNIOR E

AMORIM, 2008].

Métodos como a Grelha de Cardano pertencem também aos códigos abertos, em

uma subclassificação chamada de cifras de grelha, onde a mensagem é escondida

através do mecanismo da grelha. Para maiores detalhes sobre a utilização das grelhas

consulte o item 4.3.3, que explica sobre diversas grelhas utilizadas na idade moderna.

55

5.3.2 Semagramas

Segundo TKOTZ [2005f], a palavra semagrama vem do Grego, onde sema

significa sinal e grama significa escrito ou desenhado. Semagramas são signos ou

símbolos utilizados para esconder informação.

Os semagramas podem ser visuais, quando um objeto de uso cotidiano é

utilizado para esconder a mensagem, como a posição dos ponteiros de um relógio, ou

textuais, quando a aparência de uma mensagem textual é modificada, como a mudança

da fonte dos títulos ou o espaçamento extra entre os caracteres de uma mensagem

[KESSLER, 2004]. Singh [2008] nos conta que os estudiosos do século XVII

discutiram por muitas vezes a respeito dos hieróglifos, alegando que eram semagramas,

onde cada símbolo representava uma idéia completa. Porém, essa idéia começou a cair

quando o lingüista francês Jean-François Champollion, em 1822, utilizou as pesquisas

incipientes de outros estudiosos para provar ao mundo que os hieróglifos eram uma

linguagem fonética, onde cada símbolo representava um fonema, e não um conjunto de

semagramas.

A seguir temos na Figura 5.5 mostra uma série de hieróglifos. Na Figura 5.6 e

5.7 temos a utilização de um semagrama visual composto por relógios, onde a posição

dos ponteiros representa as letras do alfabeto. Utilizamos nesse semagrama a seguinte

convenção: a posição do ponteiro pequeno indica se a letra representada faz parte das 11

primeiras letras do alfabeto (A-K) ou das 11 próximas letras (L-V). Se o ponteiro

pequeno estiver no número 12, serão usadas as primeiras 11 letras. Se estiver no número

6, serão usadas as 11 letras posteriores. Dessa maneira, teremos a letra “A” representada

conforme a Figura 5.6, com o ponteiro menor no número 12 e o ponteiro maior no

número 1.

É importante lembrar que nessa convenção o ponteiro dos segundos não possui

utilidade. A Figura 5.7 mostra como a palavra “Bom dia” poderia ser esteganografada

por esse método.

56

Figura 5.5 – Hieróglifos egípcios

Fonte: http://denialaccess.blogspot.com/2008/05/criptografia.html - Acessado em 27 de setembro de 2008

Figura 5.6 – Letra A representada por um relógio

57

B O M

D I A

Figura 5.7 – Palavras transmitidas via um semagrama visual com relógios

Outro método utilizado é o espaçamento textual. Figura 5.8 mostra como o

espaçamento da mensagem pode ser utilizado para esconder uma informação.

ESTE..TCC...TRATA..DE..ESTEGANOGRAFIA...A..ESTEGANOGRAFIA..É...COM

POSTA...DE..DIVERSAS..TÉCNICAS..QUE...PERMITEM...QUE...UMA..MENSAG

EM...SEJA...ESCONDIDA..E..TRANSPORTADA...EM..SEGURANÇA...ATÉ..SEU...

DESTINO.

0 1

Figura 5.8 – Semagrama Textual com espaçamento entre palavra.

5.3.3 Anamorfose

“Uma anamorfose é uma figura aparentemente disforme que, por reflexão de um

determinado sistema óptico, produz uma imagem regular do objeto que representa.”

58

[LIMA, 2007]. A palavra anamorfose vem do grego e significa “mudança de forma”

[KIPPER, 2004].

As técnicas esteganográficas que utilizam a anamorfose visam esconder uma

mensagem na imagem através de uma distorção na imagem, de modo que somente

quem conhecer a técnica empregada saberá para enxergar a informação escondida.

As Figuras 5.9 e 5.10 mostram um exemplo de anamorfose utilizado no quadro

Os Embaixadores de Hans Holbein, de um pintor alemão nascido no final do século XV

que passou a maior parte de sua carreira na Inglaterra.

Figura 5.9– Os Embaixadores de Hans Holbein

Fonte: http://entrelinhas.livejournal.com/66925.html - Acessado em 31 de maio de 2009

Figura 5.10– Detalhe do quadro escondido por técnica de anamorfose

Fonte: “Anamorfose: A matemática na anamorfose” - Rosmari Aparecida Ferreira Lima, 2007, p.4

A seguir estudaremos outra forma de classificação da esteganografia, utilizada

por KIPPER [2004].

59

5.4 Categorias de Esteganografia

Essencialmente, todos os métodos de esteganografia são semelhantes; porém,

cada um deles possui características próprias, que podem ser usadas para classificá-los

em diversas categorias. As seis categorias de esteganografia são [KIPPER, 2004]:

1. Inserção

2. Sistemas de Substituição;

3. Transformação de Domínio;

4. Espalhamento de Espectro (Spread Spectrum);

5. Métodos Estatísticos;

6. Distorção;

7. Geração de Cobertura (Cover Generation).

5.4.1 Inserção

A esteganografia por inserção introduz a mensagem secreta diretamente no

arquivo de cobertura. O problema reside no fato de tornar o arquivo de cobertura e, o

que pode alterar o objeto portador consideravelmente, tornando fácil a detecção do

conteúdo secreto [KIPPER, 2004].

5.4.2 Sistemas de Substituição

Em um sistema de substituição, bits redundantes ou desnecessários da

mensagem portadora são substituídos por bits da mensagem secreta. A principal técnica

de substituição consiste em usar uma chave esteganográfica para ocultar uma

mensagem, de forma aleatória, nos bits menos significativos do objeto portador (LSB -

Least Significant Bit – Bit Menos Significativo).

COUTINHO [2008] explica o princípio da técnica LSB da seguinte forma:

Em uma imagem digital mapeada em bits, cada pixel (menor ponto da figura) é

representado por uma seqüencia de bits. Na representação True Color, por exemplo,

cada pixel é formado pela combinação das cores vermelho, verde e azul, com 8 bits

cada, ou seja, 2^8 = 256 valores possíveis para cada cor, num total de 24 bits para

representar cada pixel. O número de cores diferentes nessa representação é 2^24,

aproximadamente 16.7 milhões. Uma alteração, por exemplo, nos 4 bits menos

significativos de uma cor representaria uma diferença de apenas 2^4 = 16 no valor da

mesma, quase imperceptível a alguém observando a imagem. (...) Com essa técnica, em

uma imagem de 2 megapixels, cerca de 2 milhões de pixels, tirada por uma câmera

fotográfica digital comum, seria possível ocultar aproximadamente 3 milhões de

60

caracteres, cerca de 75% do número de caracteres do texto da Vulgata Clementina, texto da Bíblia em latim escrito por São Jerônimo e revisto durante a Reforma Católica, que

tem pouco mais de 4 milhões e 200 mil caracteres, sem alterar significativamente a

aparência da imagem.

A Figura 5.11 nos mostra um exemplo da composição de uma imagem em

pixels, onde há as tonalidades de vermelho (Red), verde (Green) e azul (Blue).

Figura 5.11 – Composição de um pixel em uma imagem em meio digital

Fonte: http://www.gta.ufrj.br/grad/08_1/estegano/TcnicasModernas.html - Acessado em 17/05/2009

Por exemplo, no sistema RGB, a cor do pixel destacado na Figua 5.2 é represen-

tada por um conjunto de três bytes, cujos valores são 179, 172 e 128. Convertendo estes

valores para binário, temos:

179 (R) 10110011

172 (G) 10101100

128 (B) 10000000

Então, supondo que o bit menos significativo destes bytes sejam modificados,

passamos a ter:

10110010 178 (R)

10101101 173 (G)

10000001 129 (B)

Como podemos perceber, a modificação destes bits causaria uma alteração quase

imperceptível na cor do pixel indicado na Figura 5.10. Por outro lado, a modificação dos

bits mais significativos (aqueles mais à esquerda) causaria uma alteração drástica na cor

deste pixel.

Pelo fato da esteganografia em imagens digitais ocultar a mensagem secreta

simulando ruído, que portará a informação secreta, existem imagens que são melhores

61

candidatas a portarem mensagens do que outras. COUTINHO [2008] aborda o assunto

da seguinte maneira:

Desenhos gerados em computadores apresentam, geralmente, pouca

variabilidade de cores e nenhum ruído se comparados a fotografias digitais. Pixels

desses desenhos, se alterados, chamarão atenção para si, por introduzirem um ruído

artificial em uma imagem em este que não existia. De maneira análoga, existem regiões

de fotografias com menos ruído e variabilidade de cores e luminosidade do que outras e

pixels dessas regiões são piores candidatos a portadores de dados secretos do que pixels

de regiões de descontinuidades, por exemplo. Existem técnicas sofisticadas que analisam imagens de forma a escolher pares de pixels gerados pseudo-aleatoriamente,

embutindo dados no melhor candidato e deixando o outro inalterado.

5.4.3 Transformação de Domínio

Transformação de domínio é uma técnica de esteganografia muito eficiente, que

consiste na inserção da mensagem secreta nos espaços de transformação, que são

espaços onde o formato original guarda certas informações que serão irrelevantes após a

conversão, gerados durante a conversão de tipo de um arquivo de imagem (por

exemplo, de BMP7 para JPEG

8) ou som (por exemplo, de WAV

9 para MP3) [KIPPER,

2004].

Nesta técnica, a diferença de tamanho (quantidade de bits) entre o formato

original e o formato compactado é utilizada para inserir a mensagem secreta sem

levantar suspeita [JÚNIOR E AMORIM, 2008].

5.4.4 Espalhamento de Espectro

Duas técnicas distintas são empregadas com energia eletromagnética gerada

numa determinada largura de banda 10

e domínio de freqüência, são elas: seqüência

direta (direct sequence) e salto de freqüência (frequency hopping) [JÚNIOR E

AMORIM, 2008].

No método de seqüência direta, o fluxo de informação é dividido em pedaços

que são alocados a diferentes canais de freqüência num espectro.

7 BMP – Mapa de Bits 8 JPEG - Joint Photographic Experts Group – Formato compactado do BMP 9 WAV - WAVEform audio format é um formato-padrão de arquivo de áudio de diversas empresas. 10 A Largura de Banda, Banda de Passagem ou Bandwidth (termo original em inglês) é a medida da

capacidade de transmissão de um determinado meio, conexão ou rede, determinando a velocidade que os

dados passam através de desta rede especifica. – Fonte:

http://www.guiadocftv.com.br/modules/smartsection/item.php?itemid=14 – Acessado em 18/07/2009

62

Salto de freqüência é uma técnica que divide um espectro em quantas

freqüências de broadcast11

forem possíveis, e os dados são transmitidos através dessas

freqüências [KIPPER, 2004].

5.4.5 Métodos Estatísticos

Sistema de regime binário que funciona com base na capacidade do receptor

de distinguir se houve mudança de bit (0 ou 1) no objeto que carrega a mensagem.

Uma mudança no meio resulta no bit “1” e a ausência de mudança indica “0”. Um bom

exemplo é a comunicação por sinais luminosos, como ocorre na fibra óptica: quando

ocorre uma mudança no meio com um sinal luminoso é identificado o bit “1”, quando

não há alteração o receptor interpreta aquele bit como “0”.

5.4.6 Distorção

Este método cria uma mudança no objeto portador como, por exemplo, um ruído

num arquivo de áudio ou um efeito desfocado num arquivo de imagem, e esconde a

informação nesta mudança. Normalmente a distorção criada no objeto esteganográfico

impossibilita a recuperação do estado original, sem a presença de distorção [JÚNIOR E

AMORIM, 2008].

5.4.7 Geração de Cobertura

Diferentemente dos demais métodos apresentados anteriormente, que usam

objetos portadores já existentes, na geração de cobertura, um objeto portador é

especialmente criado, com o único propósito de esconder alguma informação.

Um exemplo desta técnica é o chamado SPAM12

Mimic, um método onde uma

pequena mensagem é escondida dentro de outra gerada sobre demanda e enviada na

forma de SPAM para uma grande quantidade de pessoas. Ela somente será descoberta

por uma pessoa que conheça e suspeite da utilização da técnica dentro do SPAM.

11 Uma freqüência de Broadcast é utilizada quando se deseja que a mensagem seja enviada para vários

destinos. Todos os destinos que estiverem naquela freqüência conseguiram entender a mensagem que for

enviada 12 Segundo o site http://www.antispam.br/conceito/, spam é o termo usado para referir-se aos e-mails não

solicitados, que geralmente são enviados para um grande número de pessoas.

63

A Figura 5.12 apresenta a tela do site http://www.spammimic.com/ onde está

disponível uma aplicação web que gera o objeto portador de uma mensagem secreta.

Figura 5.12 – Site www.spammimic.com

Fonte: http://www.spammimic.com/ - Acessado em 24 de maio de 2009

5.4.7.1 Máscara Perceptiva

Ocorre quando um sinal ou som torna-se imperceptível ou de difícil

compreensão a um observador graças à presença de outro sinal no meio.

Um exemplo desta técnica é reproduzido em filmes de espionagem aonde um

personagem quer ser comunicar com outro sabendo que está em um ambiente

monitorado, provocando ruídos para que sua conversa não seja detectada ou que seja

incompreensível aos autores da monitoração.

5.5 Problemas para esconder as informações

A primeira consideração a ser feita quando se utilizam técnicas esteganográficas

é determinar o nível de visibilidade da mensagem. Isso se faz analisando se o processo

que adiciona o dado no objeto portador o distorce a tal ponto que seja facilmente

detectado durante sua transmissão. Se o objeto for distorcido de forma inaceitável para

transmissão da mensagem, o portador não é suficiente para carregar toda a informação

que nele foi embutida. Se a distorção for aceitável, o portador possui um nível de

64

visibilidade baixo, que possibilita a transmissão da mensagem de uma forma com

segurança aceitável [KIPPER, 2004].

Outro conceito associado ao processo esteganográfico é a robustez do método

utilizado. Entende-se por robustez a capacidade de resistência da mensagem secreta a

mudanças feitas no objeto portador, de forma que um método esteganográfico robusto

mantém a integridade da mensagem mesmo que o objeto portador seja submetido a

certos efeitos adversos. Porém, temos uma relação entre robustez e o payload13

da

mensagem secreta. Normalmente temos a seguinte relação, feita por KIPPER [2004]:

Maior robustez = Menor Payload

Menor robustez = Maior Payload

Um último ponto a se considerar é a dependência de formatos (no caso da

esteganografia computacional) que pode acabar destruindo a mensagem escondida.

Mudanças de formatos, como a compactação do formato BMP para JPEG pode acabar

destruindo os bits que fazem parte da mensagem que estiver oculta no objeto portador

[KIPPER, 2004].

5.6 Esteganálise

Os estudos e pesquisas que se destinam a revelar a existência de mensagens

secretas dentro de um objeto recipiente é denominada esteganálise [PETRI, 2004].

Trataremos nesse tópico da esteganálise com foco computacional.

Normalmente a esteganálise se destina somente a verificar a existência de uma

mensagem escondida e não de revelar seu conteúdo. Muitas vezes o conteúdo pode estar

criptografado, o que exigiria técnicas de criptoanálise para que fosse possível obter o

conteúdo original.

Há técnicas de esteganálise que visam apenas detectar a presença ou ausência de

uma informação secreta no objeto analisado, mas sem se preocupar com seu conteúdo.

Essas técnicas são classificadas como esteganálise passiva. As técnicas que se destinam

13 Termo utilizado para designar a carga útil de um pacote de dados, desconsiderando-se as informações

de roteamento e de cabeçalho, ou seja, o tamanho da mensagem esteganográfica. Quanto maior a carga

útil maior será o conteúdo que poderá ser enviado. Fonte:

http://www.babylon.com/definition/Payload/Portuguese - Acessado em 31 de maio de 2009.

65

a extrair uma cópia, às vezes aproximada, da mensagem secreta fazem parte da

esteganálise ativa [CHANDRAMOULI 2002].

A esteganálise tenta identificar se alguma das características de uma imagem ou

arquivo pode ter sido alterada por uma mensagem que foi embutida, ou seja, tenta

verificar rastros que foram deixados pelo processo de esteganografia. Segundo

WAYNER [2002] “As técnicas de esteganálise possuem algumas limitações. Muitas

delas, por exemplo, foram feitas especialmente para determinados algoritmos e

softwares de esteganografia que já são previamente conhecidos; ou seja, quando essas

mesmas técnicas são aplicadas aos resultados de outro algoritmo ou software, elas têm

grande probabilidade de falhar”.

Caso o esteganalista consiga identificar a existência da mensagem pode utilizar

os seguintes métodos, segundo WAYNER [2002], para manipular o arquivo que a

contém:

Destruir o conteúdo – Pode-se destruir o arquivo, eliminando seu

conteúdo.

Adicionar novas informações – Consiste em sobrescrever as

informações do arquivo com um programa igual ou diferente ao que foi

utilizado no processo esteganográfico anterior.

Alterar o formato do arquivo – Extensões diferentes armazenam os

dados de forma diferentes, o que pode resultar na visualização de dados

que estão esteganografados.

Comprimir o arquivo – Baseia-se no fato de que algoritmos de

compressão tentam remover informações extras ou redundantes do

arquivo, onde é geralmente escondida a informação.

5.6.1 Ataques de Esteganálise

Basicamente há três tipos de ataques de esteganálise em ambientes

computacionais:

Ataques Visuais – Consistem em avaliar o arquivo visualmente, em busca de

detalhes que revelem algum traço de esteganografia. Mudanças perceptíveis em

cores podem endossar a presença de alguma informação secreta. Marcas d’água

em arquivos de áudio também podem atestar a existência de alguma mensagem.

66

Ataques Estruturais - Os ataques estruturais dizem respeito a identificar se há

mudanças na estrutura dos arquivos que sugerem algum tipo de modificação via

algum processo esteganográfico. A técnica de bit menos significativo (LSB)

pode não ser eficiente em formatos de imagens que possuem uma pequena

palheta de cores, pois seria possível detectar as mudanças.

Ataques Estatísticos – São técnicas que se destinam à análise estatística dos

dados de um arquivo, medindo a quantidade de redundância de dados ou

distorção do mesmo. Em imagens pode-se medir o número de pares de cores

próximas, as quais se distinguem no máximo de uma unidade em cada uma das

componentes vermelho, verde e azul (padrão RGB) [UFRJ, 2006].

Segundo Wayner, 2002, as melhores técnicas de esteganálise são aquelas

direcionadas especificamente a um determinando algoritmo, pois a sua chance de

sucesso é maior.

5.7 Considerações Finais

Este capítulo se destinou a apresentar uma visão técnica e de médio

aprofundamento sobre a esteganografia, e muitos desses conceitos serão utilizados

em nosso capítulo posterior, Classificação de Algoritmos Esteganográficos.

67

6. Classificação de Algoritmos Esteganográficos

Neste capítulo, propomos uma classificação dos algoritmos apresentados nos

Capítulos 4 e 5, em função das características apresentadas por cada um deles. Esta

classificação tem como objetivo oferecer subsídio para a escolha do algoritmo mais

apropriado para uma determinada aplicação, ou mesmo para a escolha de algoritmos

que poderiam ser combinados a fim de obtermos uma maior segurança da informação a

ser esteganografada.

6.1 Critérios Adotados

A classificação proposta é baseada nos critérios de segurança da informação

apresentados no Capítulo 3:

Confidencialidade: Capacidade de o algoritmo garantir a confidencialidade das

informações. Certos algoritmos esteganográficos conseguem preservar o segredo

carregado nas mensagens mesmo quando sua existência é conhecida. A classificação é

baseada nos algoritmos em si e não com seu uso aliado a técnicas criptográficas

auxiliares. Pode também ser entendido como a robustez do algoritmo.

Integridade: Capacidade de o método garantir a ausência de modificações ou

alterações na mensagem durante o seu armazenamento, transmissão ou recebimento.

Algoritmos que utilizam objetos portadores perecíveis, como o Ovo de Giovani Porta

não conseguem garantir a integridade de forma tão razoável quanto o uso de materiais

não perecíveis, como as técnicas usadas por Trithemius, transcritas em papel.

Autenticidade: Característica do algoritmo que permite alegar a procedência da

mensagem. Métodos como a anamorfose conseguem garantir a autenticidade através de

marcas deixadas durante sua construção, como a assinatura do pintor que produziu a

obra.

E outros critérios, explicados a seguir:

Informatizável: Característica do algoritmo que o permite ser reproduzido em

ambiente computacional. As grelhas podem ser reproduzidas em um programa,

enquanto as tintas invisíveis, por se utilizarem de métodos físicos, não possuem essa

propriedade.

68

Complexidade: Grau de dificuldade para que o procedimento esteganográfico

seja realizado. Quanto maior o grau de dificuldade, mais habilidoso e conhecedor da

técnica o emissor da mensagem terá de ser para empregá-la e também para o

destinatário obter a mensagem após a sua chegada.

Capacidade: Refere-se à capacidade de informação que pode ser armazenada no

objeto portador. Em códigos abertos a informação secreta exige que a mensagem

portadora seja grande o suficiente para carregar o segredo e não despertar suspeitas

sobre a esteganografia. Em contrapartida, a esteganografia digital pode guardar grandes

mensagens em um objeto portador que não cause suspeitas da comunicação secreta.

Outro nome para capacidade do algoritmo seria payload, ou a carga útil do objeto

portador.

Não-perceptividade: Capacidade do algoritmo de, após sua aplicação, tornar o

estego-objeto imperceptível à utilização dos cinco sentidos humanos (visão, audição,

tato, olfato e paladar). É baseado na idéia de esconder a presença da esteganografia

através da exploração de falhas ou deficiências inerentes a esses sentidos.

6.2 Classificação e Algoritmos utilizados

Iremos nos basear na classificação de BAUER [2002], revisada ARNOLD

[2003], para organizar os algoritmos que explicamos ao longo dessa monografia.

Usaremos subcategorias da classificação original para enquadrarmos nossos algoritmos.

A Tabela 8 nos mostra as principais características de cada subcategoria e os algoritmos

estudados que estão englobados na mesma.

69

SUBCATEGORIA DESCRIÇÃO ALGORITMOS TINTAS

INVISÍVEIS

Algoritmos que se utilizam de tintas especiais que escondem a informação a ser transmitida

Bioluminescência de John Wilkins

Ovo de Giovani Porta

LUGARES ESCONDIDOS

Algoritmos que têm como característica a inserção da mensagem secreta dentro de um objeto portador aparentemente inocente que servirá para o transporte da mensagem.

Tabuletas de Demarato Mensageiro de Histaeu Bolo de lua chinês Maria, Rainha da

Escócia George Washington e

os Culpers Pombos Correios Micropontos Prisioneiros da Guerra

do Vietnã

ESTEGANOGRAFIA DIGITAL

Algoritmos que se utilizam dos meios computacionais para sua realização

LSB (Least Significant Bit)

Marcas D’Água

CÓDIGOS ABERTOS

Textos escritos de forma legível que possuem uma mensagem secreta escondida por meio de algum algoritmo conhecido entre a origem e o destino

Gaspar Schott – Schola Steganographica

Johannes Trithemius - Cifra de Ave Maria

Cifra de Bacon Código de Jargões Acrósticos Grelhas de Cardano,

Richelieu e Fleissner Disco de Enéas Códigos de Jornais

SEMAGRAMAS São signos ou símbolos utilizados para esconder informação. Podem ser visuais ou textuais.

Tapetes da Guerra Civil Código Naútico Anamorfose UUS Pueblo

Tabela 8 - Subcategorias, Descrições e Algoritmos

Para cada par subcategoria critério avaliado, atribuímos uma valoração cujo

significado é explicado a seguir:

Baixo: o algoritmo não consegue ou fornece mecanismos muito precários para

atender ao critério.

Médio: o algoritmo atende ao critério, mas possui características que podem

diminuir sua conformidade com um nível baixo de esforço.

70

Alto: o algoritmo atende bem ao critério estabelecido, conseguindo preservar as

características dele durante a comunicação.

As cores de fundo de cada critério remetem a um ponto fraco ou forte do

algoritmo. Células com fundo vermelho apresentam um ponto fraco da subcategoria,

enquanto uma célula verde denota um ponto forte do algoritmo. Uma célula amarela

significa que a subcategoria atende de forma satisfatória, mas não completa, ao critério

avaliado.

6.2.1 Classificação das Tintas Invisíveis

A Tabela 9 mostra a classificação e justificativa para a subcategoria Tintas

Invisíveis.

SUBCATEGORIA ESTEGANOGRÁFICA X CRITÉRIOS – Tintas Invisíveis Confidencialidade Integridade Autenticidade Informatizável Capacidade Não-perceptividade Complexidade

Média Média Baixa Não Baixa Média Baixa Tabela 9 - Classificação da subcategoria Tintas Invisíveis

Justificativa: As tintas invisíveis apresentam atualmente uma complexidade

baixa na execução, visto que há diversos mecanismos como canetas que já permitem

que a escrita seja feita de forma que só possa ser observada sob certo tipo de

iluminação. Garantem uma confidencialidade e integridade de nível médio, pois

conseguem guardar o sigilo da mensagem e sua integridade no transporte, mas geram

muitas suspeitas, já que a interceptação de um papel aparentemente “limpo” é algo

suspeito. Métodos como o Ovo de Giovani Porta não garantem tal integridade, já que

“escreve” dentro de um meio perecível. A autenticidade pode ser garantida com uma

assinatura comum, mas que normalmente não apresenta alto grau de adulteração. A

informatização não é possível, visto que se utiliza de diversos meios físicos, como a

tinta, para sua perpetração.

Um método que bem representa a categoria é a forma como John Wilkins utilizava

tintas bioluminescentes. Após a extração da tinta e a formulação da tinta, a

complexidade se reduz a escrever normalmente a mensagem em um papel ou similar. A

confidencialidade é bem fornecida, apesar de que o tráfego de uma folha vazia, como

dissemos, gera suspeita sobre a ocultação de algo. A autenticidade está reduzida a uma

71

assinatura da origem e a informatização não é possível pela necessidade de uma forma

física para o transporte.

A capacidade para transportar a mensagem secreta é baixa, visto que o transporte

de uma grande mensagem esteganografada com esse método gerará suspeitas caso os

papéis ou similares sejam interceptados.

Esteganografar com esse método pode não gerar suspeitas auditivas ou visuais,

mais a utilização do tato ou do olfato pode revelar características como sobressaltos nos

papéis ou um cheiro da tinta utilizada, como a tinta de suco de limão14

, fazendo com que

esses algoritmos tenham uma não-perceptividade média.

6.2.2 Classificação dos Lugares Escondidos

A Tabela 10 mostra a classificação e justificativa para a subcategoria Lugares

Escondidos.

SUBCATEGORIA ESTEGANOGRÁFICA X CRITÉRIOS – Lugares Escondidos Confidencialidade Integridade Autenticidade Informatizável Capacidade Não-perceptividade Complexidade

Média Alta Baixa Não Alta Média Média Tabela 10 - Classificação da subcategoria Lugares Escondidos

Justificativa: Lugares escondidos são técnicas esteganográficas que guardam de

forma razoável o sigilo da mensagem secreta, já que normalmente não levantam

suspeitas de possíveis interceptadores. Mas, com a interceptação da mensagem,

normalmente seu conteúdo é revelado.

A integridade é classificada como média, pois os lugares escondidos

normalmente são meios não-perecíveis e que não levantam suspeitas, o que pode

garantir a integridade no tráfego da mensagem. A autenticidade, no entanto, é baixa, já

que apenas marcas com baixa robustez, como assinaturas físicas, podem ser deixadas

para atestar a origem. A informatização não é possível devido à utilização de objetos

portadores físicos e métodos que os utilizam intrinsecamente para o sucesso do

transporte. A complexidade é média, já que a maioria dos algoritmos exige um

conhecimento e habilidade da origem para o envio da mensagem.

14 http://cienciahoje.uol.com.br/view/2241 - Palavras invisíveis - Explicação sobre a utilização da tinta de

limão.

72

Um bom exemplo é a utilização de pombos correios para a transmissão de

mensagens. A confidencialidade média, pois o meio de transmissão, apesar de não

levantar suspeitas, não é robusto a ataques caso seja interceptado. A integridade é alta,

visto que os pombos são um meio durável, apesar de estar sujeito a fatores naturais e

humanos que possam interferir em sua missão, e capaz de transmitir a forma de maneira

segura da origem ao destino. A complexidade no geral é média, pois algumas exigem

técnicas como o treinamento de pombos ou a redução fotomecânica para micropontos,

enquanto outras se resumem a simples fundos falsos em bolsas ou malas.

A capacidade á alta, pois grande quantidade de informação pode trafegar de

forma escondida, como as informações trafegadas dentro dos bolos de lua chineses ou

dentro de micropontos.

A não-perceptividade se resume a utilização de um objeto portador que não gere

suspeitas durante o tráfego, sendo assim, a mensagem secreta normalmente não possui

outra camada de proteção além da falta de desconfiança de um possível interceptador do

estego-objeto, sendo classificada como média.

6.2.3 Classificação da Esteganografia Digital

A Tabela 11 mostra a classificação e justificativa para a subcategoria

Esteganografia Digital.

SUBCATEGORIA ESTEGANOGRÁFICA X CRITÉRIOS – Esteganografia Digital Confidencialidade Integridade Autenticidade Informatizável Capacidade Não-perceptividade Complexidade

Alta Alta Alta Sim Alta Alta Alta Tabela 11 - Classificação da subcategoria Esteganografia Digital

Justificativa: A esteganografia digital utiliza as mais recentes tecnologias

computacionais e conseguem se aproveitar delas para garantir uma grande robustez e

integridade das mensagens esteganografadas.

Normalmente os métodos são de difícil detecção, sendo ela possível somente

através de técnicas de esteganálise computacional. A autenticidade é alcançada

normalmente por métodos de verificação de marca d’água ou de cálculos de hash, para

validação da origem. Os métodos informatizáveis normalmente apresentam alta

complexidade, o que exige um conhecimento computacional do método e dos conceitos

de esteganografia.

73

Um bom exemplo é a utilização de marcas d’água robustas e invisíveis nas

mensagens. A confidencialidade é alta, visto que não há suspeita de sua existência e,

caso haja a detecção, há robustez aos ataques de esteganálise. A integridade é alta, pois

consegue garantir a ausência de modificação durante o transporte e a existência da

mensagem. A autenticidade é alta, visto que métodos quase indubitáveis como hash e

assinatura digital podem ser utilizados. A complexidade, no entanto, é alta, visto que

sua utilização correta é difícil para usuários que não conheçam os conceitos arraigados

ao seu funcionamento.

A capacidade é alta, pois podem ser transmitidas grandes quantidades em

pequenos arquivos, mas, como bem lembram Petitcolas e Katzenbeisser, 2000, há um

conflito de escolha entre o tamanho do payload, a quantidade de informação escondida,

e a robustez do algoritmo, ou seja, quanto maior for a quantidade de bits da mensagem

secreta dentro do objeto portador digital, maior será a chance de a esteganografia ser

revelada.

A não-perceptividade á alta, pois utilizamos atualmente dois sentidos humanos

quando manipulamos arquivos digitais, a visão e a audição, e a esteganografia digital

normalmente não altera o objeto portador suficientemente para causar distorções

perceptíveis a esses sentidos.

6.2.4 Classificação dos Códigos Abertos

A Tabela 12 mostra a classificação e justificativa para a subcategoria Códigos

Abertos.

SUBCATEGORIA ESTEGANOGRÁFICA X CRITÉRIOS – Códigos Abertos Confidencialidade Integridade Autenticidade Informatizável Capacidade Não-perceptividade Complexidade

Alta Média Baixa Sim Baixa Média Média

Tabela 12 - Classificação da subcategoria Códigos Abertos

Justificativa: Os códigos abertos conseguem garantir uma alta confidencialidade

por transmitirem a mensagem secreta na mesma camada de visão da mensagem

portadora, sendo difícil a distinção de ambas por um interceptador.

Algoritmos como o das Grelhas de Cardano podem tornar a mensagem

resultante em algo incompreensível, enquanto a Cifra de Bacon pode ser transmitida em

uma mensagem compreensível e com nexo. Ambas as técnicas são difíceis de serem

74

detectadas sem um bom conhecimento de um interceptador. A integridade é média, pois

normalmente o meio para transmissão é o papel, que pode ser danificado com

facilidade. Em meios digitais, a integridade da informação pode ser preservada com

maior facilidade. A autenticidade ainda fica limitada a assinaturas manuais, um

mecanismo pouco seguro para garantir a origem da mensagem. A informatização é

possível, pois os métodos normalmente seguem seqüências de procedimentos que

podem ser algoritmizados, visto que não dependem inerentemente de um objeto

portador físico. A complexidade é baixa, pois os métodos se utilizam de técnicas

textuais que trabalham com o objeto portador, a mensagem clara, de forma a

esteganografar uma mensagem secreta. As técnicas textuais apresentam uma baixa

complexidade, visto que o trabalho com textos se dá mais facilmente do que com outras

habilidades, como a esteganografia digital ou o uso de tintas invisíveis.

Um bom exemplo é a Cifra de Bacon. O texto secreto é enviado às claras e sem

levantar suspeitas. Existe um grau razoável de robustez, visto que o formato das letras

que carregam a mensagem secreta e alfabeto binário para cada letra pode variar,

complicando uma possível tentativa ilegítima de conhecer o conteúdo da mensagem. A

integridade fica preservada pela durabilidade do meio, normalmente papel, e pela

dificuldade de alterar a mensagem de forma a que permaneça algum sentido após a

alteração. Entretanto, caso descoberta a esteganografia, a remoção de parte da

mensagem pode ser feita com a eventual remoção de apenas uma parte do texto que

contenha um pedaço do código aberto utilizado. A alteração do conteúdo também não é

simples, já que é envolve um processo de esteganálise ou criptoanálise para o

entendimento do algoritmo. A autenticidade é baixa, já as formas de certificar a origem

são manuais. Em meios digitais a autenticidade é alta, graças a técnicas como hash ou a

assinatura digital. A complexidade é baixa, visto que a compreensão e utilização da

técnica não exigem é de difícil execução, como a esteganografia digital.

A capacidade é semelhante às tintas invisíveis, mas é menor devido a

necessidade de misturar o texto secreto com uma mensagem de cobertura que ainda

proporcione uma mensagem com sentido ao leitor, não despertando suspeitas imediatas

de que há esteganografia presente no documento.

A não-perceptividade é média, pois, no geral, há códigos abertos como as cifras

nulas e os acrósticos que apresentam padrões visíveis no texto, enquanto há códigos que

75

asseguram uma passagem imperceptível, como a Cifra de Ave Maria de Trithemius e a

Cifra de Bacon.

6.2.5 Classificação dos Semagramas

A Tabela 13 mostra a classificação e justificativa para a subcategoria

Semagramas.

SUBCATEGORIA ESTEGANOGRÁFICA X CRITÉRIOS – Semagramas Confidencialidade Integridade Autenticidade Informatizável Capacidade Não-perceptividade Complexidade

Alta Média Média Sim Baixa Baixa Baixa Tabela 13 - Classificação da subcategoria Semagramas

Justificativa: Os semagramas conseguem garantir um alto sigilo na transmissão

das mensagens, pois a mensagem secreta resiste a uma possível interceptação já que a

sua posse não contém a mensagem em si e sim um código que só será entendido

corretamente pelas partes conhecedoras do código.

A integridade é média porque a mensagem é normalmente passada por fotos,

quadros ou meios cuja adulteração sem detecção é difícil, visto que o código

normalmente é particular e guarda particularidades bem conhecido das partes. A

autenticidade é maior do que aquela garantida pelos métodos que utilizam uma simples

assinatura, que pode ser forjada facilmente, pois é possível utilizar assinaturas ou

marcações mais sofisticadas nas imagens, pinturas ou símbolos utilizadas na

transmissão dos códigos. A informatização é possível graças a não inerência de meio

físico para confecção do semagrama e seqüência ordenada e algoritmizável de

procedimentos. A complexidade é baixa, já que somente é necessária a definição de

símbolos, gestos e figuras e atribuições de significados entre os participantes legítimos

da comunicação.

Um exemplo são os sinais náuticos. A confidencialidade é alta já que a

mensagem não levanta grandes suspeitas e o significado não é conhecido mesmo com a

interceptação da mensagem. A integridade é média, pois o código é bem conhecido

entre as partes, evidenciando qualquer alteração e é transmitido por um meio não

perecível. A autenticidade é garantida pela padronização do método, como é o caso do

código náutico, ou por assinaturas sofisticadas, como em quadros que contém

anamorfose.

76

A capacidade dos semagramas é baixa porque o transporte de uma grande

quantidade informação nos signos e símbolos sem despertar razoável suspeita em sua

transmissão é algo muito difícil. Podemos ver como exemplo as imagens feitas com

anamorfose. Qualquer distorção notória na imagem despertará os olhos de um atento

observador.

A não-perceptividade é baixa, já que o símbolo que carrega um significado

oculto é facilmente visualizado durante sua transmissão, como os códigos náuticos

dispostos nos navios e os antigos símbolos utilizados durante os escravos da guerra civil

americana.

6.3 Combinação de Subcategorias

A Tabela 14 compara as classificações feitas. Nela podemos ver que é possível

juntar algoritmos das diversas subcategorias.

SUBCATEGORIA ESTEGANOGRÁFICA X CRITÉRIOS Confidencialidade Integridade Autenticidade Informatizável Capacidade Não-perceptividade Complexidade

Tintas Invisíveis

Média Média Baixa Não Baixa Média Baixa

Lugares Escondidos Média Alta Baixa Não Alta Média Média

Esteganografia Digital Alta Alta Alta Sim Alta Alta Alta

Códigos Abertos Alta Média Baixa Sim Baixa Média Média

Semagramas Alta Média Média Sim Baixa Baixa Baixa

Tabela 14 - Comparação das classificações das subcategorias

Três exemplos de fusão de algoritmos são apresentados a seguir. As tabelas

abaixo de cada combinação resumem os benefícios agregados.

Semagramas e Lugares Escondidos: A combinação de símbolos como os

tapetes da guerra civil e a utilização de lugares escondidos como as

rolhas utilizadas pela rainha da Escócia conferem à mensagem níveis

altos de Confidencialidade e Integridade. A autenticidade da mensagem é

incrementada e a complexidade final do método ainda é satisfatória.

Além disso, os lugares escondidos conseguem fortalecer a baixa

capacidade e não-perceptividade que encontramos quando utilizamos os

77

semagramas. A capacidade dos semagramas não se altera, visto que seu

significado é que conte a mensagem e não sua quantidade.

SUBCATEGORIA ESTEGANOGRÁFICA X CRITÉRIOS Confidencialidade Integridade Autenticidade Informatizável Capacidade Não-perceptividade Complexidade

Lugares Escondidos Média Alta Baixa Não Alta Média Média

Semagramas Alta Média Média Sim Baixa Baixa Baixa

TOTAL Alta Alta Média Não Baixa Média Média

Tabela 15 - Benefícios do uso combinado de Lugares Escondidos e Semagramas

Tintas invisíveis e Códigos Abertos: A utilização desta combinação

permite a transmissão de uma mensagem com alguns caracteres da

mensagem secreta escondidos por tinta invisível e outros visíveis a olho

nu. A confidencialidade da mensagem fica alta e a integridade, apesar de

média, é satisfatória para o envio, pois a existência de duas camadas de

esteganografia dificulta a adulteração completa da mensagem. Quanto à

capacidade e não-perceptividade, a fusão das técnicas não fortalece o

processo esteganográfico.

SUBCATEGORIA ESTEGANOGRÁFICA X CRITÉRIOS Confidencialidade Integridade Autenticidade Informatizável Capacidade Não-perceptividade Complexidade

Tintas invisíveis Média Média Baixa Não Baixa Média Baixa

Códigos Abertos Alta Média Baixa Sim Baixa Média Média

TOTAL Alta Média Média Não Baixa Média Média

Tabela 16 - Benefícios do uso combinado de Tintas invisíveis e Códigos abertos

Esteganografia Digital e Lugares Escondidos: A utilização conjunta de

técnicas das duas subcategorias proporciona um arquivo armazenado em

mídia (CDs, pen-drive etc) transportado em locais não triviais, como no

um fundo falso de uma mala ou dentro de um bolo ou outro alimento,

com os devidos cuidados de temperatura e umidade que uma mídia

digital necessita para sua preservação. Teremos com a camada extra de

esteganografia um obstáculo a mais para a detecção da mensagem secreta

e sua conseqüente quebra via esteganálise, permitindo que a mídia seja

78

trafegada a longas distâncias sem levantar suspeitas, já que nem sempre a

esteganografia digital é invisível, coisa que um lugar escondido pode

ajudar adicionando uma camada de “invisibilidade” à mídia, já que sua

existência não é facilmente detectada. A capacidade e a não-

perceptividade são reforçadas pela camada digital da combinação das

técnicas.

SUBCATEGORIA ESTEGANOGRÁFICA X CRITÉRIOS Confidencialidade Integridade Autenticidade Informatizável Capacidade Não-perceptividade Complexidade

Esteganografia Digital Alta Alta Alta Sim Alta Alta Alta

Lugares Escondidos Média Alta Baixa Não Alta Média Média

TOTAL Alta Alta Alta Não Alta Alta Alta Tabela 17 - Benefícios do uso combinado de Esteganografia digital e Lugares escondidos

6.4 Considerações Finais

A classificação dos algoritmos esteganográficos tem como objetivo agrupar os

diversos algoritmos encontrados na literatura, em função de suas principais caracterís-

ticas (confidencialidade, integridade, autenticidade, possibilidade de informatização e

complexidade). Com base nesta classificação, podemos escolher métodos esteganográfi-

cos a serem utilizados conjuntamente (combinando suas características mais fortes),

visando aumentar a segurança das mensagens transmitidas.

79

7. Conclusão

Nos dias atuais, a segurança da informação é um tema amplamente discutido e

de grande relevância para a tecnologia da informação. Questões como a confidencia-

lidade, integridade e autenticidade de uma mensagem, assim como a privacidade de uma

comunicação são pontos que trazem preocupação para o cada vez crescente número de

usuários da internet, que trocam milhões de mensagens a cada dia, sejam pessoais ou

comerciais, que sua interceptação e divulgação poderiam comprometer grandes organi-

zações e marcas mundialmente prestigiadas.

Além do seu uso para fins legais, a esteganografia é amplamente utilizada por

organizações criminosas, que visam utilizá-la para criarem um canal de comunicação

seguro para trocar suas informações. Forças policiais de diversas esferas

governamentais tentam constantemente interceptar e obter o conteúdo original de tais

mensagens visto que diversos crimes e atentados poderiam ser evitados com a sua

obtenção.

Em vista disto, neste trabalho, estudamos diversas técnicas de esteganografia,

bem como sua evolução através da história, e propomos uma forma de classificá-las em

subcategorias que reúnem técnicas cujas características básicas são similares. Esta

classificação foi feita segundo sete critérios, que permeiam as áreas de Segurança da

Informação (confidencialidade, integridade e autenticidade) e da própria Estegano-

grafia (informatizável, complexidade, capacidade e não-perceptividade).

A partir da classificação proposta, pudemos evidenciar aspectos positivos e

negativos de cada técnica e, aplicando o conceito de esteganografia em camadas,

também discutimos como o uso simultâneo de diversas técnicas de esteganografia pode

fortalecer a segurança de um processo de comunicação.

Consideramos que o estudo de como o processo em camadas ocorre é importante

para tornar as comunicações mais seguras e também para o processo inverso, isto é,

auxiliar os profissionais a realizar a esteganálise tendo em mente o processo em

camadas, onde diversas técnicas podem ser utilizadas para esconder a existência da

mensagem e embaralhar seu conteúdo, isto quando esteganografia e criptografia forem

utilizadas simultaneamente.

80

Podem se considerar sugestões de trabalho futuro para o tema:

Testar diversas combinações possíveis de algoritmos e verificar os

efeitos positivos e negativos que subcategorias distintas inserem na

comunicação.

Desenvolver sistemas de esteganálise que busquem sinais de

esteganografia em camadas.

Desenvolver sistemas que permitam as combinações possíveis de

técnicas aqui supracitadas para esteganografar arquivos digitais.

81

Referências Bibliográficas

ACAD. LAT. DE SEG. INFO. Academia Latina de Segurança da Informação. Disponível em: <

https://www.technetbrasil.com.br/academia2007/seguranca/Home.aspx> Acesso em 11 nov.

2009.

ALMEIDA, J.C.B. (2002) Cifras clássicas. Universidade do Minho, Portugal.

ARNOLD, M., SCHMUCKER, M., and WOLTHUSEN, S. D. (2003) Techniques and

Applications of Digital Watermarking and Content Protection. Artech House, Norwood,

Massachusetts.

AURÉLIO (1999) Novo Dicionário Aurélio – O Dicionário da Língua Portuguesa.

BAUER, F. L. (2002) Decrypted Secrets: Methods and Maxims of Cryptology, 3rd ed. Springer-

Verlag, New York.

BELISÁRIO, R. (2009) Imagens quânticas, computadores quânticos. Disponível em: <

http://afisicasemove.blogspot.com/search/label/C%20-

%20Computa%C3%A7%C3%A3o%20qu%C3%A2ntica > Acesso em 12 abr. 2009

CHANDRAMOULI, R. (2002) A Mathematical Approach to Steganalysis. SPIE Security and

Watermarking of Multimedia Contents IV, Califórnia.

COTRIM, G. (1999) História Global – Brasil e Geral. Ed. Saraiva, São Paulo.

COUTINHO, P.S. (2008) Técnicas Modernas de Esteganografia. Disponível em <

http://www.gta.ufrj.br/grad/08_1/estegano/TcnicasModernas.html > Acesso em 14 nov. 09

FONSECA, T.C. (2007) Esteganografia. Disponível em <

http://www.gta.ufrj.br/grad/07_2/thiago_castello/index.html> Acesso em 26 abr. 2009.

ICPBRASIL. Glossário ICP Brasil. Disponível em <

http://www.iti.gov.br/twiki/pub/Certificacao/Glossario/glossario_iti.pdf > Acesso em 25 out. 2009

ITI. Instituto Nacional de Tecnologia da Informação. Disponível em <

http://www.iti.gov.br/twiki/pub/Certificacao/CartilhasCd/brochura01.pdf > Acesso em 26 abr.

2009.

JÚLIO, E; BRAZIL, W. e ALBUQUERQUE, C. (2007) Esteganografia e suas aplicações.

Universidade Federal Fluminense.

JÚNIOR, J.G.R. e AMORIM, E. S. (2008) Esteganografia: integridade, confidencialidade e

autenticidade. São Bernardo do Campo.

82

JÚNIOR, O.A. (2009) Números quânticos. Universidade Federal do Triângulo Mineiro.

Disponível em

<http://www.uftm.edu.br/disfisicoquimica/material/AVIdisfisicoquimica090310102848.pdf>

Acesso em 25 out. 2009.

KAHN, D. (1967) The Codebreakers – The Story of Secret Writing. New York, New York,

U.S.A.

KESSLER, G. C. (2004) An Overview of Steganography for the Computer Forensics Examiner.

Disponível em

< http://www.fbi.gov/hq/lab/fsc/backissu/july2004/research/2004_03_research01.htm > -

Acessado em 03 jun. 2009.

KIPPER, G. (2004) Investigator's Guide to Steganography. Auerbach Publications.

LEAL, S. Certinews- Criptografia Quântica. Disponível em <

https://www.certisign.com.br/certinews/edicoes/certnews_06/sleal.htm> Acesso em 21 abr. 2009.

LIMA, R. A. F. (2007) Anamorfose: A matemática na anamorfose. UNIMESP.

MARCIANO, J.L.P. (2006) Segurança da Informação - uma abordagem social. Universidade de

Brasília, Brasília.

MESQUITA NETO, T. (2007) Uma aplicação de técnicas de ocultação de dados para

armazenamento e recuperação de informações em arquivos multimídia. Unioeste - Universidade

Estadual do Oeste do Paraná, Paraná.

MICHAELIS. Moderno Dicionário da Língua Portuguesa. Disponível em <

http://michaelis.uol.com.br/moderno/portugues/index.php?lingua=portugues-

portugues&palavra=exatid%E3o > Acesso em 11 nov. 2009.

MISAGHI, M. (2001) Avaliação de Modificações do Cifrador Caótico de Roskin. Florianópolis.

Dissertação (Mestrado em Ciência da Computação) – Centro Tecnológico, Universidade Federal

de Santa Catarina. Acesso em 05 abr. 2009.

NBR ISO 27002. ABNT NBR ISO/IEC 27002:2005 - Código de Prática para a Gestão da

Segurança da Informação.

NETO, F.C.J; DUARTE, O.C.M.B (2003). Criptografia Quântica para Distribuição de Chaves.

Universidade Federal do Rio de Janeiro.

NETO. (2004) Criptografia Quântica. Disponível em:

<http://www.numaboa.com/index.php?option=com_content&view=article&id=627&Itemid=145>

Acesso em 12 abr. 2009.

OLIVEIRA, B.G. (2005) Fundamentos da Criptologia. Parte I – Introdução e Histórias.

Universidade Federal do Rio de Janeiro, GRIS-2005-A-003.

PEIXOTO, M. C. P. (2006) Engenharia Social & Segurança da Informação na gestão corporativa.

Brasport. Rio de Janeiro.

83

PETITCOLAS, F.A.P. e KATZENBEISSER, S. (2000). Information Hiding Techniques for

Steganography and Digital Watermarking. Artech House.

PETRI, M. (2004) Esteganografia. Instituto Superior Tupy, Joinville.

REZENDE, P. A.D. (2000) Criptografia e Segurança na Informática. Copymarket, Universidade

de Brasília, Brasília.

RIBEIRO, J.T. (2007) Criptografia: Técnicas de Data Mining para Criptoanálise.

SANTOS, B.R e ALVES, R, S. Princípio da Incerteza de Heisenberg. Disponível em

<http://www.gta.ufrj.br/grad/07_1/quantica/PrincpiodaIncertezadeHeisenberg.html> Acesso em

25 out. 2009.

SCHNEIDER, G.G. (2005) Arquitetura de Computadores Quânticos. Universidade Federal do

Rio Grande do Sul, Porto Alegre.

SIMPLÍCIO JÚNIOR, M.A. (2008) Algoritmos criptográficos para redes de sensores. São Paulo.

SINGH, S. (2001) O Livro dos Códigos - A Ciência do Sigilo: do Antigo Egito à Criptografia

Quântica. Ed. Record, Rio de Janeiro.

STINSON, D. (1995) Cryptography - Theory and Practice. CRC Press.

TEIXEIRA, M.A.O; BRAGA, F.A.A e FREIRE, P.H. (2007) Apresentação sobre Criptografia na

disciplina Sistemas Computacionais. FATEC São Paulo, São Paulo.

TKOTZ, V. (2003) As substituições monoalfabéticas. Disponível em <

http://www.numaboa.com/criptografia/substituicoes/monoalfabeticas> Acesso em 25 out. 2009.

TKOTZ, V. (2005a) Modos de operação das cifras de bloco. Disponível em <

http://www.numaboa.com/criptografia/bloco/355-modos-de-operacao> Acesso em 25 out. 2009.

TKOTZ, V. (2005b) O que é criptoanálise. Disponível em <

http://www.numaboa.com/criptografia/criptoanalise/307-Criptoanalise> Acesso em 25 out. 2009.

TKOTZ, V. (2005c) A Grelha de Cardano (e de Richelieu). Disponível em <

http://www.numaboa.com/criptografia/esteganografia/163-grelha-de-cardano> Acesso em 25 out.

2009.

TKOTZ, V. (2005d) A grade giratória de Fleissner. Disponível em <

http://www.numaboa.com/criptografia/transposicoes/418-grade-giratoria> Acesso em 25 out.

2009.

TKOTZ, V. (2005e) A Cifra de Bacon. Disponível em <

http://www.numaboa.com/criptografia/supercifragens/331-cifra-de-bacon> Acesso em 25 out.

2009.

84

TKOTZ, V. (2005f) Criptografia - Semagrama. Disponível em <

http://www.numaboa.com/glossarios/cripto> Acesso em 25 out. 2009.

TKOTZ, V. (2007a) Cifras de Substituição. Disponível em <

http://www.numaboa.com/criptografia/substituicoes> Acesso em 25 out. 2009.

TKOTZ, V. (2007b) Ave Maria de Trithemius. Disponível em <

http://www.numaboa.com/criptografia/esteganografia/613-Ave-Maria> Acesso em 25 out. 2009.

TKOTZ, V. (2007c) Semáforos de bandeiras. Disponível em <

http://www.numaboa.com/criptografia/codigos/codigos-abertos/700-semaforos> Acesso em 25

out. 2009.

UFCG. Grupos de Métodos Formais. Disponível em < http://www.dsc.ufcg.edu.br/~gmf >

Acesso em 12 abr. 2009.

UFRJ – UNIVERSIDADE FEDERAL DO RIO DE JANEIRO. (2006) Esteganálise. Disponível

em: < http://www.gta.ufrj.br/grad/09_1/versao-final/stegano/esteganalise.html > Acesso em: 14

nov. 2009.

WAYNER, P. (2002) Disappearing Cryptography: Information Hiding: Steganography &

Watermarking. 2nd. ed. Morgan Kaufmann, San Francisco, California.

85

Bibliografia Consultada

SCHNEIER, B. Applied Cryptography. 2nd. ed. Wiley, 1995.

MARINE WAY POINTS. Nautical Flags and their meanings. Disponível em:

< http://www.marinewaypoints.com/learn/flags/flags.shtml > Acesso em 06 dez. 2009.

RAMOS, A. Modos de Operação de Cifras de Bloco. Disponível em:

< ftp://ftp.registro.br/pub/gts/gts14/02-a-Modos-Operacao-Block-Cipher.pdf > Acesso em

06 dez. 2009.

KRZYZANOWSKI, P. Distributed Systems and Steganography. Disponível em:

< http://www.slideshare.net/sriprasanna/steganography-distributed-computing > Acesso

em 06 dez. 2009.

GODOI, T.O. Esteganografia – Um estudo sobre ocultação de informações em mídia

sonora. Faculdade Cenecista Nossa Senhora dos Anjos. Gravataí, 2008.

WESTPHAL, K. Steganography Revealed. Disponível em:

< http://www.securityfocus.com/infocus/1684 > Acesso em 07 dez. 2009

STEGOARCHIVE.COM. Steganography Software. Disponível em:

< http://home.comcast.net/~ebm.md/stego/software.html> Acesso em 07 dez. 2009