esteganografia a arte de esconder. motivação 1 heródoto, em seu célebre livro as histórias, foi...
TRANSCRIPT
![Page 1: Esteganografia A arte de esconder. Motivação 1 Heródoto, em seu célebre livro As Histórias, foi o primeiro caso confirmado de uso da esteganografia. É](https://reader033.vdocuments.site/reader033/viewer/2022051615/552fc13b497959413d8d9dd0/html5/thumbnails/1.jpg)
EsteganografiaEsteganografiaA arte de esconderA arte de esconder
![Page 2: Esteganografia A arte de esconder. Motivação 1 Heródoto, em seu célebre livro As Histórias, foi o primeiro caso confirmado de uso da esteganografia. É](https://reader033.vdocuments.site/reader033/viewer/2022051615/552fc13b497959413d8d9dd0/html5/thumbnails/2.jpg)
Motivação1
Heródoto, em seu célebre livro As Histórias, foi o primeiro caso confirmado de uso da esteganografia. É contado o caso de um certo Hístio, um grego do século V
a.C., que queria fazer contato com seu superior, um tirano de nome Aristágoras de Mileto.
Escolheu um escravo que sabia que lhe seria fiel, raspou a cabeça dele e escreveu em seu couro cabeludo a mensagem.
Aguardou que os cabelos crescessem de novo e só então mandou o escravo ao encontro do tal superior.
O escravo recebera a instrução de raspar novamente sua cabeça perante Aristágoras para que este pudesse ler a mensagem secreta
![Page 3: Esteganografia A arte de esconder. Motivação 1 Heródoto, em seu célebre livro As Histórias, foi o primeiro caso confirmado de uso da esteganografia. É](https://reader033.vdocuments.site/reader033/viewer/2022051615/552fc13b497959413d8d9dd0/html5/thumbnails/3.jpg)
Motivação2
O rei Demaratos queria avisar os espartanos de um ataque que aconteceria a qualquer momento.
Para que sua mensagem não fosse interceptada ele utilizou alguns tabletes usados na escrita, retirou a cera que os cobria (ou seja, a superfície onde as mensagens eram escritas), gravou no material que sobrou suas informações e então os cobriu novamente com cera.
Assim os tabletes pareceriam aparentemente não usados, mas em seu interior esconderiam a verdadeira mensagem.
Esse estratagema foi descoberto por Gorgo, a esposa do mítico rei líder dos 300 de Esparta, Leônidas. Ela leu a mensagem e a repassou imediatamente para os gregos, que venceram os persas.
![Page 4: Esteganografia A arte de esconder. Motivação 1 Heródoto, em seu célebre livro As Histórias, foi o primeiro caso confirmado de uso da esteganografia. É](https://reader033.vdocuments.site/reader033/viewer/2022051615/552fc13b497959413d8d9dd0/html5/thumbnails/4.jpg)
Motivação3
Na antiga China também era costume escrever mensagens sobre a seda fina típica daquele país.
Essa seda era transformada numa bolinha que, por sua vez, era recoberta por cera.
O problema estava no transporte: a bolinha era engolida por um mensageiro que tinha que
correr contra o tempo para chegar ao seu destino, regurgitar a mensagem e entregá-la antes que seu organismo resolvesse digerí-la, o
que, com certeza, não deveria ser uma tarefa agradável…
![Page 5: Esteganografia A arte de esconder. Motivação 1 Heródoto, em seu célebre livro As Histórias, foi o primeiro caso confirmado de uso da esteganografia. É](https://reader033.vdocuments.site/reader033/viewer/2022051615/552fc13b497959413d8d9dd0/html5/thumbnails/5.jpg)
Motivação4
A esteganografia está presente em nossas vidas mais do que possamos imaginar.
Pegue qualquer cédula monetária em sua carteira ou mesmo um documento de identificação e poderá verificar que existem inúmeras mensagens escondidas.
Muitas destas mensagens só poderão ser vistas com auxílio de equipamentos, lentes, reagentes químicos, ou fotorreagentes.
![Page 6: Esteganografia A arte de esconder. Motivação 1 Heródoto, em seu célebre livro As Histórias, foi o primeiro caso confirmado de uso da esteganografia. É](https://reader033.vdocuments.site/reader033/viewer/2022051615/552fc13b497959413d8d9dd0/html5/thumbnails/6.jpg)
Motivação5
Com o crescimento do terrorismo no mundo, especialistas acreditam que muitas mensagens trafegadas pela web podem esconder informações com planos de atentados e outras mensagens de cunho criminoso.
O perito em computação científica deve estar atento ao descarte de imagens aparentemente inofensivas, pois poderá está perdendo informações valiosas em um trabalho pericial.
![Page 7: Esteganografia A arte de esconder. Motivação 1 Heródoto, em seu célebre livro As Histórias, foi o primeiro caso confirmado de uso da esteganografia. É](https://reader033.vdocuments.site/reader033/viewer/2022051615/552fc13b497959413d8d9dd0/html5/thumbnails/7.jpg)
Motivação6
Em virtude de várias técnicas existentes, existe dificuldade em se detectar uma mensagem escondida.
Os produtos comerciais para detecção, apesar da evolução, ainda não são tão eficazes e no momento da detecção pode-se destruir a evidência
![Page 8: Esteganografia A arte de esconder. Motivação 1 Heródoto, em seu célebre livro As Histórias, foi o primeiro caso confirmado de uso da esteganografia. É](https://reader033.vdocuments.site/reader033/viewer/2022051615/552fc13b497959413d8d9dd0/html5/thumbnails/8.jpg)
Esteganografia
Palavra de origem grega, onde Stegano significa escondido ou secreto Grafia: escrita ou desenho.
Tecnologia apta a auxiliar as pessoas a aumentarem sua privacidade
Juntamente com a criptografia, oferece uma forma robusta e altamente eficiente para manter suas informações íntegras e protegidas
![Page 9: Esteganografia A arte de esconder. Motivação 1 Heródoto, em seu célebre livro As Histórias, foi o primeiro caso confirmado de uso da esteganografia. É](https://reader033.vdocuments.site/reader033/viewer/2022051615/552fc13b497959413d8d9dd0/html5/thumbnails/9.jpg)
CRIPTOLOGIACRIPTOLOGIA
CRIPTOGRAFIACRIPTOGRAFIA CRIPTOANÁLISECRIPTOANÁLISE
CÓDIGOS CIFRAS ESTEGANOGRAFIACÓDIGOS CIFRAS ESTEGANOGRAFIA
Transposição SubstituiçãoTransposição Substituição
Monoalfabética Polialfabética Monoalfabética Polialfabética
Esteganografia
![Page 10: Esteganografia A arte de esconder. Motivação 1 Heródoto, em seu célebre livro As Histórias, foi o primeiro caso confirmado de uso da esteganografia. É](https://reader033.vdocuments.site/reader033/viewer/2022051615/552fc13b497959413d8d9dd0/html5/thumbnails/10.jpg)
Introdução
O que é Esteganografia Ramo da criptografia que
consiste em ocultar a existência de uma informação dentro de uma mensagem (textos, imagens, áudios, vídeos, etc.)
Criptografia x Esteganografia A primeira torna a mensagem ilegível, incompreensível; enquanto que a segunda esconde a existência da informação,
na mensagem
![Page 11: Esteganografia A arte de esconder. Motivação 1 Heródoto, em seu célebre livro As Histórias, foi o primeiro caso confirmado de uso da esteganografia. É](https://reader033.vdocuments.site/reader033/viewer/2022051615/552fc13b497959413d8d9dd0/html5/thumbnails/11.jpg)
Esteganografia x Criptografia
Criptografia Esteganografia
![Page 12: Esteganografia A arte de esconder. Motivação 1 Heródoto, em seu célebre livro As Histórias, foi o primeiro caso confirmado de uso da esteganografia. É](https://reader033.vdocuments.site/reader033/viewer/2022051615/552fc13b497959413d8d9dd0/html5/thumbnails/12.jpg)
Objetivo
Implementar algoritmos que permitam a inserção de informações em uma imagem, vídeo, sons, etc... com difícil detecção, e sua posterior extração.
![Page 13: Esteganografia A arte de esconder. Motivação 1 Heródoto, em seu célebre livro As Histórias, foi o primeiro caso confirmado de uso da esteganografia. É](https://reader033.vdocuments.site/reader033/viewer/2022051615/552fc13b497959413d8d9dd0/html5/thumbnails/13.jpg)
Fundamentos
Ganhando popularidade na indústria Marca D’água: autores de imagens, músicas e softwares
podem esconder uma marca registrada em seu produto. Impressão Digital: esconder números de série ou um conjunto
de características que diferenciam um objeto de seu similar.
Atualmente é utilizada na luta contra a pirataria, ataques e terrorismo cibernético.
![Page 14: Esteganografia A arte de esconder. Motivação 1 Heródoto, em seu célebre livro As Histórias, foi o primeiro caso confirmado de uso da esteganografia. É](https://reader033.vdocuments.site/reader033/viewer/2022051615/552fc13b497959413d8d9dd0/html5/thumbnails/14.jpg)
Formas de Obtenção Marcação de caracteres Tinta Invisível Pequenos furos no papel Moderna Esteganografia
Uso de bits não significativosÁrea não usada
Fundamentos
![Page 15: Esteganografia A arte de esconder. Motivação 1 Heródoto, em seu célebre livro As Histórias, foi o primeiro caso confirmado de uso da esteganografia. É](https://reader033.vdocuments.site/reader033/viewer/2022051615/552fc13b497959413d8d9dd0/html5/thumbnails/15.jpg)
Exemplo: Escrever uma mensagem com suco de limão,
esperar secar e aquecer o papel.
Antes Depois
Fundamentos
![Page 16: Esteganografia A arte de esconder. Motivação 1 Heródoto, em seu célebre livro As Histórias, foi o primeiro caso confirmado de uso da esteganografia. É](https://reader033.vdocuments.site/reader033/viewer/2022051615/552fc13b497959413d8d9dd0/html5/thumbnails/16.jpg)
Exemplo: Cédula de R$10,00, vista contra a luz mostra a Bandeira do Brasil
Fundamentos
![Page 17: Esteganografia A arte de esconder. Motivação 1 Heródoto, em seu célebre livro As Histórias, foi o primeiro caso confirmado de uso da esteganografia. É](https://reader033.vdocuments.site/reader033/viewer/2022051615/552fc13b497959413d8d9dd0/html5/thumbnails/17.jpg)
Classificação
![Page 18: Esteganografia A arte de esconder. Motivação 1 Heródoto, em seu célebre livro As Histórias, foi o primeiro caso confirmado de uso da esteganografia. É](https://reader033.vdocuments.site/reader033/viewer/2022051615/552fc13b497959413d8d9dd0/html5/thumbnails/18.jpg)
Como funciona
Re-me-tem-te
A informação(secreta) é escondida
na mensagemusando uma
chave(stegokey)
Essa informaçãoembutida,
namensagem,
parece“invisível”
Odestinatário
abre a mensagemusando amesma stegokey
Amensagem
é lida
![Page 19: Esteganografia A arte de esconder. Motivação 1 Heródoto, em seu célebre livro As Histórias, foi o primeiro caso confirmado de uso da esteganografia. É](https://reader033.vdocuments.site/reader033/viewer/2022051615/552fc13b497959413d8d9dd0/html5/thumbnails/19.jpg)
Formas de utilização
Esteganografia pode ser utilizada em textos, imagens, áudio e mais recentemente em pacotes TCP/IP.
A imagem da esquerda possui (8.0Kb) e não contém dados escondidos. A imagem da direita possui (13.0Kb) e contém 5Kb de textos escondidos.
![Page 20: Esteganografia A arte de esconder. Motivação 1 Heródoto, em seu célebre livro As Histórias, foi o primeiro caso confirmado de uso da esteganografia. É](https://reader033.vdocuments.site/reader033/viewer/2022051615/552fc13b497959413d8d9dd0/html5/thumbnails/20.jpg)
Esteganografia em textos
Técnicas Deslocamento de linhas verticalmente Deslocamento de palavras em textos justificados Deslocamento do caracter de fim de linha Adicionar pontuações como vírgulas e preposições
Frase original: Pão, manteiga e leite Frase alterada: Pão, manteiga, e leite Frase alterada: Pão com manteiga e leite
![Page 21: Esteganografia A arte de esconder. Motivação 1 Heródoto, em seu célebre livro As Histórias, foi o primeiro caso confirmado de uso da esteganografia. É](https://reader033.vdocuments.site/reader033/viewer/2022051615/552fc13b497959413d8d9dd0/html5/thumbnails/21.jpg)
Esteganografia em textos
Exemplo (mensagem escondida em um texto): O Senhor Evandro quer usar este salão temporariamente.
Relembre o fato ocorrido, isto poderia estragar relíquias, florais e imagens talhadas. Obrigado.
O Senhor Evandro quer usar este salão temporariamente. Relembre o fato ocorrido, isto poderia estragar relíquias, florais e imagens talhadas. Obrigado.
O sequestro foi perfeito
![Page 22: Esteganografia A arte de esconder. Motivação 1 Heródoto, em seu célebre livro As Histórias, foi o primeiro caso confirmado de uso da esteganografia. É](https://reader033.vdocuments.site/reader033/viewer/2022051615/552fc13b497959413d8d9dd0/html5/thumbnails/22.jpg)
Esteganografia em imagens
Mensagem de texto ou dado a ser embutido (embedded)
Os dados são embutidos na imagem a partir de uma chave
A estego-imagem é criada contendo a informação (DATA) escondida
![Page 23: Esteganografia A arte de esconder. Motivação 1 Heródoto, em seu célebre livro As Histórias, foi o primeiro caso confirmado de uso da esteganografia. É](https://reader033.vdocuments.site/reader033/viewer/2022051615/552fc13b497959413d8d9dd0/html5/thumbnails/23.jpg)
Como funciona com imagens
Identificação de bits redundantes (menos significativos)
Inserção da informação nesses bits Exemplo: codificação de dígitos binários em uma
imagem colorida utilizando o bit menos significativo de cada componente da cor dos pixels
![Page 24: Esteganografia A arte de esconder. Motivação 1 Heródoto, em seu célebre livro As Histórias, foi o primeiro caso confirmado de uso da esteganografia. É](https://reader033.vdocuments.site/reader033/viewer/2022051615/552fc13b497959413d8d9dd0/html5/thumbnails/24.jpg)
Estego Imagem
![Page 25: Esteganografia A arte de esconder. Motivação 1 Heródoto, em seu célebre livro As Histórias, foi o primeiro caso confirmado de uso da esteganografia. É](https://reader033.vdocuments.site/reader033/viewer/2022051615/552fc13b497959413d8d9dd0/html5/thumbnails/25.jpg)
Estego Imagem
![Page 26: Esteganografia A arte de esconder. Motivação 1 Heródoto, em seu célebre livro As Histórias, foi o primeiro caso confirmado de uso da esteganografia. É](https://reader033.vdocuments.site/reader033/viewer/2022051615/552fc13b497959413d8d9dd0/html5/thumbnails/26.jpg)
Estego Imagem
![Page 27: Esteganografia A arte de esconder. Motivação 1 Heródoto, em seu célebre livro As Histórias, foi o primeiro caso confirmado de uso da esteganografia. É](https://reader033.vdocuments.site/reader033/viewer/2022051615/552fc13b497959413d8d9dd0/html5/thumbnails/27.jpg)
Nomenclatura
Ocultamento de dados (information hiding) dado embutido (embedded data) mensagem de cobertura (cover-message) imagem de cobertura (cover-image) áudio de cobertura (cover-audio) texto de cobertura (cover-text) estego-objeto (stego-object) estego-imagem estego-chave (stego-key)
![Page 28: Esteganografia A arte de esconder. Motivação 1 Heródoto, em seu célebre livro As Histórias, foi o primeiro caso confirmado de uso da esteganografia. É](https://reader033.vdocuments.site/reader033/viewer/2022051615/552fc13b497959413d8d9dd0/html5/thumbnails/28.jpg)
Técnicas
Principais algoritmos de esteganografia digital são baseados na substituição de componentes de ruído de um objeto digital por uma mensagem secreta pseudo-randômica
O estego-objeto gerado pode ser dividido em: – stream cover
Formado por um stream de dados contínuos como,por exemplo, uma transmissão telefônica
– random access coverPode ser um arquivo do formato “.WAV, .JPG”
![Page 29: Esteganografia A arte de esconder. Motivação 1 Heródoto, em seu célebre livro As Histórias, foi o primeiro caso confirmado de uso da esteganografia. É](https://reader033.vdocuments.site/reader033/viewer/2022051615/552fc13b497959413d8d9dd0/html5/thumbnails/29.jpg)
Técnicas
Stream covers Não se pode identificar os tamanhos dos dados escondidos
nem onde estes começam ou terminam no objeto de cobertura A sua geração é feita a partir de um keystream generator,
algo como uma chave de criptografia que diz em que ordem os bits devem ser inseridos e recuperados
Técnica é conhecida como método do intervalo randômico Random access cover
Permite ao emissor da mensagem colocar os dados em qualquer ordem no objeto de cobertura e também saber onde é o início e o fim da mensagem escondida
Freqüentemente, os bits de cobertura são os menos significativos do objeto de cobertura (LSB)
![Page 30: Esteganografia A arte de esconder. Motivação 1 Heródoto, em seu célebre livro As Histórias, foi o primeiro caso confirmado de uso da esteganografia. É](https://reader033.vdocuments.site/reader033/viewer/2022051615/552fc13b497959413d8d9dd0/html5/thumbnails/30.jpg)
Técnicas
Random Access Cover Técnicas para Imagens
LSB (Least Significant Bit) Inserção no bit menos significativo
Técnicas de filtragem e mascaramentoAlgoritmos e transformações
![Page 31: Esteganografia A arte de esconder. Motivação 1 Heródoto, em seu célebre livro As Histórias, foi o primeiro caso confirmado de uso da esteganografia. É](https://reader033.vdocuments.site/reader033/viewer/2022051615/552fc13b497959413d8d9dd0/html5/thumbnails/31.jpg)
Técnicas
Random Access Cover Áudio
Apesar de ser tão poderoso SAH para captar sinais e freqüências, não consegue fazer diferenciação de tudo que recebe: Sons mais altos tendem a mascarar sons mais baixos
VídeoMais quadros para ocultamento de dados -> Maior qtde
de informação AVIProblemas com Compressão temporal:
MPEG-1,MPEG-2, MPEG-4 MPEGLets em MPEG-4 via API MPEG-J
![Page 32: Esteganografia A arte de esconder. Motivação 1 Heródoto, em seu célebre livro As Histórias, foi o primeiro caso confirmado de uso da esteganografia. É](https://reader033.vdocuments.site/reader033/viewer/2022051615/552fc13b497959413d8d9dd0/html5/thumbnails/32.jpg)
Esteganografia em imagens
Como funciona esse canal esteganográfico? Imagem em corel original: 1024 x 768 pixels Pixel: 3 números de 8 bits (R, G e B) Método: utilizar o bit de baixa ordem de cada valor
de cor RGB como canal oculto. Cada pixel tem espaço para 3 bits de informações secretas (R, G e B).
Pode-se armazenar até 1024 x 768 x 3 bits = 294.912 bytes de informações secretas.
![Page 33: Esteganografia A arte de esconder. Motivação 1 Heródoto, em seu célebre livro As Histórias, foi o primeiro caso confirmado de uso da esteganografia. É](https://reader033.vdocuments.site/reader033/viewer/2022051615/552fc13b497959413d8d9dd0/html5/thumbnails/33.jpg)
Esteganografia em imagens
Técnicas Bit menos significativo (LSB)
A letra “A” (10000011) pode ser escondida em 3 pixels (imagem de 24 bits)
Pixels originais: (00100111 11101001 11001000) (00100111 11001000 11101001) (11001000 00100111 11101001)
Pixels alterados: (00100111 11101001 11001000) (00100110 11001000 11101000) (11001000 00100111 11101001)
![Page 34: Esteganografia A arte de esconder. Motivação 1 Heródoto, em seu célebre livro As Histórias, foi o primeiro caso confirmado de uso da esteganografia. É](https://reader033.vdocuments.site/reader033/viewer/2022051615/552fc13b497959413d8d9dd0/html5/thumbnails/34.jpg)
Esteganografia em imagens
A imagem da direita contém o texto completo de cinco peças de Shakespeare incorporado (700 KB).
Figura + (Hamlet, Macbeth, Julius Caesar, Merchant of Venice, King Lear)
![Page 35: Esteganografia A arte de esconder. Motivação 1 Heródoto, em seu célebre livro As Histórias, foi o primeiro caso confirmado de uso da esteganografia. É](https://reader033.vdocuments.site/reader033/viewer/2022051615/552fc13b497959413d8d9dd0/html5/thumbnails/35.jpg)
JPEG-JSTEG
LSB: Least Significant Bit
![Page 36: Esteganografia A arte de esconder. Motivação 1 Heródoto, em seu célebre livro As Histórias, foi o primeiro caso confirmado de uso da esteganografia. É](https://reader033.vdocuments.site/reader033/viewer/2022051615/552fc13b497959413d8d9dd0/html5/thumbnails/36.jpg)
Vídeos
24/30 quadros/segundo
![Page 37: Esteganografia A arte de esconder. Motivação 1 Heródoto, em seu célebre livro As Histórias, foi o primeiro caso confirmado de uso da esteganografia. É](https://reader033.vdocuments.site/reader033/viewer/2022051615/552fc13b497959413d8d9dd0/html5/thumbnails/37.jpg)
Canais Ocultos
Stream Covers Um covert channel é um canal de comunicação
que permite a um processo transmitir informação de uma forma que viola a política de segurança do sistema
Transferência de informação através de um canal escondidoOcultar informação na rede
![Page 38: Esteganografia A arte de esconder. Motivação 1 Heródoto, em seu célebre livro As Histórias, foi o primeiro caso confirmado de uso da esteganografia. É](https://reader033.vdocuments.site/reader033/viewer/2022051615/552fc13b497959413d8d9dd0/html5/thumbnails/38.jpg)
Estenografia em pacotes TCP-IP
Aproveitamento dos campos não utilizados do header do pacote;
Alteração do numero sequencial do pacote (ISN);
![Page 39: Esteganografia A arte de esconder. Motivação 1 Heródoto, em seu célebre livro As Histórias, foi o primeiro caso confirmado de uso da esteganografia. É](https://reader033.vdocuments.site/reader033/viewer/2022051615/552fc13b497959413d8d9dd0/html5/thumbnails/39.jpg)
Canais Ocultos
Exemplos Túneis ICMP Túneis DNS Túneis HTTP TCP/IP Headers
![Page 40: Esteganografia A arte de esconder. Motivação 1 Heródoto, em seu célebre livro As Histórias, foi o primeiro caso confirmado de uso da esteganografia. É](https://reader033.vdocuments.site/reader033/viewer/2022051615/552fc13b497959413d8d9dd0/html5/thumbnails/40.jpg)
Canais Ocultos
Exemplos Túneis ICMP Túneis DNS Túneis HTTP TCP/IP Headers
![Page 41: Esteganografia A arte de esconder. Motivação 1 Heródoto, em seu célebre livro As Histórias, foi o primeiro caso confirmado de uso da esteganografia. É](https://reader033.vdocuments.site/reader033/viewer/2022051615/552fc13b497959413d8d9dd0/html5/thumbnails/41.jpg)
Túneis DNS
Porque DNS? Normalmente liberado em firewalls
• Funcionamento (OzymanDNS) Envio de pacotes Nome DNS comporta até 253 caracteres 63
caracteres entre os pontos (.) Codificação de informação usando base32
Um caracter para cada 5 bits (a-z, 0-6) 180 caracteres (3 grupos de 60) separados por pontos =
180 *5 = 900 bits = 112 bytes por consulta
![Page 42: Esteganografia A arte de esconder. Motivação 1 Heródoto, em seu célebre livro As Histórias, foi o primeiro caso confirmado de uso da esteganografia. É](https://reader033.vdocuments.site/reader033/viewer/2022051615/552fc13b497959413d8d9dd0/html5/thumbnails/42.jpg)
Problemas
Como o administrador de redes bloqueia este tipo de práticas? Detectar e bloquear covert channels e comunicação
via esteganografia é uma tarefa complexa. Normalmente é necessário saber o que se está procurando
![Page 43: Esteganografia A arte de esconder. Motivação 1 Heródoto, em seu célebre livro As Histórias, foi o primeiro caso confirmado de uso da esteganografia. É](https://reader033.vdocuments.site/reader033/viewer/2022051615/552fc13b497959413d8d9dd0/html5/thumbnails/43.jpg)
Detecção
Esteganografia Bloquear anexos em e-mails > X MB? Esteganálise
Covert Channels Verificar anomalias em cabeçalhos IP, TCP, ICMP Verificar desvios de tráfego normal (EtherApe,
IDS estatístico) Verificar conteúdo de tráfego ICMP (Ex: ping) Magic numbers (ex: 0xD5200880 – ptunnel) Verificar conteúdo de cabeçalhos HTTP
![Page 44: Esteganografia A arte de esconder. Motivação 1 Heródoto, em seu célebre livro As Histórias, foi o primeiro caso confirmado de uso da esteganografia. É](https://reader033.vdocuments.site/reader033/viewer/2022051615/552fc13b497959413d8d9dd0/html5/thumbnails/44.jpg)
Outras aplicações
Comunicação Oculta Militares Economia de Banda Imagens Médicas: DICON Copyright Câmera fotográfica segura
![Page 45: Esteganografia A arte de esconder. Motivação 1 Heródoto, em seu célebre livro As Histórias, foi o primeiro caso confirmado de uso da esteganografia. É](https://reader033.vdocuments.site/reader033/viewer/2022051615/552fc13b497959413d8d9dd0/html5/thumbnails/45.jpg)
Exemplos atuais de uso da esteganografia
“Assinatura ” em moléculas*(visíveis apenas ao microscópio eletrônico); Em 1999, Catherine Taylor Clelland, Viviana Risca e
Carter Bancroft publicaram na revista Nature "Hiding messages in DNA microdots" (escondendo mensagens em micropontos de DNA). O resultado é apenas visível ao microscópio eletrônico.
Como possível aplicação, pode-se imaginar que uma empresa que produza uma nova espécie de tomate poderá incluir sua marca de fábrica nas moléculas do tomate afim de evitar as imitações. [NumaBoa, 12/04/2004]
![Page 46: Esteganografia A arte de esconder. Motivação 1 Heródoto, em seu célebre livro As Histórias, foi o primeiro caso confirmado de uso da esteganografia. É](https://reader033.vdocuments.site/reader033/viewer/2022051615/552fc13b497959413d8d9dd0/html5/thumbnails/46.jpg)
Exemplos atuais de uso da esteganografia
Esteganografia é utilizada por algumas impressoras modernas (como por exemplo, a HP e a Xerox).
Essas impressoras adicionam minúsculos pontos amarelos em cada página.
Os pontos são pouco visíveis e contém codificados os números de série, bem como a data e a hora da impressão
![Page 47: Esteganografia A arte de esconder. Motivação 1 Heródoto, em seu célebre livro As Histórias, foi o primeiro caso confirmado de uso da esteganografia. É](https://reader033.vdocuments.site/reader033/viewer/2022051615/552fc13b497959413d8d9dd0/html5/thumbnails/47.jpg)
Possibilidades futuras para a esteganografia
Controle de direitos autorais de obras em textos, som, imagens. Exemplo: com um código de esteganografia
público é possível saber se um texto foi copiado ou confeccionado.
Códigos de barras “invisíveis ”.
![Page 48: Esteganografia A arte de esconder. Motivação 1 Heródoto, em seu célebre livro As Histórias, foi o primeiro caso confirmado de uso da esteganografia. É](https://reader033.vdocuments.site/reader033/viewer/2022051615/552fc13b497959413d8d9dd0/html5/thumbnails/48.jpg)
FIM
A seguir:
Exercícios práticos com o software Camouflage