Criptografia

Esteganografia

O que é Esteganografia

É uma palavra de origem grega que significa "covered writing" ou escrita coberta.
Arte e Ciência de comunicarde uma forma que esconda a existência da comunicação.

É diferente da Criptografia que tem por objetivo assegurar que seja impossível a um intruso verificar o real conteúdo da mensagem, mesmo que ele consiga detectá-la ou interceptá-la.

O objetivo da Esteganografia é esconder a mensagem dentro de uma outra mensagem de tal forma que um intruso sequer perceba a sua existência.

O objetivo comum da Esteganografia e Criptografia é proteger a informação de terceiros. Ambas são boas na resolução desta tarefa, mas nenhuma tecnologia sozinha é perfeita, podendo ser quebradas. Esse é o motivo para que especialistas aconselhem o uso de técnicas de Criptografia associadas a outras de Esteganografia para adicionar múltiplas camadas de segurança.

A Esteganografia pode ser usada sobre diversos formatos de dados. Os mais populares são:

  • Bitmap (.bmp)
  • Documentos do Word (.doc)
  • Imagens (.gif, .jpeg)
  • Arquivos de áudio (.mp3, .wav)
  • e até mesmo arquivos do tipo texto (.txt)

Esses formatos são preferenciais pois são utilizados normalmente na troca de mensagens, e por isso despertam pouco interesse de terceiros que busquem informações sigilosas. A utilização de arquivos com extensões incomuns poderiam sugerir a existência de mensagens escondidas. Além disso por serem formatos conhecidos, tornam-se mais fáceis de serem manipulados. Já existem várias ferramentas de Esteganografia baseadas nestes formatos.

Estes formatos também são populares devido a relativa facilidade para inserção de dados redundantes e ruído.
Dados redundantes podem ser substituídos pelos dados da mensagem a ser escondida.

A disseminação da Esteganografia proporciona maior Segurança na transmissão de informação, pois prove mais privacidade em sistemas abertos, tal como a Internet.

Pesquisas em Esteganografia são dirigidas para suprir as deficiências próprias dos sistemas de Criptografia e o desejo de ter a segurança completa em ambientes de sistemas abertos. Além disso alguns governos tem criado leis que ou limitam a força dos sistema de criptografia ou os proíbem completamente. A ofensiva dos governos limitam as liberdades civis à privacidade. Nesse contexto a Esteganografia pode ser utilizada para suprir esta necessidade.

Breve História da Esteganografia

Os relatos mais antigos vem da história grega de Herodotus (440 a.c.)

Os Romanos usavam tintas invisíveis baseadas em substâncias retiradas de sucos de frutas e leites.
O uso de tintas avançou muito e ainda é usado de forma mais limitada.

Nos séculos XV e XVI, foram descritas técnicas de Esteganografia tais como:

  • Técnicas de codificação de texto
  • Tintas invisíveis
  • Incorporação de mensagens secretas em músicas

Entre 1883 e 1907, o desenvolvimento extra pode ser atribuído às publicações de Auguste Kercchoff e Charles Briquet. Mencionavam principalmente a Criptografia, mas também descorriam sobre algumas técnicas de Esteganografia e mais significativamente de técnicas de marca d´água (watermarking).

Avanços significativos também foram obtidos durante as guerras mundiais, quando era vital a transmissão de informações às tropas de forma sigilosa.
Nestas ocasiões foram criados conceitos como:

  • NULL CIPHERS. Como por exemplo composição da mensagem com a terceira letra da mensagem original
  • Substituição de Imagens
  • Microdot ou ponto microscópico. A transformação de um texto para o comprimento de um ponto

A partir de 1992, a Esteganografia passou a ser utilizada amplamente sobre sistemas computacionais. Muitas ferramentas e técnicas tem sido criadas utilizando conceitos da "velha Esteganografia", tais como: null ciphers, coding in images (códigos em imagens), áudio, vídeo e microdot.

Espera-se a utilização cada vez mais freqüente destas técnicas, principalmente associadas a Criptografia.

Detalhamento da Esteganografia

Exemplos de Ferramentas

Questões de Concursos

CESPE - Polícia Federal 2004 - Perito Criminal Federal - Área 3

O emprego sistemático de diversas técnicas de segurança da
informação resolve, ou pelo menos atenua, boa parte das
vulnerabilidades existentes nesse contexto. Entre as técnicas mais
efetivas utilizadas para fornecer segurança da informação,
incluem-se a criptografia, a esteganografia e as funções hash.
A respeito de tais técnicas e do seu emprego adequado, julgue os
itens de 111 a 117 a seguir.

116. A esteganografia pode ser utilizada com o objetivo de
disfarçar a existência de determinadas informações.
Atualmente, a esteganografia utiliza o BMS (bit mais
significativo) para embutir informações, o que degrada,
contudo, a informação hospedeira, pois modifica seu
conteúdo.

CESPE - ANVISA 2004 - Engenharia Eletrônica

Sistemas de proteção digital utilizam a técnica de
esteganografia, a qual permite que informações sejam
mascaradas para evitar a sua detecção por terceiros. Com
referência à esteganografia, julgue o item abaixo.

120. Essa técnica inclui métodos para comunicações secretas.
Entre tais métodos, incluem-se os arranjos de caracteres, as
assinaturas digitais e os canais escondidos (covert channels).

CESPE - SEAD/PRODEPA 2004 - Analista de Suporte

A segurança da informação representa uma necessidade cada vez
maior de empresas e indivíduos, envolvendo, entre outros
aspectos, a proteção dos sistemas de informação contra a negação
de serviços a usuários autorizados, assim como contra a intrusão
e a modificação desautorizadas de dados ou informações
armazenados, em processamento ou em trânsito. Acerca da
segurança da informação, julgue os seguintes itens.

104. A criptologia é uma área do conhecimento humano que pode
ser dividida em criptografia, que trata da defesa dos sistemas
de informação, e esteganografia, que se preocupa na
identificação de técnicas para o ataque a sistemas de
informação.

Fundação Carlos Chagas - TRE/MG 2005 - Analista Judiciário: Especialidade Análise de Sistemas

69. A ocultação de arquivos criptografados, tornando impro-
vável que alguém os procure, é realizada por um processo
de

(A) geração de números aleatórios.
(B) criptoanálise.
(C) subversão de protocolo.
(D) esteganografia.
(E) assinatura digital.


Páginas relacionadas

Unless otherwise stated, the content of this page is licensed under Creative Commons Attribution-ShareAlike 3.0 License