Baixe o app para aproveitar ainda mais
Prévia do material em texto
11/26/2012 1 Esteganografia E Função HASH 2 Esteganografia 3 Esteganografia • É o estudo e o uso de Técnicas de ocultar a existência de mensagens dentro de um outro arquivo, tais como imagem e som. •Seu nome vem do grego, e significa Escrita Escondida 4 ESTEGANOGRAFIA X CRIPTOGRAFIA • Esteganografia • Preocupa-se em ocultar a existência da mensagem ; •Criptografia • Preocupa-se em ocultar o significado da mensagem. 5 ESTEGANOGRAFIA • Possui algumas aplicações práticas interessantes; • É utilizada para implementar mecanismos de verificação de Direitos Autorais em imagens e outras mídias. Além disso, pode ser utilizada para a divulgação de mensagens sem o conhecimento da existência dessas mensagens por parte de outros interessados. 6 ESTEGANOGRAFIA • Em Texto: Uma Noção de Inteligência Sempre Aumenta a Beleza e Enaltece a Razão. Uma Noção de Inteligência Sempre Aumenta a Beleza e Enaltece a Razão. 11/26/2012 2 7 ESTEGANOGRAFIA • Este é apenas um exemplo trivial, que fica na fronteira entre esteganografia e criptografia. •Com a utilização de um programa de computador é possível criar implementações mais sofisticadas, utilizando fórmulas com valores binários ou Caracteres ASCII. 8 ESTEGANOGRAFIA • Em Imagens: Muitas técnicas modernas possibilitam esconder textos e imagens dentro de outras imagens: A forma mais utilizada emprega a técnica denominada LSB (Least Significant Bit) que consiste em utilizar o bit menos significativo de cada pixel (cada cor) da imagem, para ocultar a mensagem. 9 ESTEGANOGRAFIA Demonstração em Imagens Programas: Hidden.exe Chamaleon (winhip_pt) 10 Algoritmos de HASH 11 Algoritmos de HASH Representado por uma seqüência de algarismos hexadecimais; Utilizado para determinar se uma informação foi ou não alterada; Praticamente impossível produzir um documento que resulte num determinado hash; A alteração de um único bit da informação, produz um hash completamente diferente; Não possui chave e é irreversível; 12 Algoritmos de HASH Propriedades de uma Função HASH: H pode ser aplicado a um bloco de dados de qualquer tamanho; H produz uma string de tamanho fixo; H(x) é fácil de calcular para qualquer valor de X; Forte resistência a colisões: É computacionalmente improvável encontrar um par (x,y) tal que H(x) = H(y), com x≠y. 11/26/2012 3 Demonstração Função HASH Qual seria a melhor forma de se utilizar a Criptografia então? 15 Envio de Mensagens 16 Recebimento de Mensagens 17 Conclusão Existe um tipo de complementaridade entre esse dois tipos de criptografia. Essa forma de combinar os dois métodos de criptografia tem se tornado um padrão, adotado em vários produtos comerciais, pois consegue, de forma elegante, resolver os problemas pertinentes às questões técnicas de cada método descrito anteriormente. 18 Conclusão Continuação Isso, entretanto, não dispensa a necessidade de uma estrutura para controle e distribuição de chaves públicas que garanta a identidade da chave, o que tem sido resolvido através da implementação de protocolos, políticas e práticas de segurança e autenticação cada vez mais usadas e difundidas. 11/26/2012 4 Boa Noite!
Compartilhar