Buscar

09.02 - Criptografia - Inicial - Parte 3 - Esteganografia e Função HASH

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

11/26/2012 
1 
Esteganografia 
 
E 
 
Função HASH 
2 
Esteganografia 
3 
Esteganografia 
• É o estudo e o uso de Técnicas de ocultar a 
existência de mensagens dentro de um outro 
arquivo, tais como imagem e som. 
•Seu nome vem do grego, e significa Escrita 
Escondida 
4 
ESTEGANOGRAFIA X CRIPTOGRAFIA 
• Esteganografia 
• Preocupa-se em ocultar a existência da 
mensagem ; 
•Criptografia 
• Preocupa-se em ocultar o significado da 
mensagem. 
5 
ESTEGANOGRAFIA 
• Possui algumas aplicações práticas interessantes; 
• É utilizada para implementar mecanismos de 
verificação de Direitos Autorais em imagens e outras 
mídias. Além disso, pode ser utilizada para a 
divulgação de mensagens sem o conhecimento da 
existência dessas mensagens por parte de outros 
interessados. 
6 
ESTEGANOGRAFIA 
• Em Texto: 
Uma Noção de Inteligência Sempre Aumenta 
a Beleza e Enaltece a Razão. 
Uma Noção de Inteligência Sempre Aumenta 
a Beleza e Enaltece a Razão. 
11/26/2012 
2 
7 
ESTEGANOGRAFIA 
• Este é apenas um exemplo trivial, que fica na 
fronteira entre esteganografia e criptografia. 
•Com a utilização de um programa de computador é 
possível criar implementações mais sofisticadas, 
utilizando fórmulas com valores binários ou 
Caracteres ASCII. 
8 
ESTEGANOGRAFIA 
• Em Imagens: 
Muitas técnicas modernas possibilitam esconder 
textos e imagens dentro de outras imagens: 
A forma mais utilizada emprega a técnica 
denominada LSB (Least Significant Bit) que consiste 
em utilizar o bit menos significativo de cada pixel 
(cada cor) da imagem, para ocultar a mensagem. 
9 
ESTEGANOGRAFIA 
Demonstração 
em 
Imagens 
Programas: Hidden.exe 
Chamaleon (winhip_pt) 
10 
Algoritmos de HASH 
11 
Algoritmos de HASH 
 Representado por uma seqüência de algarismos 
hexadecimais; 
 Utilizado para determinar se uma informação foi ou 
não alterada; 
 Praticamente impossível produzir um documento que 
resulte num determinado hash; 
 A alteração de um único bit da informação, produz 
um hash completamente diferente; 
 Não possui chave e é irreversível; 
 
12 
Algoritmos de HASH 
  Propriedades de uma Função HASH: 
 H pode ser aplicado a um bloco de dados de 
qualquer tamanho; 
 H produz uma string de tamanho fixo; 
 H(x) é fácil de calcular para qualquer valor de X; 
 Forte resistência a colisões: 
 É computacionalmente improvável encontrar 
um par (x,y) tal que H(x) = H(y), com x≠y. 
 
11/26/2012 
3 
Demonstração 
Função HASH 
Qual seria a melhor 
forma de se utilizar 
a Criptografia 
então? 
15 
Envio de Mensagens 
16 
Recebimento de Mensagens 
17 
Conclusão 
 Existe um tipo de complementaridade entre 
esse dois tipos de criptografia. 
 Essa forma de combinar os dois métodos de 
criptografia tem se tornado um padrão, 
adotado em vários produtos comerciais, pois 
consegue, de forma elegante, resolver os 
problemas pertinentes às questões técnicas 
de cada método descrito anteriormente. 
18 
Conclusão 
 Continuação 
 Isso, entretanto, não dispensa a necessidade 
de uma estrutura para controle e distribuição 
de chaves públicas que garanta a identidade 
da chave, o que tem sido resolvido através da 
implementação de protocolos, políticas e 
práticas de segurança e autenticação cada 
vez mais usadas e difundidas. 
11/26/2012 
4 
Boa Noite!

Outros materiais