Buscar

USO DA ESTEGANOGRAFIA COMO MEDIDA DE SEGURANÇA NO ARMAZENAMENTO DE INFORMAÇÕES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 18 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 18 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 18 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

* Aluno da Pós-Graduação em Segurança da Informação da Universidade Estácio de Sá - Polo Abdias de 
Carvalho - Recife-PE. Bacharel em Ciência da Computação pelo Centro Universitário Augusto Motta - Rio de 
Janeiro-RJ. Email: herderson@gmail.com. 
USO DA ESTEGANOGRAFIA COMO MEDIDA DE SEGURANÇA NO 
ARMAZENAMENTO DE INFORMAÇÕES 
Herderson Gomes Couto* 
 
 
Resumo 
 Esteganografia é uma palavra de origem grega e popularmente é conhecida como a arte de 
ocultar informações dentro de outras, com o intuito de camuflá-las. A esteganografia é uma 
técnica que surgiu na Grécia antiga, quando os guerreiros sentiram a necessidade de se 
comunicar com outro ponto da guerra sem que seus inimigos interpretassem a mensagem. 
Com o passar dos anos, esta técnica evoluiu até chegar à era da computação, de maneira 
parecida com a original. Este artigo tem o propósito de explicar um pouco sobre 
esteganografia, e mostrar o uso da mesma em imagens digitais através de uma ferramenta 
conhecida como OpenPuff, além de citar outras ferramentas para realização de tal tarefa. 
 
Palavras chave: Esteganografia, Segurança da Informação, Openpuff. 
 
Abstract 
Steganography is a word of Greek origin and popularly known as the art of hiding 
information inside other to camouflage them. Steganography is a technique that originated in 
ancient Greece, when the Warriors felt the need to communicate with another point of war 
without his enemies interpret the message. Over the years, this technique has evolved until the 
era of computing, in a manner similar to the original. This article is intended to explain a 
little about steganography, and show the use of the same in digital images through a tool 
known as OpenPuff, in addition to cite other tools to perform such a task. 
 
Keywords: Steganography, Information Security, Openpuff. 
 
1. Introdução 
 
 Vivemos hoje na era da informação, onde dados digitais passaram a ter um valor 
imensurável para as pessoas e para as instituições. Desta forma, a proteção dos dados se 
tornou algo indispensável, tendo em vista o aumento de ocorrências de vazamentos e roubos 
de informações sigilosas. Com o intuito de dar maior segurança a estas informações, os meios 
de proteção evoluíram, minimizando os riscos iminentes. 
 
 No nosso contexto atual, contamos com várias ferramentas que provém à segurança da 
informação, sendo algumas mais conhecidas que outras, entre elas temos: firewalls, sistemas 
de controle de acesso, antivírus, sistemas de detecção e prevenção de intrusos, etc. Além de 
ferramentas, também são adotadas técnicas de origens muito antigas que evoluíram com o 
passar dos anos para atender as necessidades atuais. A mais conhecida delas é a criptografia, 
que visa embaralhar as informações, de modo que terceiros não venham a ler mensagens 
privadas (BELLARE; ROGAWAY, 2005, p. 10). Outra técnica não muito conhecida e que 
será o foco deste artigo, é a esteganografia. Esteganografia é uma técnica desenvolvida para 
camuflar informações dentro de outras. Por exemplo, com uso de uma ferramenta de 
esteganografia, podemos colocar uma mensagem de texto dentro de um arquivo de imagem, 
de modo que tal informação se torne imperceptível ao olho humano. 
Há evidências de que esta técnica computacional foi utilizada por criminosos para 
ocultar e compartilhar mensagens de voz e texto dentro de imagens, sem levantar suspeitas. 
Um caso que ficou famoso foi o do traficante Juan Carlos Ramírez Abadía, que utilizava 
imagens da personagem Hello Kitty com mensagens de texto e voz esteganografadas, para 
poder passar ordens de sumiços de pessoas e de movimentação de droga entre países. 
Também há evidências de que a Al Qaeda utilizou deste artifício para organizar o atentado de 
11 de setembro (CARVALHO, 2008). 
Neste trabalho realizaremos uma aplicação prática da esteganografia digital em 
imagens, com o auxílio de uma ferramenta especializada chamada OpenPuff. Tal processo 
tem como finalidade, proteger informações sigilosas armazenadas em dispositivos 
computacionais. 
 
2. Contexto Histórico 
 
 A palavra esteganografia vem do grego Steganographia, onde Stegano significa 
oculto, escondido e Graphia: escrita. A esteganografia é uma técnica utilizada para esconder 
mensagens e informações, com o objetivo da comunicação em segredo. A mensagem secreta é 
gravada dentro de outra, que atua como uma portadora para tornar a mensagem que se quer 
esconder imperceptível. A esteganografia vem auxiliando há séculos a existência de segredos 
em mensagens. Por diversas vezes ao longo da história, mensagens codificadas foram 
interceptadas, mas não foram descobertas (KIPPER, 2004). 
 
 Ficou aos gregos o crédito do primeiro registro histórico do uso da esteganografia, no 
conflito entre Grécia e Pérsia por volta do ano 440 a. C, contado no livro “História” do 
historiador grego Herótodo (HERÓDOTO, 1953). A Idade Média também conta com indícios 
do uso da esteganografia pelos chineses na China antiga, onde a mensagem era escrita no 
corpo de um mensageiro, o qual servia como meio de transporte para a mensagem. Ainda na 
China Antiga, há relatos da utilização de alimentos para esconder mensagens. Bolos foram 
utilizados como portadores de mensagens secretas durante a dinastia Yuan, quando a China 
estava sob o Império Mongol. 
 A Idade Moderna foi o tempo em que sugiram diversos algoritmos esteganográficos 
para se transmitir mensagens sem levantar suspeitas das entidades governamentais, que não 
toleravam qualquer sinal de traição. O cientista alemão Gaspar Schott, escreveu Schola 
Steganographica em 1665. Na obra de Gaspar foram descritos diversos métodos 
esteganográficos, entre eles a técnica de esconder informações sigilosas através de partituras 
musicais, onde as notas representariam as letras da mensagem original. Deste modo, ao ser 
tocada, a melodia só poderia levantar suspeita a ouvidos bastante treinados musicalmente 
(JÚNIOR; AMORIM, 2008). 
 Na Segunda Guerra Mundial foi bastante utilizada uma forma de esteganografia que 
ficou conhecida como micropontos. O processo consiste em fotografar uma mensagem secreta 
e reduzi-la a cerca de um milímetro de diâmetro e depois colocá-la, por exemplo, em um 
ponto final de um texto ou no pingo da letra "i". O receptor fazia o processo reverso com a 
imagem, que quando era ampliada, possuía a mesma clareza de uma página do tamanho 
normal. Hoje em dia a esteganografia costuma ser utilizada em protocolos de redes e 
comunicações, imagens digitais e páginas da web por meios de softwares especializados. 
 
3. Importância da Esteganografia na Proteção da Informação 
 
 A proteção da informação sempre foi uma preocupação importante para qualquer 
indivíduo ou negócio. Dados valiosos e informações privilegiadas são armazenados em 
dispositivos computacionais constantemente e é por isso que a segurança da informação 
tornou-se algo indispensável. Informações bem protegidas aumentam a probabilidade de um 
invasor mal intencionado ter insucesso na sua investida. 
 Hackers espalhados pelo mundo estão a todo o momento tentando invadir dispositivos 
e sistemas computacionais, no intuito de conseguir vantagens. As consequências de um ataque 
 
dependem do valor que uma informação tem para o proprietário. Caso os arquivos sejam de 
alto grau de importância, podem levar a grandes prejuízos, tais como: violação de privacidade 
ou roubo de senhas, por exemplo. Porém se os arquivos não tiverem tanta importância, o 
ataque causará apenas pequenos inconvenientes. 
 Para proteger a informação de uma ameaça é preciso que alguns princípios básicos de 
segurança da informação sejam cumpridos. Cada um desses princípios tem vital importância 
para o processo de proteção dos dados, visto que, são voltados para garantir que a segurança 
funcione corretamente, são eles: 
• Confidencialidade – a confidencialidade garante a privacidade da informação, ou seja,apenas pessoas autorizadas podem ter acesso a determinado conteúdo. Este conceito 
não apenas inclui arquivos armazenados digitalmente, como também equipamentos de 
hardware, documentos e etc; 
• Integridade – a integridade visa garantir que os dados transmitidos, armazenados ou 
processados não sofram alterações indevidas; e 
• Disponibilidade – é um princípio que defende que uma informação deve estar sempre 
acessível quando solicitada por pessoas autorizadas. 
Vale ressaltar que alguns autores também acrescentam o “Não Repúdio” e a 
Autenticidade aos princípios básicos da segurança a informação. 
A esteganografia pode vir a ser mais uma aliada na proteção dos dados. Além dos 
softwares fundamentais e técnicas mais conhecidas utilizados para garantir a segurança da 
informação, a esteganografia cumpre muito bem o papel de tornar uma informação 
confidencial, evitando que informações sigilosas armazenadas ou transmitidas sejam 
roubadas, sabotadas, ou visualizadas por pessoas sem autorização. 
 
4. Classificação Hierárquica da Esteganografia 
 
 A esteganografia está classificada basicamente em dois tipos, conforme o diagrama 
abaixo: 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 Fonte: O autor (2019). 
 
4.1. Esteganografia Técnica 
 
 A esteganografia técnica visa disfarçar a existência de uma mensagem via meios 
técnicos, por exemplo: desde escondê-las por meios físicos, como num fundo falso de uma 
mala a meios químicos, com o uso de tintas invisíveis. 
 Também se encaixa perfeitamente neste contexto a esteganografia digital, feita por 
métodos computacionais, que necessita de um arquivo ou objeto portador da mensagem 
 
4.2. Esteganografia Linguística 
 
 Pode ser classificada como esteganografia linguística, qualquer forma que utilize 
meios de linguagem para esconder uma mensagem sigilosa. Um exemplo do uso deste tipo de 
esteganografia foi o do cientista alemão Gaspar Schott que utilizava mensagens 
esteganografadas em partituras musicais, descrita no item 2 deste artigo. 
 
5. Técnicas Esteganográficas 
 
 Com o passar dos anos as técnicas de esteganografia evoluíram, partindo de técnicas 
primitivas, oriundas da Grécia antiga, até a atualidade, com o uso de avançados softwares que 
permitem esteganografar mensagens por métodos computacionais. Vários métodos podem ser 
utilizados para que possamos atingir um nível cada vez maior de segurança. 
Esteganografia
Esteganografia
Técnica
Esteganografia 
Linguística
 
Figura 1: Classificação hierárquica da esteganografia. 
 
Os sistemas esteganográficos possuem três requisitos essenciais que devem ser cumpridos 
para que a técnica atinja elevado grau de sucesso, são eles: 
 
• Segurança - a proteção da mensagem é algo de muita importância para que um 
sistema seja considerado seguro. Uma mensagem esteganografada deve ser invisível e 
imperceptível a pessoas indevidas. É importante que um conteúdo escondido possua 
blindagem contra algoritmos de detecção de conteúdos esteganografados, mantendo 
assim a sua confidencialidade; 
• Carga útil - é a capacidade que um objeto portador tem para embutir uma mensagem 
esteganografada. Uma mensagem secreta necessita que o seu portador tenha tamanho 
suficiente para comportá-la. Este requisito é bem evidente na esteganografia digital em 
imagens, pois há a necessidade que uma imagem possua bits livres o suficiente para 
acomodar a mensagem a qual se deseja ocultar; e 
• Robustez – é a capacidade de resistir a compressões, no caso de imagens digitais, 
ataques e tentativas de remoção. 
 
 Diversas técnicas podem ser usadas para esteganografar uma mensagem, algumas 
delas foram descritas na Introdução deste trabalho. Como neste artigo usaremos a 
esteganografia digital em uma imagem, serão abordadas as principais técnicas utilizadas neste 
meio. 
 
5.1 Ruído 
 
 É uma técnica que consiste na substituição de ruídos existentes em mídias digitais, 
como imagens e áudios pela informação o qual se deseja ocultar. É, provavelmente, a técnica 
mais utilizada na esteganografia (WAYNER, 2002). Fotografias coloridas digitais possuem 
32 bits para cada pixel. Dos 32 bits, 8 deles são usados para armazenar cada uma das 
quantidades de vermelho, azul e verde, ou das quantidades de ciano, margenta e amarelo, de 
cada pixel. Com tudo, são usados apenas 24 bits do total. Desta forma, se um bit de cada cor 
for destinado para esconder uma informação, essa quantidade será 10% de todo o arquivo 
(WAYNER, 2002). 
 Existe uma dificuldade de usar esta técnica pelo fato de não encontrar ruídos 
suficientes que possam ser utilizados em certos arquivos de imagem. Esta técnica também 
 
pode ser muito suscetível a algoritmos de compressão de imagens, pois estes algoritmos 
eliminam espaços extras, causando a perda de informações. 
 
5.1.1 LSB 
 
 LSB (Least Significant Bit) é uma técnica que pode ser utilizada para camuflar 
informações em imagens JPEG. Esta técnica consiste em substituir os bits de uma informação 
o qual se deseja esconder, pelos bits menos significativos de uma imagem. Podemos chamar 
de bit menos significativo, o bit de menor valor (mais à direita) dentro de um número binário. 
 O princípio da técnica LSB é explicado detalhadamente da seguinte forma: 
 
Em uma imagem digital mapeada em bits, cada pixel (menor ponto da figura) 
é representado por uma seqüencia de bits. Na representação True Color, por 
exemplo, cada pixel é formado pela combinação das cores vermelho, verde e azul, 
com 8 bits cada, ou seja, 2^8 = 256 valores possíveis para cada cor, num total de 24 
bits para representar cada pixel. O número de cores diferentes nessa representação é 
2^24, aproximadamente 16.7 milhões. Uma alteração, por exemplo, nos 4 bits 
menos significativos de uma cor representaria uma diferença de apenas 2^4 = 16 no 
valor da mesma, quase imperceptível a alguém observando a imagem. A codificação 
ASCII (American Standard Code for Information Interchange) utiliza 7 bits para 
representar os caracteres do alfabeto da língua inglesa, mas que são geralmente 
representados por 8 bits, ou um byte, devido à organização da memória dos 
computadores. Para essa codificação, utilizando-se os 4 bits menos significativos de 
cada pixel, é possível ocultar (4 bits por cor * 3 cores) /(8 bits por caractere) = 1,5 
caractere por pixel de uma imagem. Com essa técnica, em uma imagem de 2 
megapixels, cerca de 2 milhões de pixels, tirada por uma câmera fotográfica digital 
comum, seria possível ocultar aproximadamente 3 milhões de caracteres, cerca de 
75% do número de caracteres do texto da Vulgata Clementina, texto da Bíblia em 
latim escrito por São Jerônimo e revisto durante a Reforma Católica, que tem pouco 
mais de 4 milhões e 200 mil caracteres, sem alterar significativamente a aparência 
da imagem (COUTINHO, 2008). 
 
5.1.2 Filtragem e Mascaramento 
 
 É uma técnica que ao contrário da LSB, utiliza o bit mais significativo (MBS - Most 
Significant Bit), bit mais à esquerda de um número binário. Esta técnica consiste em substituir 
 
os bits de uma informação o qual se deseja esconder, pelos bits mais significativos de uma 
imagem. É uma técnica mais robusta que a técnica LSB, pois gera estegano-imagens imunes a 
compressão e recorte (WAYNER, 2002). 
 Uma desvantagem do uso desta técnica é a fácil detecção, caso seja aplicada a imagens 
coloridas. Como é uma técnica que atua nos bits mais significativos, qualquer alteração 
drástica de cor torna-a ineficiente. É uma técnica indicada para imagens em tons de cinza, 
deixando-as menos perceptível aos olhos humanos. 
 
5.2 Algoritmos e Transformação 
 
 É a técnica que trabalha com as formas mais modernas de manuseio em imagens, entre 
elas, o brilho e a saturação. Utiliza as técnicas de transformação discreta do cosseno, 
transformada discreta de Fourier e transformada Z, além de outras, para realizara tarefa de 
esteganografar. Ao contrário da técnica LSB, as técnicas baseadas em algoritimos e 
transformações tem como aliada a compressão de imagem. Desta forma, pode ser considerada 
uma das técnicas mais sofisticadas utilizadas em esteganografia digital. 
 
5.3 Esteganálise 
 
 Várias técnicas de esteganografia foram desenvolvidas no decorrer dos anos com a 
finalidade de tornar cada vez mais difícil a percepção de uma mensagem escondida, seja em 
uma imagem, áudio ou qualquer outro tipo de informação ou objeto que sirva para disfarçar 
uma informação. Na contramão dessas técnicas, surgiu a esteganálise. 
 A esteganálise não é uma técnica para esteganografar informações, como as vistas no 
item 5 deste artigo, ela tem o propósito de descobrir mensagens escondidas em arquivos 
suspeitos, por meio de falhas na camuflagem ou algoritmos especializados. A esteganálise 
pode ser classificada em dois tipos: ativa e passiva. Para a esteganálise passiva, saber a 
existência de uma mensagem oculta já é o suficiente, não precisando saber o seu conteúdo. Na 
esteganálise ativa, os dados após descobertos, são lidos para saber do que se trata e muitas 
vezes alterado para que seu receptor os receba inconsistentes. 
 A esteganálise possui algumas limitações, pois existe uma grande possibilidade de 
falha ao utilizá-la quando uma mensagem é esteganografada por algum algoritmo de software 
que não é utilizado habitualmente. 
 
6. Esteganografia na Prática 
 
 A prática deste trabalho fez uso da esteganografia digital em arquivos de imagens por 
meio de um software especializado na tarefa, visando à proteção da informação. Dados 
esteganografados se tornam menos vulneráveis a um ataque, pois podem passar despercebidos 
aos olhos de alguém mal intencionado. 
 
6.1 Ferramenta Utilizada 
 
 Para realização prática da esteganografia, foi utilizada neste artigo, uma ferramenta 
própria para a função chamada OpenPuff. O OpenPuff é uma software profissional freeware 
de esteganografia. É um programa portátil, não necessitando ser instalado na máquina de um 
usuário, isto é um ponto positivo, pois pode ser utilizado sem deixar rastros. Permite esconder 
arquivos confidenciais dentro de arquivos de imagem, vídeo, áudio e até PDF. Suporta uma 
boa quantidade de formatos de arquivos portadores, tais como: 
• Imagens - BMP, JPG, PCX, PNG e TGA; 
• Áudio - AIFF, MP3, NEXT/SUN e WAV 
• Vídeo - 3GP, MP4, MPG e VOB; e 
• Flash-Adobe - FLV, SWF e PDF. 
 
 Além do OpenPuff, existem vários programas de esteganografia disponíveis: Steghide, 
rSteg, Hide & View e outros. Porém foi escolhido o Openpuff, por ser um software freeware, 
confiável, além de ser um dos mais utilizados para realização de tal tarefa. 
 
6.2 Utilizando o OpenPuff para esteganografar mensagens 
 
 O OpenPuff v4.01 é uma ferramenta de interface simples, como podemos ver na figura 
baixo: 
 
 
Figura 2: Tela Inicial do OpenPuff. 
 
 Fonte: Print Screen da tela inicial do OpenPuff. 
 
 Em sua tela inicial o programa possui três seções: A primeira é usada para 
esteganografar mensagens ou fazer o processo inverso em arquivos esteganografados feitos 
com o programa. A segunda seção é destinada a criação de marcas d'água, vale ressaltar que 
não exploraremos esta função neste trabalho. E a terceira seção é destinada a ajuda em 
relação à utilização do software. 
 Basicamente faremos a utilização de algumas imagens de paisagens para esconder 
uma mensagem secreta por meio do OpenPuff. Assim poderemos manter a confidencialidade 
desta mensagem, podendo armazená-la ou transmiti-la de forma segura e sem atrair a atenção 
de um atacante mal intencionado. A figura abaixo simplifica o processo a ser realizado: 
 
Figura 3: Processo de esteganografia utilizando o OpenPuff. 
 
 Fonte: O autor (2019). 
 
 As imagens escolhidas serão usadas como portadoras do arquivo .TXT para poder 
ocultar a informação secreta, esta tarefa será realizada pelo OpenPuff. A utilização de duas 
imagens ajuda a camuflar o conteúdo oculto, pois o tamanho e a resolução das imagens 
portadoras permanecem quase que inalterados, diminuindo a possibilidade de alguém 
desconfiar de um possível aumento significativo no tamanho do arquivo original ou da baixa 
resolução da foto. Além disso, a utilização de dois ou mais arquivos portadores dificulta 
também a realização do processo inverso de esteganografia que será visto no item 6.2.3. 
 
6.2.1 Escondendo a Informação 
 
 Após clicarmos no botão "Hide", exibido na seção "Steganography" da tela Inicial do 
programa, visto na Figura 2. Chegaremos à seguinte tela: 
 
Figura 4: Tela Data Hiding do OpenPuff. 
 
 Fonte: Print Screen da tela Data Hiding. 
 
 Nesta tela acontece toda a interação do usuário para a ocultação dos dados. Os passos 
a serem seguidos para realização da esteganografia são indicados por uma numeração, vista 
no topo de cada seção. Na seção número “1”, iremos inserir três senhas. Estas senhas são 
utilizadas quando precisamos fazer o processo inverso, ou seja, quando desejamos revelar os 
dados ocultos. O programa só exige a obrigatoriedade da utilização de uma senha, que é a do 
 
campo “A”, porém para aumentar o nível de segurança dos arquivos esteganografados, 
utilizaremos todas as três senhas: “A”, “B” e “C”. Podemos desabilitar o uso das senhas B e C 
através das caixas de seleção. 
 
Figura 5: Seção para inserir as senhas com senhas inseridas pelo autor. 
 
 Fonte: Print Screen da tela de inserir senhas no OpenPuff. 
 
 São aceitas senhas com no mínimo 8 e no máximo 32 caracteres. As senhas utilizadas 
foram as seguintes: A – 10582691; B – kzxtwafo e C - 8ybw2m@l. É importante que as 
senhas escolhidas sejam memorizadas, caso contrário será impossível fazer o processo inverso 
para revelar o conteúdo oculto. 
 No passo número “2”, iremos selecionar através do browse o arquivo .TXT com 
conteúdos sigilosos. Este arquivo é apenas um exemplo para tornar mais didática à explicação 
do uso da ferramenta. 
 
 
 
 
 
 
 
 
 
 
 Fonte: Print Screen do Bloco de Notase do passo 2 do OpenPuff. 
 
 O arquivo secreto ficará oculto dentro das imagens portadoras ao fim do processo. É 
importante observar, que o software limita o tamanho do arquivo a ser ocultado (256Mb). 
Após adicionar a mensagem secreta ao programa, o OpenPuff calcula a quantidade de bytes 
livres necessários para ocultar o arquivo desejado. Tendo em vista que nosso arquivo de 
Figura 6: Texto secreto e passo 2 
 
exemplo possui um tamanho de 11KB, o programa calculou que o arquivo ou os arquivos 
portadores devem ter pelo menos 10.344 bytes disponíveis para comportar a mensagem o qual 
se deseja esconder. 
 
Figura 7: Quantidade de bytes exigidos para esconder o arquivo. 
 
 Fonte: Print Screen de bytes exigidos. 
 
No passo “3” iremos carregar as imagens portadoras que serão utilizadas para 
esconder nosso arquivo sigiloso. 
 
 
 
 
 
 
 
 
 
 
 
 
 Fonte: Print Screen passo 3 do OpenPuff. 
 
 Após adicionar as imagens, verificamos que a necessidade dos bytes exigidos para 
esteganografar a mensagem foi atendida, obtivemos no total 17.984 bytes livres que podem 
ser usados para esconder o nosso arquivo secreto. É importante observar que apenas a imagem 
denominada de "Rio" já seria suficiente para comportar o arquivo sigiloso, porém é mais 
seguro utilizar mais de um arquivo portador para ocultar a informação, uma vez que se torna 
muito mais complexo fazer o processo inverso de esteganografia. 
Figura 8: Passo 3 com as imagens já adicionadas. 
 
Figura 9: Passo 4 - Arquivos suportados e nível de segurança. 
 
 Fonte: Print Screen Passo4 do OpenPuff. 
 
 No quarto e último passo, podemos observar a gama de arquivos suportados pelo 
programa. Nesta etapa, também escolheremos o nível de segurança que iremos esteganografar 
o arquivo final. Por padrão o software já deixa pré-selecionado o nível “Medium” e não 
vamos alterar isto. Agora com todo o processo concluído, podemos clicar no botão “Hide 
Data!” e a mensagem secreta será oculta nas imagens portadoras. É importante memorizar a 
ordem que as imagens foram carregadas (Figura 8), pois será necessário para realizar o 
processo inverso. 
 
6.2.2 Resultados e Discussões 
 
 Comparando as imagens originais com as imagens esteganografadas, percebemos que 
não houve alterações perceptíveis aos olhos humanos em relação à qualidade da imagem. 
Porém houve uma pequena variação de tamanho das imagens resultantes, por ação dos 
algoritmos esteganográficos do programa. O quadro abaixo compara os tamanhos das 
imagens originais com as imagens esteganografadas: 
 
Tabela 1: Tabela comparativa do tamanho dos arquivos. 
 
 
 
 
 Fonte: O autor (2019). 
Nome do arquivo JPEG Tamanho Original Tamanho Final 
Rio 5.508.019 bytes 5.507.954 bytes 
Mar 3.328.837 bytes 3.328.878 bytes 
 
 No arquivo "Rio" houve uma redução de 65 bytes em relação ao tamanho do arquivo 
original e na imagem "Mar", houve um acréscimo de 41 bytes. Podemos observar que as 
diferenças no tamanho final dos arquivos foram insignificantes, dificultando a percepção de 
algum conteúdo oculto introduzido em algum deles, sem falar que o tamanho ocupado em 
disco se manteve inalterado nas duas imagens. Ainda sim, essa comparação só foi possível, 
porque estamos de mão dos arquivos originais, caso contrário, seria algo pouco provável de 
acontecer. 
 
6.2.3 Revelando a Informação 
 
 Agora que já temos as imagens com os conteúdos ocultos armazenadas de forma 
segura, é bem provável que em algum momento iremos ter a necessidade de visualizar o 
conteúdo dos arquivos esteganografados. Para isso, devemos realizar o processo inverso. Na 
tela inicial do programa, ilustrada na Figura 2, devemos clicar no botão "Unhide". Logo após 
o clique, será exibida a seguinte tela: 
 
Figura 10: Tela de Data Unhiding do OpenPuff. 
 
 Fonte: Print Screen da tela Data Unhiding do OpenPuff. 
 
 
 Nesta tela ocorre toda a interação para revelar os dados. Ela é bastante similar a tela 
utilizada para ocultar os dados, porém com menos passos. No passo “1” devemos inserir as 
três senhas que utilizamos para esconder os dados. No passo “2”, devemos carregar os 
arquivos de imagem que escondem a mensagem sigilosa. Os arquivos carregados devem 
obedecer a mesma ordem que escolhemos no passo “3” da tela de ocultar os dados (Figura 8), 
primeiro a imagem "Mar" e depois a imagem "Rio", caso contrário, haverá falha no processo. 
No último passo devemos observar também se o nível de segurança está idêntico ao 
selecionado no passo 4 do processo de ocultar dados (Figura 9), como deixamos o nível 
padrão, não haverá necessidade de mudar. 
 
Figura 11: Tela de Data Unhiding do OpenPuff preenchida. 
 
 Fonte: Print Screen da tela Data Unhiding com as informações preenchidas. 
 
 A figura 11 mostra todos os campos devidamente preenchidos e selecionados com as 
informações necessárias para realizar o processo de revelação do texto secreto. Uma vez os 
campos preenchidos corretamente é necessário apertar no botão “UnHide!”, localizado no 
canto inferior direito da tela de “Data Unhiding”. Será exibido um navegador para ser 
escolhido o diretório em que se deseja salvar o conteúdo extraído. Depois de feita a escolha 
do diretório e apartado o botão “OK”, o processo estará finalizado e o arquivo sigiloso poderá 
ser visualizado como o original. 
 
 
7. Conclusões 
 
 A segurança da informação é atualmente um tema em evidência na mídia, pois a 
quantidade de usuários com acesso a dispositivos computacionais e internet aumentou 
significativamente nas últimas décadas. Com este aumento, cresceram também a quantidade 
de casos de roubos, vazamentos de informação e ataques hackers, o que tornou cada vez mais 
necessária a utilização de técnicas e softwares de segurança para garantir a salvaguarda das 
informações digitais. 
 Este artigo procurou mostrar a esteganografia como uma medida de segurança para 
proteção da informação, passando pelo o seu contexto histórico, onde foi mostrada a evolução 
da técnica até a atualidade, na era computacional. Além disso, também foram apresentadas as 
técnicas mais utilizadas na esteganografia digital e sua classificação hierárquica. Apesar de 
ser uma técnica largamente utilizada para fins ilegais, se utilizada da forma devida, pode 
tornar-se uma grande aliada na proteção de dados sigilosos, além de fortalecer o processo de 
comunicação, visando sempre garantir a confidencialidade da informação. 
 A aplicação prática feita neste trabalho utilizando o OpenPuff mostrou de forma 
simples o uso da esteganografia por meio de um software, tornando possível que qualquer 
pessoa com conhecimentos básicos no uso de um computador, tenha o poder de armazenar 
seus arquivos sigilosos de uma forma segura. Vale ressaltar que o autor deste artigo, não 
compactua com as formas ilícitas do uso da esteganografia. O propósito deste trabalho foi de 
contribuir de maneira positiva para a ciência. Dependerá da sociedade a aplicação do 
conhecimento da forma correta. 
 
8. Referências 
 
BELLARE, Mihir; ROGAWAY, Phillip (2005). “Introduction”. Introduction to Modern 
Cryptography. [S.l.: s.n.] p. 10. 
 
CARVALHO, Mario Cesar. Para agência dos EUA, Abadía traficou no Brasil (2008). 
Disponível em: <https://www1.folha.uol.com.br/fsp/cotidian/ff1003200801.htm 
>. Acesso em: 05 fev. 2019 
 
COUTINHO, P.S. Técnicas Modernas de Esteganografia (2008). Disponível em: 
<http://www.gta.ufrj.br/grad/08_1/estegano/TcnicasModernas.html>. Acesso em: 13 fev. 19 
 
HERÓDOTO. História. Gráfica Editora Brasileira LTDA, São Paulo, SP, 1ª ed., 1953. 
 
JÚNIOR, J.G.R. e AMORIM, E. S. (2008) Esteganografia: integridade, confidencialidade e 
autenticidade. São Bernardo do Campo. 
 
KIPPER, G. Investigator's Guide to Steganography. Boca London New York Washington, 
D.C. 2004. 
WAYNER, P. Disappearing Cryptography – Information Hiding: Steganography and 
Watermarking. Morgan Kaufmann Publisher, 2ª Edição, maio 2002.

Continue navegando