Postagem em destaque

Como iniciar a sua carreira de Segurança da Informação?

Planejamento para se tornar um Analista de Segurança da Informação. Monte o Seu. Após um pouco de pesquisa sobre o tema e conversad...

Esteganografia - Parte 3

Técnicas

No período que engloba os séculos XVI e XVII, já existia uma extensa literatura na área de esteganografia. Em seu livro Schola Steganographica, Gaspar Schott explica algumas das técnicas praticadas, entre elas, como informações podem ser escondidas através de partituras, onde cada nota representa uma letra, ou através de desenhos geométricos, usando pontos, linhas ou triângulos que em diferentes situações representam as diferentes letras [PETITCOLAS et al. 1999]. As técnicas empregadas na esteganografia vêm sendo desenvolvidas desde a antigüidade, como mostrado na Introdução.

Este trabalho está focado nas técnicas de esteganografia digital, como dito anteriormente, que se baseiam em algum meio digital para que a informação seja camuflada. Estas técnicas podem ser divididas de acordo com o critério utilizado para esconder o conteúdo que se deseja transmitir [WAYNER 2002]. Abaixo, são citados alguns desses critérios, que serão explicados adiante.


Ruído: é uma técnica simples que consiste em substituir o ruído em uma imagem ou em um arquivo de áudio pela informação que se deseja transmitir;

Espalhando a Informação: mecanismos mais sofisticados espalham a informação nos pixels de uma imagem ou em partes de arquivos de áudio;

Ordenação: consiste em transmitir a informação através da ordem em que os elementos de uma lista são dispostos;

Dividindo a Informação: divide a mensagem em partes que seguem caminhos diferentes até o destino; algumas técnicas mais sofisticadas possibilitam, inclusive, que a informação seja reconstruída a partir de uma fração do total de pacotes em que a mensagem foi dividida.

A combinação das técnicas expostas acima permitem diferentes níveis de segurança, gerando informações ocultas difíceis de serem decifradas. Uma imagem digital que se deseja transmitir secretamente, por exemplo, pode ser escondida em uma lista, que, por sua vez, pode ser armazenada no ruído de um segundo arquivo, o qual pode ser transmitido de forma a ocultar a fonte da informação.

É importante ressaltar que os algoritmos de esteganografia fornecem segurança e sigilo à informação em um grau que é difícil de ser medido. Uma das formas de verificar esse grau é usar a esteganálise imaginando uma série de possíveis ataques que um algoritmo pode sofrer. Todavia, esse método não pode garantir que o algoritmo não terá falhas na segurança e no sigilo da informação contra todo e qualquer ataque, uma vez que pode existir algum que não foi considerado.

Sempre é possível detectar uma técnica esteganográfica, pois ela altera propriedades estatísticas do meio original [PROVOS et al. 2003]. Todavia, tendo em vista que os melhores ataques (tentativa de descobrir os dados ocultos e/ou de removê-los) são aqueles específicos para a técnica, se a técnica é mais difícil de ser detectada, ela será mais eficiente na tentativa de proteger a mensagem, pois o atacante terá que usar um método mais geral e, portanto, menos eficaz.


Nenhum comentário:

Postar um comentário