Professional Documents
Culture Documents
DE
R EZENDE R OCHA
Pr-projeto apresentado ao Departamento de Cincia da Computao da Universidade Federal de Lavras como parte das exigncias da disciplina Projeto
Orientado I.
Orientador
Prof. Heitor Augustus Xavier Costa
Co-Orientador
Prof. Lucas Monteiro Chaves
Lavras
Minas Gerais - Brasil
2003
A NDERSON
DE
R EZENDE R OCHA
Pr-projeto apresentado ao Departamento de Cincia da Computao da Universidade Federal de Lavras como parte das exigncias da disciplina Projeto
Orientado I.
Lavras
Minas Gerais - Brasil
Sumrio
1
Introduo
1.1 Motivao . . . . . . . . . . . . .
1.2 Objetivos . . . . . . . . . . . . .
1.3 Metodologia . . . . . . . . . . . .
1.4 Descrio dos captulos posteriores
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
1
2
3
4
5
Terminologia
Anlise histrica
3.1 A esteganografia clssica . . . . . . . . . . . . . . . . . . . . . .
3.2 A esteganografia digital . . . . . . . . . . . . . . . . . . . . . . .
10
10
15
Tcnicas esteganogrficas
4.1 Viso geral . . . . . . . . . . . . . . . . . .
4.2 Tcnicas de codificao em imagem . . . . .
4.2.1 Insero no bit menos significativo . .
4.2.2 Tcnicas de filtragem e mascaramento
4.2.3 Algoritmos e transformaes . . . . .
17
17
18
19
20
20
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
Cronograma
22
Equipe tcnica
25
27
Referncias bibliogrficas
29
A Currculo Lattes
30
Lista de Figuras
2.1
2.2
2.3
7
8
9
3.1
3.2
3.3
12
13
16
4.1
4.2
19
20
5.1
Cronograma de atividades . . . . . . . . . . . . . . . . . . . . .
22
ii
Resumo
A busca por novos meios eficientes e eficazes de proteo digital um
campo de pesquisas fundamentado nos mais variados campos da cincia. A esteganografia configura-se como uma destes meios de proteo. Inclui um vasto conjunto de mtodos para comunicaes secretas tais como tintas invisveis, micro-pontos, arranjo de caracteres
(character arranjement), assinaturas digitais, canais escondidos (covert channels), comunicaes por espalhamento de espectro (spread
spectrum communications) entre outras. Neste mbito, o principal
objetivo deste trabalho desenvolver um produto de software onde
ser possvel acompanhar o funcionamento de algumas tcnicas esteganogrficas.
Abstract
Digital protection is a research area which needs efficient ways to
make it possible. The steganography is configured as one of these
eletronic protection way. It includes a set of methods for private
communications such as invisible inks, micro-dots, character arranjement, digital signatures, covert channels and spread spectrum
communications. So, main objective of work is to develop a software
which will allow to know some steganografic techniques.
iii
Captulo 1
Introduo
A busca por novos meios eficientes e eficazes de proteo digital um campo de
pesquisas fundamentado nos mais variados campos da cincia. Basicamente, este
campo de pesquisa se divide em duas ramificaes. De um lado, esto aqueles
que buscam tcnicas para se obter maior proteo digital. Do outro lado, esto
aqueles que querem minar a proteo, i.e., querem ter acesso informao sem
autorizao.
Uma das reas que tem recebido muita ateno recentemente a esteganografia. Esta a arte de mascarar informaes como uma forma de evitar a sua deteco. Segundo [Popa, 1998], esteganografia deriva do grego, donde estegano = esconder, mascarar e grafia = escrita. Logo, esteganografia a arte da escrita encoberta.
A esteganografia inclui um vasto conjunto de mtodos para comunicaes secretas desenvolvidos ao longo da histria. Dentre tais mtodos esto: tintas invisveis, micro-pontos, arranjo de caracteres (character arranjement), assinaturas
digitais, canais escondidos (covert channels), comunicaes por espalhamento de
espectro (spread spectrum communications) entre outras.
Atualmente, trabalha-se na estruturao e no desenvolvimento da
esteganografia digital. Esta consiste em um conjunto de tcnicas e algoritmos
capazes de permitir uma comunicao digital mais segura em um tempo em que
seus e-mails podem estar sendo lidos e os seus passos em um computador pessoal
rastreados. Estas tcnicas podem variar desde a insero de imagens em outras
fazendo com que uma imagem aparentemente inocente esconda outra com maior
importncia sem levantar suspeitas at a escrita de textos incuos que escondem algum texto secreto em sua estrutura. Tais tcnicas tambm esto presentes
nos modernos equipamentos militares que fazem transmisses de rdio e codificam
em ondas-curtas mensagens mais importantes.
Este sbito interesse pela esteganografia deve-se, tambm, busca por tcnicas de copyright eficientes e eficazes. A partir do momento em que udio, vdeo e
outras formas de comunicao de mensagens tornaram-se disponveis em formatos digitais, a facilidade com que qualquer um destes pudesse ser perfeitamente
copiado aumentou exponencialmente. Isto est levando a uma imensa quantidade
de reprodues destas formas de comunicao de mensagens no autorizadas pelo
mundo todo. Como contra-medidas, tcnicas avanadas de marcas-dgua (watermarking), ou mesmo tcnicas de seriao (fingerprinting), estruturadas na esteganografia buscam restringir a pirataria indiscriminada.
A proposta do trabalho estudar as principais tcnicas de esteganografia da
atualidade, embasadas ou no nas tcnicas clssicas, e evidenciar seus impactos
na sociedade como um todo. Tambm proposta a implementao de algumas
tcnicas esteganogrfico-digitais como futuras ferramentas didticas. Deste modo,
quaisquer interessados podero ter um conhecimento ilustrado desta nova rea.
1.1
Motivao
1.2
Objetivos
1.3
Metodologia
1.4
A seguir apresentada uma descrio sucinta dos captulos deste trabalho. O captulo 2 apresenta os principais termos utilizados na rea de esteganografia digital.
Em seguida, no captulo 3, feita uma retrospectiva histrica da esteganografia at
os dias atuais. No captulo 4, apresentam-se caractersticas, vantagens e desvantagens das principais tcnicas esteganogrficas da atualidade, sejam elas herdadas
do passado ou inventadas h pouco tempo. Posteriormente, no captulo 5, mostrase o cronograma da pesquisa que est sendo seguido e, no captulo 6, mostra-se a
equipe que estar ligada ao projeto. No captulo 7, descreve-se o estgio atual da
pesquisa, o que j foi feito e o que ainda se pretende fazer. Finalmente, o captulo 8
apresenta as principais referncias utilizadas neste trabalho at o momento.
Captulo 2
Terminologia
Como j dito, h um interesse cada vez maior, por diferentes comunidades de
pesquisa, no campo da esteganografia, marcas dgua e seriao digitais. Com
certeza, isso leva a uma certa confuso na terminologia. A seguir encontra-se
um estudo dos principais termos utilizados nestas reas. importante salientar
que estas definies ainda no so totalmente aceitas, podendo existir pequenas
variaes na literatura.
Segundo [Petitcolas et al., 1999], o modelo geral de ocultamento de dados (information hiding) pode ser descrito como se segue. O dado embutido (embedded)
a mensagem que se deseja enviar de maneira secreta. Freqentemente este dado
escondido em uma mensagem incua (sem maior importncia) conhecida como
mensagem de cobertura (cover-message). As mensagens de cobertura podem variar de nome de acordo com o meio de cobertura sendo utilizado. Deste modo,
pode-se definir uma imagem de cobertura (cover-image) caso o meio de cobertura
seja uma imagem, udio de cobertura (cover-audio) ou mesmo texto de cobertura
(cover-text). Aps o processo de insero dos dados na mensagem de cobertura
obtm-se o chamado estego-objeto (stego-object) que , por sua vez, uma mensagem incua contendo secretamente uma mensagem de maior importncia. A
figura 2.1 apresenta como o processo pode ser interpretado.
Uma estego-chave (stego-key) utilizada para controlar o processo de ocultamento de forma a restringir a deteco e/ou recuperao dos dados do material
embutido.
Parafraseando [Petitcolas et al., 1999], um ataque com sucesso esteganografia consiste em conseguir detectar a existncia de uma mensagem escondida em
algum meio observado. Por outro lado, os sistemas de marcao de copyright
ou watermarking tm requisitos adicionais de robustez contra possveis ataques.
Deste modo, um ataque bem-sucedido consiste em conseguir detectar e remover a
marcao digital.
Continuando, o sistema de seriao digital (fingerprinting), tambm conhecido
como labels, consiste de uma srie de nmeros embutidos no material a ser protegido. Isto permite identificar, por exemplo, que um cliente quebrou um acordo de
propriedade intelectual.
Finalmente, pode-se delimitar a grande-rea de pesquisa conhecida como ocultamento da informao (information hiding) como apresentado na figura 2.2.
No segundo nvel da hierarquia tm-se: canais abertos, esteganografia, anonimato e marcao de copyright.
Entende-se por canais secretos, a criao de uma comunicao entre duas partes em que o meio secreto e seguro. Um exemplo seria as conversaes militares
em faixas de freqncias moduladas.
Continuando, a arte da esteganografia constitui a segunda ramificao da hierarquia. Pode ser dividida em lingstica e tcnica. Quando a mensagem fisicamente escondida, tal como a maioria dos exemplos apresentados no captulo
3, configura-se a chamada esteganografia tcnica. Por outro lado, quando a mensagem trabalhada e o seu ocultamento depende de propriedades lingsticas, tal
como a esteganografia digital, configura-se a chamada esteganografia lingstica.
Anonimato um conjunto de tcnicas para tentar navegar na internet, por
exemplo, sem ser localizado. Isto poderia ser feito utilizando sites de desvio, por
7
Captulo 3
Anlise histrica
3.1
A esteganografia clssica
11
12
14
A mensagem codificada pode ser extrada pela captura de toda segunda letra
de cada palavra. Isto resulta em:
Pershing sails from NY June 1.
Girolammo Cardano tambm d uma grande contribuio esteganografia
atravs de seu engenho conhecido como grelha de cardano. Tal tcnica consistia em um papelo com furos em locais estratgicos. Tanto o emissor quando o
receptor, em posse de uma grelha dessas poderia se comunicar colocando-a sobre
uma grande quantidade de texto e apenas apareceriam as palavras sob os furos da
grelha.
Um exemplo mais atual de esteganografia pode ser encontrado no governo da
primeira-ministra britnica Margareth Tatcher nos anos oitenta. Desconfiada de
que alguns de seus ministros no lhe eram mais leais, a ministra ordenou sua
casa civil que codificasse os principais documentos do governo com cdigos de
deslocamento de linha de modo que no se pudesse falsific-los. Infelizmente,
a primeira-ministra no teve xito e a informao vazou para a imprensa. Seus
planos tiveram de ser estrategicamente reconsiderados.
De acordo com [Judge, 2001], em certas ocasies, os emissores no possuem
o interesse em esconder as mensagens. No entanto, se todos aqueles que so capazes de entend-la deixarem de existir a mensagem torna-se, de alguma forma,
escondida dado que no h mais quem a decifre. Neste sentido, pode-se citar os
geoglifos do plat de Nazca no Peru. Um exemplo encontra-se na figura 3.3.
Estes foram decifrados recentemente a partir de uma vista area. Algumas das histrias aqui contadas ainda so recentes. Atualmente traficantes de drogas escondem papelotes dentro de seus corpos, engolindo-os. So as chamadas mulas
(jargo policial). Isto remonta tcnica de Giovanni Porta no Renascimento.
No Brasil, at meados da dcada de 80, algumas provas de concursos pblicos eram corrigidas utilizando-se cartes perfurados semelhantes tcnica da grelha inventada por Girolammo Cardano. Quando postas sobre os cartes-respostas
dos candidatos, revelavam se o candidato havia acertado ou errado as questes da
prova.
3.2
A esteganografia digital
15
atualidade, inevitavelmente, deve utilizar-se de meios contemporneos de tecnologia. Embora, em alguns casos, estes meios sejam apenas aperfeioamentos de
tcnicas clssicas.
Neste sentido, vrias pesquisas tm sido feitas no campo da esteganografia digital. Existe um grande nmero de documentos digitais disponveis na internet.
E, em muitas ocasies, as pessoas desejam trocar informaes de forma rpida e
segura. De acordo com [Kumagai, 2003], [Cass, 2003] e [Wallich, 2003], acontecimentos recentes, como o atentado terrorista ao World Trade Center em 11 de
setembro de 2001, fizeram com que as autoridades passassem a vigiar tudo o
que circula de forma criptografada ou no pela grande rede. Isto quer dizer que,
se antes uma mensagem criptografada poderia passar despercebida, agora ela pode
ser interpretada como uma mensagem de algum suspeito que tem algo a esconder.
Em meio a toda esta parania, a esteganografia vem ganhando grande destaque e
conquistando seu espao.
Outra razo pela qual a esteganografia digital vem ganhando destaque na mdia deve-se aos estudos de copyright e watermarking de documentos eletrnicos.
medida que aumenta a pirataria pela rede mundial de computadores, novos
meios mais eficientes e eficazes de proteo intelectual so estudados no intuito
de conter as cpias no-autorizadas.
Como ser explicado no captulo 4, h inmeras formas de esteganografia digital atualmente. Pode-se utilizar imagens, sons, textos, entre outros, como meios
de cobertura para mensagens a serem transmitidas.
16
Captulo 4
Tcnicas esteganogrficas
4.1
Viso geral
4.2
Informaes podem ser escondidas de muitas maneiras diferentes utilizando imagens como meio de cobertura.
18
4.2.1
As tcnicas de LSB podem ser aplicadas a cada byte de uma imagem 32-bits.
Estas imagens possuem cada pixel codificado em quatro bytes. Um para o canal
alfa (alpha transparency), outro para o canal vermelho (red), outro para o canal
verde (green) e, finalmente, outro para o canal azul (blue). Seguramente, pode-se
selecionar um bit (o menos significativo) em cada byte do pixel para representar o
bit a ser escondido sem causar alteraes perceptveis na imagem.
Acompanhe o exemplo da figura 4.1 para entender melhor. Suponha que se
deseja esconder a letra E dentro da poro de imagem.
Na figura 4.1, tm-se trs pixels da imagem de cobertura. Como a letra E pode
ser escrita em forma binria segundo seu cdigo ASCII como 10000011, suficiente utilizar-se apenas os dois primeiros pixels da imagem. Assim, utilizando-se a
tcnica LSB, tem-se o resultado mostrado na figura 4.2
Os trechos em negrito representam os LSBs. Em sublinhado os bits que tiveram que ser modificados para esconder a letra E.
19
Como exemplo da grande quantidade de dados que podem ser escondidos, suponha uma imagem com tamanho de 1024 por 768 pixels. Neste caso, tm-se
786.432 pixels no total. Como cada pixel pode codificar 4 bits tem-se uma possibilidade de esconder cerca de 390 kilobytes de dados neste objeto de cobertura.
Uma forma de prover maior robustez s inseres LSB trabalhar com streamgenerators capazes de escolher vrias posies diferentes e aleatrias na imagem
de cobertura, bem como utilizar chaves esteganogrficas seguindo o estilo da criptografia de chave pblica.
4.2.2
4.2.3
Algoritmos e transformaes
21
Captulo 5
Cronograma
Na figura 5.1, apresentada uma proposta para o cronograma de atividades a ser
seguida no desenvolvimento do trabalho.
22
24
Captulo 6
Equipe tcnica
Aluno: Anderson de Rezende Rocha
Titulao: graduao em Cincia da Computao (em curso)
Dedicao: integral
Resumo curricular: graduando do curso de Bacharelado em Cincia da Computao da Universidade Federal de Lavras (UFLA) atualmente cursando o 7o perodo.
Adquiriu experincia em pesquisa cientfica durante o perodo de maio de 2001 a
julho de 2002 com o projeto intitulado Desenvolvimento de uma arquitetura para
simulao do funcionamento distribudo e paralelo do crebro, na rea de Inteligncia Artificial. No perodo de agosto de 2002 at atualmente trabalha no projeto
intitulado Desenvolvimento de um simulador de algoritmos qunticos utilizando
a computao convencional, na rea de computao quntica. Estes trabalhos
so projetos de pesquisa do PIBIC com registro de nmero 105133 / 2001-9 no
Conselho Nacional de Desenvolvimento Cientfico e Tecnolgico (CNPq).
Orientador do projeto: Heitor Augustus Xavier Costa
Titulao: doutor em Cincia da Computao (em curso)
Cargo: professor 3o grau
Dedicao: exclusiva
Resumo curricular: bacharel em Informtica pela Universidade Federal Fluminense (UFF-Niteri), RJ, em 1994. Mestre em Informtica pela Pontifcia Universidade Catlica do Rio de Janeiro (PUC-Rio), em 1997. Doutorando pela Escola
Politcnica da Universidade de So Paulo (Poli/USP-SP). Retornou do doutorado
em fevereiro e atua na rea de Engenharia de Software. Lecionou 01 (um) ano na
Pontifcia Universidade Catlica do Rio de Janeiro (PUC-Rio) e 02 (dois) anos na
Universidade Federal Fluminense (UFF-Niteri). Atualmente leciona na Universidade Federal de Lavras para o Curso de Cincia da Computao onde professor
25
26
Captulo 7
27
Referncias Bibliogrficas
[Anderson and Petitcolas, 1998] Anderson, R. J. and Petitcolas, F. A. P. (1998).
On the limits of steganography. In IEEE Journal of Selected Areas in Communications. Special issue on Copyright & Privacy Protection.
[Artz, 2001] Artz, D. (2001). Digital steganography: hiding data within data. In
IEEE Internet Computing.
[Cass, 2003] Cass, S. (2003). Listening in. In IEEE Spectrum, volume 40, pages
3237.
[Deitel and Deitel, 2001] Deitel, H. M. and Deitel, P. J. (2001). Java como programar. Bookman Editora, Porto Alegre. Traduo de Edson Furnankiewicz.
[Johnson and Jajodia, 1998] Johnson, N. and Jajodia, S. (1998). Exploring steganography: seeing the unseen. In IEEE Internet Computing.
[Judge, 2001] Judge, J. C. (2001). Steganography: Past, present, future. In Proceedings of the First International Information-Hiding Workshop. The SANS
Institute. ltimo acesso em 15 de maio de 2003.
[Kahn, 1996] Kahn, D. (1996). The CODEBREAKERS: The Comprehensive History of Secret Communication from Ancient Times to the Internet. Scribner,
Boston. ISBN 0684831309.
[Katzenbeisser and Petitcolas, 2000] Katzenbeisser, S. and Petitcolas, F. A.
(2000). Information hiding, techniques for steganography and digital watermarking. Artech House, Boston.
[Kolata, 2003] Kolata, G. (2003).
A mystery unraveled, twice.
Disponvel em cryptome.unicast.org/cryptome022401/tri.crack.
htm. Acessado em 15 de abril de 2003.
28
29
Apndice A
Currculo Lattes
30