You are on page 1of 37

A NDERSON

DE

R EZENDE R OCHA

D ESENVOLVIMENTO DE UM S OFTWARE PARA S EGURANA D IGITAL


U TILIZANDO E STEGANOGRAFIA

Pr-projeto apresentado ao Departamento de Cincia da Computao da Universidade Federal de Lavras como parte das exigncias da disciplina Projeto
Orientado I.

Orientador
Prof. Heitor Augustus Xavier Costa

Co-Orientador
Prof. Lucas Monteiro Chaves

Lavras
Minas Gerais - Brasil
2003

A NDERSON

DE

R EZENDE R OCHA

D ESENVOLVIMENTO DE UM S OFTWARE PARA S EGURANA D IGITAL


U TILIZANDO E STEGANOGRAFIA

Pr-projeto apresentado ao Departamento de Cincia da Computao da Universidade Federal de Lavras como parte das exigncias da disciplina Projeto
Orientado I.

Prof. Heitor Augustus Xavier Costa


(Orientador)

Prof. Lucas Monteiro Chaves


(Co-Orientador)

Lavras
Minas Gerais - Brasil

Sumrio
1

Introduo
1.1 Motivao . . . . . . . . . . . . .
1.2 Objetivos . . . . . . . . . . . . .
1.3 Metodologia . . . . . . . . . . . .
1.4 Descrio dos captulos posteriores

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

1
2
3
4
5

Terminologia

Anlise histrica
3.1 A esteganografia clssica . . . . . . . . . . . . . . . . . . . . . .
3.2 A esteganografia digital . . . . . . . . . . . . . . . . . . . . . . .

10
10
15

Tcnicas esteganogrficas
4.1 Viso geral . . . . . . . . . . . . . . . . . .
4.2 Tcnicas de codificao em imagem . . . . .
4.2.1 Insero no bit menos significativo . .
4.2.2 Tcnicas de filtragem e mascaramento
4.2.3 Algoritmos e transformaes . . . . .

17
17
18
19
20
20

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

Cronograma

22

Equipe tcnica

25

Estgio atual da pesquisa

27

Referncias bibliogrficas

29

A Currculo Lattes

30

Lista de Figuras
2.1
2.2
2.3

Exemplo de ocultamento de uma mensagem . . . . . . . . . . . .


A hierarquia do information hiding [Pfitzmann, 1996] . . . . . . .
Exemplo de marcao visvel. Biblioteca do Vaticano . . . . . . .

7
8
9

3.1
3.2
3.3

A cifra polialfabtica de Porta . . . . . . . . . . . . . . . . . . .


Trithemius e uma das tabelas encontradas em Steganographia . .
Um geoglifo no plat de Nazca, Peru. . . . . . . . . . . . . . .

12
13
16

4.1
4.2

Poro de uma imagem de cobertura . . . . . . . . . . . . . . . .


Poro da estego-imagem gerada pela poro de imagem 4.1 . . .

19
20

5.1

Cronograma de atividades . . . . . . . . . . . . . . . . . . . . .

22

ii

Resumo
A busca por novos meios eficientes e eficazes de proteo digital um
campo de pesquisas fundamentado nos mais variados campos da cincia. A esteganografia configura-se como uma destes meios de proteo. Inclui um vasto conjunto de mtodos para comunicaes secretas tais como tintas invisveis, micro-pontos, arranjo de caracteres
(character arranjement), assinaturas digitais, canais escondidos (covert channels), comunicaes por espalhamento de espectro (spread
spectrum communications) entre outras. Neste mbito, o principal
objetivo deste trabalho desenvolver um produto de software onde
ser possvel acompanhar o funcionamento de algumas tcnicas esteganogrficas.

Abstract
Digital protection is a research area which needs efficient ways to
make it possible. The steganography is configured as one of these
eletronic protection way. It includes a set of methods for private
communications such as invisible inks, micro-dots, character arranjement, digital signatures, covert channels and spread spectrum
communications. So, main objective of work is to develop a software
which will allow to know some steganografic techniques.

iii

Captulo 1

Introduo
A busca por novos meios eficientes e eficazes de proteo digital um campo de
pesquisas fundamentado nos mais variados campos da cincia. Basicamente, este
campo de pesquisa se divide em duas ramificaes. De um lado, esto aqueles
que buscam tcnicas para se obter maior proteo digital. Do outro lado, esto
aqueles que querem minar a proteo, i.e., querem ter acesso informao sem
autorizao.
Uma das reas que tem recebido muita ateno recentemente a esteganografia. Esta a arte de mascarar informaes como uma forma de evitar a sua deteco. Segundo [Popa, 1998], esteganografia deriva do grego, donde estegano = esconder, mascarar e grafia = escrita. Logo, esteganografia a arte da escrita encoberta.
A esteganografia inclui um vasto conjunto de mtodos para comunicaes secretas desenvolvidos ao longo da histria. Dentre tais mtodos esto: tintas invisveis, micro-pontos, arranjo de caracteres (character arranjement), assinaturas
digitais, canais escondidos (covert channels), comunicaes por espalhamento de
espectro (spread spectrum communications) entre outras.
Atualmente, trabalha-se na estruturao e no desenvolvimento da
esteganografia digital. Esta consiste em um conjunto de tcnicas e algoritmos
capazes de permitir uma comunicao digital mais segura em um tempo em que
seus e-mails podem estar sendo lidos e os seus passos em um computador pessoal
rastreados. Estas tcnicas podem variar desde a insero de imagens em outras
fazendo com que uma imagem aparentemente inocente esconda outra com maior
importncia sem levantar suspeitas at a escrita de textos incuos que escondem algum texto secreto em sua estrutura. Tais tcnicas tambm esto presentes
nos modernos equipamentos militares que fazem transmisses de rdio e codificam
em ondas-curtas mensagens mais importantes.

Este sbito interesse pela esteganografia deve-se, tambm, busca por tcnicas de copyright eficientes e eficazes. A partir do momento em que udio, vdeo e
outras formas de comunicao de mensagens tornaram-se disponveis em formatos digitais, a facilidade com que qualquer um destes pudesse ser perfeitamente
copiado aumentou exponencialmente. Isto est levando a uma imensa quantidade
de reprodues destas formas de comunicao de mensagens no autorizadas pelo
mundo todo. Como contra-medidas, tcnicas avanadas de marcas-dgua (watermarking), ou mesmo tcnicas de seriao (fingerprinting), estruturadas na esteganografia buscam restringir a pirataria indiscriminada.
A proposta do trabalho estudar as principais tcnicas de esteganografia da
atualidade, embasadas ou no nas tcnicas clssicas, e evidenciar seus impactos
na sociedade como um todo. Tambm proposta a implementao de algumas
tcnicas esteganogrfico-digitais como futuras ferramentas didticas. Deste modo,
quaisquer interessados podero ter um conhecimento ilustrado desta nova rea.

1.1

Motivao

H uma enorme quantidade de aplicaes para a esteganografia e para o chamado


mascaramento digital de dados. Dentre as diversas utilidades, pode-se destacar:
agncias militares e de inteligncia precisam de comunicaes reservadas.
Mesmo se o contedo criptografado, a deteco de um sinal nos modernos campos de batalha pode levar rapidamente a identificao e ataque aos
remetentes e destinatrios. Por esta razo, os militares utilizam tcnicas de
espalhamento de espectro e modulao;
os criminosos tambm do grande importncia s comunicaes reservadas.
Eles preferem tecnologias como telefones mveis pr-pagos e telefones que
mudam de identidade freqentemente;
a justia e as agncias de inteligncia esto interessadas em conhecer estas tecnologias e suas fraquezas, assim como detectar e rastrear mensagens
escondidas;
tentativas recentes de alguns governos, por exemplo o dos EUA, de limitar os
usos da criptografia tm estimulado as pessoas a buscar meios alternativos
para garantir suas comunicaes annimas e seus direitos liberdade de
expresso [Wallich, 2003];
esquemas para eleies digitais e dinheiro eletrnico precisam fazer uso de
tcnicas de comunicao annimas.
2

Assim sendo, a esteganografia pode aumentar a privacidade individual. Esta


no vem para substituir a criptografia. Vem, em contrapartida, para complementla. Os poderes da segurana digital podem aumentar consideravelmente quando,
ao se transmitir uma mensagem, esta for criptografada e, em seguida,
esteganografada. Por qu? Imagine a dificuldade em tentar quebrar um cdigo
ao qual no se sabe, ao menos, de sua existncia.

1.2

Objetivos

O trabalho visa atender aos seguintes objetivos:


propiciar um maior contato com as principais tcnicas de proteo digital e,
em especial, as tcnicas de esteganografia;
estudar tcnicas clssicas de esteganografia e suas contribuies para as modernas tcnicas esteganogrfico-digitais;
pesquisar tcnicas esteganogrfico-digitais existentes atualmente;
Analisar o desempenho de tais tcnicas e seu aproveitamento real como
meio de proteo digital;
identificar as vantagens e desvantagens de tais tcnicas;
buscar, na literatura, e/ou propor possveis solues para minimizar estas
desvantagens;
desenvolver um produto de software onde ser possvel acompanhar o processo de algumas tcnicas esteganogrficas. Pretende-se implementar pelo
menos trs destas tcnicas. Objetiva-se criar uma ferramenta didtica que
permita apresentar, na prtica, o funcionamento das tcnicas;
disponibilizar todo o material bibliogrfico utilizado para o desenvolvimento
da pesquisa. Desta forma, h a divulgao dos estudos de privacidade e proteo digital, bem como a situao corrente do trabalho. Para isso, ser
construda uma pgina (site) e disponibilizada na rede mundial de computadores (internet);
divulgar mais este tema, que, certamente, no sair das mdias informativas
nos prximos anos.

1.3

Metodologia

Pretende-se realizar o trabalho utilizando-se os materiais e mtodos descritos a


seguir.
Foi realizado um levantamento bibliogrfico, na internet e em bibliotecas,
de artigos cientficos clssicos e atuais relacionados ao tema. Este levantamento continuar ao longo de todo o desenvolvimento do trabalho;
Em paralelo, foi realizado um estudo do que seria a esteganografia, propriamente dita. Isto est sendo feito atravs de uma anlise detalhada do
material sendo coletado;
Tambm em paralelo, foi realizado um estudo sobre os impactos da esteganografia no mundo. As mudanas que esto ocorrendo, o que est e o que
no est sendo afetado entre outras;
Findas estas etapas, sero encaminhados estudos das tcnicas esteganogrficas clssicas e as suas contribuies para os modernos sistemas esteganogrficos atuais;
Feito isso, parte-se para um estudo de algumas tcnicas esteganogrficodigitais. Estas so o estado da arte da esteganografia;
Aps estes estudos preliminares, inicia-se um estudo de como seriam implementadas, computacionalmente, tais tcnicas servindo como ferramenta
didtica a futuros interessados;
D-se incio implementao, uma vez que as suas formas j foram definidas. A preocupao de construir cdigos-fonte manutenveis ser constante.
O paradigma de programao a ser utilizado a orientao a objetos e a
linguagem de programao ser Java [Sun Microsystems, 2003] devido a
alguns aspectos intrnsecos considerados importantes, por exemplo, a portabilidade entre sistemas operacionais [Deitel and Deitel, 2001];
Terminada a implementao, passa-se para a etapa de testes em laboratrio
com o uso de exemplos prticos;
Caso ocorra algum problema durante os testes de laboratrio, retorna-se
etapa de simulao e, se necessrio, retorna-se etapa de projeto e estudo;
Uma vez que o produto de software esteja funcionando satisfatoriamente,
passa-se para a fase de finalizao onde ser desenvolvida uma documentao para posterior divulgao na internet;
4

Ao trmino da monografia, artigos sero elaborados para divulgao atravs


da submisso a eventos e peridicos cientficos relacionados ao tema.

1.4

Descrio dos captulos posteriores

A seguir apresentada uma descrio sucinta dos captulos deste trabalho. O captulo 2 apresenta os principais termos utilizados na rea de esteganografia digital.
Em seguida, no captulo 3, feita uma retrospectiva histrica da esteganografia at
os dias atuais. No captulo 4, apresentam-se caractersticas, vantagens e desvantagens das principais tcnicas esteganogrficas da atualidade, sejam elas herdadas
do passado ou inventadas h pouco tempo. Posteriormente, no captulo 5, mostrase o cronograma da pesquisa que est sendo seguido e, no captulo 6, mostra-se a
equipe que estar ligada ao projeto. No captulo 7, descreve-se o estgio atual da
pesquisa, o que j foi feito e o que ainda se pretende fazer. Finalmente, o captulo 8
apresenta as principais referncias utilizadas neste trabalho at o momento.

Captulo 2

Terminologia
Como j dito, h um interesse cada vez maior, por diferentes comunidades de
pesquisa, no campo da esteganografia, marcas dgua e seriao digitais. Com
certeza, isso leva a uma certa confuso na terminologia. A seguir encontra-se
um estudo dos principais termos utilizados nestas reas. importante salientar
que estas definies ainda no so totalmente aceitas, podendo existir pequenas
variaes na literatura.
Segundo [Petitcolas et al., 1999], o modelo geral de ocultamento de dados (information hiding) pode ser descrito como se segue. O dado embutido (embedded)
a mensagem que se deseja enviar de maneira secreta. Freqentemente este dado
escondido em uma mensagem incua (sem maior importncia) conhecida como
mensagem de cobertura (cover-message). As mensagens de cobertura podem variar de nome de acordo com o meio de cobertura sendo utilizado. Deste modo,
pode-se definir uma imagem de cobertura (cover-image) caso o meio de cobertura
seja uma imagem, udio de cobertura (cover-audio) ou mesmo texto de cobertura
(cover-text). Aps o processo de insero dos dados na mensagem de cobertura
obtm-se o chamado estego-objeto (stego-object) que , por sua vez, uma mensagem incua contendo secretamente uma mensagem de maior importncia. A
figura 2.1 apresenta como o processo pode ser interpretado.
Uma estego-chave (stego-key) utilizada para controlar o processo de ocultamento de forma a restringir a deteco e/ou recuperao dos dados do material
embutido.
Parafraseando [Petitcolas et al., 1999], um ataque com sucesso esteganografia consiste em conseguir detectar a existncia de uma mensagem escondida em
algum meio observado. Por outro lado, os sistemas de marcao de copyright
ou watermarking tm requisitos adicionais de robustez contra possveis ataques.
Deste modo, um ataque bem-sucedido consiste em conseguir detectar e remover a

Figura 2.1: Exemplo de ocultamento de uma mensagem

marcao digital.
Continuando, o sistema de seriao digital (fingerprinting), tambm conhecido
como labels, consiste de uma srie de nmeros embutidos no material a ser protegido. Isto permite identificar, por exemplo, que um cliente quebrou um acordo de
propriedade intelectual.
Finalmente, pode-se delimitar a grande-rea de pesquisa conhecida como ocultamento da informao (information hiding) como apresentado na figura 2.2.
No segundo nvel da hierarquia tm-se: canais abertos, esteganografia, anonimato e marcao de copyright.
Entende-se por canais secretos, a criao de uma comunicao entre duas partes em que o meio secreto e seguro. Um exemplo seria as conversaes militares
em faixas de freqncias moduladas.
Continuando, a arte da esteganografia constitui a segunda ramificao da hierarquia. Pode ser dividida em lingstica e tcnica. Quando a mensagem fisicamente escondida, tal como a maioria dos exemplos apresentados no captulo
3, configura-se a chamada esteganografia tcnica. Por outro lado, quando a mensagem trabalhada e o seu ocultamento depende de propriedades lingsticas, tal
como a esteganografia digital, configura-se a chamada esteganografia lingstica.
Anonimato um conjunto de tcnicas para tentar navegar na internet, por
exemplo, sem ser localizado. Isto poderia ser feito utilizando sites de desvio, por
7

Figura 2.2: A hierarquia do information hiding [Pfitzmann, 1996]

exemplo o www.anonymizer.com, e/ou remailers sites capazes de enviar


mensagens secretas no revelando seu remetente .
Marcao de copyright a tentativa de manter ou provar a propriedade intelectual sobre algum tipo de mdia, seja esta eletrnica ou impressa. Neste sentido,
sistemas de marcao robustos (watermarking robusto) so aqueles que mesmo
aps tentativas de remoo permanecem intactos. Por outro lado, sistemas de
marcao frgeis (Watermarking frgil) so aqueles em que qualquer modificao na mdia acarretaria perda na marcao. Estes sistemas so teis para impedir a cpia ilegal, ao se copiar um material original o resultado seria um material no marcado e, por conseguinte, pirata. Sistemas de marcao imperceptvel
(Watermarking imperceptvel) so aqueles em que as logomarcas dos autores, por
exemplo, encontram-se no material, mas no so diretamente visveis. Em contrapartida, marcao visvel (Watermarking visvel) aquela em que o autor deseja
mostrar sua autoria a todos que observarem sua criao. Um exemplo desta ltima forma formado pelas imagens disponibilizadas na biblioteca do Vaticano
http://bav.vatican.va. Segundo [Mintzer et al., 1996], nesta biblioteca
as imagens possuem um sistema de marcao digital visvel como pode ser observado na figura 2.3.

Figura 2.3: Exemplo de marcao visvel. Biblioteca do Vaticano

Captulo 3

Anlise histrica
3.1

A esteganografia clssica

Atravs de toda a histria, as pessoas tm tentado as mais inmeras formas de


esconder informaes dentro de outros meios buscando, de alguma forma, mais
privacidade para seus meios de comunicao. Duas excelentes fontes podem ser
encontradas em [Kuhn, 1996] e [Norman, 1980].
Um dos primeiros registros sobre esteganografia aparece em algumas descries de Herdoto, o pai da Histria, com vrios casos sobre sua utilizao. Um
deles conta que um homem, de nome Harpagus, matou uma lebre e escondeu uma
mensagem em suas entranhas. Em seguida, ele enviou a lebre atravs de seu mensageiro que se passou por um caador.
Em outro caso, no sculo V AC, um grego de nome Histaieus, a fim de encorajar Aristgoras de Mileto e seus compatriotas a comear uma revolta contra Medes
e os Persas, raspou a cabea de um de seus escravos mais confiveis e tatuou uma
mensagem em sua cabea. Assim que os seus cabelos cresceram, o escravo foi
enviado Grcia com instrues de raspar sua cabea permitindo aos seus amigos
receberem a mensagem.
Outra tcnica bastante utilizada atravs da Histria foi o uso de tabletes de madeira cobertos de cera. Estes tabletes serviam como meio de escrita para a poca,
Grcia Antiga. Os textos eram escritos sobre a cera e, quando se tornavam inteis,
a cera era derretida e uma nova camada de cera era colocada sobre a madeira. Isto
gerava outro tablete de cera novo e pronto para escrita. Seguindo esta idia, Herdoto conta que Demeratus, um grego exilado na corte persa, ficara sabendo que
o rei da Prsia, Xerxes, o Grande, estava planejando invadir seu pas natal. Movido de sentimentos de patriotismo para com seu pas, Demeratus resolveu, ento,
encontrar um meio de avisar a corte grega sobre os plano audaciosos de Xerxes.
10

A maneira encontrada foi utilizar os j famosos tabletes de cera. No entanto, ele


no agiu pela forma normal em que se escrevia nos tabletes. Ao invs de escrever
na cera sobre a madeira, o que tornaria seu texto visvel a todos, tal como se fosse
um texto em folha de papel atualmente, Demeratus derreteu toda a cera, escreveu
a mensagem na prpria madeira e depois a recobriu com cera novamente como se
estivesse construindo um tablete de cera novo. Este procedimento, por parte de
Demeratus, fez com que o texto na madeira ficasse encoberto pela cera. Os tabletes foram ento enviados como se fossem tabletes em branco para exportao.
Passaram sem problemas na fronteira persa e chegaram em tempo na Grcia. Contudo, como ningum na Grcia sabia do procedimento do emissor da mensagem,
os tabletes ficaram um bom tempo sem serem decifrados. Isto prosseguiu at que
uma mulher grega de nome Gorgo, desconfiada dos tais tabletes, resolveu derreter
a cera. Com isso, Gorgo tornara-se a primeira mulher criptoanalista da histria e a
corte grega fora salva pela engenhosa idia de Demeratus.
Outro relato interessante vem do grego Enas, o Ttico, escritor de vrias matrias militares. Ele inventou uma tcnica esteganogrfica intitulada astrogal. O
astrogal consistia em uma madeira com vrios furos, cada qual representando uma
letra. Quando algum desejasse enviar uma mensagem, este deveria passar um
barbante pelos furos correspondentes s letras da mensagem a ser transmitida. Cabia ao receptor da mensagem acompanhar as vrias ligaes de pontos feitas pelo
barbante e, assim, decifrar a mensagem. Quando era interceptado por algum, este
engenho era tido apenas como um brinquedo de criana.
Durante a Renascena, Giovanni Porta, um dos maiores criptoanalistas de seu
tempo, aperfeioou a tcnica da lebre de Harpagus. A proposta de Porta era
alimentar um cachorro com a mensagem. Desta forma, o cachorro seria enviado
como seu portador. O receptor ao receb-lo, o mataria e recuperaria a mensagem.
Segundo [Kahn, 1996], Porta bastante conhecido no campo da comunicao
secreta. Tambm sua a criao da famosa cifra indecifrvel (Le chiffre indchiffrable), um dos primeiros sistemas de criptografia por substituio polialfabtica.
A figura 3.1 apresenta este famoso trabalho de Porta.
Ainda nesta poca, Johannes Trithemius, um abade alemo, publicou uma trilogia em latim intitulada Steganographia: hoe est ars per occultam scripturam
animi sui voluntatem absentibus aperiendi certa. No terceiro volume desta obra,
Trithemius escondeu o Salmo 23 da Bblia Sagrada atravs da utilizao de algumas tabelas contendo nmeros. Os escritos foram descobertos apenas no sculo XX devido aos esforos dos pesquisadores Thomas Ernst, da Universidade
de Pittsburg, e Jim Reeds, do AT&T Labs [Kolata, 2003].
Outra tcnica interessante e simptica que aparece durante a Histria faz uso de
inmeras variaes de tintas invisveis (invisible inks). Segundo [Kuhn, 1996]

11

Figura 3.1: A cifra polialfabtica de Porta

e [Kahn, 1996], tais tintas no so novidades e j apareciam em relatos de Plnio,


o Velho, ou mesmo Ovdio, no sculo I DC, em sua Arte do amor, propusera o
uso do leite para escrita de textos invisveis. Para decodificar a mensagem, o receptor deveria borrifar o papel com ferrugem ou carbono negro. Estas substncias
aderiam ao leite e a mensagem era revelada.
As primeiras tintas eram simples fludos orgnicos que no exigiam nenhuma
tcnica especial para serem reveladas. Algumas vezes bastava apenas aquecer o
papel e a mensagem aparecia. Isto pode ser confirmado com as tintas baseadas em
fludos de suco de limo, por exemplo.
No entanto, durante a primeira guerra mundial, espies alemes colocavam pequenos pontos de tinta invisvel sobre letras de revistas e jornais de grande circulao. As folhas de revistas pontuadas, quando aquecidas, revelavam a seqncia
das letras e, por conseguinte, toda a mensagem ali escondida [Kuhn, 1996].
Suspeitando de atividades semelhantes s dos alemes na primeira grande
guerra, os americanos recrutaram inmeros profissionais qualificados durante a
guerra-fria. O objetivo era scanear as principais publicaes impressas em circulao no pas em busca de mensagens secretas dos soviticos ali escondidas.
Como resultado do progresso global da cincia, outras formas mais poderosas
de tintas invisveis foram aparecendo atravs da histria. De forma geral, as tin-

12

Figura 3.2: Trithemius e uma das tabelas encontradas em Steganographia

tas invisveis so qumicas que, misturadas a outras qumicas, tornam o resultado


visvel. Alguns historiadores mencionam o uso de tais qumicas desde os tempos
clssicos. Uma delas o uso do cido galotnico feito a partir de nozes que
se torna visvel em contato com sulfato de cobre.
Um exemplo mais prximo dos tempos contemporneos foi aplicado pelo espio nazista George Dasch, na segunda guerra mundial. Dasch escreveu mensagens em seu leno utilizando uma soluo de sulfato de cobre. A mensagem
poderia ser decodificada utilizando-se vapor de amnia [Kuhn, 1996].
Durante as duas guerras mundiais, os qumicos tinham de estudar vrias formas possveis e imaginveis de combinaes qumicas das mais diversas substncias. Estas seriam para esconder ou mesmo para descobrir mensagens e criar
procedimentos-padro de deteco para censores nas fronteiras. Estes tinham que
utilizar inmeras escovinhas sobre mensagens interceptadas, borrifar uma enorme
combinao de qumicas, entre outras coisas, objetivando descobrir mensagens
secretas ali colocadas utilizando-se tintas invisveis.
De acordo com [Johnson and Jajodia, 1998], outros exemplos, atravs da histria, aparecem no campo da fotografia. Devido aos inmeros avanos neste
campo, com um grande aumento na qualidade das fotos bem como uma sucessiva reduo em seus tamanhos, tornou-se possvel reduzir fotos de pginas de
texto inteiras a tamanhos considerveis. Uma aplicao desta tcnica de reduo
aconteceu na guerra franco-prussiana. Quando Paris estava sitiada pela Prssia,
seus habitantes escreviam mensagens e ento fotografavam-nas. Em seguida, reduziam ao mximo os negativos. Utilizando-se de pombos-correio, enviavam as
13

mensagens para fora de Paris, conseguindo estabelecer um canal de comunicao


com os arredores da cidade sitiada.
Na segunda guerra mundial, com um sucessivo aumento na qualidade das cmeras, lentes e filmes, tornou-se possvel, aos espies nazistas, a criao de uma
das formas mais interessantes e engenhosas de comunicao secreta. As mensagens nazistas eram fotografadas e, posteriormente, reduzidas ao tamanho de pontos
finais . em uma sentena. Assim, uma nova mensagem totalmente inocente era
escrita contendo o filme ultra-reduzido como final de uma das sentenas. A mensagem gerada era ento enviada sem levantar maiores suspeitas. Esta engenhosidade
ficou conhecida como tecnologia do micro-ponto.
Outras formas clssicas de comunicao secreta so os semagramas e os cdigos abertos.
Semagramas so formas de comunicao secreta que no esto na forma escrita. A utilizao dos semagramas tambm pode ser encontrada na segunda guerra
mundial. Como narra [Kahn, 1996], em certa ocasio, os censores americanos interceptaram um carregamento de relgios e mudaram toda a disposio destes na
caixa bem como a de seus ponteiros. Havia o medo de que a disposio dos ponteiros e dos relgios escondesse alguma mensagem secreta.
Por outro lado, cdigos abertos fazem o uso da iluso ou de palavras cdigo.
Como exemplo, tm-se as aes de Vallerie Dickinson uma espi a servio do
Japo na segunda grande guerra que usava vestidos de bonecas para avisar aos
japoneses sobre aes americanas. Pequenos vestidos representavam destroyers e
grandes vestidos poderiam representar couraados ou cruisers.
Cifras nulas (null ciphers) tambm foram muito utilizadas. De acordo com
[Johnson and Jajodia, 1998], atravs desta tcnica uma mensagem escondida
dentro de outra aparentemente inocente. Um exemplo clssico a obra Hypnerotomachia Poliphili de 1499. Neste livro, um padre, de nome Colona, codificou
a mensagem Padre Colona ama Polia apaixonadamente (Father Colona Passionately loves Polia) em cada primeira letra de um novo captulo. Infelizmente a
Igreja Catlica no tolerou o abuso e, quando tempos depois, decifrou a mensagem, condenou o padre morte. Um exemplo mais claro de cifras nulas pode ser
encontrado a seguir. Este texto uma cifra nula enviada por um espio alemo na
segunda grande guerra.
Apparently neutrals protest is thoroughly discounted and ignored. Isman hard it. Blockade issue affects pretext for embargo on
by-products, ejecting suets and vegetable oils.

14

A mensagem codificada pode ser extrada pela captura de toda segunda letra
de cada palavra. Isto resulta em:
Pershing sails from NY June 1.
Girolammo Cardano tambm d uma grande contribuio esteganografia
atravs de seu engenho conhecido como grelha de cardano. Tal tcnica consistia em um papelo com furos em locais estratgicos. Tanto o emissor quando o
receptor, em posse de uma grelha dessas poderia se comunicar colocando-a sobre
uma grande quantidade de texto e apenas apareceriam as palavras sob os furos da
grelha.
Um exemplo mais atual de esteganografia pode ser encontrado no governo da
primeira-ministra britnica Margareth Tatcher nos anos oitenta. Desconfiada de
que alguns de seus ministros no lhe eram mais leais, a ministra ordenou sua
casa civil que codificasse os principais documentos do governo com cdigos de
deslocamento de linha de modo que no se pudesse falsific-los. Infelizmente,
a primeira-ministra no teve xito e a informao vazou para a imprensa. Seus
planos tiveram de ser estrategicamente reconsiderados.
De acordo com [Judge, 2001], em certas ocasies, os emissores no possuem
o interesse em esconder as mensagens. No entanto, se todos aqueles que so capazes de entend-la deixarem de existir a mensagem torna-se, de alguma forma,
escondida dado que no h mais quem a decifre. Neste sentido, pode-se citar os
geoglifos do plat de Nazca no Peru. Um exemplo encontra-se na figura 3.3.
Estes foram decifrados recentemente a partir de uma vista area. Algumas das histrias aqui contadas ainda so recentes. Atualmente traficantes de drogas escondem papelotes dentro de seus corpos, engolindo-os. So as chamadas mulas
(jargo policial). Isto remonta tcnica de Giovanni Porta no Renascimento.
No Brasil, at meados da dcada de 80, algumas provas de concursos pblicos eram corrigidas utilizando-se cartes perfurados semelhantes tcnica da grelha inventada por Girolammo Cardano. Quando postas sobre os cartes-respostas
dos candidatos, revelavam se o candidato havia acertado ou errado as questes da
prova.

3.2

A esteganografia digital

Atualmente, a esteganografia no foi esquecida. Ela foi modificada em sinal de


acompanhamento dos novos tempos. Na era da informao no faz mais sentido
escrever textos em tabletes de madeira ou mesmo borrifar pontos em uma revista
atravs da utilizao de tintas invisveis. Qualquer meio de esteganografia na

15

Figura 3.3: Um geoglifo no plat de Nazca, Peru.

atualidade, inevitavelmente, deve utilizar-se de meios contemporneos de tecnologia. Embora, em alguns casos, estes meios sejam apenas aperfeioamentos de
tcnicas clssicas.
Neste sentido, vrias pesquisas tm sido feitas no campo da esteganografia digital. Existe um grande nmero de documentos digitais disponveis na internet.
E, em muitas ocasies, as pessoas desejam trocar informaes de forma rpida e
segura. De acordo com [Kumagai, 2003], [Cass, 2003] e [Wallich, 2003], acontecimentos recentes, como o atentado terrorista ao World Trade Center em 11 de
setembro de 2001, fizeram com que as autoridades passassem a vigiar tudo o
que circula de forma criptografada ou no pela grande rede. Isto quer dizer que,
se antes uma mensagem criptografada poderia passar despercebida, agora ela pode
ser interpretada como uma mensagem de algum suspeito que tem algo a esconder.
Em meio a toda esta parania, a esteganografia vem ganhando grande destaque e
conquistando seu espao.
Outra razo pela qual a esteganografia digital vem ganhando destaque na mdia deve-se aos estudos de copyright e watermarking de documentos eletrnicos.
medida que aumenta a pirataria pela rede mundial de computadores, novos
meios mais eficientes e eficazes de proteo intelectual so estudados no intuito
de conter as cpias no-autorizadas.
Como ser explicado no captulo 4, h inmeras formas de esteganografia digital atualmente. Pode-se utilizar imagens, sons, textos, entre outros, como meios
de cobertura para mensagens a serem transmitidas.
16

Captulo 4

Tcnicas esteganogrficas
4.1

Viso geral

De acordo com [Popa, 1998], os principais algoritmos de esteganografia digital


so baseados na substituio de componentes de rudo de um objeto digital por
uma mensagem secreta pseudo-randmica.
Aps o processo de embutir os dados, o estego-objeto gerado pode ser dividido
em duas classes. Este pode ser um stream cover ou um random access cover. O
primeiro formado por um stream de dados contnuos como, por exemplo, uma
transmisso telefnica. O ltimo pode ser um arquivo como um arquivo .WAV,
por exemplo.
Comparativamente, tem-se que, utilizando-se tcnicas de gerao de streamcovers, no se pode identificar os tamanhos dos dados escondidos nem onde estes
comeam ou terminam no objeto de cobertura. A sua gerao feita a partir de um
keystream generator, algo como uma chave de criptografia que diz em que ordem
os bits devem ser inseridos e recuperados. Esta tcnica conhecida como mtodo
do intervalo randmico [Popa, 1998].
Por outro lado, os arquivos classificados como random access cover permitem ao emissor da mensagem colocar os dados em qualquer ordem no objeto de
cobertura, assim como possvel conhecer onde o incio e o fim da mensagem
escondida.
Freqentemente, os bits de cobertura so os menos significativos
(LSB least significant bits) do objeto de cobertura. Segundo [Popa, 1998], os
bits menos significativos tm algumas propriedades estatsticas como a entropia
e histograma. Mudanas em alguma destas propriedades poderiam resultar em
perdas na qualidade do objeto de cobertura utilizado. Deste modo, a mensagem
escondida precisaria imitar, com grande estilo, os bits do objeto de cobertura.
17

Uma possibilidade gerar vrios objetos de cobertura e, ento, selecionar aquele


com menor variao nas propriedades estatsticas dos bits menos significativos.
Esta tcnica conhecida como mtodo da seleo. Outra possibilidade gerar
uma funo chamada imitadora. Tal funo teria o objetivo de modificar os bits
da mensagem a ser escondida de forma que estes tenham a forma mais prxima
possvel dos bits do objeto de cobertura. Esta tcnica conhecida como mtodo
construtivo.
De forma geral, tanto o emissor quanto o receptor da mensagem compartilham
uma chave secreta e a usam com um gerador de streams (stream generator) de
modo a conseguir selecionar os vrios locais do objeto de cobertura que sero
utilizados para esconder a mensagem desejada.
Embora as tcnicas de LSB consigam esconder os dados aos olhos humanos,
elas podem ser facilmente destrudas computacionalmente utilizando algoritmos
de compresso com perdas de dados (lossy compression algorithms). Estes algoritmos selecionam apenas as partes mais significativas do objeto de cobertura.
Isto significa que os bits menos significativos tm uma chance menor de serem
selecionados [Katzenbeisser and Petitcolas, 2000].
Outra forma de destruir os dados escondidos utilizando tcnicas LSB consiste
em fazer pequenas alteraes no objeto de cobertura utilizando filtros de baixa passagem (low-pass filters). Estes filtros so capazes de inserir modificaes superficiais
nos
objetos
de
cobertura
praticamente
invalidando-os
[Katzenbeisser and Petitcolas, 2000].
Uma forma para contornar tais ataques esconder a mensagem em vrios locais do objeto de cobertura. Alm disso, a utilizao de cdigos de correo de
erros (CRCs check redundance codes) tambm se mostra uma soluo eficaz.
Como descrito nos objetivos, pretende-se com o trabalho, implementar um
produto de software capaz de trabalhar com algumas tcnicas digitais de esteganografia. Foram escolhidas, essencialmente, as tcnicas que utilizam imagens como
sendo objetos de cobertura, podendo esconder tanto outras imagens quanto textos. As imagens foram escolhidas como meio de carregamento devido ao seu
disseminado manuseio dirio pela rede mundial de computadores e pela relativa
facilidade em que os usurios conseguem manipul-las. A seguir, tem-se uma explicao mais detalhada sobre o processo de utilizao de imagens como objetos
de cobertura.

4.2

Tcnicas de codificao em imagem

Informaes podem ser escondidas de muitas maneiras diferentes utilizando imagens como meio de cobertura.
18

Segundo [Anderson and Petitcolas, 1998], a insero de uma mensagem plana


pode ser feita codificando cada bit de informao na imagem. Uma codificao
mais complexa pode ser feita para encaixar a mensagem somente em reas de
rudo da imagem, i.e., aquelas em que haver menor ateno. A mensagem pode
tambm ser dispersa aleatoriamente toda a superfcie de rudos da imagem.
As abordagens mais comuns de insero de mensagens em imagens incluem
tcnicas de:
Insero no bit menos significativo;
Tcnicas de filtragem e mascaramento;
Algoritmos e transformaes.
Cada uma destas pode ser aplicada imagens, com graus variados de sucesso.
O mtodo de insero no bit menos significativo provavelmente uma das melhores tcnicas de esteganografia em imagem.

4.2.1

Insero no bit menos significativo

As tcnicas de LSB podem ser aplicadas a cada byte de uma imagem 32-bits.
Estas imagens possuem cada pixel codificado em quatro bytes. Um para o canal
alfa (alpha transparency), outro para o canal vermelho (red), outro para o canal
verde (green) e, finalmente, outro para o canal azul (blue). Seguramente, pode-se
selecionar um bit (o menos significativo) em cada byte do pixel para representar o
bit a ser escondido sem causar alteraes perceptveis na imagem.
Acompanhe o exemplo da figura 4.1 para entender melhor. Suponha que se
deseja esconder a letra E dentro da poro de imagem.

Figura 4.1: Poro de uma imagem de cobertura

Na figura 4.1, tm-se trs pixels da imagem de cobertura. Como a letra E pode
ser escrita em forma binria segundo seu cdigo ASCII como 10000011, suficiente utilizar-se apenas os dois primeiros pixels da imagem. Assim, utilizando-se a
tcnica LSB, tem-se o resultado mostrado na figura 4.2
Os trechos em negrito representam os LSBs. Em sublinhado os bits que tiveram que ser modificados para esconder a letra E.
19

Figura 4.2: Poro da estego-imagem gerada pela poro de imagem 4.1

Como exemplo da grande quantidade de dados que podem ser escondidos, suponha uma imagem com tamanho de 1024 por 768 pixels. Neste caso, tm-se
786.432 pixels no total. Como cada pixel pode codificar 4 bits tem-se uma possibilidade de esconder cerca de 390 kilobytes de dados neste objeto de cobertura.
Uma forma de prover maior robustez s inseres LSB trabalhar com streamgenerators capazes de escolher vrias posies diferentes e aleatrias na imagem
de cobertura, bem como utilizar chaves esteganogrficas seguindo o estilo da criptografia de chave pblica.

4.2.2

Tcnicas de filtragem e mascaramento

Segundo [Johnson and Jajodia, 1998], tcnicas de filtragem e mascaramento so


restritas imagens em tons de cinza (grayscale). Estas tcnicas escondem a informao atravs da criao de uma imagem semelhantemente as marcaes de
copyright em papel. Isto acontece porque as tcnicas de watermarking garantem
que, mesmo se a imagem for modificada por mtodos de compresso, a marcao
no ser removida.
Filtragem e mascaramento so tcnicas mais robustas que a insero LSB no
sentido de gerarem estego-imagens imunes a tcnicas de compresso e recorte. Ao
contrrio das modificaes LSB, filtragem e mascaramento trabalham com modificaes nos bits mais significativos das imagens. As imagens de cobertura devem
ser em tons de cinza porque estas tcnicas no so eficientes em imagens coloridas. Isto , deve-se ao fato de que as modificaes em bits mais significativos
de imagens em cores geram alta quantidade de rudo tornando as informaes
detectveis.

4.2.3

Algoritmos e transformaes

Manipulaes LSB so rpidas e relativamente fceis de serem implementadas. No


entanto, estas tcnicas produzem estego-imagens que podem ser facilmente destrudas atravs do manuseio da imagem com recorte e/ou compresso [Artz, 2001].
Por outro lado, sabe-se que a compresso de imagens uma das formas mais
eficientes de armazenar imagens de alta qualidade. Desta forma, os algoritmos de
20

transformao geralmente trabalham com formas mais sofisticadas de manuseio


de imagens como brilho, saturao e compresso das imagens.
Utilizando tcnicas como a transformao discreta do cosseno, transformada
discreta de Fourier e transformada Z, entre outras, estes algoritmos tomam como
aliado o principal inimigo da insero LSB: a compresso. Por isso, configuram-se
como as mais sofisticadas tcnicas de mascaramento de informaes em imagens
conhecidas [Johnson and Jajodia, 1998] e [Popa, 1998].

21

Captulo 5

Cronograma
Na figura 5.1, apresentada uma proposta para o cronograma de atividades a ser
seguida no desenvolvimento do trabalho.

Figura 5.1: Cronograma de atividades

22

1. Coleta de material bibliogrfico.


Procura de artigos especializados, livros, sites na internet.
2. Desenvolvimento do site da pesquisa e criao de uma lista de discusso.
Iniciar o site que conter os avanos da pesquisa de modo que outros
interessados possam ter um ponto de partida para se iterar mais sobre o
assunto. Este site ir ser atualizado durante toda a pesquisa
3. Introduo esteganografia clssica e sua histria.
Estudar as formas clssicas de esteganografia apontando sua evoluo ao
longo da histria.
4. Contribuies da esteganografia clssica.
Levantar as principais contribuies das formas clssicas de esteganografia
para os modernos sistemas esteganogrfico-digitais.
5. Impactos da esteganografia digital na sociedade como um todo.
Como forma de proteo de propriedade intelectual e privacidade
individual como a sociedade se comportar diante de tais inovaes. Quais
sero os efeitos de curto, mdio e longo prazos.
6. Estudo aprofundado de tcnicas esteganogrfico-digitais.
Listar e explicar o funcionamento das principais tcnicas esteganogrficodigitais da atualidade. Algumas destas tcnicas podem ser: mascaramento
atravs de imagens digitais por insero em bits menos significativos, filtragem e mascaramento, transformaes algortmicas entre outras.
7. Vantagens e desvantagens de tais tcnicas.
Nem todo sistema baseado em tcnicas esteganogrfico-digitais perfeito.
Listar e apontar as principais limitaes de alguns sistemas e possveis
contra-medidas para tais problemas encontradas na literatura relacionada.
8. Procura de idias de como implementar algumas das tcnicas estudadas.
Buscar, na literatura relacionada, formas clssicas de soluo das tcnicas
estudadas.
9. Implementao de um ambiente simulador de tcnicas esteganogrficas.
Construo de um produto de software que possa simular a execuo de algumas tcnicas esteganogrficas.
Este ambiente ser desenvolvido
utilizando-se a linguagem de programao Java por ser mais portvel.
10. Implementao das tcnicas previamente selecionadas.
Findas as buscas por idias de implementao, nesta fase, tcnicas selecionadas na fase 9 sero efetivamente criadas em computador.
23

11. Testes de verificao da implementao.


Testes sero realizados no produto de software construdo.
12. Anlise das tcnicas.
Listar as principais dificuldades na implementao de tais tcnicas e possveis tentativas para superar estas dificuldades.
13. Gerao de documentao.
Como tudo ser disponibilizado na internet necessrio que uma documentao sobre os fontes do produto de software desenvolvido esteja disponvel.
Esta ser a fase onde todos os cdigos fontes desenvolvidos na pesquisa sero documentados.
14. Escrita da monografia a ser entregue para concluso de curso.
Tudo o que for desenvolvido constar na monografia que ser entregue para
concluso de curso.
15. Escrita de artigos.
Escrita de artigos relacionados pesquisa e submisso a eventos e/ou
peridicos cientficos relacionados ao tema.

24

Captulo 6

Equipe tcnica
Aluno: Anderson de Rezende Rocha
Titulao: graduao em Cincia da Computao (em curso)
Dedicao: integral
Resumo curricular: graduando do curso de Bacharelado em Cincia da Computao da Universidade Federal de Lavras (UFLA) atualmente cursando o 7o perodo.
Adquiriu experincia em pesquisa cientfica durante o perodo de maio de 2001 a
julho de 2002 com o projeto intitulado Desenvolvimento de uma arquitetura para
simulao do funcionamento distribudo e paralelo do crebro, na rea de Inteligncia Artificial. No perodo de agosto de 2002 at atualmente trabalha no projeto
intitulado Desenvolvimento de um simulador de algoritmos qunticos utilizando
a computao convencional, na rea de computao quntica. Estes trabalhos
so projetos de pesquisa do PIBIC com registro de nmero 105133 / 2001-9 no
Conselho Nacional de Desenvolvimento Cientfico e Tecnolgico (CNPq).
Orientador do projeto: Heitor Augustus Xavier Costa
Titulao: doutor em Cincia da Computao (em curso)
Cargo: professor 3o grau
Dedicao: exclusiva
Resumo curricular: bacharel em Informtica pela Universidade Federal Fluminense (UFF-Niteri), RJ, em 1994. Mestre em Informtica pela Pontifcia Universidade Catlica do Rio de Janeiro (PUC-Rio), em 1997. Doutorando pela Escola
Politcnica da Universidade de So Paulo (Poli/USP-SP). Retornou do doutorado
em fevereiro e atua na rea de Engenharia de Software. Lecionou 01 (um) ano na
Pontifcia Universidade Catlica do Rio de Janeiro (PUC-Rio) e 02 (dois) anos na
Universidade Federal Fluminense (UFF-Niteri). Atualmente leciona na Universidade Federal de Lavras para o Curso de Cincia da Computao onde professor

25

assistente de 3o grau com dedicao exclusiva desde 1998.


Co-orientador do projeto: Lucas Monteiro Chaves
Titulao: ps-doutor em Matemtica
Cargo: professor 3o grau
Dedicao: exclusiva
Resumo curricular: graduao em Matemtica pela Universidade Federal de Minas Gerais (UFMG) em 1977-1979. Engenharia Eltrica pela Universidade Federal de Minas Gerais, 1977-1984. Mestrado em Matemtica pela Universidade
Federal de Minas Gerais, 1980-1982 Doutorado em Matemtica (rea de concentrao Geometria Diferencial) na Universidade Estadual de Campinas, 19871991. Ps-doutorado em 1997 na Universidade Estadual de Campinas. reas de
pesquisa: Probabilidade e Combinatria. Atualmente leciona na Universidade
Federal de Lavras em regime de dedicao exclusiva.

26

Captulo 7

Estgio atual da pesquisa


At o momento, conseguiu-se levantar alguns requisitos para implementao da
ferramenta proposta.
Atravs da utilizao dos LSBs, a ferramenta a ser implementada dever permitir a insero de figuras em figuras, textos em figuras e textos criptografados em
figuras. Caso a pesquisa evolua de maneira satisfatria, pretende-se implementar,
ainda, alguma tcnica que utilize transformaes algortmicas na imagem.
Cada tcnica implementada ser estudada quanto s suas propriedades estatsticas. Sero feitas anlises de entropia, histograma, entre outros.
Alm disso, pretende-se fazer um levantamento das principais implicaes e
consideraes entre a utilizao da esteganografia digital em relao sociedade
em geral. Estariam, os grupos terroristas, utilizando a esteganografia como meio
de comunicao? A esteganografia realmente habilita a proteo digital ou apenas uma armadilha digital? Questes como essa devero ser respondidas ao longo
do trabalho.

27

Referncias Bibliogrficas
[Anderson and Petitcolas, 1998] Anderson, R. J. and Petitcolas, F. A. P. (1998).
On the limits of steganography. In IEEE Journal of Selected Areas in Communications. Special issue on Copyright & Privacy Protection.
[Artz, 2001] Artz, D. (2001). Digital steganography: hiding data within data. In
IEEE Internet Computing.
[Cass, 2003] Cass, S. (2003). Listening in. In IEEE Spectrum, volume 40, pages
3237.
[Deitel and Deitel, 2001] Deitel, H. M. and Deitel, P. J. (2001). Java como programar. Bookman Editora, Porto Alegre. Traduo de Edson Furnankiewicz.
[Johnson and Jajodia, 1998] Johnson, N. and Jajodia, S. (1998). Exploring steganography: seeing the unseen. In IEEE Internet Computing.
[Judge, 2001] Judge, J. C. (2001). Steganography: Past, present, future. In Proceedings of the First International Information-Hiding Workshop. The SANS
Institute. ltimo acesso em 15 de maio de 2003.
[Kahn, 1996] Kahn, D. (1996). The CODEBREAKERS: The Comprehensive History of Secret Communication from Ancient Times to the Internet. Scribner,
Boston. ISBN 0684831309.
[Katzenbeisser and Petitcolas, 2000] Katzenbeisser, S. and Petitcolas, F. A.
(2000). Information hiding, techniques for steganography and digital watermarking. Artech House, Boston.
[Kolata, 2003] Kolata, G. (2003).
A mystery unraveled, twice.
Disponvel em cryptome.unicast.org/cryptome022401/tri.crack.
htm. Acessado em 15 de abril de 2003.

28

[Kuhn, 1996] Kuhn, M. G. (1996). The history of steganography. In Proceedings


of the First International Information-Hiding Workshop. SpringerVerlag, Berlim.
[Kumagai, 2003] Kumagai, J. (2003). Mission impossible? In IEEE Spectrum,
volume 40, pages 2631.
[Sun Microsystems, 2003] Sun Microsystems (2003). The java documentation.
Disponvel em java.sun.com.
[Mintzer et al., 1996] Mintzer, F. C., Boyle, L. E., and Cases, A. N. (1996).
Toward on-line, worldwide access to vatican library materials. In IBM Journal of Research and Development, volume 40.
[Norman, 1980] Norman, B. (1980). Secret warfare, the battle of Codes and
Ciphers. Acropolis Books Inc.
[Petitcolas et al., 1999] Petitcolas, F. A., Anderson, R. J., and Kuhn, M. G. (1999).
Information hiding - a survey. In Proceedings of IEEE. Special issue on Protection on multimedia content.
[Pfitzmann, 1996] Pfitzmann, B. (1996). Information hiding terminology. In
Proceedings of the first international information-hiding workshop. Springer
Verlag, Berlim.
[Popa, 1998] Popa, R. (1998). An analysis of steganography techniques. Masters thesis, Department of Computer Science and Software Engineering of The
Polytechnic University of Timisoara, Timisoara, Romnia.
[Wallich, 2003] Wallich, P. (2003). Getting the message. In IEEE Spectrum, volume 40, pages 3843.

29

Apndice A

Currculo Lattes

30

You might also like