Esteganografia e Ofuscação

UFRJ - Centro de Tecnologia - COPPE - GTA
Prof. D.Sc. Otto Carlos Muniz Bandeira Duarte
Ana Paula Rocha Soares Passos, Anderson de Souza Barbosa e Lucas Ferreira Cabral
Redes de Computadores I - 2016.1

Resumo:

A humanidade, desde a Idade Média, preocupa-se com o sigilo de informações que as cosideram valiosas. Com isso, foram desenvolvidas técnicas para esconder essas informações, de forma que sua descoberta demandasse uma quantidade de recurso inviável se comparado ao valor da mensagem escondida. E para que ela passasse despercebida pelos possíveis meios de troca de informações é que a Esteganografia foi criada. A Esteganografia nada mais é que uma forma de segurança por obscurantismo, ou seja, se faz uso de técnicas para que a mensagem sigilosa seja camuflada em outra a fim de mascarar seu verdadeiro significado. E é disso que trataremos nesse trabalho, explicaremos mais detalhadamnete como é possível esconder uma mensageem dentro de outra sem que ela seja facilmente identificada.


"Este trabalho foi totalmente produzido pelos autores que declaram não terem violado os direitos autorais de terceiros, sejam eles pessoas físicas ou jurídicas. Havendo textos, tabelas e figuras transcritos de obras de terceiros com direitos autorais protegidos ou de domínio público tal como idéias e conceitos de terceiros, mesmo que sejam encontrados na Internet, os mesmos estão com os devidos créditos aos autores originais e estão incluídas apenas com o intuito de deixar o trabalho autocontido. O(s) autor(es) tem(êm) ciência dos Artigos 297 a 299 do Código Penal Brasileiro e também que o uso do artifício de copiar/colar texto de outras fontes e outras formas de plágio é um ato ilícito, condenável e passível de punição severa. No contexto da Universidade a punição não precisa se restringir à reprovação na disciplina e pode gerar um processo disciplinar que pode levar o(s) aluno(s) à suspensão."

Introdução


Em busca de manter o sigilo de informações valiosas, a humanidade, ao longo de sua história, desenvolveu técnicas de escondê-las, afim de tornar impraticável os possíveis métodos de detecção delas. Como resultado dessa busca, existem atualmente técnicas de criptografia avançada, em que seu objetivo é manter em segredo o conteúdo da mensagem, uma vez que sua existência é sabida. A esteganografia, por sua vez, tem como finalidade esconder a existência dessa mensagem.

A esteganografia se diferencia da criptografia em vários pontos, desde o princípio utilizado para ocultar a mensagem até as formas de aplicá-la. Enquanto a criptografia (simétrica e assimétrica) visa a produção de chaves privadas e/ou públicas, a esteganografia visa enviar a mensagem dentro de outra mensagem, de forma que apenas o receptor saiba da existência da mesma, assim como a forma de obtê-la a partir do arquivo recebido.

As técnicas de camuflagem variam com os tipos de arquivos, tais como: imagens, áudios, vídeos e textos. Um dos cuidados importantes na Estganografia é o tamanho da mensagem que se deseja esconder, pois a segurança da mensagem é inversamente proporcional a seu tamanho. Logo, uma vez que mensagens grandes transformam muito o arquivo original que servirá de capa, a simples comparação dos dois arquivos pode deixar clara a existência de mensagem escondida.

Assim como na criptografia, na esteganografia foram desenvolvidos métodos para tentar “quebrar” a ocultação da mensagem, criando-se a área da esteganálise, que se utiliza de princípios estatísticos, visuais e estruturais. Existem grupos que apoiam o desenvolvimento da esteganálise, como os cientistas que visam melhorar os algoritmos de esteganografia; e grupos jurídicos, que visam aumentar o escopo de investigação, uma vez que a técnica pode ser usada para fins ilícitos. Também existem grupos que apoiam o controle dessas técnicas, como empresas que possuem informações cuja divulgação deve ser bloqueada.

Histórico


Pela sua etimologia, esteganografia significa escrita escondida, que vem do grego steganographia. Embora sem a definição formal, a esteganografia é usada há séculos. A exemplo, gregos e egípcios já dispunham de técnicas que hoje seriam enquadradas nessa área. A técnica grega seria impensável na sociedade atual devido, principalmente, à sua demanda social: raspava-se a cabeça do escravo e escrevia-se a mensagem, então, quando o cabelo se recompunha, enviava-se o escravo pessoalmente. Já a técnica egípcia consistia em hieróglifos “codificados”, isto é, dentro dos hieróglifos haviam mensagens subliminares.


Hieroglifo

Figura 1. Extraída daqui.


Codigo

Figura 2. Extraída daqui.





A definição e estudo da esteganografia vieram na idade média, aumentando a complexidade dos algoritmos. Uma das técnicas usava o fator aleatório de retângulos produzidos por uma lâmina, a partir dos quais se criava uma grade (que pode-se assimilar à chave da criptografia simétrica). O que definiria a “chave” seriam a quantidade e a posição dos retângulos. Assim, mesmo que a existência da mensagem fosse descoberta, o conteúdo precisaria da grade para ser decriptado.

Durante a Segunda Guerra Mundial, o estudo da química possibilitou o uso de tintas que só se tornavam visíveis com seus respectivos reagentes. Assim como a química, o estudo da linguagem também produziu avanços na esteganografia. Atualmente as técnicas são quase exclusivamente computacionais.

Aplicações


Código da impressora

Figura 3. Extraída daqui

Serviços de Inteligência: Como a comunicação desse tipo de serviço necessita de meios discretos para se comunicar, ainda mais em áreas de conflito, e somente o uso de criptografia não seria o suficiente, já que o emissor da mensagem pode ser facilmente identificado, a esteganografia é comumente utilizada através da modulação por espalhamento de espectro, que dificulta a detecção da transmissão pelo inimigo. A CDMA (Code Division Multiple Access ou Acesso Múltiplo por Divisão de Código) é uma tecnologia que faz uso do princípio de espalhamento de espectro, e tem como função aumentar a largura da banda em um sistema de frequência limitado, aumentar o alcance e a segurança da comunicação.

Impressoras Modernas: é o caso onde pequenos pontos amarelos são adicionados a cada página. Os pontos são pouco visíveis e contêm codificado o número de fabricação da impressora e a data da impressão. Ao contrário de muitas formas de esteganografia, as informações ocultas não se destinam a estar disponível num arquivo de computador, mas para que seja possível a identificação de falsificações.




CDMA-BIT

Figura 4. Extraída daqui.

A CDMA usa códigos matemáticos para transmitir e distinguir comunicações telefônicas de múltiplos canais. Sua largura de banda é maior pois usa sinais de pseudo-ruído como onda portadora, que espalha a informação contida em um sinal modulado em uma largura de onda maior. Porém, como as comunicações são identificadas através de códigos digitais, muitos usuários podem compartilhar a mesma largura de banda simultaneamente. O acesso múltiplo por espalhamento de espectro transmite o sinal inteiro acima da largura de banda, muito acima da requerida pelo padrão de transmissões de faixas estreitas, a fim de ganhar sinal para ruído(S/N). Sob o ponto de vista de sistema, o aumento de desempenho em sistemas de banda larga é conhecido como ganho de processamento. Este termo é usado para descrever a fidelidade ganha às custas da largura de banda. Dessa forma, é possível reduzir erros introduzidos por um canal ruidoso a qualquer nível desejado sem sacrificar a taxa de transferência, usando a equação de Claude Shannon que descrevia capacidade de canal:

C = W log2(1+S/N)

Onde C = capcidade de Canal em bits/segundo, W = Largura de Banda, S/N = Energia por potencia de bit/ruído.


A relação de S/N pode ser diminuída sem diminuir a taxa de erro de bit. Isto significa que o sinal pode ser espalhado em cima de uma grande largura de banda, com níveis de potências espectrais menores e, ainda assim, o sinal pode ser alcançado a taxa de dados exigida. Se o sinal de potência notável total é interpretado como a área debaixo da curva de densidade espectral, então sinais com potência total equivalente podem ter um largo sinal de potência concentrado em uma pequena largura de banda ou um pequeno sinal de potência espalhado sobre uma grande largura de banda.


CDMA-code

Figura 5. Extraída daqui.

Um sinal de CDMA é criado modulando o sinal de frequência de rádio com uma sequencia de espalhamento (um código que consiste em uma série de pulsos binários) conhecido como um pseudo-ruído (PN) que cria o sinal banda larga e noise-like. O código PN ocorre a uma taxa mais alta que o sinal RF e determinam a largura de banda da transmissão atual. Mensagens também podem ser criptografadas a qualquer nível de segredo desejado através do sequenciamento direto pois a mensagem de transmissão/ recepção inteira é puramente digital.


Essa tecnologia enfoca principalmente o método de sequência direta para espalhamento de espectro. Sequência direta é a técnica na qual a largura de banda de um sinal é aumentado, aumentando artificialmente a taxa de dados de bit. Isto divide cada bit em um número de subbits chamados chips. Assumindo que este número é 10, cada bit do sinal original seria dividido em 10 bits separados ou " chips". Isto resulta em um aumento na taxa de dados por 10. Aumentando a taxa por 10, nós também aumentamos a largura de banda por 10. O sinal é dividido em bits menores que são multiplicados por um sinal de pseudo-ruído, código PN. Um código PN é uma sequência de dados com alta taxa de bits ("chips") variando de -1 a 1 (polar) ou 0 a 1 (não-polar). No que se refere ao número de “chips” usados, quer-se dizer o número de bits de dados pequenos no código PN por bit do sinal original. Simplesmente multiplicando o sinal original modulado pela alta taxa de dados do código PN resultará na divisão do sinal em bits menores, e consequentemente, aumentando a sua largura de banda. O maior número de “chips” usados resulta em uma largura de banda maior, proporcional ao número de “chips”.


Marcas D'água: Uma marca d’água é um sinal portador de informação, visualmente imperceptível, embutido em uma imagem digital. As marcas d’água visíveis utilizadas em cédulas de dinheiro, por exemplo, são usadas em imagens e aparecem sobrepostas sem prejudicar muito a percepção da mesma. É possível também inserir digitalmente marcas visíveis em vídeo e até audíveis em música. Já as marcas perceptíveis são os sistemas onde a marca encontra-se no objeto ou material, porém não é visível diretamente. Ambas são classificadas, de acordo com a dificuldade em removê-las, em robustas, frágeis e semifrágeis.


Marca D'agua

Figura 6. Extraída daqui.


As marcas robustas são projetadas para resistirem à maioria dos procedimentos de manipulação de imagens, sejam elas de rotação, mudança de escala, mudança de brilho/contraste, compactação com perdas com diferentes níveis de compressão, corte das bordas (cropping) etc. As marcas frágeis são facilmente removíveis e corrompidas por qualquer processamento na imagem. Este tipo de marca d’água é útil para checar a integridade e a autenticidade da imagem, pois possibilita detectar alterações na imagem. Uma marca semifrágil também serve para autenticar imagens, mas procuram distinguir as alterações que modificam uma imagem substancialmente daquelas que não modificam o conteúdo visual da imagem. Elas normalmente extraem algumas características da imagem que permanecem invariantes através das operações permitidas e as insere de volta de forma que a alteração de uma dessas características possa ser detectada.

Técnicas



esteganografia em imagens


Arquivos de imagem podem ser vistos como matrizes cujos elementos são sequências de bits com um determinado tamanho, em que cada elemento representa a cor de um pixel da imagem. Uma imagem normalmente é codificada com 8, 24 ou 32 bits por pixel. O processo de esteganografia em imagens envolve a utilização de dois arquivos: uma imagem qualquer, que carregará a informação escondida e é chamada de imagem de cobertura, e um outro arquivo, que será a mensagem a ser escondida e pode ser outra imagem, um arquivo de texto ou qualquer outro tipo de arquivo que possa ser escondido em uma imagem. A combinação destes dois arquivos é chamada de estego-imagem. Algumas técnicas utilizadas para gerar uma estego-imagem são descritas a seguir:


LSB

As técnicas LSB (Least Significant Bit ou Bit Menos Significativo) são a maneira mais simples de esconder uma informação em um arquivo de imagem e, consequentemente, as mais utilizadas. Estas técnicas consistem em obter a representação binária da informação a ser escondida e sobrescrever, como o nome indica, os bits menos significativos de cada byte da imagem de cobertura. Este método é mais eficiente quando utilizado em imagens que são codificadas com vários bytes por pixel, como as que utilizam 24 ou 32 bits por pixel, pois, desta forma, as alterações na imagem original serão mínimas e imperceptíveis ao olho humano. Também é utilizada a modificação do bit menos significativo de cada pixel, assim, em imagens codificadas com 24 bits por pixel, por exemplo, será sobrescrito apenas um bit a cada 3 bytes. Imagens que utilizam apenas um byte por pixel também podem ser utilizadas, porém as alterações serão maiores e podem acabar sendo notadas e, portanto, o uso destas imagens para esteganografia LSB não é recomendado.

Estas técnicas são difíceis de serem detectadas, porém são muito vulneráveis à manipulação de imagens, especialmente àquelas que envolvem a compressão. Converter uma estego-imagem de um formato que utiliza compressão sem perdas, como o BMP, para outro que utiliza compressão com perdas, como o JPEG, pode destruir a informação escondida.

Abaixo mostramos como utilizar este método para esconder o dado “101101101” em três pixels codificados com 24 bits cada:


(10010101 00001101 11001001)

(10010110 00001111 11001010)

(10011111 00010000 11001011)

(Codificação original)


(10010101 00001100 11001001)

(10010111 00001110 11001011)

(10011111 00010000 11001011)

(Codificação após a aplicação do método)


Os bits modificados estão na cor preta. Neste exemplo apenas 4 dos 9 bits menos significativos foram modificados. Em média, 50% dos bytes são modificados após a aplicação das técnicas LSB.


Filtragem e Mascaramento

Este método se assemelha a uma marca d'água visível, pois os pixels mascarados são iluminados ou escurecidos por um dado fator, porém este fator deve ser tal que a modificação seja invisível. Nenhuma informação é armazenada neste método, pois ele é utilizado para criar uma marca d'água digital que prove a autenticidade de uma imagem. Estas técnicas são mais robustas do que as técnicas LSB no que diz respeito à manipulação de imagens, porém são mais facilmente detectadas, pois se baseiam na modificação do bit mais significativo, o que provoca uma alteração maior em relação à imagem original. Apenas imagens em tons de cinza e de 24 bits por pixel devem ser utilizadas, de modo a tornar a detecção mais difícil.

Uma das técnicas de filtragem e mascaramento é o método dos retalhos (patchwork). Ele utiliza uma estatística que tenha uma distribuição Gaussiana para incorporar uma marca d'água invisível na imagem. Esta estatística específica é utilizada para verificar a existência de uma assinatura digital na imagem. Neste método, em cada iteração dois conjuntos de pixels são escolhidos, um deles é ligeiramente iluminado e outro é escurecido pelo mesmo fator. Para selecionar os pontos da imagem a serem mascarados, é utilizado um gerador de números pseudoaleatórios. Na figura abaixo, é mostrado um exemplo de uma iteração do método dos retalhos, exagerado para fins de ilustração. O conjunto de pixels A é iluminado e o conjunto B é escurecido.



Figura 7. Adaptada de [9]


Algoritmos e Transformações

As técnicas baseadas em algoritmos e transformações fazem uso de algumas transformadas que são utilizadas na compressão de dados, são elas: transformada de cosseno discreta, transformada de Fourier discreta e transformada Z. A mais utilizadas destas transformadas é a transformada discreta de cosseno (DCT, do inglês Discrete Cosine Transform). Para a aplicação desta transformada, primeiro a imagem de cobertura é separa em blocos de tamanho 8 x 8 pixels. Após a separação, a DCT é aplicada a cada bloco, da esquerda para a direita, de cima para baixo. O passo é seguinte é realizar a compressão através de uma tabela de quantização e, finalmente, realizar a inserção LSB nos coeficientes DCT gerados. Ao fim deste processo, uma estego-imagem é gerada.



esteganografia em áudio


Esconder informações dentro de arquivos de áudio não é uma tarefa das mais fáceis, pois a faixa de frequências que o sistema auditivo humano (SAH) consegue captar, que vai de 20 Hz a 20 kHz, é muito grande. Além disso, o SAH é extremamente sensível e pode perceber até mesmo um ruído muito pequeno em um arquivo de áudio. Apesar desta sensibilidade, é possível mascarar ruídos mais baixos com sons mais altos. As técnicas de esteganografia em áudio utilizam esta e outras vulnerabilidades do SAH.


Codificação Low-bit

A codificação low-bit é técnica mais simples de esteganografia em áudio. Ela consiste em sobrescrever os bits menos significativos de cada amostra de um arquivo de áudio, sendo assim, muito parecida com as técnicas LSB de esteganografia em imagens. Para a utilização ideal desta técnica, o canal não deve possuir ruídos e, para isso, sua capacidade deve ser de 1 kb por segundo. A principal desvantagem desta técnica é a vulnerabilidade à compressão, que pode destruir a informação escondida.



esteganografia em vídeo


Arquivos de vídeo podem ser vistos como uma coleção de imagens ou quadros. Assim, a esteganografia em vídeo, na maioria dos casos, envolve aplicar alguma técnica de esteganografia em imagens a cada quadro do arquivo de cobertura escolhido. Em geral, para esconder alguma informação em um vídeo, é utilizado o método da DCT, tendo as mesmas características de quando é aplicado a um arquivo de imagem.



esteganografia em texto


A esteganografia em texto é, provavelmente, o tipo mais difícil de ser realizado. Isso se deve ao fato de que, diferentemente de arquivos de imagem e de áudio, arquivos de texto dificilmente apresentam redundâncias que possam ser usadas para esconder dados e, por isso, até mesmo um único caractere adicional em um texto pode ser percebido por um leitor casual. Desta forma, a esteganografia em texto baseia-se em métodos que realizam modificações que não são percebidas pelos leitores. Os três principais métodos são: métodos de espaços abertos, que se baseiam na manipulação de espaços em branco, métodos sintáticos, que utilizam a pontuação do texto e métodos semânticos, que utiliza a manipulação das palavras do texto. Neste trabalho, descreveremos os métodos de espaços abertos.


Métodos de Espaços Abertos

Estes métodos costumam produzir bons resultados, pois raramente a alteração do número de espaços de um texto altera seu significado e é pouco provável que um leitor perceba modificações realizadas nos espaços em branco. Uma das formas de utilizar os espaços em branco para esconder uma mensagem envolve a justificação do texto. Com o texto justificado, a quantidade de espaços entre as palavras são utilizadas para codificar a mensagem a ser escondida. Um espaço entre palavras é interpretado como “0” e dois espaços são interpretados como “1”. Como a justificação do texto impõe algumas restrições, nem todos os espaços podem ser utilizados para codificar um dado. Assim, o seguinte esquema é utilizado na codificação: “01” é interpretado como “0”, “10” é interpretado como “1” e tanto “00” quanto “11” são ignorados. A figura abaixo ilustra a utilização deste método.




Figura 9. Extraída de [9]

Esteganálise



Assim como a criptografia, existem técnicas que identificam e quebram mensagens esteganografadas. Uma vez identificada, a mensagem pode ser destruída, alterada ou decodificada. A esteganálise ativa, definida como a que permite a manipulação dos dados, é de alta complexidade, pois além de fazer-se necessário conhecer a técnica de esteganografia (ou, de forma similar, o software usado), a mensagem pode estar criptografada. Assim, a maioria das técnicas de esteganálise é passiva, isto é, consiste em somente identificar a presença de uma mensagem secreta e, se o resultado for positivo, destruir a mensagem.

A destruição da mensagem pode ser feita de várias maneiras. Pode-se comprimir o arquivo, o que elimina as redundâncias e informações extras (propriedades utilizadas para gravar a mensagem esteganografada), ou alterar seu formato, uma vez que diferentes formatos implicam em diferentes maneiras de guardar as informações do arquivo.

As técnicas de esteganálise podem ser classificadas em três ramos principais: estruturais, visuais ou aurais e estatísticas.


VISUAIS (AURAIS)

Consistem em “retirar as partes significativas da imagem como um meio de facilitar aos olhos humanos a busca por anomalias na imagem”[PETRI 2004]. Imagens geradas por scanners, câmeras, entre outros, deixam marcas nos bits menos significativos, então analisá-los é uma forma de tentativa de detecção. Alguns algoritmos podem produzir mudanças detectáveis nas cores da imagem.


ESTRUTURAIS

Consistem em analisar padrões estruturais, uma vez que “o formato do arquivo de dados frequentemente muda assim que outra mensagem é inserida”[PETRI 2004]. Um exemplo é analisar as paletas de cores, pois às vezes, para dificultar a análise visual, faz-se necessária a mudança de paletas de cores, o que gera mudanças estruturais. Pode-se, também, comprimir a imagem e compará-la com a imagem pré-compressão, já que imagens esteganografadas possuem redundâncias eliminadas e a compressão nelas é menos eficiente.


ESTATÍSTICAS

Consistem em analisar os perfis estatísticos dos bits menos significativos, uma vez que “os dados escondidos são mais aleatórios que os dados que foram substituídos no processo de mascaramento”. Como exemplo de ataque estatístico, pode-se citar os métodos X2 (qui-quadrado) e Análise RS. [PETRI 2004].


Análise RS

Essa técnica consiste em comparar os perfis de cores das imagens analisadas, e possui grande abrangência quanto ao tipo e tamanho das imagens utilizadas. Segundo (Julio, Brazil, Albuquerque; 2007), os seguintes aspectos devem ser ressaltados: "Seja IMG uma imagem testada, a qual possui MxN pixels e cada pixel tem os seus valores dados por um conjunto P, divide-se IMG em grupos de pixels adjacentes. Então define-se uma função f responsável por atribuir um número real para cada grupo de pixels. Por fim define-se a função F flipping, que permuta os níveis de cores. Feito isso, classifica-se os grupos de pixels (G) em 3 categorias: regulares, singulares e não-usáveis. Grupos regulares são aqueles em que f(F(G)) > f(G). Nos singulares, f(F(G)) < f(G). Nos não-usáveis, a relação é de igualdade."

Com os grupos classificados, (Julio, Brazil, Albuquerque; 2007) também definem parâmetros para determinar se há ou não uma mensagem oculta. "Seja RM a percentagem do número de grupos regulares em relação ao total de grupos para a máscara M e, de forma similar, SM a percentagem do número de grupos singulares, e seja -M a máscara negativa, Espera-se que RM seja aproximadamente igual R-M, e o mesmo acontece para SM." Assim, se RM - R-M > 2,5%, o mascaramento é detectável, e se RM - SM > 25%, há suspeita de mascaramento.

Conclusão


A esteganografia é uma área de estudo fascinante, mas pode funcionar como uma faca de dois gumes, pois, devido ao seu princípio de esconder a existência da informação, a sua utilização é extremamente valiosa para objetivos ilícitos, como foi o caso de uma rede de controle de tráfego de drogas e ordens de execução desmascarada após encontrar-se mais de 200 imagens da Hello Kitty, no computador de Juan Carlos Ramirez Abadia, que continham informações de texto e voz esteganografadas.

A respeito das técnicas existentes na esteganografia, pode-se dizer que elas são frágeis quanto à integridade, já que uma simples compressão pode destruir a informação oculta, mas fortes quanto à segurança da informação, uma vez que a complexidade e o alto custo computacional tornaria inviável o desenvolvimento de algoritmos de esteganálise que conseguisse extrair a mensagem oculta, e, não somente, identificar sua existência.

Perguntas e Respostas



1) Cite algumas aplicações de esteganografia nos dias de hoje e explique a utilidade de uma delas.

Marcas D'água, Impressoras Modernas e Tecnologia CDMA. A marca d'água é um sinal portador de informação, visualmente pouco perceptível, embutido um uma imagem digital, com a finalidade de impedir falsificações.

2) Cite uma vantagem e uma desvantagem das técnicas LSB de esteganografia em imagens.

Uma vantagem das técnicas LSB é que elas são difíceis de serem detectadas, pois as alterações na imagem de cobertura são mínimas e, em geral, imperceptíveis ao olho humano. Uma desvantagem é que estas técnicas são muito vulneráveis à compressão, que pode destruir a informação escondida.

3) Qual a diferença entre os possíveis ataques de esteganálise?

Ataques visuais procuram permitir que o ser humano identifique anomalias na imagem visualmente, ataques estruturais procuram identificar mudanças no formato da imagem e ataques estatísticos procuram avaliar a aleatoriedade dos bits que compõem o arquivo, uma vez que no arquivo original há mais aleatoriedade que no arquivo mascarado.

4) Quais as principais técnicas utilizadas pela esteganálise?

Análise RS e método X2, ambos ataques estatísticos.

5)Por que a esteganografia em texto é mais difícil de ser realizada do que a esteganografia em imagens?

Porque dificilmente são encontradas redundâncias em arquivos de texto que possam ser usadas para armazenar a mensagem a ser escondida, ao passo que arquivos de imagem, em geral, apresentam muitas redundâncias, de modo que em uma imagem é possível esconder uma grande quantidade de dados.

Referências


  1. Julio, Eduardo Pagani; Brazil, Wagner Gaspar; Albuquerque, Célio Vinicius Neves. - "Esteganografia e suas Aplicações", VII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais - SBSeg’07, Rio de Janeiro, RJ, Brasil, Agosto de 2007.Disponível aqui . Acessado em: 08/07/2016.

  2. Reis, Flávio Alexandre; Quintão, Patrícia Lima. - "Esteganografia, a Arte de Ocultar", Revista Eletrônica da Faculdade Metodista Granbery - Juiz de Fora, MG, Minas Gerais, Brasil. Disponível aqui. Acessado em: 08/07/2016.

  3. Kayukawa, Alexandre Yoshiyuki; Cancian, André Luiz Mesquita; Costa, Cristian Carlos; Dalamuta, Joao. - "CDMA-Code Division Multiple Access", Processamento Digital de Sinais, Departamento de Engenharia Elétrica, UFPR - Paraná, PR, Brasil. Disponível aqui . Acessado em: 11/07/2016.

  4. Pamboukian, Sergio Vicente Denser. - "Marcas D'água de autenticação para imagens binárias: marcas reversíveis e marcas para o padrão JBIG2.", Tese de Doutorado - USP, Sao Paulo, SP, Brasil. Disponível aqui . Acessado em: 11/07/2016.

  5. Rocha, Anderson de Resende. - "Camaleão: um Software para Segurança Digital Utilizando Esteganografia", Instituto de Computação, Universidade Estadual de Campinas(UNICAMP), Campinas, SP, Brasil. Disponível aqui . Acessado em: 12/07/2016.

  6. Jeremiah, Spaulding Hideki Noda; Shirazi, Mahdad N.; Kawaguchi, Michiharu Niimi Eiji. - "BPCS Steganography Using EZW Encoded Images", Melbourne, Austrália. Disponível aqui . Acessado em: 12/07/2016.

  7. Hospodar, Gabriel Mayrink da Rocha. - "Algoritmos de Esteganografia via Restauração Estatística em Imagens Dogotais", Dissertação de Mestrado, COPPE, UFRJ, Rio de Janeiro, RJ, Brasil. Disponível aqui . Acessado em: 12/07/2016.

  8. Petri, Marcelo. - "Esteganografia" - Sociedade Educacional de Santa Catarina, SOCIESC, Instituto Superior Tupy, Joinville, Santa Catarina, Brasil. Disponível aqui . Acessado em: 12/07/2016.

  9. Bender et al. - "Techniques for data hiding", IBM Systems Journal, Volume 35. IBM, 1996. p. 313-336. Disponível aqui. Acessado em: 12/07/2016.

  10. Johnson, N. F.; Jajodia, S. - "Exploring Esteganography: Seeing the Unseen" - George Mason University. Disponível aqui . Acessado em: 12/07/2016.

  11. Bodhak, P. V.; Gunjal, B. L. - "Improved Protection In Video Steganography Using DCT & LSB" - International Journal of Engineering and Innovative Technology(IJEIT). Disponível aqui . Acessado em: 12/07/2016.

  12. Walia, E.; Jain, P. - "An Analysis of LSB & DCT based Steganography" - Global Jounal of Computer Science and Technology. Disponível aqui . Acessado em: 12/07/2016.