5. Técnicas

              Tendo em vista que as principais técnicas de esteganografia se baseiam na representação de ruídos por mensagens no objeto digital. Assim, os dados são inseridos no estego-objeto, sendo esse processo classificado de duas maneiras: stream cover e random access cover.

             O processo de stream cover adiciona os dados de forma contínua no espaço do ruído, ou seja, considerando um intervalo de bits para inserir os dados. Para isso, a grande preocupação nessa forma de esteganografia baseia-se na proteção do ponto de início e do intervalo dessas informações secretas. Já o mecanismo random access cover procura inserir os dados em qualquer posição aleatória no objeto de cobertura.

             A estrutura de inserção dos dados nas mensagens é o objetivo dessa seção e, para tal, as seguintes técnicas serão apresentadas com mais detalhes:
             
                  - Inserção no bit menos significativo
             
                  - Técnicas de filtragem e mascaramento
             
                  - Algoritmos e transformações

             Inserção no bit menos significativo

             O método de inserção no bit menos significativo (LSB) é baseado na inserção de bits em regiões da mensagem em que há informações redundantes ou desnecessárias. Vale ressaltar que o bit menos significativo seria o mesmo que o bit que quando apresenta seu valor alterado, o efeito sobre a mensagem a ser transmitida é o mínimo possível. Dessa forma, não há perdas muito visíveis nos arquivos.

             Uma das aplicações do LSB é em imagens de 32 bits. A codificação é dividida em quatro grupos de 1 byte (1 pixel). Os grupos são divididos em alfa, que mede a transparência do objeto, vermelho, verde e azul. O método procura selecionar o bit menos significativo para cada grupo apresentado, tendo como preocupação causar a menor quantidade de mudanças visíveis na imagem.

             Além disso, a principais características desse algoritmo são a rapidez e a facilidade de utilizá-lo. A aplicação com imagens em escala de cinza são melhores, uma vez que o olho humano apresenta menor capacidade de perceber as mudanças de cor. Em contrapartida, o método LSB apresenta como limitações o número de bits que podem ser alterados, o que está diretamente relacionado ao tamanho total da mensagem; e a baixa resistências à mudanças numa imagem, como o recorte e a rotação. Tais mudanças não propiciam a localização dos bits menos significativos que faziam parte da mensagem secreta. Assim, o interlocutor não tem a informação de que houve a perda da mensagem secreta.

             Técnicas de filtragem e mascaramento

              Tendo como principal característica a alteração de bits mais significativos de imagens, a técnica de filtragem e mascaramento permite que não haja a alteração de mensagens ocultas existentes na imagem portadora. E por trabalhar com os bits mais significativos, as imagens coloridas são as mais fáceis de serem identificadas quanto a presença de mensagens escondidas, uma vez que a alteração desses bits, acarreta numa mudança perceptível de coloração (visão humana). Ao mesmo tempo, a aplicação dessa técnica em imagens de tons de cinza apresenta-se de maneira interessante, devido a menor capacidade de percepção pelo ser humano (mais forte ou clara) ao realizar alguma mudança na imagem portadora.

              Um exemplo prático dessa técnica são as marcas d'água utilizadas em obras textuais com o objetivo de garantir os direitos autorais. Pela aplicação da técnica de filtragem e mascaramento, as obras não podem ter suas marcas d'água removidas, assim como no caso de utilizar algum método de compressão.

             Algoritmos e transformações

              Para realizar o processo de inserir informações nos arquivos originais através de um padrão, diferentes algoritmos e transformações foram propostos, com o intuito de dificultar o processo de descoberta das mensagens ocultas para pessoas desautorizadas, ou seja, aumentando a complexidade lógica dos algoritmos.

              O primeiro exemplo é uma variação das técnicas de filtragem e mascaramento, e consiste no cálculo dos valores dos cossenos. Essa transformação baseia-se na alocação dos valores calculados de forma ordenada na imagem. Para isso, ele procura colocar os bits mais significativos no canto superior esquerdo, proporcionando a percepção de degradê. Essa transformação é denominada de transformada discreta do cosseno.

              Já a técnica de ocultação de dados no eco do audio tem o objetivo de gerar um sinal semelhante ao original (que está sendo transmitindo) só que com valor determinado de atraso, gerando um eco. Se o enfraquecimento e a taxa de atraso do sinal não proporcionar mudanças na amplitude entre o som original e o eco, o efeito de eco é apenas percebido como um ressonância pela audição humana, o que muitas vezes, não despertar suspeitas de existência de mensagens ocultas.

              A codificação por deslocamento de palavras é outra forma de esconder mensagens, só que dessa vez de cárater textual. Ela consiste na aplicação de espaçamento num texto, em que um espaçamento caracteriza a existência de um bit 0 e dois espaçamentos simbolizariam a presença de um bit 1 na mensagem escondida. Assim, a utilização de um texto com alinhamento justificado dificultaria a descoberta dos bits da mensagem secreta. E apesar dessa técnica ser intuitivamente simples, a mesma pode ter maior complexidade caso aplique-se um algoritmo que, associado a uma chave, adicione os espaços da mensagem secreta.

              Outro mecanismo utilizado na Segunda Guerra Mundial e na Guerra Fria foi o jornal codificado. Essa técnica realiza micro furos sobre a letras do jornal com o objetivo de servir como um identificador, sendo que a união dos sinais codificados exibiria a mensagem.

              Vale ressaltar que existem diversos outros algoritmos e técnicas para esconder mensagens secretas em um determinado arquivo, de audio, vídeo, imagem ou documento (texto).