Técnicas

     Existem exemplos de uso de esteganografia desde tempos remotos e isso fez com que já no final da idade média e início do iluminismo existisse uma grande quantidade de técnicas e material escrito sobre o assunto. Entretanto nosso objetivo é analisar a esteganografia digital e a esteganografia de rede, ambas só se iniciaram com o advento do computador e algumas utilizações da esteganografia de rede aparecem somente recentemente com o aumento da largura de banda e as novas aplicações decorrentes.

     Durante os primeiros anos do século XXI as técnicas mais aplicadas e estudadas foram as de como esconder um conjunto de dados em um arquivo de som ou imagem ou de como modificar os cabeçalhos do protocolo TCP para criar uma mensagem esteganográfica. Novas técnicas vem sendo desenvolvidas, especialmente em esteganografia de rede, pois os novos protocolos e aplicações aliados a quantidade de dados em tráfego na rede dificultam em muito sua detecção. Os casos que serão apresentados são:

     Ruído - Essa técnica é uma das mais antigas e se propõe a substituir o ruído de uma imagem ou vídeo pela mensagem que se deseja enviar.

     Divisão - Aqui a mensagem é dividida em várias mensagens de cobertura que seguirão caminhos diferentes até o destino.

     Silêncio - Essa se baseia em durante uma chamada por VoIP se adicionar informações aos pacotes de silêncio que são enviados, o receptor ao receber tais pacotes, ao invés de simplesmente descartá-los, lê os mesmos.

     Não é possível saber exatamente qual o nível de segurança dado por cada técnica, já que mesmo os ataques de esteganálise que poderiam identificar um ou outro quando aplicados a uma técnica suficientemente sofisticada podem não ser capazes de recuperar a mensagem. Entretanto a detecção é mais simples podendo ser feita em alguns minutos.



Ruído

     É a técnica mais básica de esteganografia digital, ela se aproveita do fato de algumas mídias possuírem uma quantidade de ruído suficiente para este ser substituído por informações. O fato dessa técnica ser tão simples a faz ser a mais utilizada, entretanto como por vezes esses arquivos passam por algoritmos de compressão que procuram eliminar o ruído para diminuir o tamanho do arquivo pode ser necessário esconder a informação em partes mais perceptíveis da mídia.

     Um modo de tornar essa técnica mais desenvolvida é através de estudos de como se pode modificar um arquivo sem criar mudanças estatísticas no mesmo que poderiam ser facilmente detectáveis pela estegánalise. Exemplos de técnicas nessa categoria são a modificação do bit menos significativo, a segmentação de complexidade do plano de bits (Bit-Plane Complexity Segmentation) e o espalhamento de espectro[16].



Divisão

     Esse se baseia na divisão da mensagem secreta em diversas mensagens de cobertura, para dificultar sua descoberta e reconstrução. Uma alternativa é o uso da criptografia e da compressão na mensagem para dificultar a detecção de suas partes nos arquivos de cobertura, dado que a primeira gera arquivos que geralmente apresentam uma distribuição similar de zeros e uns e a segunda diminui o tamanho dos dados a serem escondidos. Além disso, a criptografia impede que entes desautorizados tenham acesso ao conteúdo da mensagem.



Silêncio

     Essa técnica faz uso de pacotes de voz que são enviados durante transmissões de chamadas por VoIP, porém apenas possuem períodos de silêncio dado o seu tamanho. Estes pacotes, bem como os que chegam com atrasos que normalmente seriam descartados, são usados para esconder a mensagem secreta. A sua maior vantagem se encontra na sua simplicidade e dificuldade de detecção, a qual só pode ser feita através da abertura de um pacote criptografado ou da análise de tráfego.