análise da segurança de esteganocriptografia em seqüências...
TRANSCRIPT
![Page 1: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224](https://reader036.vdocuments.net/reader036/viewer/2022071212/6026c0e47281a936b44a9b2f/html5/thumbnails/1.jpg)
Análise da segurança deesteganocriptografia em seqüências
de imagensLNCC - Fev/2007
Fábio Borges de Oliveira
Análise da segurança de esteganocriptografia em seqüências de imagens – p.1/33
![Page 2: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224](https://reader036.vdocuments.net/reader036/viewer/2022071212/6026c0e47281a936b44a9b2f/html5/thumbnails/2.jpg)
Divisão do trabalho
Compressão e codificação
Criptografia Esteganografia
Análise da segurança de esteganocriptografia em seqüências de imagens – p.2/33
![Page 3: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224](https://reader036.vdocuments.net/reader036/viewer/2022071212/6026c0e47281a936b44a9b2f/html5/thumbnails/3.jpg)
Divisão do trabalho
Compressão e codificação
Criptografia Esteganografia
Análise da segurança de esteganocriptografia em seqüências de imagens – p.2/33
![Page 4: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224](https://reader036.vdocuments.net/reader036/viewer/2022071212/6026c0e47281a936b44a9b2f/html5/thumbnails/4.jpg)
Divisão do trabalho
Compressão e codificação
Criptografia Esteganografia
Análise da segurança de esteganocriptografia em seqüências de imagens – p.2/33
![Page 5: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224](https://reader036.vdocuments.net/reader036/viewer/2022071212/6026c0e47281a936b44a9b2f/html5/thumbnails/5.jpg)
Divisão do trabalho
Compressão e codificação
Criptografia Esteganografia
Análise da segurança de esteganocriptografia em seqüências de imagens – p.2/33
![Page 6: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224](https://reader036.vdocuments.net/reader036/viewer/2022071212/6026c0e47281a936b44a9b2f/html5/thumbnails/6.jpg)
Divisão do trabalho
Compressão e codificação
Criptografia Esteganografia
Análise da segurança de esteganocriptografia em seqüências de imagens – p.2/33
![Page 7: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224](https://reader036.vdocuments.net/reader036/viewer/2022071212/6026c0e47281a936b44a9b2f/html5/thumbnails/7.jpg)
Fluxo Normal
Ana BethEdna
Ameaças iminentes.
Análise da segurança de esteganocriptografia em seqüências de imagens – p.3/33
![Page 8: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224](https://reader036.vdocuments.net/reader036/viewer/2022071212/6026c0e47281a936b44a9b2f/html5/thumbnails/8.jpg)
Interceptação
EdnaAna Beth
Análise da segurança de esteganocriptografia em seqüências de imagens – p.4/33
![Page 9: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224](https://reader036.vdocuments.net/reader036/viewer/2022071212/6026c0e47281a936b44a9b2f/html5/thumbnails/9.jpg)
Alteração
EdnaAna Beth
Análise da segurança de esteganocriptografia em seqüências de imagens – p.5/33
![Page 10: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224](https://reader036.vdocuments.net/reader036/viewer/2022071212/6026c0e47281a936b44a9b2f/html5/thumbnails/10.jpg)
Fabricação
EdnaAna Beth
Análise da segurança de esteganocriptografia em seqüências de imagens – p.6/33
![Page 11: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224](https://reader036.vdocuments.net/reader036/viewer/2022071212/6026c0e47281a936b44a9b2f/html5/thumbnails/11.jpg)
Interrupção
EdnaAna Beth
Análise da segurança de esteganocriptografia em seqüências de imagens – p.7/33
![Page 12: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224](https://reader036.vdocuments.net/reader036/viewer/2022071212/6026c0e47281a936b44a9b2f/html5/thumbnails/12.jpg)
EsteganografiaOriginal:
Esteganografia:
Análise da segurança de esteganocriptografia em seqüências de imagens – p.8/33
![Page 13: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224](https://reader036.vdocuments.net/reader036/viewer/2022071212/6026c0e47281a936b44a9b2f/html5/thumbnails/13.jpg)
Simétrica
Ana Beth
Canal Seguro
Edna
César, Hill (Involutória), RC4
Análise da segurança de esteganocriptografia em seqüências de imagens – p.9/33
![Page 14: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224](https://reader036.vdocuments.net/reader036/viewer/2022071212/6026c0e47281a936b44a9b2f/html5/thumbnails/14.jpg)
Simétrica
Ana Beth
Canal Seguro
Edna
César, Hill (Involutória), RC4
Análise da segurança de esteganocriptografia em seqüências de imagens – p.9/33
![Page 15: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224](https://reader036.vdocuments.net/reader036/viewer/2022071212/6026c0e47281a936b44a9b2f/html5/thumbnails/15.jpg)
Relação do AlfabetoA↔ Q
B↔ V
C↔ D...
Z↔ E
"ABCDEFGHIJKLMNOPQRSTUVWXYZ"
"QVDIJTPOCYHNGXAZWUSMFKRLBE"
26!− 1 = 403291461126605635583999999
26! ≈ 4.03 1026
Análise da segurança de esteganocriptografia em seqüências de imagens – p.10/33
![Page 16: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224](https://reader036.vdocuments.net/reader036/viewer/2022071212/6026c0e47281a936b44a9b2f/html5/thumbnails/16.jpg)
Altas FreqüênciasEn % Fr % It % Es % Pt % Br %
E 11.52 E 16.61 E 11.44 E 12.61 E 12.76 E 12.81
T 8.58 S 8.15 I 10.38 A 11.36 A 12.32 A 12.36
O 8.11 N 7.06 A 9.86 O 9.13 O 10.27 O 10.28
A 6.89 A 6.78 O 9.07 S 8.03 S 8.85 S 8.91
I 6.80 I 6.69 N 6.78 N 6.89 R 6.20 R 6.16
S 6.46 U 6.35 R 6.19 R 6.36 I 5.47 I 5.42
N 6.13 T 6.34 T 5.64 I 6.04 N 5.02 N 5.01
H 5.71 R 6.33 L 5.23 D 4.92 M 4.86 M 4.90
R 5.61 O 5.59 S 5.03 L 4.40 D 4.81 D 4.77
L 3.96 L 4.54 C 4.55 U 4.02 U 4.15 U 4.20
Análise da segurança de esteganocriptografia em seqüências de imagens – p.11/33
![Page 17: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224](https://reader036.vdocuments.net/reader036/viewer/2022071212/6026c0e47281a936b44a9b2f/html5/thumbnails/17.jpg)
Relação em Blocos
AAAA↔ GFHO
AAAB↔ AFGI...
LNCC↔ ASDR...
ZZZZ↔ EYTO
264 = 456976
Análise da segurança de esteganocriptografia em seqüências de imagens – p.12/33
![Page 18: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224](https://reader036.vdocuments.net/reader036/viewer/2022071212/6026c0e47281a936b44a9b2f/html5/thumbnails/18.jpg)
Assimétrica
EdnaAna Beth
RSA e ECC
Análise da segurança de esteganocriptografia em seqüências de imagens – p.13/33
![Page 19: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224](https://reader036.vdocuments.net/reader036/viewer/2022071212/6026c0e47281a936b44a9b2f/html5/thumbnails/19.jpg)
Assimétrica
EdnaAna Beth
RSA e ECC
Análise da segurança de esteganocriptografia em seqüências de imagens – p.13/33
![Page 20: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224](https://reader036.vdocuments.net/reader036/viewer/2022071212/6026c0e47281a936b44a9b2f/html5/thumbnails/20.jpg)
A Troca de Chaves
Diffie-Hellman
ElGamal
Menezes-VanstoneProblema do Logaritmo Discreto
Análise da segurança de esteganocriptografia em seqüências de imagens – p.14/33
![Page 21: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224](https://reader036.vdocuments.net/reader036/viewer/2022071212/6026c0e47281a936b44a9b2f/html5/thumbnails/21.jpg)
Compressão × Cifrar
LNCC↔ AS
LABO↔ GHR
RATO↔ YGUJ...
AAAA↔ GFHOGHD
ZZZZ↔ EYTOYUI
Análise da segurança de esteganocriptografia em seqüências de imagens – p.15/33
![Page 22: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224](https://reader036.vdocuments.net/reader036/viewer/2022071212/6026c0e47281a936b44a9b2f/html5/thumbnails/22.jpg)
Número de bits recomendado
Simétrico RSA ECC80 1024 160
112 2048 224128 3072 256192 7680 384256 15360 521
Análise da segurança de esteganocriptografia em seqüências de imagens – p.16/33
![Page 23: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224](https://reader036.vdocuments.net/reader036/viewer/2022071212/6026c0e47281a936b44a9b2f/html5/thumbnails/23.jpg)
Vulnerabilidade
Existem algoritmos cuja segurança é baixaenquanto a entropia e difusão são máximas
Segredo Perfeito:One-time-pad
Vigenère-VernamQuadrados Latinos
Método de Criptografia com NúmerosIrracionais
Análise da segurança de esteganocriptografia em seqüências de imagens – p.17/33
![Page 24: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224](https://reader036.vdocuments.net/reader036/viewer/2022071212/6026c0e47281a936b44a9b2f/html5/thumbnails/24.jpg)
Vigenère-Vernam (One-time-pad)6bTOYNIMCEYVS 6bE6b00 ,20,15,25,14,09,13,03,05,25,22,19,00,05,00
A6bMENINA6bBRINCA
01 ,00,13,05,14,09,14,01,00,02,18,09,14,03,01
01 ,07,25,07,00,00,01,25,22,04,23,17,14,25,01
-
=
6bTOYNIMCEYVS6bE 6b00 ,20,15,25,14,09,13,03,05, 25 ,22,19,00,05,00
A6bMENINA6bBRINCA
01 ,00,13,05,14,09,14,01,00,02,18,09,14,03,01
01 ,07,25,07,00,00,01,25,22,04,23,17,14,25,01
-
=
ATACAR6bDE6bMANHA
01,20,01,03,01,18,00,04,05, 00 ,13,01,14,08,01
01,00,13,05,14,09,14,01,00, 02 ,18,09,14,03,01
-
=
Análise da segurança de esteganocriptografia em seqüências de imagens – p.18/33
![Page 25: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224](https://reader036.vdocuments.net/reader036/viewer/2022071212/6026c0e47281a936b44a9b2f/html5/thumbnails/25.jpg)
Vigenère-Vernam (One-time-pad)6bTOYNIMCEYVS 6bE6b00 ,20,15,25,14,09,13,03,05, 25 ,22,19,00,05,00
A6bMENINA6bBRINCA
01 ,00,13,05,14,09,14,01,00,02,18,09,14,03,01
01 ,07,25,07,00,00,01,25,22,04,23,17,14,25,01
-
=
ATACAR6bDE6bMANHA
01,20,01,03,01,18,00,04,05, 00 ,13,01,14,08,01
01,00,13,05,14,09,14,01,00, 02 ,18,09,14,03,01
-
=
Análise da segurança de esteganocriptografia em seqüências de imagens – p.18/33
![Page 26: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224](https://reader036.vdocuments.net/reader036/viewer/2022071212/6026c0e47281a936b44a9b2f/html5/thumbnails/26.jpg)
Diagrama
C1 6ba
... b
... cCn
...
...z
Análise da segurança de esteganocriptografia em seqüências de imagens – p.19/33
![Page 27: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224](https://reader036.vdocuments.net/reader036/viewer/2022071212/6026c0e47281a936b44a9b2f/html5/thumbnails/27.jpg)
Método com Números Irracionais
Motivações:
Possibilidade do combinar outra chave nofinal da mensagemTransferir o custo do tamanho da chavepara um custo computacionalNatureza diferente do One-time-pad
Análise da segurança de esteganocriptografia em seqüências de imagens – p.20/33
![Page 28: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224](https://reader036.vdocuments.net/reader036/viewer/2022071212/6026c0e47281a936b44a9b2f/html5/thumbnails/28.jpg)
Método com Números Irracionais
Motivações:Possibilidade do combinar outra chave nofinal da mensagem
Transferir o custo do tamanho da chavepara um custo computacionalNatureza diferente do One-time-pad
Análise da segurança de esteganocriptografia em seqüências de imagens – p.20/33
![Page 29: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224](https://reader036.vdocuments.net/reader036/viewer/2022071212/6026c0e47281a936b44a9b2f/html5/thumbnails/29.jpg)
Método com Números Irracionais
Motivações:Possibilidade do combinar outra chave nofinal da mensagemTransferir o custo do tamanho da chavepara um custo computacional
Natureza diferente do One-time-pad
Análise da segurança de esteganocriptografia em seqüências de imagens – p.20/33
![Page 30: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224](https://reader036.vdocuments.net/reader036/viewer/2022071212/6026c0e47281a936b44a9b2f/html5/thumbnails/30.jpg)
Método com Números Irracionais
Motivações:Possibilidade do combinar outra chave nofinal da mensagemTransferir o custo do tamanho da chavepara um custo computacionalNatureza diferente do One-time-pad
Análise da segurança de esteganocriptografia em seqüências de imagens – p.20/33
![Page 31: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224](https://reader036.vdocuments.net/reader036/viewer/2022071212/6026c0e47281a936b44a9b2f/html5/thumbnails/31.jpg)
Método com Números Irracionais
Princípio de funcionamento:
Escolher aleatoriamente uma expressãoExtrair a raizVerificar se é um número irracionalUsar a mantissa como One-time-pad
Análise da segurança de esteganocriptografia em seqüências de imagens – p.21/33
![Page 32: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224](https://reader036.vdocuments.net/reader036/viewer/2022071212/6026c0e47281a936b44a9b2f/html5/thumbnails/32.jpg)
Método com Números Irracionais
Princípio de funcionamento:Escolher aleatoriamente uma expressão
Extrair a raizVerificar se é um número irracionalUsar a mantissa como One-time-pad
Análise da segurança de esteganocriptografia em seqüências de imagens – p.21/33
![Page 33: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224](https://reader036.vdocuments.net/reader036/viewer/2022071212/6026c0e47281a936b44a9b2f/html5/thumbnails/33.jpg)
Método com Números Irracionais
Princípio de funcionamento:Escolher aleatoriamente uma expressãoExtrair a raiz
Verificar se é um número irracionalUsar a mantissa como One-time-pad
Análise da segurança de esteganocriptografia em seqüências de imagens – p.21/33
![Page 34: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224](https://reader036.vdocuments.net/reader036/viewer/2022071212/6026c0e47281a936b44a9b2f/html5/thumbnails/34.jpg)
Método com Números Irracionais
Princípio de funcionamento:Escolher aleatoriamente uma expressãoExtrair a raizVerificar se é um número irracional
Usar a mantissa como One-time-pad
Análise da segurança de esteganocriptografia em seqüências de imagens – p.21/33
![Page 35: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224](https://reader036.vdocuments.net/reader036/viewer/2022071212/6026c0e47281a936b44a9b2f/html5/thumbnails/35.jpg)
Método com Números Irracionais
Princípio de funcionamento:Escolher aleatoriamente uma expressãoExtrair a raizVerificar se é um número irracionalUsar a mantissa como One-time-pad
Análise da segurança de esteganocriptografia em seqüências de imagens – p.21/33
![Page 36: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224](https://reader036.vdocuments.net/reader036/viewer/2022071212/6026c0e47281a936b44a9b2f/html5/thumbnails/36.jpg)
Método com Números Irracionais
Características:
Semântica da chaveNúmeros irracionais são densosRaízes quadradas são normais na base 2A escolha da chave é aleatóriaChaves de tamanhos variados em umSegredo Perfeito
Análise da segurança de esteganocriptografia em seqüências de imagens – p.22/33
![Page 37: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224](https://reader036.vdocuments.net/reader036/viewer/2022071212/6026c0e47281a936b44a9b2f/html5/thumbnails/37.jpg)
Método com Números Irracionais
Características:Semântica da chave
Números irracionais são densosRaízes quadradas são normais na base 2A escolha da chave é aleatóriaChaves de tamanhos variados em umSegredo Perfeito
Análise da segurança de esteganocriptografia em seqüências de imagens – p.22/33
![Page 38: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224](https://reader036.vdocuments.net/reader036/viewer/2022071212/6026c0e47281a936b44a9b2f/html5/thumbnails/38.jpg)
Método com Números Irracionais
Características:Semântica da chaveNúmeros irracionais são densos
Raízes quadradas são normais na base 2A escolha da chave é aleatóriaChaves de tamanhos variados em umSegredo Perfeito
Análise da segurança de esteganocriptografia em seqüências de imagens – p.22/33
![Page 39: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224](https://reader036.vdocuments.net/reader036/viewer/2022071212/6026c0e47281a936b44a9b2f/html5/thumbnails/39.jpg)
Método com Números Irracionais
Características:Semântica da chaveNúmeros irracionais são densosRaízes quadradas são normais na base 2
A escolha da chave é aleatóriaChaves de tamanhos variados em umSegredo Perfeito
Análise da segurança de esteganocriptografia em seqüências de imagens – p.22/33
![Page 40: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224](https://reader036.vdocuments.net/reader036/viewer/2022071212/6026c0e47281a936b44a9b2f/html5/thumbnails/40.jpg)
Método com Números Irracionais
Características:Semântica da chaveNúmeros irracionais são densosRaízes quadradas são normais na base 2A escolha da chave é aleatória
Chaves de tamanhos variados em umSegredo Perfeito
Análise da segurança de esteganocriptografia em seqüências de imagens – p.22/33
![Page 41: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224](https://reader036.vdocuments.net/reader036/viewer/2022071212/6026c0e47281a936b44a9b2f/html5/thumbnails/41.jpg)
Método com Números Irracionais
Características:Semântica da chaveNúmeros irracionais são densosRaízes quadradas são normais na base 2A escolha da chave é aleatóriaChaves de tamanhos variados em umSegredo Perfeito
Análise da segurança de esteganocriptografia em seqüências de imagens – p.22/33
![Page 42: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224](https://reader036.vdocuments.net/reader036/viewer/2022071212/6026c0e47281a936b44a9b2f/html5/thumbnails/42.jpg)
Grau de Segurança
Algoritmos SegurançaAssimétricos computacionalSimétricos probabilística
Segredo Perfeito matemática
Análise da segurança de esteganocriptografia em seqüências de imagens – p.23/33
![Page 43: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224](https://reader036.vdocuments.net/reader036/viewer/2022071212/6026c0e47281a936b44a9b2f/html5/thumbnails/43.jpg)
Domínio Espacial
Todos os 8 bits.
Análise da segurança de esteganocriptografia em seqüências de imagens – p.24/33
![Page 44: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224](https://reader036.vdocuments.net/reader036/viewer/2022071212/6026c0e47281a936b44a9b2f/html5/thumbnails/44.jpg)
Domínio Espacial
Posição do Bit: 12345678
Análise da segurança de esteganocriptografia em seqüências de imagens – p.24/33
![Page 45: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224](https://reader036.vdocuments.net/reader036/viewer/2022071212/6026c0e47281a936b44a9b2f/html5/thumbnails/45.jpg)
Domínio Espacial
Posição do Bit: 12345678
Análise da segurança de esteganocriptografia em seqüências de imagens – p.24/33
![Page 46: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224](https://reader036.vdocuments.net/reader036/viewer/2022071212/6026c0e47281a936b44a9b2f/html5/thumbnails/46.jpg)
Domínio Espacial
Posição do Bit: 12345678
Análise da segurança de esteganocriptografia em seqüências de imagens – p.24/33
![Page 47: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224](https://reader036.vdocuments.net/reader036/viewer/2022071212/6026c0e47281a936b44a9b2f/html5/thumbnails/47.jpg)
Domínio Espacial
Posição do Bit: 12345678
Análise da segurança de esteganocriptografia em seqüências de imagens – p.24/33
![Page 48: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224](https://reader036.vdocuments.net/reader036/viewer/2022071212/6026c0e47281a936b44a9b2f/html5/thumbnails/48.jpg)
Domínio Espacial
Posição do Bit: 12345678
Análise da segurança de esteganocriptografia em seqüências de imagens – p.24/33
![Page 49: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224](https://reader036.vdocuments.net/reader036/viewer/2022071212/6026c0e47281a936b44a9b2f/html5/thumbnails/49.jpg)
Domínio Espacial
Posição do Bit: 12345678
Análise da segurança de esteganocriptografia em seqüências de imagens – p.24/33
![Page 50: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224](https://reader036.vdocuments.net/reader036/viewer/2022071212/6026c0e47281a936b44a9b2f/html5/thumbnails/50.jpg)
Domínio Espacial
Posição do Bit: 12345678
Análise da segurança de esteganocriptografia em seqüências de imagens – p.24/33
![Page 51: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224](https://reader036.vdocuments.net/reader036/viewer/2022071212/6026c0e47281a936b44a9b2f/html5/thumbnails/51.jpg)
Domínio Espacial
Posição do Bit: 12345678
Análise da segurança de esteganocriptografia em seqüências de imagens – p.24/33
![Page 52: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224](https://reader036.vdocuments.net/reader036/viewer/2022071212/6026c0e47281a936b44a9b2f/html5/thumbnails/52.jpg)
Ataque Visual
Análise da segurança de esteganocriptografia em seqüências de imagens – p.25/33
![Page 53: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224](https://reader036.vdocuments.net/reader036/viewer/2022071212/6026c0e47281a936b44a9b2f/html5/thumbnails/53.jpg)
Esquema de esteganografia em JPEG
DCT
JPEGEsteganografia
Dequantizar
Quantizar Entropia
Entropia
Saida
Entrada
IDCT
Imagem
Bloco 8
x8Análise da segurança de esteganocriptografia em seqüências de imagens – p.26/33
![Page 54: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224](https://reader036.vdocuments.net/reader036/viewer/2022071212/6026c0e47281a936b44a9b2f/html5/thumbnails/54.jpg)
Domínio de Freqüência
Análise da segurança de esteganocriptografia em seqüências de imagens – p.27/33
![Page 55: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224](https://reader036.vdocuments.net/reader036/viewer/2022071212/6026c0e47281a936b44a9b2f/html5/thumbnails/55.jpg)
Domínio de Freqüência
Ordem 1 Coeficientes alterados: 50632Análise da segurança de esteganocriptografia em seqüências de imagens – p.27/33
![Page 56: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224](https://reader036.vdocuments.net/reader036/viewer/2022071212/6026c0e47281a936b44a9b2f/html5/thumbnails/56.jpg)
Domínio de Freqüência
Ordem 2 Coeficientes alterados: 34795Análise da segurança de esteganocriptografia em seqüências de imagens – p.27/33
![Page 57: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224](https://reader036.vdocuments.net/reader036/viewer/2022071212/6026c0e47281a936b44a9b2f/html5/thumbnails/57.jpg)
Domínio de Freqüência
Ordem 3 Coeficientes alterados: 20952Análise da segurança de esteganocriptografia em seqüências de imagens – p.27/33
![Page 58: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224](https://reader036.vdocuments.net/reader036/viewer/2022071212/6026c0e47281a936b44a9b2f/html5/thumbnails/58.jpg)
Domínio de Freqüência
Ordem 4 Coeficientes alterados: 10522Análise da segurança de esteganocriptografia em seqüências de imagens – p.27/33
![Page 59: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224](https://reader036.vdocuments.net/reader036/viewer/2022071212/6026c0e47281a936b44a9b2f/html5/thumbnails/59.jpg)
Domínio de Freqüência
Ordem 5 Coeficientes alterados: 4260Análise da segurança de esteganocriptografia em seqüências de imagens – p.27/33
![Page 60: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224](https://reader036.vdocuments.net/reader036/viewer/2022071212/6026c0e47281a936b44a9b2f/html5/thumbnails/60.jpg)
Domínio de Freqüência
Ordem 6 Coeficientes alterados: 1343Análise da segurança de esteganocriptografia em seqüências de imagens – p.27/33
![Page 61: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224](https://reader036.vdocuments.net/reader036/viewer/2022071212/6026c0e47281a936b44a9b2f/html5/thumbnails/61.jpg)
Domínio de Freqüência
Ordem 7 Coeficientes alterados: 288Análise da segurança de esteganocriptografia em seqüências de imagens – p.27/33
![Page 62: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224](https://reader036.vdocuments.net/reader036/viewer/2022071212/6026c0e47281a936b44a9b2f/html5/thumbnails/62.jpg)
Domínio de Freqüência
Ordem 8 Coeficientes alterados: 28Análise da segurança de esteganocriptografia em seqüências de imagens – p.27/33
![Page 63: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224](https://reader036.vdocuments.net/reader036/viewer/2022071212/6026c0e47281a936b44a9b2f/html5/thumbnails/63.jpg)
Grau de Segurança
Os testes, em seqüências de imagens,mostraram que podemos usar outros bitsdiferentes do LSB aumentando a segurança.
Uma esteganografia com Segredo Perfeito podeser feita quando se cria ou escolhe um meiocom as posições pré-determinada paratransmitir a mensagem.
Análise da segurança de esteganocriptografia em seqüências de imagens – p.28/33
![Page 64: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224](https://reader036.vdocuments.net/reader036/viewer/2022071212/6026c0e47281a936b44a9b2f/html5/thumbnails/64.jpg)
Resultados
Conceito de semântica
Segredo Perfeito sem ser do tipo One-time-pad
Segredo Perfeito na esteganografia
Esteganografia em bits diferentes do LSB
Análise da segurança dos algoritmos
Análise da segurança de esteganocriptografia em seqüências de imagens – p.29/33
![Page 65: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224](https://reader036.vdocuments.net/reader036/viewer/2022071212/6026c0e47281a936b44a9b2f/html5/thumbnails/65.jpg)
Resultados
Conceito de semântica
Segredo Perfeito sem ser do tipo One-time-pad
Segredo Perfeito na esteganografia
Esteganografia em bits diferentes do LSB
Análise da segurança dos algoritmos
Análise da segurança de esteganocriptografia em seqüências de imagens – p.29/33
![Page 66: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224](https://reader036.vdocuments.net/reader036/viewer/2022071212/6026c0e47281a936b44a9b2f/html5/thumbnails/66.jpg)
Resultados
Conceito de semântica
Segredo Perfeito sem ser do tipo One-time-pad
Segredo Perfeito na esteganografia
Esteganografia em bits diferentes do LSB
Análise da segurança dos algoritmos
Análise da segurança de esteganocriptografia em seqüências de imagens – p.29/33
![Page 67: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224](https://reader036.vdocuments.net/reader036/viewer/2022071212/6026c0e47281a936b44a9b2f/html5/thumbnails/67.jpg)
Resultados
Conceito de semântica
Segredo Perfeito sem ser do tipo One-time-pad
Segredo Perfeito na esteganografia
Esteganografia em bits diferentes do LSB
Análise da segurança dos algoritmos
Análise da segurança de esteganocriptografia em seqüências de imagens – p.29/33
![Page 68: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224](https://reader036.vdocuments.net/reader036/viewer/2022071212/6026c0e47281a936b44a9b2f/html5/thumbnails/68.jpg)
Resultados
Conceito de semântica
Segredo Perfeito sem ser do tipo One-time-pad
Segredo Perfeito na esteganografia
Esteganografia em bits diferentes do LSB
Análise da segurança dos algoritmos
Análise da segurança de esteganocriptografia em seqüências de imagens – p.29/33
![Page 69: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224](https://reader036.vdocuments.net/reader036/viewer/2022071212/6026c0e47281a936b44a9b2f/html5/thumbnails/69.jpg)
Trabalhos Futuros
É possível ter sempre uma chave menor nacriptografia com números irracionais?
Tal método poderia ser usado para altíssimacompressão?
É possível construir um Segredo Perfeitoassimétrico?
Existe outro tipo de Segredo Perfeito naesteganografia?
Análise da segurança de esteganocriptografia em seqüências de imagens – p.30/33
![Page 70: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224](https://reader036.vdocuments.net/reader036/viewer/2022071212/6026c0e47281a936b44a9b2f/html5/thumbnails/70.jpg)
Trabalhos Futuros
É possível ter sempre uma chave menor nacriptografia com números irracionais?
Tal método poderia ser usado para altíssimacompressão?
É possível construir um Segredo Perfeitoassimétrico?
Existe outro tipo de Segredo Perfeito naesteganografia?
Análise da segurança de esteganocriptografia em seqüências de imagens – p.30/33
![Page 71: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224](https://reader036.vdocuments.net/reader036/viewer/2022071212/6026c0e47281a936b44a9b2f/html5/thumbnails/71.jpg)
Trabalhos Futuros
É possível ter sempre uma chave menor nacriptografia com números irracionais?
Tal método poderia ser usado para altíssimacompressão?
É possível construir um Segredo Perfeitoassimétrico?
Existe outro tipo de Segredo Perfeito naesteganografia?
Análise da segurança de esteganocriptografia em seqüências de imagens – p.30/33
![Page 72: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224](https://reader036.vdocuments.net/reader036/viewer/2022071212/6026c0e47281a936b44a9b2f/html5/thumbnails/72.jpg)
Trabalhos Futuros
É possível ter sempre uma chave menor nacriptografia com números irracionais?
Tal método poderia ser usado para altíssimacompressão?
É possível construir um Segredo Perfeitoassimétrico?
Existe outro tipo de Segredo Perfeito naesteganografia?
Análise da segurança de esteganocriptografia em seqüências de imagens – p.30/33
![Page 73: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224](https://reader036.vdocuments.net/reader036/viewer/2022071212/6026c0e47281a936b44a9b2f/html5/thumbnails/73.jpg)
Último Slide
Obrigado.
Quaisquer sugestões serão bem-vindas.
www.lncc.br/borges
Análise da segurança de esteganocriptografia em seqüências de imagens – p.31/33
![Page 74: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224](https://reader036.vdocuments.net/reader036/viewer/2022071212/6026c0e47281a936b44a9b2f/html5/thumbnails/74.jpg)
Segredo Perfeito
Criptografia:
PC(M) = P (M)
Esteganografia:
PM(W ) = P (W )
Análise da segurança de esteganocriptografia em seqüências de imagens – p.32/33
![Page 75: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224](https://reader036.vdocuments.net/reader036/viewer/2022071212/6026c0e47281a936b44a9b2f/html5/thumbnails/75.jpg)
Divisão do trabalho
Grafia
Cripto Estegano
Análise da segurança de esteganocriptografia em seqüências de imagens – p.33/33
![Page 76: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224](https://reader036.vdocuments.net/reader036/viewer/2022071212/6026c0e47281a936b44a9b2f/html5/thumbnails/76.jpg)
Divisão do trabalho
Grafia
Cripto Estegano
Análise da segurança de esteganocriptografia em seqüências de imagens – p.33/33
![Page 77: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224](https://reader036.vdocuments.net/reader036/viewer/2022071212/6026c0e47281a936b44a9b2f/html5/thumbnails/77.jpg)
Divisão do trabalho
Grafia
Cripto Estegano
Análise da segurança de esteganocriptografia em seqüências de imagens – p.33/33
![Page 78: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224](https://reader036.vdocuments.net/reader036/viewer/2022071212/6026c0e47281a936b44a9b2f/html5/thumbnails/78.jpg)
Divisão do trabalho
Grafia
Cripto Estegano
Análise da segurança de esteganocriptografia em seqüências de imagens – p.33/33
![Page 79: Análise da segurança de esteganocriptografia em seqüências ...lncc.br/~borges/doc/defesa-ms.slides.pdf · Nœmero de bits recomendado SimØtrico RSA ECC 80 1024 160 112 2048 224](https://reader036.vdocuments.net/reader036/viewer/2022071212/6026c0e47281a936b44a9b2f/html5/thumbnails/79.jpg)
Divisão do trabalho
Grafia
Cripto Estegano
Análise da segurança de esteganocriptografia em seqüências de imagens – p.33/33