Informações Principais
     Resumo
     Abstract
     Introdução
     Conclusão
     Download
  
  
  
 
Introdução
 
 
Acadêmico(a): Fábio Luis Tavares Jascone
Título: Protótipo de Software para Ocultar Texto Criptografado em Imagens Digitais
 
Introdução:
Com o crescente uso das redes de computadores e da internet por organizações para conduzir seus negócios, surgiu a necessidade de se utilizar melhores mecanismos para garantir a segurança das transações de informações confidenciais. A questão segurança é bastante enfatizada, principalmente quando se imagina a possibilidade de se ter suas informações expostas a intrusos, que surgem com meios cada vez mais sofisticados para violar a privacidade e a segurança das comunicações. Devido a estas preocupações, a proteção da informação tem se tornado um dos interesses primários dos administradores de sistemas (MACÊDO e TRINTA, 1998).
Segundo Lucchensi (1986), à medida que redes de computadores tornam-se mais disseminadas, a necessidade de se tornar os dados seguros e autênticos também aumenta. Mensagens e dados precisam ser protegidos de modo que somente pessoas ou processos autorizados consigam utilizá-los.
Em informática, a segurança consiste na certeza de que as informações de uso restrito, não devem ser acessadas por pessoas não autorizadas. Para garantir isto, é necessário que estas informações sejam criptografadas. Segundo Stang e Moon (1994), qualquer bom sistema de segurança de dados deve incluir a criptografia.
Criptografia é a arte ou a ciência de escrever em cifra ou em código (LUCCHENSI, 1986). Em outras palavras, são os princípios, meios e métodos de transformar uma informação originalmente expressa com clareza, em uma forma codificada, ou seja, permite que apenas o destinatário autorizado decifre e compreenda a informação original. É um mecanismo de segurança que permite a implementação de diversos serviços (autenticação, não-repúdio, integridade, confidencialidade, controle de acesso). Para criptografar um texto, utiliza-se uma chave, da qual depende grande parte da segurança do processo.
A criptografia pode ser classificada em duas categorias básicas, de acordo com o tipo de chave utilizada: sistema de chave simétrica (ou chave secreta), onde a chave usada para criptografar os dados é a mesma usada para decriptografar, e que tem como principal método de encriptação o Data Encryption Standard (DES) e sistema de chave assimétrica (ou chave pública), onde as chaves de criptografia e decriptografia são diferentes, e que tem como principal método de encriptação o Rivest, Shamir, Adleman (RSA).
Junto com a criptografia, pode-se usar a esteganografia, que significa “esconder escrita”, ou seja, camuflar uma informação dentro de outra. Enquanto a criptografia esconde o significado da mensagem, a esteganografia esconde a existência dessa mensagem.
A esteganografia é bastante utilizada por quem necessita comunicar-se e trocar informações sigilosas, mas sem levantar suspeitas. Um exemplo, segundo Wilner (2001), seriam os terroristas, que utilizam a esteganografia para obter informações suficientes para a elaboração de um atentado e para passar as ordens de execução do mesmo. Hoje em dia há vários canais de comunicação disponíveis, através do telefone, fax, e-mail, ICQ, cartas, telegramas, entre outros. Porém, o que é praticamente imune a qualquer tipo de vigilância eletrônica é a esteganografia.
Um caso típico de esteganografia é codificar uma mensagem como mudanças sutis nos pixels de uma foto digital, ou ruídos imperceptíveis em um arquivo de áudio. Para um observador comum, é só uma foto ou um arquivo de som. Mas para quem envia e quem recebe, existe uma mensagem (WILNER, 2001).
Em imagens, a informação pode ser escondida codificando cada bit dessa informação ao longo da imagem, roubando um bit de cada pixel, ou simplesmente colocando a informação em áreas não utilizadas da imagem, que não chamam atenção. O método clássico é chamado de inserção do último bit significativo (LSB – Last Significant Bit).
De um modo geral, pode-se dizer que a criptografia embaralha uma informação tornando-a incompreensível, enquanto a esteganografia preocupa-se em esconder a informação, sendo essa criptografada ou não, dentro de outra aparentemente inofensiva.
Assim, como sugestão de extensão do trabalho de conclusão de curso de Zanella (2002), neste trabalho será utilizado um algoritmo simétrico de criptografia, em conjunto com técnicas de esteganografia, para desenvolver um protótipo de software para criptografar mensagens, através de uma chave secreta definida pelo usuário e inserir essa informação criptografada em imagens do tipo bitmap; e o processo inverso, extrair a informação da imagem e decriptografá-la.