Esteganografia e Criptografia

Nov 26 2022
A importância da segurança cibernética é cada vez maior, devido ao fato de que literalmente tudo ao nosso redor está mais interconectado do que nunca. Fundamentalmente falando, não há indicação de que nossa civilização se tornará menos dependente da tecnologia.

A importância da segurança cibernética é cada vez maior, devido ao fato de que literalmente tudo ao nosso redor está mais interconectado do que nunca. Fundamentalmente falando, não há indicação de que nossa civilização se tornará menos dependente da tecnologia. O motivo de grande preocupação - despejos de dados relacionados a roubo de identidade agora são anunciados abertamente e disponíveis em sites de mídia social.

A transmissão de dados, nos tempos atuais, depende fortemente do meio online, ao contrário dos meios retidos de antigamente. Muitos dados confidenciais, além de mídia e documentos pessoais - números de previdência social, números de cartão de crédito e detalhes de contas bancárias - agora são armazenados online. Como resultado, precisamos tomar cuidado que nos permitirá armazenar todos esses dados importantes em um estado 'seguro' ou, no pior dos casos, impedir a legibilidade dos dados.

ESTEGANOGRAFIA E CRIPTOGRAFIA

Uma visão geral…

A prática da esteganografia envolve a ocultação de dados – como imagens, áudio e muito mais – em um arquivo de transporte para que outros possam confundi-lo com um arquivo normal. A esteganografia pode ser usada para produzir comunicações privadas das quais apenas o remetente e o destinatário estarão cientes. A criptografia, por outro lado, mascara a existência de uma mensagem, mas obscurece seu conteúdo. Hoje em dia, esconder uma mensagem de texto dentro de uma imagem é um exemplo comum de esteganografia. ou adicionando secretamente uma mensagem ou script a um documento de texto.

Para converter mensagens de maneiras difíceis de entender, a criptografia refere-se a informações seguras e procedimentos de comunicação construídos a partir de princípios matemáticos e uma coleção de cálculos baseados em regras chamados algoritmos. Esses algoritmos determinísticos são empregados na criação de chaves criptográficas, assinaturas digitais, navegação online na internet e comunicações privadas como e-mail e pagamentos com cartão.

Mas como funciona a esteganografia em um cenário de crime cibernético?

Como fotografias digitais, vídeos e arquivos de áudio podem incluir muitos dados redundantes que podem ser modificados sem alterar drasticamente a aparência da imagem, eles são alvos excelentes. É possível usar esteganografia baseada em rede e modificar campos de cabeçalho em TCP/IP ou outros protocolos de rede.

Usando essas técnicas, os hackers podem criar canais de comunicação secretos sem serem descobertos pelo software de análise de tráfego de rede. Durante a fase de comando e controle da cadeia da morte cibernética, a necessidade de comunicação clandestina entre os invasores torna-se cada vez mais importante.

Do ponto de vista da segurança cibernética, teme-se que certos agentes de ameaças possam usar esse método para ocultar material prejudicial em documentos que possam parecer legais. Além disso, essa preocupação não é apenas hipotética; a técnica foi usada em algumas invasões recentes.

Outro uso potencial para esteganografia está no estágio de exfiltração de dados de um ataque cibernético.

Ao criptografar informações confidenciais dentro da correspondência oficial, a esteganografia fornece um mecanismo para recuperar dados secretamente. Como muitos agentes de ameaças agora priorizam a exfiltração de dados como seu principal objetivo para ataques cibernéticos, os líderes de segurança estão aprimorando a implementação de procedimentos para detectar quando os dados estão sendo obtidos, geralmente monitorando o tráfego de rede criptografado.

E a criptografia?

Tornar os dados ininteligíveis para todas as partes, exceto para aqueles a quem se destinam, é a intenção da criptografia. A criptografia é usada por analistas de segurança para manter os dados seguros, protegidos e longe de agentes nocivos. Os fundamentos da criptografia provavelmente são familiares para você, se você já escreveu uma carta usando um código secreto.

Por outro lado, a criptoanálise é o estudo da quebra dos códigos secretos empregados na criptografia. Ao tentar coletar evidências digitais que podem ter sido obscurecidas ou tornadas incoerentes por um cibercriminoso, os especialistas em segurança usam essa técnica.

Esteganografia vs. Criptografia

É importante fazer uma rápida comparação entre esteganografia e criptografia, pois ambas implicam ocultar informações de olhos curiosos.

Um espectador casual nem perceberá que um segredo está oculto no que está vendo, graças à esteganografia, que oculta as informações à vista de todos.

Ao criptografar uma comunicação ou arquivo, algoritmos criptográficos avançados o tornam ilegível para qualquer pessoa sem a chave de descriptografia.

Os usos da esteganografia

A esteganografia tem uma série de aplicações inesperadas além de sua óbvia utilidade em disfarçar dados e mensagens.

Os hackers o usam em ataques de malware para ocultar o código.

As impressoras usam esteganografia para ocultar pontos amarelos indistinguíveis que identificam a impressora e a hora em que um documento foi impresso.

Também é comum usar métodos esteganográficos como marcas d'água e impressões digitais para provar a propriedade e os direitos autorais.

TÉCNICAS ESTEGANOGRÁFICAS

A. LSB – Esteganografia

Na esteganografia de bit menos significativo (LSB), uma mensagem de texto é ocultada nos bits menos significativos de uma imagem digital. Ao substituir os dados a serem enviados pelo LSB do porta-capas, os dados podem ser incorporados. Ou seja, leia primeiro a mensagem de texto que deve ser ocultada na imagem da capa e, em seguida, converta a mensagem de texto em binário. Determine o LSB para cada pixel na imagem da capa. Substitua cada bit da mensagem secreta pelo LSB da imagem da capa para criar uma imagem de dados oculta.

B. DCT - Esteganografia

Cosseno discreto. Transformar. O domínio DCT da imagem da capa contém a mensagem oculta, que foi transformada em um fluxo binário de “1” e “0”. A imagem da capa é transformada em blocos de 8x8 pixels usando um algoritmo baseado em cores. A imagem pode ser separada em componentes de alta, média e baixa frequência usando DCT. Os coeficientes de baixa e média frequência são os mais adequados, pois os coeficientes de alta frequência são mais fracos e menos robustos em termos de qualidade de imagem. A quantidade K representa o componente de persistência. O coeficiente da imagem é adicionado com uma quantidade K se o i-ésimo termo do bit de mensagem for “1”, caso contrário, a mesma quantidade é subtraída dele.

C. DWT-Esteganografia

A transformada discreta de wavelet (DWT), em que as wavelets são discretamente separadas, se enquadra nessa categoria. A esteganografia pode ser usada em vários domínios de frequência, incluindo este. No DWT, o componente é dividido em várias bandas de frequência conhecidas como “sub baas”, “sbands”, LL (passagem baixa horizontal e vertical), LH (passagem baixa horizontal e passagem alta vertical), HL (passagem alta horizontal e passa baixo verticalmente) e HH (passa alto horizontal e verticalmente). Como a seção de baixa frequência (subbanda LL) é onde os olhos humanos são mais sensíveis, podemos ocultar mensagens ocultas nas outras três partes sem alterar a subbanda LL.

TÉCNICAS CRIPTOGRÁFICAS

Algoritmo DES Padrão de Criptografia de Dados (DES)

Um padrão para a criptografia de dados eletrônicos é chamado de Data Encryption Standard (DES). É um algoritmo de chave simétrica que a IBM desenvolveu na primeira parte de 1970. O DES criptografa texto simples de 64 bits com uma chave de 56 bits, considerada insegura por ser muito pequena.

algoritmo RSA

Um dos criptosistemas populares de chave pública para proteger a transmissão de dados é o RSA. Ron Rivest, Adi Shamir e Leonard Adleman, do Instituto de Tecnologia de Massachusetts, apresentaram o RSA pela primeira vez em 1977. A chave de criptografia é pública, enquanto a chave de descriptografia é privada e mantida oculta. O RSA é criado pela fatoração de dois números primos enormes.

Padrão Avançado de Criptografia (AES)

Um padrão para a criptografia de dados eletrônicos usando o algoritmo AES O governo americano o descreveu em 1997. Como o AES usa chaves simétricas, tanto o transmissor quanto o receptor utilizam a mesma chave. O Rijndael Algorithm, uma cifra de bloco simétrico que pode lidar com blocos de dados de 128 bits usando tamanhos de chave de 128, 192 e 256 bits, é descrito neste padrão AES.

As outras técnicas criptográficas utilizadas são Diffie-Hellman, criptografia de curva elíptica, o padrão de assinatura digital e o algoritmo RC4.

Técnicas combinadas de criptografia e esteganografia

combinação básica

As informações e os dados do remetente são transmitidos em texto simples. O texto simples é então convertido para

texto cifrado usando qualquer método de criptografia. O texto cifrado transformado pode ser usado como entrada para o

esteganografia. As chaves de criptografia são mantidas em segredo. O texto cifrado é então incorporado na mídia de cobertura usando técnicas esteganográficas. Uma foto de capa será enviada ao destinatário. Essa é uma abordagem direta que combina os dois métodos usando criptografia para criptografar mensagens e esteganografia para ocultar as mensagens criptografadas.

i) DES com esteganografia LSB

O cálculo do DES é utilizado para embaralhar as informações a serem trocadas; nesse ponto, os dados embaralhados, ou seja, o conteúdo cifrado, ficam ocultos dentro de um porta-cobertura. Aqui, uma imagem pode ser utilizada como portadora. A preparação da inserção é realizada usando esteganografia LSB.

ii) AES com esteganografia LSB

O algoritmo AES é empregado para criptografar os dados a serem transferidos e, em seguida, o texto cifrado é incorporado a um suporte de cobertura. Aqui, imagens de 24 bits são frequentemente usadas como suportes de cobertura. O processo de incorporação é realizado usando esteganografia LSB. Para cada pedaço de dados de 8 bits, os três bits primários são substituídos pelos três bits menos significativos do byte vermelho, os segundos três bits de dados são substituídos pelos três bits menos significativos do byte verde e os dois últimos bytes de dados são substituídos pelos dois bits menos significativos do byte azul. Em seguida, a imagem é transmitida ao receptor

iii) AES com DCT-Esteganografia

O algoritmo AES é usado para criptografar dados e o texto cifrado é gerado a partir de texto sem formatação usando criptografia AES. O texto cifrado é então incorporado na imagem da capa usando esteganografia baseada em DCT. Ele faz isso aplicando uma transformação DCT à imagem da capa para dividir a imagem em componentes de alta, média e baixa frequência. Os coeficientes de baixa e média frequência podem ser usados ​​porque os coeficientes de alta frequência são vulneráveis ​​e menos robustos para a qualidade da imagem.

iv) AES com esteganografia DWT

A regra AES é empregada para codificar as informações, e o texto cifrado é gerado a partir da criptografia de texto simples usando a escrita secreta AES. O texto cifrado é então incorporado na imagem do quilt usando criptografia baseada principalmente em esteganografia, durante a qual uma transformação DWT é aplicada à imagem do quilt de forma que a imagem seja dividida em quatro subbandas. Como os olhos humanos são muito mais sensíveis à metade de baixa frequência, somos capazes de ocultar mensagens secretas na metade de alta frequência sem criar nenhuma alteração na sub-banda de baixa frequência. A esteganografia DWT manterá conhecimento adicional sem introduzir distorção na imagem da colcha.

Aplicação de esteganografia

Você pode usar a esteganografia se desejar ocultar dados. Existem várias justificativas para ocultar dados, mas todas se resumem ao mesmo desejo de impedir que pessoas não autorizadas saibam que existe uma comunicação. Uma mensagem secreta pode ser confundida com ruído branco usando esses novos métodos. Não há evidências da existência da mensagem, mesmo que haja suspeita. A esteganografia pode ser usada no mundo corporativo para ocultar uma fórmula química ultrassecreta ou projetos de um novo produto inovador.

A esteganografia pode ser usada para hackear computadores para fornecer informações confidenciais sem que mais ninguém na empresa saiba disso.

Os terroristas também podem usar a esteganografia para manter suas comunicações em segredo e coordenar ataques. Tudo isso soa bastante nefasto e, na verdade, os usos mais óbvios da esteganografia são para coisas como espionagem. No entanto, existem alguns pacotes pacíficos. As únicas e mais antigas são utilizadas na confecção de mapas, onde os cartógrafos de vez em quando adicionam uma pequena estrada fictícia a seus mapas, permitindo-lhes processar imitadores. Um truque semelhante é adicionar nomes fictícios às listas de mala direta como uma tentativa de oposição a revendedores não autorizados.

A maioria dos aplicativos mais modernos usa esteganografia, como uma marca d'água, para proteger os direitos autorais dos fatos. coleções de imagens, vendidas em CD, geralmente possuem mensagens ocultas nas imagens que permitem a detecção de uso não autorizado. O método idêntico implementado para DVDs é ainda mais poderoso, porque a indústria constrói gravadores de DVD para descobrir e impedir a cópia de DVDs protegidos.

Se você ainda tem alguma dúvida e pergunta, deixe nos comentários!!!

Leitura feliz!!!

Autores: Omkar Patil , Pratik Patil , Tanishk_Patil , Pranav Waghmare