Projeto orientado

Disponível somente no TrabalhosFeitos
  • Páginas : 31 (7621 palavras )
  • Download(s) : 0
  • Publicado : 25 de março de 2011
Ler documento completo
Amostra do texto
A NDERSON

DE

R EZENDE R OCHA

D ESENVOLVIMENTO DE UM S OFTWARE PARA S EGURANÇA D IGITAL U TILIZANDO E STEGANOGRAFIA

Pré-projeto apresentado ao Departamento de Ciência da Computação da Universidade Federal de Lavras como parte das exigências da disciplina Projeto Orientado I.

Orientador Prof. Heitor Augustus Xavier Costa

Co-Orientador Prof. Lucas Monteiro Chaves

Lavras MinasGerais - Brasil 2003

A NDERSON

DE

R EZENDE R OCHA

D ESENVOLVIMENTO DE UM S OFTWARE PARA S EGURANÇA D IGITAL U TILIZANDO E STEGANOGRAFIA

Pré-projeto apresentado ao Departamento de Ciência da Computação da Universidade Federal de Lavras como parte das exigências da disciplina Projeto Orientado I.

Prof. Heitor Augustus Xavier Costa (Orientador)

Prof. Lucas Monteiro Chaves(Co-Orientador)

Lavras Minas Gerais - Brasil

Sumário
1 Introdução 1.1 Motivação . . . . . . . . . . . . . 1.2 Objetivos . . . . . . . . . . . . . 1.3 Metodologia . . . . . . . . . . . . 1.4 Descrição dos capítulos posteriores 2 Terminologia 3 Análise histórica 3.1 A esteganografia clássica . . . . . . . . . . . . . . . . . . . . . . 3.2 A esteganografia digital . . . . . . . . . . . . . . . . . .. . . . . 4 Técnicas esteganográficas 4.1 Visão geral . . . . . . . . . . . . . . . . . . 4.2 Técnicas de codificação em imagem . . . . . 4.2.1 Inserção no bit menos significativo . . 4.2.2 Técnicas de filtragem e mascaramento 4.2.3 Algoritmos e transformações . . . . . 5 Cronograma 6 Equipe técnica 7 Estágio atual da pesquisa 8 Referências bibliográficas A Currículo Lattes 1 2 3 4 5 6 10 10 15 17 1718 19 20 20 22 25 27 29 30

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

i

Lista de Figuras
2.1 2.2 2.3 3.13.2 3.3 4.1 4.2 5.1 Exemplo de ocultamento de uma mensagem . . . . . . . . . . . . A hierarquia do information hiding [Pfitzmann, 1996] . . . . . . . Exemplo de marcação visível. Biblioteca do Vaticano . . . . . . . A cifra polialfabética de Porta . . . . . . . . . . . . . . . . . . . Trithemius e uma das tabelas encontradas em Steganographia . . Um “geoglifo” no platô de Nazca, Peru. . . . . . . .. . . . . . . Porção de uma imagem de cobertura . . . . . . . . . . . . . . . . Porção da estego-imagem gerada pela porção de imagem 4.1 . . . Cronograma de atividades . . . . . . . . . . . . . . . . . . . . . 7 8 9 12 13 16 19 20 22

ii

Resumo
A busca por novos meios eficientes e eficazes de proteção digital é um campo de pesquisas fundamentado nos mais variados campos da ciência. Aesteganografia configura-se como uma destes meios de proteção. Inclui um vasto conjunto de métodos para comunicações secretas tais como tintas “invisíveis”, micro-pontos, arranjo de caracteres (character arranjement), assinaturas digitais, canais escondidos (covert channels), comunicações por espalhamento de espectro (spread spectrum communications) entre outras. Neste âmbito, o principal objetivo destetrabalho é desenvolver um produto de software onde será possível acompanhar o funcionamento de algumas técnicas esteganográficas.

Abstract
Digital protection is a research area which needs efficient ways to make it possible. The steganography is configured as one of these eletronic protection way. It includes a set of methods for private communications such as invisible inks, micro-dots, characterarranjement, digital signatures, covert channels and spread spectrum communications. So, main objective of work is to develop a software which will allow to know some steganografic techniques.

iii

Capítulo 1

Introdução
A busca por novos meios eficientes e eficazes de proteção digital é um campo de pesquisas fundamentado nos mais variados campos da ciência. Basicamente, este campo de...
tracking img