Quais são os diferentes tipos de ferramentas de Steganografia?
Além da criptografia de mensagem, que protege o conteúdo de uma mensagem, geralmente é desejável ocultar a própria existência de uma mensagem. A Steganografia é a ciência de ocultar dados dentro dos dados, para que a mensagem em si não seja facilmente encontrada. Alguns tipos de ferramentas de Steganografia incluem ferramentas baseadas em texto, que ocultam mensagens em cartas de texto; codificação de pacotes IP nos cabeçalhos de arquivo; e ocultar mensagens em imagens ou em arquivos de áudio.
Há uma grande variedade de ferramentas de Steganografia baseadas em texto. Estes são tipicamente métodos de baixa tecnologia nos quais o texto é organizado, formatado ou escolhido seletivamente para revelar algum significado oculto. Como exemplo simples, um esquema steganográfico comum envolve a seleção de uma letra fixa de cada palavra em uma mensagem regular para construir uma mensagem oculta. Outra opção envolve sobrepondo uma máscara sobre uma siga de texto para revelar as letras ou palavras que compreendem uma mensagem oculta.
O protocolo da Internet não utilizado (IP) bits de cabeçalho em pacotes de interconexão de sistemas abertos (OSI) também podem ser usados como ferramentas de steganografia. Os usuários podem aproveitar os bits de cabeçalho IP não utilizados na camada de rede OSI, como os bits Don't Fragment (DF) ou mais fragmentos (MF), para criar um canal secreto através do qual as informações podem ser transmitidas nos pacotes de dados OSI. Uma vantagem dessa abordagem é que os pacotes normalmente são desarticulados e misturados entre um enorme volume de outros pacotes não relacionados à mensagem. Se um pacote entre um milhão de pacotes de streaming, por exemplo, contiver elementos da mensagem oculta e a própria mensagem oculta for dividida entre muitos desses pacotes, descobrir que a mensagem não seria fácil.
As ferramentas de imagem e steganografia de áudio tornaram -se muito populares devido à Internet. Os arquivos de imagem e áudio na Internet são predominantes e geralmente grandes o suficiente para ocultar uma boa parte do conteúdo incorporado. Software disponível comercialmente existe atépode reorganizar o bit menos significativo (LSB) dos bytes que compreendem arquivos digitais de imagem e áudio para incorporar mensagens. Embora a alteração desses bits degrada a qualidade da imagem ou do áudio, a degradação geralmente é menor o suficiente para não ser perceptível a olho nu. Essa técnica steganográfica, no entanto, deixa uma assinatura estatística detectável. Os usuários podem obscurecer a assinatura empregando medidas criptográficas aleatórias, mas um criptografista qualificado provavelmente pode detectá -la.
Atividades steganográficas, em geral, são fortemente auxiliadas pelos enormes volumes de transmissão de dados em toda a sociedade moderna. Qualquer parte desse fluxo de dados pode transportar dados ocultos e incorporados. As contramedidas de segurança Steganographic são frequentemente frustradas pelo fato de que, enquanto a tecnologia existe para examinar o fluxo de dados para assinaturas de Steganographic, tentar fazê -lo pode diminuir o fluxo de dados para não valer a pena.