Tinta invisível é
uma substância usada para escrever e que seja invisível
na aplicação e que depois possa se tornar visível
por alguns meios. O uso da tinta invisível é uma forma de
esteganografia que foi muito usada na espionagem. Outros usos
incluem o antiterrorismo, marcação de propriedade, jogos
de criança, etc.
Esse tipo de esteganografia
é bastante inseguro, por isso existem algumas
características que a tinta deve possuir:
-
Alta solubilidade
em água;
-
Não-volatibilidade (para não produzir
nenhum tipo de cheiro);
-
Não
depositar cristais no papel;
-
Invisível
sobre o uso de luz ultravioleta;
-
Não decompor
e não descolorir o papel;
-
Não reagir
com iodo ou com outros reagentes comuns;
-
A quantidade de
substâncias que reajam com a tinta devem ser a menor
possível;
-
Não deve ser
ativada por calor;
-
Facilidade de
obtenção;
-
Não ser
composto por diversas substâncias químicas, para não
contrariar o número 7.
Existem diferentes tipos principais de tinta
invisível:
- Tintas ativadas por calor
Substâncias
orgânicas que oxidam quando são aquecidas, mudando sua
cor até então transparente para algo no tom marrom. Como
exemplos de substâncias,podemos citar o leite, limão,
solução de açúcar, sabão líquido,
urina, etc.
- Tintas ativadas por reações
químicas
Na maioria dos casos, a
substância muda de cor quanto misturada com um ácido ou
uma base. Como exemplos de
substâncias
,podemos citar o sulfato de ferro (revelado pelo
carbonato de sódio), suco de limão (revelado por
soluções de iodeto), cloridrato de sódio (revelado
pelo nitrato de prata), entre outros.
- Tintas visíveis sobre luz
ultravioleta
Algumas tintas transparentes
se tornam florescentes quando estão sobre a
aplicação de luz ultravioleta ou luz
negra.
- Tintas que desaparecem
São tintas que são
visíveis por um período de tempo e que depois se tornam
invisíveis. Podemos citar o exemplo do “sangue do
diabo”, uma tinta vermelha que é usada em brincadeiras
por crianças.
-
Esconder
mensagens com o bit menos significativo de imagens e arquivos de
som
O dado a ser escondido
é primeiramente encriptado e depois escrito por cima de parte
de um bloco muito maior de dados encriptados. Essa técnica
funciona muito bem quando a versão descriptada dos dados
sobrescritos não possui nenhum significado especial ou
uso.
O nome da técnica vem
da agricultura, onde um cereal, após ser colhido e batido,
continua misturado ao joio, que deve ser separado pelo uso de
diferentes técnicas da área.
É uma técnica
concebida por Ron Rivest que busca alcançar a
confidenciabilidade sem o uso da criptografia no envio de dados
através de um canal inseguro. Embora a técnica tenha
semelhanças com ambas as técnicas (esteganografia e
criptografia), ela não pode ser classificada inteiramente em
nenhuma das duas categorias.
O remetente (Alice) envia
diversas mensagens para o destinatário (Bob). Cada uma das
mensagens é autenticada com um MAC cujo segredo da chave Alice
divide com Bob, embora não possua nenhum tipo de criptografia
sobre a mensagem. Apenas uma das mensagens é verdadeira, as
outras são falsas (chamada popularmente de
“joio”). Uma pessoa de fora será incapaz de dizer
qual mensagem é falsa e qual é real, ou seja, é
impossível “separar o joio do trigo”, já que
ela não saberá qual delas é real. Bob usa o MAC para
encontrar a mensagem verdadeira e descartar as mensagens
“joio”.
Essa técnica é
particularmente bem usada em uma rede comutada de pacotes (como por
exemplo, a Internet), onde cada mensagem (cuja carga é
tipicamente pequena) é enviada em pacotes separados da rede.
Uma variante da técnica é enviar pacotes continuamente
para diversos destinatários: os participantes que receberem
joio, simplesmente irão ignorá-lo, e os que receberam o
trigo, irão lê-lo e extrair a informação
importante do pacote.
A cifra nula é uma
antiga forma de cifragem onde o texto principal é misturado
com uma grande quantidade de material não cifrado. Atualmente,
é considerada uma forma simples de esteganografia. Cifra nula
é também usada para esconder textos cifrados, como parte
de um texto mais complexo.
Segue o
exemplo:
“Eu
unicamente tento. Eu
amo,mas
odeio.”
Ao pegarmos a primeira letra
de cada letra, vemos a seguinte mensagem: “Eu te
amo.”
-
Frames inseridos
em um material de vídeo (que pode ser mostrada mais devagar ou
mais rapidamente)
-
Uma nova
técnica de esteganografia envolve injetar imperceptíveis
atrasos em pacotes enviados na rede a partir do teclado. Atraso na
digitação em algumas aplicações de tempo real
pode significar um atraso nos pacotes, que pode ser usado para
codificar os dados. Não há processamento ou atividade na
rede extra, por isso, essa técnica de esteganografia é
“invisível” para o usuário. Esse tipo de
esteganografia pode ser incluída no firmware do teclado,
fazendo com que se torne invisível para o sistema. O firmware
pode então ser incluído em todos os teclados, permitindo
que alguém distribua o programa keylogger para outros milhares
sem o seu conhecimento.
-
Esteganografia
BPCS (Bit-Plane Complexity Segmentation
Steganography)
É um tipo de
esteganografia digital normalmente utilizado sobre imagens no
formato BMP. Consegue armazenar uma grande quantidade de dados
confidenciais em uma única imagem, substituindo os bits da
zona de conflito por bits dos dados
confidenciais.
Para tal técnica se
passar desapercebidamente por todos, se faz uso de uma
característica de nosso sistema óptico, que não
consegue ver nenhuma informação em uma zona de conflito
de uma imagem BMP.