Criptografia: solução para proteger imagens

A segurança digital é uma área com grande potencial para pesquisa e desenvolvimento. E isso, hoje em dia, é de vital importância. Sistemas de detecção de intrusão, antivírus, proxies e firewalls ultimamente aparecem muito na mídia e estão se tornando ferramentas de uso doméstico. A cada dia, é maior o número de pessoas que tentam a todo custo enganar essas defesas para ter acesso a um dos bens mais preciosos da sociedade moderna: a informação. Nós, fotógrafos, passamos a informação no sentido visual.

As ferramentas e técnicas que proveem a segurança da informação são inúmeras e a criptografia está entre elas há milhares de anos. Uma das formas mais comuns é a inserção de mensagens em imagens, que incluem técnicas de inserção no bit menos significativo, filtragem e mascaramento e algoritmos de transformações.

Um dos ramos da criptografia é a esteganografia. De origem grega, a palavra significa a arte da escrita escondida (estegano = esconder e grafia = escrita). A esteganografia inclui um amplo conjunto de métodos e técnicas para se criar mensagens secretas. Na nossa área, seriam as assinaturas digitais e os canais escondidos.

As aplicações de esteganografia incluem identificação de componentes dentro de um subconjunto de dados, legendagem (captioning), rastreamento de documentos e certificação digital (time-stamping) e demonstração de que um conteúdo original não foi alterado (tamper-proofing). Mas, como qualquer técnica, a esteganografia pode ser usada correta ou incorretamente, como por exemplo, para pedofilia, guerras etc.

Escrita escondida: peças de Shakespeare foram embutidas nesta imagem (foto: reprodução)

Como funciona esse canal esteganográfico ou escrita cifrada? Por exemplo, a imagem em cores original tem 1.024×768 pixels. Cada pixel consiste em três números de 8 bits, cada um representando a intensidade de uma das cores, vermelha, verde e azul, desse pixel. A cor do pixel é formada pela superposição linear das três cores. O método esteganográfico utiliza o bit de baixa ordem de cada valor de cor RGB como um canal oculto. Assim, cada pixel tem espaço para 3 bits de informações secretas, um no valor vermelho, um no valor verde e um no valor azul. Com uma imagem desse tamanho, podem ser armazenados até 1.024x76x3 bits, ou 294.912 bytes de informações secretas.

Andrew Tanenbaum nos dá um exemplo, em seu livro Rede de Computadores (2011), de uma imagem onde foram embutidas as cinco peças de Shakespeare – Hamlet, Rei Lear, MacBeth, O Mercador de Veneza e Júlio César. Visualmente, o que se tem é uma linda paisagem, supostamente da África, pois apresenta três zebras, vegetação típica e horizonte. Os textos têm um tamanho de 734.891 bytes e foram compactados para 274K – pronto, couberam “dentro” da foto. Primeiro, o texto é compactado com um algoritmo de compactação padrão e inserido nos bits de baixa ordem do valor de cor. Não dá para ver o ruído de branco, é praticamente impossível. O olho humano não consegue distinguir com facilidade entre cores de 21 bits e cores de 24 bits. E assim podemos receber uma informação de uso/download, um vírus, qualquer coisa. Isso serve também para áudio, layouts, arquivos HTML.

Os sistemas de multimídia são interligados pela rede de computadores e, nos últimos anos, apresentam um enorme desafio nos aspectos da propriedade, integridade e autenticação dos dados digitais (áudio, vídeo e imagens estáticas). E, dessa forma, o conceito de marca d’água digital foi definido. Uma marca d’água é um sinal portador de informação, visualmente imperceptível, embutido em uma imagem digital. A imagem que contém uma marca é dita imagem marcada ou hospedeira. Apesar de muitas técnicas de marca d’água poderem ser aplicadas diretamente para diferentes tipos de dados digitais, as mídias mais utilizadas são as imagens estáticas.

Diferença entre esteganografia e marca d’água é que a primeira nunca fica aparente na imagem

A esteganografia se propõe a esconder uma informação em uma imagem de cobertura. Se a imagem for destruída ou afetada, a mensagem é perdida. Outra diferença clara entre esteganografia e técnicas de marca d’água é que, enquanto o dado embutido da esteganografia nunca deve ficar aparente, a marca d’água pode ou não aparecer no objeto marcado, dependendo da aplicação que se queira atender, ou o gosto pessoal de cada um.

Existe certa confusão entre as marcas d’água imperceptíveis e as visíveis utilizadas em cédulas de dinheiro, por exemplo. As visíveis são usadas em imagens e aparecem sobrepostas sem prejudicar muito a percepção da mesma. São usadas geralmente para que se possam expor imagens em locais públicos como páginas na internet “sem” o risco de alguém copiá-las e usá-las comercialmente, pois é difícil remover a modificação sem destruir a obra original. É possível também inserir digitalmente marcas visíveis em vídeo e até audíveis em música.

As redes de computadores oferecem um canal de fácil utilização para a esteganografia. Vários tipos de arquivo podem ser utilizados como imagem de cobertura, incluindo imagens, sons, texto e até executáveis – particularmente, este último é o que me assusta. Por isso, é grande o número de aplicativos já criados para tentar usar essa facilidade.

Uma coisa interessante é que os esquemas públicos de marca d’água não necessitam do objeto original na detecção/extração; os esquemas confidenciais requerem a presença do original e, assim, temos uma forma mais segura da comprobabilidade de propriedade da imagem.

Existem vários softwares para se usar, o ponto fundamental de todos os programas é a robustez da marca produzida. Nesse sentido, é preciso testar essa robustez de alguma forma. O programa SignIt, da AlpVision, dizem que é de fácil utilização para esconder números de série em imagens de vários formatos, através de um número IDDN (Inter Deposit Digital Number). Esse número é escondido em todos os lugares na imagem e não pode ser visto a olho nu. Além disso, é impossível remover o número de inscrição embutido sem alterar a imagem de um modo visível.

Para controlar a sua utilização, o software se conecta com a empresa desenvolvedora através da internet, que armazena o IDDN de todos os usuários registrados, tornando esse identificador único, podendo ser utilizado para proteger os direitos autorais de imagens e localizar cópias ilegais. Porém, é preciso avaliar o custo desse rastreamento. Mais fica a dica do programa, e eles têm ainda programas (com patentes) que achei superinteressantes: Criptoglyph e o Fingerprint.

Portanto, a estenografia tem sido o método de criptografia mais mencionado em simpósios de redes de computadores atualmente e pode ser um bom caminho para fotógrafos que buscam maior segurança para seu tráfego de imagens na rede. Ainda não tenho utilizado esse sistema, mas tenho me aprofundado no assunto e aplicá-lo será minha próxima meta.

 

CINTIA ZUCCHI é natural de Porto Alegre (RS) e fotografa profissionalmente para os mercados de estúdio e corporativo. Site: www.cintiazucchi.wordpress.com

 

.

Artigos relacionados

3 Comentários

  1. Será que estas marcas d’água sobrevivem a uma “reamostragem”? Como quando você faz uma conversão de formatos (JPEG – PNG, por exemplo, ou imprimir a imagem e escaneá-la).

    1. Olá César, na conversão pelo que tenho estudado, acompanhado e respostas das empresas de softwares, sim. Esses programas são eficazes para downloads. No caso de print screen, ferramentas de captura, ou pequenos outros meios sinceramente também tenho minhas dúvidas,para mim o pixel estará deformado e somente com um outro programa de esteganálise para saber se esta imagem está criptografada ou não. Agora qual será o uso desta imagem?

  2. Esse Artigo foi, praticamente, todo copiado de um outro artigo do Eduardo Pagani Julio, Wagner Gaspar Brazil, Célio Vinicius Neves Albuquerque – Universidade Federal Fluminense – Departamento de Ciência da Computação – Centro Tecnológico