SlideShare una empresa de Scribd logo
1 de 14
Descargar para leer sin conexión
Apresentação da
ferramenta de
Esteganografia JPHS
ALUNOS: DIEGO ALVES DE ARAÚJO
FATIMA FERREIRA DE SOUSA
1
JPHS
 JPHS : JPeg Hide and Seek (Jpeg esconde e
busca)
 O programa desenvolvido Allan Latham é
projetado para ser usado com arquivos JPEG;
 Está disponível em versões para Windows e Linux.
2
JPHIDE (Esconder)
 Usa o algoritmo de criptografia Blowfish para a
randomização do bit menos significativo para
determinar onde armazenar os bits do arquivo oculto
junto com a criptografia.
 O programa pede uma senha para inicializar este
processo. Embora o arquivo oculto seja
"criptografado" pelo software recomenda-se para
aumentar a segurança que o arquivo oculto seja
criptografado (por alguma outra ferramenta) antes
de ser inserido no arquivo jpeg.
 Recomenda-se que o arquivo oculto tenha até 10%
do tamanho do arquivo jpeg que irá esconde-lo.
3
Exemplo de
uso
4
Interface da ferramenta 5
Adição de uma imagem
(menu: Open jpeg)
6
Escolher arquivo a ser
ocultado
(menu: Hide)
7
Arquivo a ser ocultado 8
Depois da inserção do
arquivo
9
Arquivo Jpeg salvo já
com arquivo ocultado
10
Abrir a foto com arquivo
oculto
11
Inserção da senha de
criptografia
criada antes (menu: Seek)
12
Por fim recuperação do
arquivo ocultado
13
Agradecemos
a atenção
14

Más contenido relacionado

La actualidad más candente

Double DES & Triple DES
Double DES & Triple DESDouble DES & Triple DES
Double DES & Triple DESHemant Sharma
 
Encryption technology
Encryption technologyEncryption technology
Encryption technologyNeha Bhambu
 
Lecture 18: Gaussian Mixture Models and Expectation Maximization
Lecture 18: Gaussian Mixture Models and Expectation MaximizationLecture 18: Gaussian Mixture Models and Expectation Maximization
Lecture 18: Gaussian Mixture Models and Expectation Maximizationbutest
 
Introduction to Cryptography
Introduction to CryptographyIntroduction to Cryptography
Introduction to CryptographySeema Goel
 
Laboratório de Programação II: Grafos - Matriz de adjacência e Matriz de inci...
Laboratório de Programação II: Grafos - Matriz de adjacência e Matriz de inci...Laboratório de Programação II: Grafos - Matriz de adjacência e Matriz de inci...
Laboratório de Programação II: Grafos - Matriz de adjacência e Matriz de inci...Alex Camargo
 
SEMINAR ON staganography
SEMINAR ON staganographySEMINAR ON staganography
SEMINAR ON staganographyKamonasish Hore
 
Five Major Types of Intrusion Detection System (IDS)
Five Major Types of Intrusion Detection System (IDS)Five Major Types of Intrusion Detection System (IDS)
Five Major Types of Intrusion Detection System (IDS)david rom
 
Pretty good privacy
Pretty good privacyPretty good privacy
Pretty good privacyPunnya Babu
 
Public Key Cryptography and RSA algorithm
Public Key Cryptography and RSA algorithmPublic Key Cryptography and RSA algorithm
Public Key Cryptography and RSA algorithmIndra97065
 
Data compression introduction
Data compression introductionData compression introduction
Data compression introductionRahul Khanwani
 

La actualidad más candente (20)

Dbscan algorithom
Dbscan algorithomDbscan algorithom
Dbscan algorithom
 
Double DES & Triple DES
Double DES & Triple DESDouble DES & Triple DES
Double DES & Triple DES
 
CNS - Unit - 2 - Stream Ciphers and Block Ciphers
CNS - Unit - 2 - Stream Ciphers and Block CiphersCNS - Unit - 2 - Stream Ciphers and Block Ciphers
CNS - Unit - 2 - Stream Ciphers and Block Ciphers
 
Feistel cipher
Feistel cipherFeistel cipher
Feistel cipher
 
Encryption technology
Encryption technologyEncryption technology
Encryption technology
 
Lecture 18: Gaussian Mixture Models and Expectation Maximization
Lecture 18: Gaussian Mixture Models and Expectation MaximizationLecture 18: Gaussian Mixture Models and Expectation Maximization
Lecture 18: Gaussian Mixture Models and Expectation Maximization
 
Introduction to Cryptography
Introduction to CryptographyIntroduction to Cryptography
Introduction to Cryptography
 
Ch9
Ch9Ch9
Ch9
 
Laboratório de Programação II: Grafos - Matriz de adjacência e Matriz de inci...
Laboratório de Programação II: Grafos - Matriz de adjacência e Matriz de inci...Laboratório de Programação II: Grafos - Matriz de adjacência e Matriz de inci...
Laboratório de Programação II: Grafos - Matriz de adjacência e Matriz de inci...
 
MD-5 : Algorithm
MD-5 : AlgorithmMD-5 : Algorithm
MD-5 : Algorithm
 
SEMINAR ON staganography
SEMINAR ON staganographySEMINAR ON staganography
SEMINAR ON staganography
 
Ch12
Ch12Ch12
Ch12
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia
Tecnologias Atuais de Redes - Aula 1 - CriptografiaTecnologias Atuais de Redes - Aula 1 - Criptografia
Tecnologias Atuais de Redes - Aula 1 - Criptografia
 
Five Major Types of Intrusion Detection System (IDS)
Five Major Types of Intrusion Detection System (IDS)Five Major Types of Intrusion Detection System (IDS)
Five Major Types of Intrusion Detection System (IDS)
 
Pretty good privacy
Pretty good privacyPretty good privacy
Pretty good privacy
 
Steganography
SteganographySteganography
Steganography
 
Public Key Cryptography and RSA algorithm
Public Key Cryptography and RSA algorithmPublic Key Cryptography and RSA algorithm
Public Key Cryptography and RSA algorithm
 
rsa-1
rsa-1rsa-1
rsa-1
 
Ch11 Basic Cryptography
Ch11 Basic CryptographyCh11 Basic Cryptography
Ch11 Basic Cryptography
 
Data compression introduction
Data compression introductionData compression introduction
Data compression introduction
 

Más de Fatinha de Sousa

Más de Fatinha de Sousa (12)

Cross Site Scripting
Cross Site Scripting Cross Site Scripting
Cross Site Scripting
 
Deep web
Deep webDeep web
Deep web
 
Banco de dados dbo4
Banco de dados dbo4Banco de dados dbo4
Banco de dados dbo4
 
Desenvolvimento em equipe
Desenvolvimento em equipeDesenvolvimento em equipe
Desenvolvimento em equipe
 
Principais Vírus de Computador
Principais Vírus de ComputadorPrincipais Vírus de Computador
Principais Vírus de Computador
 
Segurança Na Internet
Segurança Na InternetSegurança Na Internet
Segurança Na Internet
 
Segurança em redes
Segurança em redesSegurança em redes
Segurança em redes
 
Banco de Dados Multimidia
 Banco de Dados Multimidia Banco de Dados Multimidia
Banco de Dados Multimidia
 
Gerenciamento de Pessoas
Gerenciamento de PessoasGerenciamento de Pessoas
Gerenciamento de Pessoas
 
Estudo de Caso Windows
Estudo de Caso WindowsEstudo de Caso Windows
Estudo de Caso Windows
 
Patterns: Singleton
Patterns: SingletonPatterns: Singleton
Patterns: Singleton
 
Patterns: Factory Method
Patterns: Factory MethodPatterns: Factory Method
Patterns: Factory Method
 

Apresentação da ferramenta de Esteganografia JPHS