La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Protezione dei dati digitali Tecniche in uso per nascondere dati sensibili all'interno di messaggi di pubblico dominio Luca A. Ludovico Laboratorio di.

Presentazioni simili


Presentazione sul tema: "Protezione dei dati digitali Tecniche in uso per nascondere dati sensibili all'interno di messaggi di pubblico dominio Luca A. Ludovico Laboratorio di."— Transcript della presentazione:

1 Protezione dei dati digitali Tecniche in uso per nascondere dati sensibili all'interno di messaggi di pubblico dominio Luca A. Ludovico Laboratorio di Informatica Musicale Dipartimento di Informatica e Comunicazione Università degli Studi di Milano

2 Indice Crittografia Simmetrica Asimmetrica Steganografia Watermarking Fingerprinting Luca A. Ludovico Crittografia Steganografia Watermarking Fingerprinting2/54

3 Parte motivazionale Sicurezza delle transazioni Affidabilità Privatezza e confidenzialità Tracciabilità del bene Luca A. Ludovico Crittografia Steganografia Watermarking Fingerprinting3/54

4 Crittografia Luca A. Ludovico Crittografia Steganografia Watermarking Fingerprinting4/54

5 Definizioni Etimologia κρύπτος (kryptós) = nascosto γράφειν (gráphein) = scrivere Insieme di metodi per rendere un messaggio incomprensibile a persone non autorizzate a leggerlo. Il messaggio ottenuto è detto crittogramma. Luca A. Ludovico Crittografia Steganografia Watermarking Fingerprinting5/54

6 Crittografia simmetrica Schema di crittografia simmetrica: data la chiave di cifratura C, la chiave di decifratura D è facilmente calcolabile. Caso particolare: C = D = K ossia stessa chiave K sia per l'operazione di cifratura che per quella di decifratura. Caratteristiche delle chiavi: grandezza dello spazio delle chiavi scelta di una buona chiave resistenza dell'algoritmo agli attacchi di crittanalisi Necessità di segretezza per la chiave utilizzata dagli interlocutori. Problema dello scambio delle chiavi. Luca A. Ludovico Crittografia Steganografia Watermarking Fingerprinting6/54

7 Esempio 1: cifrario di Cesare Cifrario a sostituzione monoalfabetica: ogni lettera del testo in chiaro è sostituita nel testo cifrato dalla lettera che si trova un certo numero di posizioni prima/dopo nell'alfabeto. Esempio di cifrario a sostituzione o cifrario a scorrimento: la sostituzione avviene lettera per lettera, scorrendo il testo dall'inizio alla fine. Nota: cifrare il testo più volte non ne migliora la sicurezza, in quanto uno scorrimento di A posti seguito da uno di B posti equivale ad uno di A + B. Luca A. Ludovico Crittografia Steganografia Watermarking Fingerprinting7/54

8 Esempio 1: cifrario di Cesare Il cifrario di Cesare utilizzava uno spostamento di 3 posizioni in avanti (la chiave è dunque +3) Esempio di cifratura: de bello gallico gh ehoor ldoonfr Luca A. Ludovico Crittografia Steganografia Watermarking Fingerprinting8/54 abcdefghilmnopqrstuvz defghilmnopqrstuvzabc

9 Esempio 1: cifrario di Cesare Come rompere la cifratura: usando diagramma delle frequenze delle lettere nel testo in cifra e nella lingua originale del testo, è facile individuare il valore della chiave osservandone la disposizione. Esempi: nella lingua italiana le lettere più frequenti sono le vocali E, A, O ed I, con lievi differenze, seguite dalle consonanti L, N, R, S e T, mentre sono rare B, F, Q e Z e praticamente assenti le lettere straniere J, K, Y, X e W; nella lingua inglese le lettere più frequenti sono E e T, mentre le più rare sono Q e Z. Luca A. Ludovico Crittografia Steganografia Watermarking Fingerprinting9/54

10 Esempio 2: alfabeto carbonaro Altro esempio di cifrario a sostituzione monoalfabetica: ogni lettera del testo in chiaro è sostituita nel testo cifrato da una lettera la cui distanza non è però fissa (necessita di una tabella di cifratura/decifratura condivisa tra interlocutori) La scelta delle lettere corrispondenti non è casuale. Vengono unite a coppie lettere con pronuncia labiale (B:P), palatale (S:Z), dentale (F:V) o vocali con apertura simile (A;O), (E:I). Non essendo propriamente un cifrario a scorrimento non è altrettanto debole, ma resta comunque facilmente decifrabile. Luca A. Ludovico Crittografia Steganografia Watermarking Fingerprinting10/54

11 Esempio 2: alfabeto carbonaro Si utilizza la seguente tabella di conversione, teoricamente facile da memorizzare: Esempio di cifratura: de bello gallico ti pirra correga Luca A. Ludovico Crittografia Steganografia Watermarking Fingerprinting11/54 abcdefghilmnopqrstuvz opgtivchernmabqlzdufs

12 Esempio 3: disco cifrante di L.B. Alberti Luca A. Ludovico Crittografia Steganografia Watermarking Fingerprinting12/54 Primo sistema di cifratura polialfabetica (1467 circa). Sostituzione polialfabetica con alfabeti mischiati cambiati saltuariamente in modo segreto. Lo scorrimento degli alfabeti avviene per mezzo di caratteri chiave inseriti nel corpo del crittogramma. Il dispositivo si compone di due dischi concentrici, rotanti uno rispetto all'altro, contenenti un alfabeto ordinato per il chiaro (testo da cifrare) e un alfabeto mischiato per il cifrato (testo risultante).

13 Esempio 3: disco cifrante di L.B. Alberti Luca A. Ludovico Crittografia Steganografia Watermarking Fingerprinting13/54 stabile mobile

14 Esempio 3: disco cifrante di L.B. Alberti Luca A. Ludovico Crittografia Steganografia Watermarking Fingerprinting14/54 1. Le due parti scelgono una chiave cifrante per iniziare la cifratura. Una coppia di caratteri determina la corrispondenza iniziale fra caratteri del disco più grande e caratteri del disco più piccolo. Nellesempio precedente, la coppia (A, g). 2. Il mittente elimina gli spazi dal messaggio ed inserisce, a caso, numeri da 1 a 4 nel mezzo del testo. 3. Ad ogni lettera del messaggio in chiaro (letta sul disco più grande) si associa la lettera corrispondente nel disco più piccolo fino a che non si incontra uno dei numeri. 4. Quando si incontra un numero, la lettera corrispondente al numero determina una nuova disposizione del mobile: ad esempio, incontrando un 1 alla lettera A (la prima lettera della chiave) si fa corrispondere la lettera corrispondente, ossia b. La nuova coppia della chiave è (A, b). 5. Eccetera…

15 Data Encryption Standard (DES) Luca A. Ludovico Crittografia Steganografia Watermarking Fingerprinting15/54 Algoritmo di cifratura a blocchi a chiave simmetrica con chiave a 56 bit. Cifratura a blocchi: prende in ingresso una stringa di lunghezza fissa di testo in chiaro e la trasforma con una serie di operazioni complesse in un'altra stringa di testo cifrato della stessa lunghezza. Evoluzione: Triple DES (TDES) applica il DES 3 volte, con 2 o 3 chiavi diverse. E più sicuro ma piuttosto lento.

16 Data Encryption Standard (DES) Luca A. Ludovico Crittografia Steganografia Watermarking Fingerprinting16/54 Funzione Feistel (F) OR esclusivo (XOR)

17 Data Encryption Standard (DES) Luca A. Ludovico Crittografia Steganografia Watermarking Fingerprinting17/54 Come rompere la cifratura: il metodo più semplice di attacco è quello con forza bruta, ossia provare tutte le possibili chiavi. La lunghezza della chiave determina il numero di chiavi possibili e quindi la fattibilità dell'attacco. Con 56 bit, le possibili combinazioni di 0 e 1 sono 2 56 = (72 milioni di miliardi)

18 Crittografia asimmetrica Luca A. Ludovico Crittografia Steganografia Watermarking Fingerprinting18/54 Conosciuta anche come crittografia a coppia di chiavi, crittografia a chiave pubblica/privata (o semplicemente crittografia a chiave pubblica). Ad ogni attore coinvolto è associata una coppia di chiavi: la chiave privata, personale e segreta, utilizzata per decodificare un documento criptato (ruolo: destinatario); la chiave pubblica, che deve essere distribuita, usata per crittare un documento destinato alla persona che possiede la relativa chiave privata (ruolo: mittente).

19 Crittografia asimmetrica Luca A. Ludovico Crittografia Steganografia Watermarking Fingerprinting19/54 Le due chiavi vengono generate da un apposito algoritmo con la garanzia che la chiave privata sia la sola in grado di poter decifrare correttamente i messaggi cifrati con la chiave pubblica associata e viceversa. Nonostante la conoscenza della chiave pubblica, lalgoritmo rende molto complesso risalire allunica chiave privata corrispondente. Algoritmo RSA (1978) si basa su un procedimento che utilizza i numeri primi e funzioni matematiche che è quasi impossibile invertire. Dati due numeri primi, è molto facile stabilire il loro prodotto, mentre è molto più difficile determinare, a partire da un determinato numero, quali numeri primi hanno prodotto quel risultato dopo essere stati moltiplicati tra loro. Si scelgono numeri primi molto grandi (tipicamente n > )

20 Crittografia asimmetrica Luca A. Ludovico Crittografia Steganografia Watermarking Fingerprinting20/54

21 Firma digitale Luca A. Ludovico Crittografia Steganografia Watermarking Fingerprinting21/54 La firma digitale, o firma elettronica qualificata, è un sistema di autenticazione di documenti digitali analogo alla firma autografa su carta. Nell'ordinamento giuridico italiano la firma digitale a crittografia asimmetrica è riconosciuta ed equiparata a tutti gli effetti di legge alla firma autografa su carta (1997 … 2005). Assicura autenticità del mittente e non ripudio: il firmatario di un documento trasmesso non può negare di averlo inviato, né il ricevente può negare di averlo ricevuto. L'informazione non può essere disconosciuta, come nel caso di una firma convenzionale su un documento cartaceo in presenza di testimoni. Si basa sulla tecnologia della crittografia a chiavi asimmetriche. La chiave pubblica relativa a un dato utente è la sola in grado di poter decifrare correttamente i documenti cifrati con la chiave privata di quell'utente.

22 Crittogr. simmetrica vs asimmetrica Sintesi: usare la crittografia asimmetrica per scambiarsi una chiave, con cui procedere a crittografia simmetrica. Luca A. Ludovico Crittografia Steganografia Watermarking Fingerprinting22/54 Crittografica simmetrica è molto veloce supporta chiavi lunghe (anche quanto il messaggio) può essere algoritmicamente molto semplice (es. XOR) Crittografica asimmetrica non richiede scambio di chiavi

23 Steganografia Luca A. Ludovico Crittografia Steganografia Watermarking Fingerprinting23/54

24 Definizioni Etimologia (stego) = rendo occulto, nascondo γράφειν (gráphein) = scrivere Insieme di metodi per nascondere una comunicazione tra due interlocutori (tipicamente allinterno di unaltra comunicazione di copertura). Il messaggio generato deve avere una forma plausibile. Luca A. Ludovico Crittografia Steganografia Watermarking Fingerprinting24/54

25 Esempi Erodoto - Lo schiavo del nobile persiano Messaggio tatuato sul cuoio capelluto. Inchiostri invisibili o simpatici Sostanze che in condizioni normali non lasciano tracce visibili su carta, ma diventano visibili quando il foglio è sottoposto a forme di calore. Es.: succo di limone, aceto, latte. Evoluzione con sostanze chimiche (es.: inchiostri al cobalto) Griglie di Cardano Fogli di materiale rigido con fori rettangolari a intervalli irregolari; il messaggio segreto va scritto nei buchi (una o più lettere), dopodiché si completa la scrittura del resto del foglio in modo da ottenere un messaggio di senso compiuto, il quale poi viene inviato a destinazione. Si usa un foglio simile per decifrare. Luca A. Ludovico Crittografia Steganografia Watermarking Fingerprinting 25/54

26 Esempio: acrostico Acrostico = testo letterario composto intenzionalmente in modo tale che, unendo le prime lettere di ogni capoverso, si ottiene un messaggio di senso compiuto. Esempio di variante Apparently neutral's protest is thoroughly discounted and ignored. Isman hard hit. Blockade issue affects pretext for embargo on by products, ejecting suets and vegetable oils. Pershing sails from NY June 1 Nota: messaggio realmente inviato da una spia tedesca durante la seconda guerra mondiale. Vi comparirebbe una r di troppo. Unaltra tecnica usata nello spionaggio a partire dalla II guerra mondiale è quella dei micropunti fotografici. Luca A. Ludovico Crittografia Steganografia Watermarking Fingerprinting 26/54

27 Crittografia vs. Steganografia Luca A. Ludovico Crittografia Steganografia Watermarking Fingerprinting27/54 Obiettivi Crittografia: rendere inaccessibili i dati nascosti a chi non detiene la chiave. Steganografia: mantenere nascosta l'esistenza di dati a chi non conosce la chiave atta ad estrarli. Nel caso della crittografia è consentito al nemico di rilevare, intercettare e modificare i messaggi senza però avere la possibilità di violare le misure di sicurezza garantite dallo specifico sistema crittografico (cioè senza poter accedere all'informazione vera e propria e quindi leggerne il contenuto). L'obiettivo della steganografia è invece quello di nascondere un messaggio dentro un altro messaggio, dall'aspetto innocuo (detto contenitore), in modo che il nemico non possa neppure rilevare l'esistenza del primo messaggio.

28 Confronto tra tecniche di attacco Luca A. Ludovico Crittografia Steganografia Watermarking Fingerprinting28/54 Tecniche di attacco: Crittanalisi (attacco alla crittografia): mira ad estrarre i dati cifrati senza disporre a priori della chiave. Steganalisi (attacco alla steganografia): punta a dimostrare l'esistenza di dati nascosti, per poi decifrarli facilmente.

29 La steganografia nel digitale Luca A. Ludovico Crittografia Steganografia Watermarking Fingerprinting29/54 Le nuove tecnologie, e in particolar modo i sistemi per l'elaborazione dell'informazione, hanno consentito anche nel caso della steganografia la progettazione di nuove tecniche, sempre più sofisticate, sicure e pratiche da usare. Steganografia iniettiva Insieme di tecniche che consentono di "iniettare" il messaggio segreto dentro un messaggio contenitore già esistente, modificandolo in modo tale sia da contenere il messaggio sia da risultare, al livello al quale viene percepito dai sensi umani, praticamente indistinguibile dall'originale. Steganografia generativa Insieme di tecniche per generare potenziali messaggi contenitori, che utilizzano il messaggio segreto per "pilotare" il processo di generazione del contenitore.

30 Steganografia sostitutiva Luca A. Ludovico Crittografia Steganografia Watermarking Fingerprinting30/54 Osservazione: la maggior parte dei canali di comunicazione (linee telefoniche, trasmissioni radio, ecc.) trasmettono segnali che sono sempre accompagnati da qualche tipo di rumore. Questo rumore può essere sostituito da un segnale - il messaggio segreto - che è stato trasformato in modo tale che, a meno di conoscere una chiave segreta, è indistinguibile dal rumore vero e proprio, e quindi può essere trasmesso senza destare sospetti. Codifica digitale di immagini, animazioni e suoni spesso deriva da un processo di conversione analogico/digitale. Per esempio, uno scanner può essere visto come uno strumento di misura più o meno preciso. Un'immagine prodotta da uno scanner, da questo punto di vista, è il risultato di una specifica misura e come tale è soggetta a essere affetta da errore.

31 Steganografia LSB / rumore di fondo Luca A. Ludovico Crittografia Steganografia Watermarking Fingerprinting31/54 La tecnica LSB (least significant bit, bit meno significativo) è la tipologia di steganografia più diffusa. Esempio delle immagini: un'immagine digitale ad alta definizione non cambia contenuto se i colori vengono modificati in modo impercettibile. Ogni pixel è rappresentato da un colore differente, cambiando il bit meno significativo di ogni pixel, il singolo colore non risulterà variato, e il contenuto dell'immagine sarà preservato nonostante questa manipolazione. Esempio dei suoni: nella codifica PCM con campioni da 16 bit che discretizzano la forma donda campionandola volte al secondo, variare il sedicesimo bit del singolo campione non distorce in modo significativo la percezione.

32 Il caso delle immagini RGB Luca A. Ludovico Crittografia Steganografia Watermarking Fingerprinting32/54 Codifica RGB a 24 bit: l'immagine consiste di una matrice MxN di punti colorati (pixel) e ogni punto è rappresentato da 3 byte (pari a 24 bit), che indicano rispettivamente i livelli dei colori primari rosso (Red), verde (Green) e blu (Blue) che costituiscono il colore. Spazio colore: 2 24 = colori rappresentabili Sul singolo pixel (obiettivo: nascondere la stringa 101) Red: 12 = > = 13 Green:241 = > = 240 Blue: 19 = > = 19 Un'immagine di dimensioni MxN può contenere un messaggio segreto lungo fino a (3*M*N)/8 byte Ad es. un'immagine 1024x768 può contenere byte.

33 Il caso delle immagini RGB Luca A. Ludovico Crittografia Steganografia Watermarking Fingerprinting33/54

34 Il caso delle immagini con palette Luca A. Ludovico Crittografia Steganografia Watermarking Fingerprinting34/54 Palette (o tavolozza): sottoinsieme prestabilito di colori. Tutti i pixel devono assumere un colore appartenente alla palette. Caso standard: GIF a 256 colori. I colori non sono codificati in termini RGB, ma con puntatori alla palette. Approccio steganografico 1: ridurre la palette a numero di colori < 256, riempire buchi con colori simili e consentire scelta tra colori. Avendo 2 alternative, si codifica 1 bit; avendo 4 alternative, si codificano 2 bit ecc. Approccio steganografico 2: ordinamento nella palette. Con 256 colori, abbiamo 256! permutazioni e si possono codificare log 2 (256!) = 1683 bit = 210 byte.

35 Altre forme di steganografia Luca A. Ludovico Crittografia Steganografia Watermarking Fingerprinting35/54 Steganografia sostitutiva è la più utilizzata nella pratica. Punti deboli (soggetti ad attacco): confronto statistico con modello di rumore. Steganografia selettiva Steganografia costruttiva

36 Watermarking Luca A. Ludovico Crittografia Steganografia Watermarking Fingerprinting36/54

37 Definizioni Luca A. Ludovico Crittografia Steganografia Watermarking Fingerprinting37/54 Sorta di filigrana digitale destinata a marcare come una firma determinati tipi di file (testi, immagini, audio). Scopo: contrassegnare il documento in modo irreversibile. Il watermark può essere applicato in modo immediatamente visibile oppure può essere occultato tramite steganografia.

38 Integrazione nei sistemi DRM Luca A. Ludovico Crittografia Steganografia Watermarking Fingerprinting38/54 Il watermarking consente di seguire passo passo la diffusione di un brano. Obiettivo: tracciabilità del bene digitale, soprattutto nei sistemi di condivisione su reti peer-to-peer. Digital Rights Management (DRM, gestione dei diritti digitali): rende protette, identificabili e tracciabili le opere nel campo digitale.

39 Esempi Luca A. Ludovico Crittografia Steganografia Watermarking Fingerprinting39/54

40 Approccio basato su steganografia Luca A. Ludovico Crittografia Steganografia Watermarking Fingerprinting40/54 Vi sono programmi che permettono, ad esempio, di inserire filmati allinterno di altri filmati, fotografie allinterno di altre fotografie ma anche testi allinterno di fotografie e file audio allinterno di filmati. Non è necessario che i due file coinvolti nella operazione siano dello stesso tipo. Non è nemmeno necessario che si tratti di file: si può operare su stream video (TV digitale) o audio (radio digitale). Il file ospitante deve essere più grande (da 100 a volte) di quello che deve essere nascosto.

41 Rimozione del watermarking Luca A. Ludovico Crittografia Steganografia Watermarking Fingerprinting41/54 Marcatura non steganografica Modellazione del marker Rimozione per sottrazione Marcatura steganografica Difficile da rilevare a occhio nudo Difficile da rimuovere senza distruggere il file che lo ospita

42 Il caso delle banconote Luca A. Ludovico Crittografia Steganografia Watermarking Fingerprinting42/54

43 Il caso delle stampanti Luca A. Ludovico Crittografia Steganografia Watermarking Fingerprinting43/ : EFF scopre che HP, Xerox ed altri produttori di stampanti usano tecniche di watermarking per contrassegnare ogni foglio stampato in modo che sia possibile tracciarne la provenienza. Electronic Frontier Foundation (EFF) è unistituzione no-profit di avvocati e legali organizzazione che ha sede negli Stati Uniti con il compito preciso di dedicarsi a preservare i diritti di libertà di parola come quelli protetti dal Primo emendamento della Costituzione americana nel contesto dellodierna era digitale. Con stampanti laser: uso di punti di colore gialli su foglio bianco (difficilmente visibili a occhio nudo). Informazioni: autore, marca, modello, numero di serie, data e orario.

44 Il caso delle stampanti Luca A. Ludovico Crittografia Steganografia Watermarking Fingerprinting44/54

45 PDF ed e-book Luca A. Ludovico Crittografia Steganografia Watermarking Fingerprinting45/54 Molti programmi di grafica e di impaginazione permettono di inserire nelle pagine e nelle immagini che creano dei watermark visibili o invisibili. Ad esempio, i file PDF possono contenere una scritta copyrighted sullo sfondo. Lapplicazione più interessante in questo settore si ha nel caso degli e-book e dei documenti riservati. Adobe PDF Strumenti > Commenti e marcatura > Timbri Avanzate > Firma e certificazione

46 Fingerprinting Luca A. Ludovico Crittografia Steganografia Watermarking Fingerprinting46/54

47 Definizioni Luca A. Ludovico Crittografia Steganografia Watermarking Fingerprinting47/54 Fingerprint = impronta digitale Metafora: dallimpronta digitale di un soggetto è possibile risalire alla sua identità, in quanto non esistono due individui con le stesse impronte digitali. In ambito informatico, il fingerprint è una stringa di caratteri che riassume un documento digitale (o digitalizzato) che può essere usata come unimpronta digitale ai fini di identificazione. Il termine fingerprinting viene spesso impiegato per indicare uno speciale caso di watermarking.

48 Architettura tipica Luca A. Ludovico Crittografia Steganografia Watermarking Fingerprinting48/54 Estrazione automatica di indici univoci identificativi del documento analizzato Ricerca di tali impronte allinterno di un database Architettura di un sistema di fingerprinting per laudio

49 Fingerprint duplicati Luca A. Ludovico Crittografia Steganografia Watermarking Fingerprinting49/54 In teoria, esiste un solo indice identificativo per ogni documento digitale, ma nella pratica spesso convivono più fingerprint. Esempio nel campo dellaudio e delle immagini Documento modificato da terzi Documento deteriorato in seguito ad una trasmissione Compressione con perdita (lossy). Conseguenza: spesso i database dei sistemi di fingerprinting vengono corredati con più di un fingerprint per ogni oggetto contenuto.

50 Tecniche di hashing Luca A. Ludovico Crittografia Steganografia Watermarking Fingerprinting50/54 Le tecniche di hashing producono un riassunto del file a partire dai suoi bit e a prescindere dal suo contenuto (audio, video, immagine, testo). Problemi: se varia anche un solo bit, ad esempio per problemi sul canale trasmissivo, cambia tutto lhash; lanalisi diretta sulle sequenze numeriche del segnale porterebbe a risultati fortemente negativi, nel caso di confronti con segnali degradati; lestrazione dellhash è possibile solo per file binari, quindi sarebbe impossibile controllare contenuti audio in streaming.

51 Esempi di hashing Luca A. Ludovico Crittografia Steganografia Watermarking Fingerprinting51/54 Codifica in formato TXT di: Vangelo di S. Giovanni Apostolo In principio era il Verbo, e il Verbo era presso Dio e il Verbo era Dio. Sonetto In principio era buio, e buio fia - Luigi Pulci In principio era buio, e buio sia. Hai tu veduto, Benedetto Dei, […] Nota: i primi 17 bit sono identici. Codifica in formati diversi (TXT e DOC) dello stesso testo. Soluzione: basarsi su caratteristiche percettive, variabili a seconda dei contenuti.

52 Robustezza e false negative rate Luca A. Ludovico Crittografia Steganografia Watermarking Fingerprinting52/54 Robustezza = capacità del sistema di riconoscere oggetti digitali dopo diverse degradazioni del segnale. Il mancato riconoscimento di documenti identici, causato dal degrado del segnale, viene definito come false negative e misurato con un indice detto di false negative rate. Maggiore è il false negative rate e minore risulta essere la robustezza del sistema. Esempio: stesso brano in formato WAV, MP3 a 320 kbps e MP3 a 96 kbps.

53 Affidabilità e false positive rate Luca A. Ludovico Crittografia Steganografia Watermarking Fingerprinting53/54 Affidabilità = frequenza con cui il sistema, pur ritenendo di aver riconosciuto un oggetto, sbaglia ad identificarlo. Unerrata identificazione viene detta false positive e viene misurata con il false positive rate. Maggiore è il false positive rate e minore risulta essere laffidabilità del sistema.

54 Altre caratteristiche Luca A. Ludovico Crittografia Steganografia Watermarking Fingerprinting54/54 Dimensione del fingerprint in bit. Velocità di ricerca: dato un fingerprint, indica la rapidità del sistema nel reperire il corrispettivo oggetto in un database. Questo valore dipende dalla dimesione del fingerprint, dalla dimensione del database e dallefficienza dellalgoritmo di ricerca. I parametri sono fortemente correlati tra di loro. Per esempio, la dimensione del fingerprint è inversamente proporzionale al false positive rate.


Scaricare ppt "Protezione dei dati digitali Tecniche in uso per nascondere dati sensibili all'interno di messaggi di pubblico dominio Luca A. Ludovico Laboratorio di."

Presentazioni simili


Annunci Google