STEGANOGRAFIA Roberto Emigrato 830181.

Slides:



Advertisements
Presentazioni simili
Analisi dati con Excel Parte I.
Advertisements

BIT e BYTE il linguaggio del computer
Principale limitazione di AR e SQL-92: interrogazioni ricorsive
Crittografia RSA.
CODIFICA DELLE INFORMAZIONI
Protezione dei dati digitali Tecniche in uso per nascondere dati sensibili all'interno di messaggi di pubblico dominio Luca A. Ludovico Laboratorio di.
Crittografia/ Steganografia
Le Informazioni e la loro Rappresentazione nei calcolatori
Dipartimento di Matematica
Vincenza Ferrara dicembre 2007 Fondamenti di Matematica e Informatica Laboratorio Informatica I anno a.a
Principale limitazione di AR e SQL-92: interrogazioni ricorsive IMPIEGATO NOMENOMECAPO RossiVerdi NeriVerdi DeSio TucciDeSio DeLucaDeSio Lazio selezionare.
Introduzione Cosa sono le reti di Petri?
RB-alberi (Red-Black trees)
1 Istruzioni, algoritmi, linguaggi. 2 Algoritmo per il calcolo delle radici reali di unequazione di 2 o grado Data lequazione ax 2 +bx+c=0, quali sono.
Gli Integrali.
Per crittografia si intende la protezione
DIFFICOLTA’ DEL LINGUAGGIO
CRITTOGRAFIA La crittografia, ovvero la scienza dei messaggi segreti sicuri, nasce come raccolta di tecniche e sistemi per nascondere messaggi tra regnanti,
1 Corso di Laurea in Biotecnologie Informatica (Programmazione) Rappresentazione dellinformazione su calcolatore Anno Accademico 2009/2010.
Algoritmi e Strutture Dati (Mod. B)
Algoritmi e strutture dati
Corso di Informatica per Giurisprudenza
CODICI Si ringrazia il prof. Di Santo per aver gentilmente messo a disposizione il proprio materiale per la preparazione di alcune delle slides presenti.
DATA PROCESSING UNIVERSITÀ DEGLI STUDI DI ROMA “LA SAPIENZA”
Laboratorio di El&Tel Elaborazione numerica dei segnali: analisi delle caratteristiche dei segnali ed operazioni su di essi Mauro Biagi.
Univ. Studi di Roma FORO ITALICO Prof. Stefano Razzicchia 1 UNIVERSITA STUDI DI ROMA FORO ITALICO Corso di Laurea Triennale INFORMATICA Lez. 6.
1 Seminario di Sicurezza (AA ) Steganografia Chiara Casanova.
Seminario Sicurezza Informatica: Steganografia
Educare al multimediale 1 – Verso il digitale 2 Presentazione a cura di Gino Roncaglia Prima parte: Informazione in formato digitale.
Scritture Segrete Lezione n. 2
Capodistria, 19 aprile 2012 ACCADEMIA DELLA CRUSCA Oralità e scrittura: un quadro teorico.
LA CRITTOGRAFIA QUANTISTICA
Alle origini della scienza dellinformazione /4 Luca Mari
Reti di CalcolatoriAndrea Frosini1 Reti di Calcolatori a.a. 2005/06 Lezione 7.
CORSO DI CRITTOGRAFIA Quinto incontro PROGETTO LAUREE SCIENTIFICHE
La riproduzione dei colori
Scritture Segrete Lezione n. 8 La steganografia moderna - parte 2
Seminario per il corso di Sicurezza
Digitalizzazione Un segnale viene digitalizzato, se il suo stato originario analogico viene tradotto e rappresentato mediante un insieme numerabile di.
Slides di Valerio Egidi
Ispezione lineare La funzione hash h(k,i) si ottiene da una funzione hash ordinaria h'(k) ponendo L’esplorazione inizia dalla cella h(k,0) = h'(k) e continua.
Gerarchie Ricorsive Una gerarchia ricorsiva deriva dalla presenza di una ricorsione o ciclo (un anello nel caso più semplice) nello schema operazionale.
CONCETTI DI BASE 1.0 FONDAMENTI 1.1 HARDWARE 1.2 SOFTWARE 1.3 RETI
UNIVERSITÀ DEGLI STUDI DELLINSUBRIA Facoltà di Scienze matematiche, fisiche e naturali Corso di Laurea in SCIENZE DELLA COMUNICAZIONE Dott. Nicola AMATO.
Dal “ profeta “ di Kahlil gibran.
ECDL Patente europea del computer
Codifica dei dati in un elaboratore elettronico
Codifica dell’informazione
Strutture dati elementari
DIGITALIAZZAZIONE Di Alessio.
Alberi CORDA – Informatica A. Ferrari Testi da
I Numeri primi Eratostene e la crittografia.
Informazione multimediale Lettere e numeri non costituiscono le uniche informazioni utilizzate dagli elaboratori ma ci sono sempre piu’ applicazioni che.
Rappresentazione degli algoritmi

PROGETTO… Internet Providers, registrazione del dominio Costruire una home page … e renderla visibile sul Web.
Bit singolo e burst u un canale che trasmette voce tollera bene gli errori distribuiti uniformemente –perche’ errori singoli hanno effetti simili al rumore.
Conversione binario-ottale/esadecimale
Informatica Lezione 3 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
IL PROCESSO DI COMUNICAZIONE Modelli e funzioni
Crittografia/ Steganografia
Codifica dei numeri Il codice ASCII consente di codificare le cifre decimali da “0” a “9” fornendo in questo modo una rappresentazione dei numeri Per esempio:
DIPARTIMENTO DI ELETTRONICA, INFORMAZIONE E BIOINGEGNERIA Lab 5: 18 Maggio 2015 Marco D. Santambrogio – Gianluca Durelli –
SICUREZZA E PROTEZIONE DATI Sicurezza nei sistemi informatici significa non permettere la violazione o la lettura dei dati memorizzati in un computer.
POLITECNICO DI BARI Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica “Sicurezza dei Sistemi Informatici” REALIZZAZIONE DI UNA APPLICAZIONE.
1 LA STEGANOGRAFIA TEORIA POLITECNICO DI BARI Sicurezza dei Sistemi Informatici Prof. Giuseppe Mastronardi.
Prof. Dario Scalini. Luce e Colore FOTORECETTORI  coni (colori) e bastoncelli (luminosità)
SOMMARIO La Digitalizzazione La Compressione LA DIGITALIZZAZIONE La digitalizzazione consiste nella trasformazione di un oggetto in una sequenza di numeri,
La Matematica del web: compressione di immagini Nancy Castro Claudia Mungo Edoardo Decaro.
Steganografia in un file di testo Corso di Sicurezza dei sistemi informatici Prof. Giuseppe Mastronardi Anno Accademico 2006/07.
Transcript della presentazione:

STEGANOGRAFIA Roberto Emigrato 830181

STEGANOGRAFIA La parola steganografia deriva dal greco e significa scrittura nascosta Individua una tecnica per nascondere la comunicazione tra due interlocutori Fu teorizzata dall’abate Tritemio attorno al 1500

STEGANOGRAFIA Si pone come obiettivo di mantenere nascosta l’esistenza di dati a chi non conosce la chiave adatta per estrarli Si differenzia dalla crittografia perché questa ha come obiettivo non rendere accessibili i dati a chi non conosce la chiave

STEGANOGRAFIA Può trovare uso in ogni forma di comunicazione Necessario che mittente e destinatario si accordino su di un codice È caratterizzata dalla presenza di un “contenitore” all’interno del quale è nascosto il messaggio

STEGANOGRAFIA La steganalisi è il procedimento mediante il quale è possibile stabilire se un dato elemento contiene dati steganografati La steganalisi è volta a dimostrare l’esistenza dei dati nascosti e non ad estrarli

STEGANOGRAFIA Queste tecniche di occultamento di dati vengono suddivise in tre categorie: Steganografia sostitutiva Steganografia selettiva Steganografia costruttiva

STEGANOGRAFIA SOSTITUTIVA È la tecnica di gran lunga più diffusa Si basa sul fatto che la maggior parte dei canali di comunicazione (linee telefoniche, radio…) sono sempre accompagnati da un qualche tipo di rumore Questo rumore può essere sostituito da un segnale (il messaggio segreto) che viene trasformato in modo tale che, a meno di conoscere la chiave segreta, è indistinguibile dal rumore vero e proprio

STEGANOGRAFIA SOSTITUTIVA La tecnica base impiegata dalla maggior parte dei programmi, consiste nel sostituire i "bit meno significativi" delle immagini digitalizzate con i bit che costituiscono il file segreto I bit meno significativi sono assimilabili ai valori meno significativi di una misura, cioè quelli che tendono a essere affetti da errori Spesso l'immagine che ne risulta non è distinguibile a occhio nudo da quella originale

ESEMPIO PRATICO Prendiamo un'immagine che consiste di una matrice MxN di punti colorati (pixel) e ogni punto è rappresentato da 3 byte, che indicano rispettivamente i livelli dei colori primari rosso, verde e blu che costituiscono il colore. Supponiamo che uno specifico pixel di un'immagine sia rappresentato dalla tripla (12, 241, 19) in notazione binaria, le tre componenti sono: 12 = 00001100 241 = 11110001 19 = 00010011

ESEMPIO PRATICO I "bit meno significativi" dell'immagine sono gli ultimi a destra, cioè 0-1-1, e sono proprio quelli che si utilizzano per nascondere il messaggio segreto. Per nascondere in quel pixel l'informazione data dalla sequenza binaria 101, allora bisogna effettuare la seguente trasformazione: 00001100 --> 00001101 =  13 11110001 --> 11110000 = 240 00010011 --> 00010011 =  19 La tripla è così diventata (13, 240, 19); si noti che questo tipo di trasformazione consiste nel sommare 1, sottrarre 1 o lasciare invariato ciascun livello di colore primario, quindi il colore risultante differisce in misura minima da quello originale.

LE ALTRE TECNICHE DI STEGANOGRAFIA La Steganografia selettiva ha valore solo teorico e per quanto si sappia non viene utilizzata nella pratica La Steganografia costruttiva tenta di sostituire il rumore presente nel medium utilizzato con l'informazione segreta opportunamente modificata in modo da imitare le caratteristiche del rumore originale

FONTI Wikipedia Articoli e riviste on line