Seminario Sicurezza Informatica: Steganografia

Slides:



Advertisements
Presentazioni simili
Elementi di Crittografia MAC e FUNZIONI HASH
Advertisements

Laboratorio di crittografia
Modulo 7 – Firma elettronica
CODIFICA DELLE INFORMAZIONI
Tecniche di compressione dei dati
Seminario per il corso di Sistemi Operativi mod
Crittografia/ Steganografia
Le Informazioni e la loro Rappresentazione nei calcolatori
Seminario Sicurezza a.a. 2001/2002 Barbara Anconelli
RSA Monica Bianchini Dipartimento di Ingegneria dellInformazione Università di Siena.
Per crittografia si intende la protezione
Algoritmi e Dimostrazioni Stefano Berardi
Sistemi di elaborazione delle informazioni
STEGANOGRAFIA Roberto Emigrato
Alcune definizioni di comunicazione
Politecnico di Milano Algoritmi e Architetture per la Protezione dellInformazione Multichannel Adaptive Information Systems Paolo Maistri Dipartimento.
Reti di Calcolatori Crittografia
Relatore: Laura Marinelli- PressCom Srl
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Corso di Laurea in Biotecnologie Informatica (Programmazione)
Corso di Informatica (Programmazione)
INFORMAZIONE LEZIONE 1.
Corso di Informatica per Giurisprudenza
DEI - Univ. Padova (Italia) Sicurezza delle informazioni Quando vengono mandati pacchetti di informazioni sui mezzi promiscui (ad es. rete Ethernet) chiunque.
1 Seminario di Sicurezza (AA ) Steganografia Chiara Casanova.
Esercizio Questo esercizio riguarda i MODELLI di COMUNICAZIONE ed è stato proposto dal Prof. Mussio, docente di Fondamenti di comunicazione digitale, durante.
Scritture Segrete Lezione n. 2
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
LA CRITTOGRAFIA QUANTISTICA
Modulo 1 – Reti Informatiche u.d. 4 (syllabus – 1.4.4)
Alle origini della scienza dellinformazione /4 Luca Mari
Modulo 1 - Concetti di base della Tecnologia dell'Informazione
L' ARCHITETTURA DI VON NEUMANN
L’inventore del calcolatore odierno
Concetti di base sul Software dei PC Unitre Anno
Modulo 1 – Diritto dautore e aspetti giuridici u.d. 8 (syllabus – 1.8.2)
“ Firma Digitale “ Informatica e Teleradiologia
CORSO DI CRITTOGRAFIA Quinto incontro PROGETTO LAUREE SCIENTIFICHE
PROBLEMI E “PAROLACCE” Nucleo: Relazioni e Funzioni
Sistemi di comunicazione
Scritture Segrete Lezione n. 8 La steganografia moderna - parte 2
Seminario per il corso di Sicurezza
UNIVERSITÀ DEGLI STUDI DELLINSUBRIA Facoltà di Scienze matematiche, fisiche e naturali Corso di Laurea in SCIENZE DELLA COMUNICAZIONE Dott. Nicola AMATO.
Programma di Informatica Classi Prime
Nemesi Creazione e pubblicazione di una rivista online tramite l’utilizzo di Java Message Service.
La sicurezza dei sistemi informatici. Il sistema deve soddisfare i seguenti requisiti di sicurezza (CIANA)  Confidenzialità (Riservatezza)  Integrità.
Introduzione agli aspetti di sicurezza dei sistemi informatici 19 Settembre 2005.
UNIVERSITÀ DEGLI STUDI DI PAVIA Anno accademico 2009/2010 Sicurezza e frodi informatiche in Internet: la Firma Digitale come garanzia di autenticità e.
Continua. Il problema dell’induzione Il problema dell'induzione può essere riassunto nella domanda: "siamo giustificati razionalmente a passare dai ripetuti.
Sicurezza informatica
27 marzo 2008 Dott. Ernesto Batteta.  Le minacce nello scambio dei documenti  Crittografia  Firma digitale.
Prof. ing. Paolo Bidello AA 2005/2006 Laboratorio Informatico Promemoria degli argomenti: Reti locali (LAN)
DALLA CRITTOGRAFIA CLASSICA ALLA CRITTOGRAFIA MODERNA
UNITA’ 02 Malware.
Gestione Sicura dei Dati
Problemi, algoritmi e programmazione
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
Crittografia/ Steganografia
Informatica Lezione 10 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
Comunicazione e mass media
Istituto Tecnico Industriale Don Orione Fano
Crittografia. Introduzione  La rete può essere utilizzata per diversi scopi: informazione, scambio dati, scambio messaggi, trasferimento denaro.  Nel.
1 LA STEGANOGRAFIA TEORIA POLITECNICO DI BARI Sicurezza dei Sistemi Informatici Prof. Giuseppe Mastronardi.
1 Il livello transport. Concetti fondamentali - Canale logico e canale fisico 2 Quando un segnale deve essere trasmesso, viene inviato su un Canale, cioè.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Un sistema di sicurezza dei dati.  La crittografia, il cui termine indica "nascosto", è la branca della crittologia che tratta delle "scritture nascoste",
LA COMUNICAZIONE.
Sicurezza dei Sistemi Informatici L.S. in Ingegneria Informatica Docente: Prof. Giuseppe Mastronardi CRITTOGRAFIA E CRITTOANALISI ATTACCHI AI SISTEMI DI.
Steganografia in un file di testo Corso di Sicurezza dei sistemi informatici Prof. Giuseppe Mastronardi Anno Accademico 2006/07.
Transcript della presentazione:

Seminario Sicurezza Informatica: Steganografia UNIVERSITA’ DEGLI STUDI DI PERUGIA Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea Specialistica in Informatica Seminario Sicurezza Informatica: Steganografia Studente Docente Mancinelli Luca Prof. Stefano Bistarelli

Argomenti Trattati: Definizione “Steganografia” Metodi Steganografici nella Storia Il sistema steganografico Steganografia a chiave pubblica Tecniche Steganografiche Steganografia iniettiva Steganografia generativa Stegangrafia sostitutiva Steganografia selettiva Steganografia costruttiva Stegoanalisi Stegosistema esteso Vari tipi di attacchi

Definizione “Steganografia” Con il tentativo di “scovare” il messaggio e di decifrarlo, si effettua un attacco alla CONFIDENZIALITA’ La “Steganografia” è l'insieme delle tecniche che consente a due o più persone di comunicare in modo tale da nascondere non tanto il contenuto (come nel caso della crittografia), ma la stessa esistenza della comunicazione agli occhi di un eventuale osservatore, tradizionalmente denominato "nemico".

Metodi Steganografici nella Storia Storie di Erodoto Acrostico Le griglie di Cardano Gli inchiostri invisibili Micropunti fotografici

Storie di Erodoto Storico Greco (484 a.C. ca. - 425 a.C.) Erodoto racconta la storia di un nobile persiano che fece tagliare a zero i capelli di uno schiavo fidato al fine di poter tatuare un messaggio sul suo cranio; una volta che i capelli furono ricresciuti, inviò lo schiavo alla sua destinazione, con la sola istruzione di tagliarseli nuovamente.

Acrostico Un acrostico è un componimento poetico in cui le lettere o le sillabe o le parole iniziali di ciascun verso formano un nome o una frase, a loro volta denominate acronimo.

Le griglie di Cardano La griglia di Cardano è un metodo per la scrittura di messaggi segreti inventato dal matematico italiano Girolamo Cardano nel 1550. Si basa sull'utilizzo di un foglio di carta in cui sono opportunamente ritagliate delle aperture attraverso le quali si scrive il messaggio su un foglio sottostante: rimossa la griglia, si completano le porzioni del messaggio terminando lo scritto inserendo del testo di senso compiuto fino ad ottenere un messaggio all'apparenza normale.

Gli inchiostri invisibili Gli inchiostri invisibili (o inchiostri simpatici) sono sostanze che, in condizioni normali, non lasciano tracce visibili se usate per scrivere su un foglio di carta, ma diventano visibili (rivelando in tal modo la scrittura) se il foglio viene sottoposto a qualche trattamento ,come ad esempio una fonte di calore.

Micropunti fotografici La tecnica dei micropunti fotografici fu inventata dal direttore dell’ F.B.I. durante la seconda guerra mondiale

Il sistema steganografico E è il messaggio segreto da nascondere C è il contenitore C' è il frammento stego ottenuto incapsulando E in C K è la chiave segreta che A e B devono conoscere fK(C,E) è la funzione steganografica che nasconde E in C usando la chiave K fK-1(C’) è la funzione inversa di f che, sfruttando la chiave K e partendo dal frammento stego C' ricevuto, riesce a risalire ad E

Steganografia a chiave pubblica Utilizzo della CRITTOGRAFIA ASIMMETRICA: viene utilizzata una chiave per la codifica e una per la decodifica. Ogni utente dispone di una coppia di chiavi (chiave privata, chiave pubblica),entrambe usabili per codificare o decodificare. In questo caso viene garantita la segretezza (cioè la confidenzialità), in quanto solo il destinatario è in grado di leggere il messaggio. Non viene garantita l’Autenticità e l’Integrità poiché chiunque potrebbe aver codificato il messaggio. Pub è la chiave pubblica di B che A conosce; ePub(E) è la funzione di encoding che prende in input la chiave pubblica di B(Pub) e il messaggio nascosto E da cifrare: il risultato di tale operazione è il messaggio E’ che costituirà l’input per l’algoritmo di steganografia vero e proprio E’ è il messaggio segreto e cifrato che viene incapsulato all’interno del cover C Pri è la chiave privata di B, grazie alla quale si riesce a risalire ad E partendo da E’ dPri(E’) è la funzione di decoding che decifra il messaggio segreto e cifrato E’ sfruttando la chiave privata di B(Pri) e che dà in output il messaggio segreto E

Tecniche steganografiche Steganografia Iniettiva Steganografia Generativa

Tecniche steganografiche Steganografia Iniettiva Steganografia Generativa Secondo un sistema di classificazione diverso, le tecniche steganografiche possono essere ripartite in tre classi: Steganografia Sostitutiva Steganografia Selettiva Steganografia Costruttiva

Steganografia Iniettiva La steganografia iniettiva nasconde il messaggio segreto all’interno di un file contenitore già esistente

Steganografia Generativa Nei software di tipo generativo si parte dal messaggio segreto e si costruisce un contenitore ad hoc

Steganografia Sostitutiva Le tecniche di stefanografia sostitutiva sono di gran lunga le più diffuse. Tali tecniche si basano sulla seguente osservazione: la maggior parte dei canali di comunicazione (linee telefoniche, trasmissioni radio, ecc.) trasmettono segnali che sono sempre accompagnati da qualche tipo di rumore. Questo rumore può essere sostituito da un segnale - il messaggio segreto - che è stato trasformato in modo tale che, a meno di conoscere una chiave segreta, è indistinguibile dal rumore vero e proprio, e quindi può essere trasmesso senza destare sospetti. La tecnica base impiegata dalla maggior parte dei programmi, consiste semplicemente nel sostituire i "bit meno significativi" delle immagini digitalizzate con i bit che costituiscono il file segreto . Spesso l'immagine che ne risulta non è distinguibile a occhio nudo da quella originale ed è comunque difficile dire se eventuali perdite di qualità siano dovute alla presenza di informazioni nascoste oppure all'errore causato dall'impiego di uno scanner poco preciso, o ancora alla effettiva qualità dell'immagine originale prima di essere digitalizzata.

Esempio Steganografia sostitutiva Le operazioni che si fanno su ogni singolo byte quindi possono essere tre:     Lo si lascia invariato     Gli si aggiunge 1 Gli si sottrae 1 Una parte del file originale La stessa parte col messaggio nascosto

Steganografia Selettiva La steganografia selettiva ha valore puramente teorico. L'idea su cui si basa è quella di procedere per tentativi, ripetendo una stessa misura fintanto che il risultato non soddisfa una certa condizione. L'immagine ottenuta con questo metodo contiene effettivamente l'informazione segreta, ma si tratta di un'immagine "naturale", cioè generata dallo scanner senza essere rimanipolata successivamente.

Steganografia Costruttiva La steganografia costruttiva affronta lo stesso problema nel modo più diretto, tentando di sostituire il rumore presente nel mezzo di comunicazione usato con l'informazione segreta opportunamente modificata, in modo da imitare le caratteristiche statistiche del rumore originale. SVANTAGGI: non è facile costruire un modello del rumore è probabile che qualcuno riesca a costruire un modello di rumore più accurato, garantendosi la possibilità di distinguere il rumore originale da quello sostitutivo

Stegoanalisi Come con la crittoanalisi per la crittografia, la stegoanalisi è definita come la scienza del rompere la sicurezza di un sistema steganografico. Siccome lo scopo della steganografia è di nascondere l’esistenza di un messaggio segreto, un attacco con successo ad uno stegosistema consiste nello scoprire che un determinato file contiene dati nascosti anche senza conoscerne il loro significato. Vale il principio di Kerckhoff: • Il sistema steganografico è conosciuto dall’attaccante • La sicurezza dipende dal solo fatto che la chiave segreta non è conosciuta dall’attaccante

Lo stegasistema esteso L’attaccante intercetta e manipola i dati L’attaccante intercetta i dati

Ecco in cosa consistono gli attacchi: ATTACCHI PASSIVI: - stego-only-attack: l’attaccante ha intercettato il frammento stego ed è in grado di analizzarlo. È quello che occorre più di frequente nella pratica; - stego-attack: il mittente ha usato lo stesso cover ripetutamente per nascondere dati. L’attaccante possiede un frammento stego diverso ma originato dallo stesso cover. In ognuno di questi frammenti stego è nascosto un diverso messaggio segreto; - cover-stego-attack: l’attaccante ha intercettato il frammento stego e sa quale cover è stato usato per crearlo. Ciò fornisce abbastanza informazioni all'attaccante per poter risalire al messaggio segreto; cover-emb-stego-attack: l’attaccante ha "tutto": ha intercettato il frammento stego, conosce il cover usato e il messaggio segreto nascosto nel frammento stego; ATTACCHI ATTIVI: - manipulating the stego data: l’attaccante è in grado di manipolare i frammenti stego. Il che significa che l’attaccante può togliere il messaggio segreto dal frammento stego (impedendo la comunicazione segreta); - manipulating the cover data: l’attaccante può manipolare il cover e intercettare il frammento stego. Questo può significare che con un processo più o meno complesso l’attaccante può risalire al messaggio nascosto, e/o modificarlo. Lo stego-attack e il cover-stego-attack possono essere prevenuti se il mittente agisce con cautela. Un utente non dovrebbe mai usare come cover più volte lo stesso file, né files facilmente reperibili (es. logo di Yahoo)  o di uso comune (es. file audio dell’avvio di Windows).

Grazie per l’attenzione