Scritture Segrete Lezione n. 8 La steganografia moderna - parte 2

Slides:



Advertisements
Presentazioni simili
BIT e BYTE il linguaggio del computer
Advertisements

Cenni sul campionamento
Crittografia/ Steganografia
Seminario Sicurezza a.a. 2001/2002 Barbara Anconelli
Facoltà di Scienze della Formazione
La comunicazione multimediale
Mescoliamo i colori Laboratorio didattico informatico marzo Dott. Alberto Stefanel.
STEGANOGRAFIA Roberto Emigrato
Informazione multimediale
Codifica dell’ Informazione non numerica
Università degli Studi di Bergamo Facoltà di Lingue e Letterature Straniere Facoltà di Lettere e Filosofia A.A Informatica generale 1 Appunti.
Laboratorio di Linguaggi lezione IX Marco Tarini Università dellInsubria Facoltà di Scienze Matematiche, Fisiche e Naturali di Varese Corso di Laurea in.
Computer Graphics Marco Tarini Università dellInsubria Facoltà di Scienze MFN di Varese Corso di Laurea in Informatica Anno Accademico 2006/07 Lezione.
Marco Tarini Università dellInsubria Facoltà di Scienze Matematiche, Fisiche e Naturali di Varese Corso di Laurea in Informatica Anno Accademico 2007/08.
1 Corso di Laurea in Biotecnologie Informatica (Programmazione) Rappresentazione dellinformazione su calcolatore Anno Accademico 2009/2010.
Modelli simulativi per le Scienze Cognitive Paolo Bouquet (Università di Trento) Marco Casarotti (Università di Padova)
Introduzione ai calcolatori
UNIVERSITÀ DEGLI STUDI DI MODENA E REGGIO EMILIA Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Scienze dellInformazione Applicazione.
Trattamento Immagini (parte 2)
Claudia Raibulet Algebra Booleana Claudia Raibulet
Corso di Laurea in Scienze e Tecnologie Chimiche corso di Informatica Generale Paolo Mereghetti DISCo – Dipartimento di Informatica, Sistemistica e Comunicazione.
Seminario Sicurezza Informatica: Steganografia
Educare al multimediale 1 – Verso il digitale 2 Presentazione a cura di Gino Roncaglia Prima parte: Informazione in formato digitale.
Scritture Segrete Lezione n. 2
RAPPRESENTAZIONE DELL'INFORMAZIONE
LA CRITTOGRAFIA QUANTISTICA
Scritture Segrete Lezione n. 3 Breve storia della crittografia e dei
CODIFICA DI INFORMAZIONI MULTIMEDIALI:
HTML Lezione 5 Immagini. URL Un Uniform Resource Locator o URL (Localizzatore di risorsa uniforme) è una sequenza di caratteri che identifica univocamente.
Sistemi Multimediali II Marco Tarini Università dellInsubria Facoltà di Scienze MFN di Varese Corso di Laurea in Informatica Anno Accademico 2004/05 Lezione.
Tecniche di compressione segnali audio:
Scritture Segrete Lezione n. 6 Storia della steganografia
Seminario per il corso di Sicurezza
Digitalizzazione Un segnale viene digitalizzato, se il suo stato originario analogico viene tradotto e rappresentato mediante un insieme numerabile di.
Slides di Valerio Egidi
Dinamiche caotiche nei Laser a Semiconduttore
CONCETTI DI BASE 1.0 FONDAMENTI 1.1 HARDWARE 1.2 SOFTWARE 1.3 RETI
UNIVERSITÀ DEGLI STUDI DELLINSUBRIA Facoltà di Scienze matematiche, fisiche e naturali Corso di Laurea in SCIENZE DELLA COMUNICAZIONE Dott. Nicola AMATO.
A cura di Saverio Cantone
Immagini digitali immagine digitale, si intende un elemento grafico elaborato tramite computer, che si può visualizzare sul monitor e stampare su carta.
LA COMUNICAZIONE La comunicazione è un’attività prettamente sociale.
Le funzioni Prof.ssa A. Sia.
RAPPRESENTAZIONE DELLE INFORMAZIONI
Corso di Informatica - Foglio elettronico - Raffaele Grande
Tutte le immagini che si trovano nel computer sono digitali. Possiamo crearle con programmi di grafica o acquisirle con scanner, macchine fotografiche.
Codifica dei dati in un elaboratore elettronico
Programma di Informatica Classi Prime
Codifica dell’informazione
Psicologia dello sviluppo e dell'educazione (laurea magistrale)
DIGITALIAZZAZIONE Di Alessio.
Caratteristiche fisiche del suono
La rappresentazione delle informazioni in un computer [Terza parte]
Messaggi multimediali caratteristiche e produzione Testi scritti brani musicali Immagini fisse sequenze video.
Trattamento Immagini (parte 2)
Principi di grafica BMP , Jpeg , Tif , GIF:
Informazione multimediale Lettere e numeri non costituiscono le uniche informazioni utilizzate dagli elaboratori ma ci sono sempre piu’ applicazioni che.
Codifica dell’informazione
Informazione multimediale
1 Informatica Generale Alessandra Di Pierro Ricevimento: Giovedì ore presso Dipartimento di Informatica, Via Buonarroti,
Corso di Laurea in Biotecnologie corso di Informatica Paolo Mereghetti DISCo – Dipartimento di Informatica, Sistemistica e Comunicazione.
Crittografia/ Steganografia
Informazione e Informatica - presentazione dei concetti di base -
DIPARTIMENTO DI ELETTRONICA, INFORMAZIONE E BIOINGEGNERIA Lab 5: 18 Maggio 2015 Marco D. Santambrogio – Gianluca Durelli –
Tipi di immagini. Vi sono 3 tipi di formati di immagini molto conosciuti Bitmap (bmp)  Bitmap (bmp)  Gif  Jpg.
POLITECNICO DI BARI Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica “Sicurezza dei Sistemi Informatici” REALIZZAZIONE DI UNA APPLICAZIONE.
1 LA STEGANOGRAFIA TEORIA POLITECNICO DI BARI Sicurezza dei Sistemi Informatici Prof. Giuseppe Mastronardi.
Prof. Dario Scalini. Luce e Colore FOTORECETTORI  coni (colori) e bastoncelli (luminosità)
SOMMARIO La Digitalizzazione La Compressione LA DIGITALIZZAZIONE La digitalizzazione consiste nella trasformazione di un oggetto in una sequenza di numeri,
Di Matteo Arenga Manuela Bonaccorso Giulia Diprossimo.
La Matematica del web: compressione di immagini Nancy Castro Claudia Mungo Edoardo Decaro.
Transcript della presentazione:

Scritture Segrete Lezione n. 8 La steganografia moderna - parte 2 UNIVERSITÀ DEGLI STUDI DELL’INSUBRIA Facoltà di Scienze matematiche, fisiche e naturali Corso di Laurea in SCIENZE DELLA COMUNICAZIONE Dott. Nicola AMATO Scritture Segrete Lezione n. 8 La steganografia moderna - parte 2 (La steganografia sostitutiva 1)

Argomenti della lezione Scritture Segrete Lezione 8 - La steganografia moderna - parte 2 (La steganografia sostitutiva 1) Argomenti della lezione Che cos’è la steganografia sostitutiva Qualche esempio di steganografia sostitutiva: I file immagine BMP I file sonori WAV Come utilizzare i file MP3 come contenitori steganografici

La steganografia moderna Scritture Segrete Lezione 8 - La steganografia moderna - parte 2 (La steganografia sostitutiva 1) La steganografia moderna Modelli steganografici Lo schema logico che sta alla base di una qualsiasi tecnica steganografica presenta tre elementi fondamentali: Il messaggio segreto che si desidera trasmettere Il messaggio contenitore, ovvero un messaggio all'interno del quale nascondere il messaggio segreto L’algoritmo steganografico utilizzato Steganografia sostitutiva È senz'altro la tecnica steganografica più diffusa, tanto che spesso quando si parla di steganografia ci si riferisce implicitamente a quella di questo tipo. Alla base di questa tecnica c'è un'osservazione: la maggior parte dei canali di comunicazione (linee telefoniche, trasmissioni radio, etc.) trasmettono segnali che sono sempre accompagnati da qualche tipo di rumore o disturbo.  In genere è definito rumore quel fruscio di sottofondo che sentiamo in audio, oppure il classico effetto neve di alcune immagini. Questo rumore può essere sostituito da un segnale, il messaggio segreto, che è stato trasformato in modo tale che, a meno di conoscere una chiave segreta, è indistinguibile dal rumore vero e proprio, e quindi può essere trasmesso senza destare sospetti.  Quasi tutti i programmi si basano su questa idea. La tecnica impiegata nella maggior parte dei programmi è concettualmente molto semplice: sostituire i bit meno significativi dei file digitalizzati con i bit che costituiscono il file segreto (i bit meno significativi, infatti, corrispondono ai valori meno significativi, importanti ed evidenti di una misura, cioè proprio quelli che possono essere facilmente affetti da errore!). Quello che succede quindi è che il file contenitore risultante, dopo un'iniezione steganografica, si presenta in tutto e per tutto simile all’originale, con differenze difficilmente percettibili e quindi, a meno di confronti approfonditi con il file originale (comunque non effettuabili ad occhio nudo) è difficile dire se le eventuali perdite di qualità siano da imputare al rumore od alla presenza di un messaggio segreto steganografato. Inoltre il più delle volte il file originale non è disponibile e quindi effettuare questo confronto è pressoché impossibile. Steganografia sostitutiva Steganografia selettiva Steganografia costruttiva

La steganografia moderna Scritture Segrete Lezione 8 - La steganografia moderna - parte 2 (La steganografia sostitutiva 1) BMP La steganografia moderna Qualche esempio di steganografia sostitutiva: Ho preso un file bitmap di dimensioni 800x540, ne ho fatto una copia ed ho iniettato in esso un file di 157 kb utilizzando un software steganografico. Poi ho osservato con un editor esadecimale le differenze fra il file originale e la copia contenente il file nascosto. Ecco il risultato su una parte del file: 101100 101101 I dati esadecimali visibili nella slide, trasformati in binario, danno adito all’algoritmo steganografico di sostituire l’elemento della stringa binaria meno significativo. La differenza nell’immagine non è visibile a occhio nudo ma solo se osservata con un editor e, soprattutto se si ha un metro di paragone con l’originale della foto. Ecco perchè è importante utilizzare come contenitore un’immagine “vergine” e scattata da noi stessi. Come abbiamo potuto vedere in questo esempio, le operazioni che si fanno su ogni singolo byte possono essere tre: 1)     Lo si lascia invariato 2)     Gli si aggiunge 1  3)  Gli si sottrae 1 Questo fa sì che ad occhio nudo le variazioni di colore siano praticamente impercettibili. Una parte del file originale La stessa parte col messaggio nascosto

La steganografia moderna Scritture Segrete Lezione 8 - La steganografia moderna - parte 2 (La steganografia sostitutiva 1) La steganografia moderna BMP Dettagli di funzionamento della steganografia sostitutiva Un bitmap a 24 bit è composto da 3 serie di 8 bit che rappresentano ciascuno dei 3 colori primari RGB e ne codificano i pixel. Questo vuol dire che se noi consideriamo per esempio solo il blu, esso avrà 28 differenti tipi di blu. Se dunque noi andiamo a modificare il bit meno significativo di un pixel del blu, per esempio andando a sostituire 11111111 con 11111110, non avremo alcuna differenza intercettabile dall’occhio umano in termini di intensità e saturazione del blu in questione. Il bit meno significativo dunque può essere utilizzato per codificare parte delle informazioni del messaggio segreto. I dati esadecimali visibili nella slide, trasformati in binario, danno adito all’algoritmo steganografico di sostituire l’elemento della stringa binaria meno significativo. La differenza nell’immagine non è visibile a occhio nudo ma solo se osservata con un editor e, soprattutto se si ha un metro di paragone con l’originale della foto. Ecco perchè è importante utilizzare come contenitore un’immagine “vergine” e scattata da noi stessi. Come abbiamo potuto vedere in questo esempio, le operazioni che si fanno su ogni singolo byte possono essere tre: 1)     Lo si lascia invariato 2)     Gli si aggiunge 1  3)  Gli si sottrae 1 Questo fa sì che ad occhio nudo le variazioni di colore siano praticamente impercettibili. ….ma vediamo il funzionamento un po’ più in dettaglio Come opera la steganografia sostitutiva se per esempio noi volessimo utilizzare un’immagine bmp a 24 bit per nascondere un messaggio segreto? (leggere slide) Se facciamo la stessa cosa con il verde e con il rosso, ecco che possiamo ottenere una lettera di un testo ASCII ogni 3 pixel utilizzati. ------------------------------------------------------------------------------------------------------------------------------------------------------ …giusto per saperlo!!! All computer based pictures are composed of an array of dots, called pixels, that make up a very fine grid. Each one of these pixels has its own colour, represented internally as separate quantities of red, green and blue. Within Windows, each of these colour levels may range between 0 (none of the colour) and 255 (a full amount of the colour). A pixel with an RGB value of 0 0 0 is black, and one with a value of 255 255 255 is white. S-Tools works by 'spreading' the bit-pattern of the file that you want to hide across the least-significant bits (LSB's) of the colour levels in the image. For a 24 bit image this is simple because 24 bit images are stored internally as RGB triples, and all we need to do is spread our bits and save out the new file. The drawback to this is that 24 bit images are uncommon at the moment, and would therefore attract the attention of those whose attention you are trying to avoid attracting! They are also very large as they contain 3 bytes for every pixel (for a 640x480 image this is 640x480x3=921600 bytes).

La steganografia moderna Scritture Segrete Lezione 8 - La steganografia moderna - parte 2 (La steganografia sostitutiva 1) La steganografia moderna Wav Qualche esempio di steganografia sostitutiva: Ho preso un file wav mono campionato a 44100 Hz a 16 bit, ossia costruito ottenendo 44100 stringhe di 16 bit al secondo nella fase di digitalizzazione del suono. In pratica è stata generata una stringa di 16 bit ogni 1/44100 di secondo. Ho iniettato al suo interno un file di testo ed il risultato è straordinario: I due file sonori, quello originale e quello con i dati steganografati al suo interno, non presentano differenze in termini di peso e risoluzione del suono. Sono perfettamente identici. Un discorso analogo lo si può fare per i file sonori di tipo wav con la differenza che qui non parliamo più di pixel ma di rumore. Anche qui, con la stessa logica di prima, si possono sostituire i bit meno significativi allo scopo di steganografare un messaggio. Gli algoritmi utilizzati infatti cercano di riprodurre il rumore della fonte originale cercando di inserirvi all’interno i dati segreti. I file WAV possono essere memorizzati sia a 8 che a 16 bit. Per I file a 8 bit I valori possono avere un range da 0 a 255. 16 bit da 0 a 65535. Anche in questo caso ho fatto un esperimento prendendo un file sonoro nel quale ho iniettato un file di testo all’interno ………… (continuare slide…ma solo accennata) Nel caso di un wav stereo, le stringhe di 16 bit ottenute sono due, una per il canale destro ed una per il sinistro. Tanto per avere un'idea, un file wav stereo di un minuto è grande 16 bit x 44100 Hz x 60 sec = 42336000 bit = 5168 Kb ca. da raddoppiare perché il file è stereo, quindi 10336 Kb. Se decidessimo di utilizzare i 2 bit meno significativi per ogni stringa di 16 bit otterremmo una disponibilità di 84762000 bit / 16 bit x 2 = 10595250 bit = 1293 Kb ca. Il risultato in termini di risoluzione audio è assolutamente identico in entrambi i file. Lo stesso file wav con iniezione di un file di testo di 128 kb File wav originale

La steganografia moderna Scritture Segrete Lezione 8 - La steganografia moderna - parte 2 (La steganografia sostitutiva 1) La steganografia moderna MP3 Come utilizzare i file MP3 come contenitori steganografici La fase di Inner loop Questo formato, al fine di comprimere, durante la fase detta Inner loop allarga gli intervalli di prelevamento del campione e testa se il livello di distorsione introdotto è superiore ad un certo limite definito da un modello psicoacustico. In questa fase, quindi, si individueranno i bit più importanti e quelli meno significativi e quindi utilizzabili potenzialmente per nascondere informazioni. MP3 utilizza il metodo di compressione lossy. Lossy è un metodo di compressione che comporta perdita di qualità. Infatti, decomprimendo un file compresso con un metodo lossy la copia ottenuta sarà peggiore dell’originale. Ciò è possibile perché i metodi di compressione con perdita di qualità in genere tendono a scartare le informazioni inutili, archiviando solo quelle essenziali: per esempio comprimendo un brano audio secondo la codifica dell’MP3 non vengono memorizzati i suoni non udibili e alcuni bit del classico rumore, consentendo di ridurre le dimensioni del file senza compromettere in modo sostanziale la qualità dell’informazione