Slides di Valerio Egidi

Slides:



Advertisements
Presentazioni simili
BIT e BYTE il linguaggio del computer
Advertisements

Strutture dati per insiemi disgiunti
Disegna un quadrato di 8 quadretti per lato
Crittografia/ Steganografia
Seminario Sicurezza a.a. 2001/2002 Barbara Anconelli
Relazione tra due insiemi:
1 System Call per Comunicazione tra Processi Pipe.
STEGANOGRAFIA Roberto Emigrato
Reaching Definitions. Tino CortesiTecniche di Analisi di Programmi 2 Reaching definitions Dato un punto del programma, quali sono i comandi di assegnamento.
Teoria del colore Andrea Torsello
Esercitazioni su circuiti combinatori
CRITTOGRAFIA La crittografia, ovvero la scienza dei messaggi segreti sicuri, nasce come raccolta di tecniche e sistemi per nascondere messaggi tra regnanti,
Il Consumatore Razionale
1 Capitolo 2: Semplificazione, Ottimizzazione e Implicazione.
U V U V (a) |cfc|=2 prima e dopo (b) |cfc|=2 prima e |cfc|=1 dopo
Algoritmi e Strutture Dati
Flusso Massimo Applicazione di algoritmi
Corso di Informatica (Basi di Dati)
GIMP come rendere uno sfondo trasparente
Algoritmi e Strutture Dati (Mod. B)
Progettazione dei sistemi interattivi (A.A. 2004/05) - Lezione 3 1 La relazione di ereditarietà Punto di vista insiemistico: la relazione di ereditarietà
Notazioni Asintotiche e Ordini di Grandezza delle funzioni
Espressioni condizionali
1 Y Modello di regressione semplice Supponiamo che una variabile Y sia funzione lineare di unaltra variabile X, con parametri incogniti 1 e 2 che vogliamo.
Modelli del colore 2 Daniele Marini.
Modelli del colore 3 Daniele Marini.
1 Effetti impressionistici Daniele Marini. 2 Tecniche discrete di manipolazione del frame buffer: –Texture mapping –Antialiasing –Compositing –Alpha blending.
Educare al multimediale 1 – Verso il digitale 2 Presentazione a cura di Gino Roncaglia Prima parte: Informazione in formato digitale.
VERO o FALSO? L’energia è
CREARE UN SITO FACILMENTE!!! 1)TITOLO E TESTO 2)ANDARE A CAPO 3)CAMBIARE LE DIMENSIONI DEL TESTO 4)SEPARATORI 5)TESTO MODIFICATO 6)IMMAGINI 7)SFONDI 8)COLORI.
1 Programmazione = decomposizione basata su astrazioni (con riferimento a Java)
Informatica Avanzata Le Maschere
I COLORI.
Esercizio 10.* Un cassiere vuole dare un resto di n centesimi di euro usando il minimo numero di monete. a) Descrivere un algoritmo goloso per fare ciò.
L’inventore del calcolatore odierno
CODIFICA DI INFORMAZIONI MULTIMEDIALI:
Esercizio Esame di Stato (2ª Prova scritta di navigazione – quesito E del 2007) Considerazioni: - l’esercizio è facile solo all’apparenza. Ad una attenta.
CODIFICA Da flow-chart a C++.
Scritture Segrete Lezione n. 8 La steganografia moderna - parte 2
IDENTIKIT Questo programma elaborerà una immagine della tua faccia sulla base delle informazioni che darai. Clicca quì.
SCOPRI LA TABELLINA click Trova la regola nascosta… click
INFORMATICA MATTEO CRISTANI. INDICE CICLO DELLE LEZIONI LEZ. 1 INTRODUZIONE AL CORSO LEZ. 2 I CALCOLATORI ELETTRONICI LEZ. 3 ELEMENTI DI TEORIA DELL INFORMAZIONE.
photoshop Lezione 1 edoardo cioffi
Cominciamo a parlare di tangenti.
Configurazione in ambiente Windows Ing. A. Stile – Ing. L. Marchesano – 1/23.
1 Astrazioni sui dati : Ragionare sui Tipi di Dato Astratti dispense prof. G. Levi.
Non è importante imparare a fare qualcosa
Informatica Avanzata Trattamento di Foto e Immagini Digitali UNI3 - NICHELINO Lez. N Gennaio 2009 di Pautasso Luciano Lez. N.
Io credo che a questo mondo non si possa essere veramente felici se non sono felici anche gli altri Giorgio Gaber 1.
Fopndamenti di programmazione. 2 La classe String Una stringa è una sequenza di caratteri La classe String è utilizzata per memorizzare caratteri La classe.
ECDL Patente europea del computer
PIR Tenda Radio Corso Tecnico.
Pippo.
Training Course on Architectural Heritage Conservation
DIGITALIAZZAZIONE Di Alessio.
Programmazione ad oggetti
Microsoft Word Interfaccia grafica
1 Microsoft Access Gruppo di lavoro Alberti, Boldi, Gaito, Grossi, Malchiodi, Mereghetti, Morpurgo, Rosti, Palano, Zanaboni Informatica per laurea triennale.
I Numeri primi Eratostene e la crittografia.
Programmazione ad oggetti
…matematica e… …orologi!
Principi di grafica BMP , Jpeg , Tif , GIF:
Commenti all’esempio del treno Nell’esempio del treno si è iniziato dalle attività generiche e/o attività operative che tipicamente costituiscono i passi.
Didattica e Fondamenti degli Algoritmi e della Calcolabilità Terza giornata: principali classi di complessità computazionale dei problemi Guido Proietti.
PROGRAMMAZIONE…. CHE COSA E’? La programmazione è un linguaggio che si usa per scrive programmi in grado di risolvere dei problemi I programmi che andremo.
Schermi o Display al plasma
Flusso di Costo Minimo Applicazione di algoritmi: Cammini Minimi Successivi (SSP) Esercizio 1 Sia data la seguente rete di flusso, in cui i valori riportati.
7. Bicromie: la vera complicazione Innanzitutto una precisazione di natura economica. Lavorare a 2 colori costa molto di più perché occorre una professionalità.
Un sistema di sicurezza dei dati.  La crittografia, il cui termine indica "nascosto", è la branca della crittologia che tratta delle "scritture nascoste",
SCUOLA MEDIA STATALE “C.COLOMBO”. Percezione di lunghezze Percezione di forme Percezione di colori Completamento di immagini Movimento mimetismo Uccelli.
Transcript della presentazione:

Slides di Valerio Egidi Crittografia Visuale Slides di Valerio Egidi

Cosa si intende per Crittografia Visuale κρυπτὁς γραφία Nascosto Scrittura Visuale C’è veramente bisogno di dirlo?

In cosa consiste? La normale crittografia consiste nel nascondere i dati modificandoli tramite chiavi, tali chiavi vengono usate da algoritmi che ricompongono il messaggio originale La crittografia visuale invece di complicati algoritmi usa l’occhio umano per decodificare un immagine!

Un esempio pratico Per questo tipo di crittografia sono necessarie delle immagini che rappresentano il messaggio solo in maniera parziale. La fusione di queste due immagini è quindi in grado di rivelare un messaggio nascosto.

Un altro esempio Nell’esempio precedente sono state usate due figure (share) che all’apparenza mostravano un messaggio, ma è ovviamente possibile farlo anche usando share che non mostrano falsi messaggi

Com’è possibile? Come detto in precedenza, si assume che l'immagine originale sia strutturata come una collezione di pixel bianchi e neri. In realtà con pixel bianchi intendiamo “vuoti” mentre quelli neri sono quelli che andremo a “sommare”. Per riuscire a sommare le due immagini è quindi necessario effettuare la somma di ciascun pixel

Subpixel Per riuscire a definire le due immagini (che d’ora in poi chiameremo Share) è necessario definire degli schemi con i quali creare tali immagini. Il pixel finale verrà quindi rappresentato non da 1 ma da N pixel negli share, a seconda del modello che adotteremo.

La somma dei pixel Il caso delle immagini in bianco e nero è piuttosto semplice, questo nel caso di 2 subpixel

Problemi dei 2 subpixel Usando schemi come quello dei 2 subpixel gli share saranno facilmente riconoscibili

Modello con 4 subpixel Usando 4 subpixel invece di 2 riusciamo a creare 6 diverse combinazioni per i pixel bianchi e 6 per i neri, rendendo l’immagine finale molto più regolare

Modello a 3 colori Usando almeno 4 subpixel è possibile aggiungere anche una tonalità di grigio

Modello per immagini a colori E’ possibile effettuare tale crittografia anche su immagini a colori, vediamo prima però di capire il funzionamento della tricromia:

Esempi pratici Usando la tricromia RGB è quindi possibile definire tutti i colori visibili dall’occhio umano. R = 0 G = 0 B = 0 Nero R = 255 G = 255 B = 255 Bianco R = 255 G = 0 B = 0 Rosso R = 0 G = 255 B = 255 Ciano

Somma fra pixel colorati Consideriamo quindi un pixel di colore C1 formato dai colori r1 r2 ed r3 Abbiamo inoltre un secondo pixel di colore C2 formato dai colori r1 r2 ed r3 La somma del colore dei due pixel sarà quindi: C1+C2 = (r1*r1/255, r2*r2/255, r3*r3/255)

Esempio con colori Immagine originale Share Ricavati Somma degli share

Analisi dei due share Share 1: Share 2: Somma dei due share:

Un alternativa agli share Usare due share per nascondere un messaggio a volte può rivelarsi decisamente scomodo e inefficente. Può essere utile usare altri metodi per nascondere il proprio messaggio! Uno di questi metodi è quello delle maschere.

Che intendiamo per maschera? Di certo, non questa: Ecco invece una Maschera applicata alla maschera:

Definizione di maschera Una maschera consiste in una serie di operazioni REVERSIBILI applicabile ad un immagine per modificarne il contenuto. L’applicazione di una serie di maschere può rendere totalmente irriconoscibile il contenuto di un immagine. Sfido chiunque a capire cosa ci fosse in questa immagine!

Piccola panoramica delle Mask Il miglior modo per vedere l’effetto di una serie di maschere è quello pratico! Piccola dimostrazione con il software G-Mask

Grazie per l’attenzione!