Scaricare la presentazione
La presentazione è in caricamento. Aspetta per favore
1
Information Hiding riservatezza e paternità
2
Cifratura: lavora sulle lettere singole di un alfabeto
Codifica: lavora ad un livello semantico più elevato, come può essere una parola o una frase
3
slide
4
Information Hiding La codifica delle informazioni desta sospetti
Slide dal seminario La codifica delle informazioni desta sospetti e di conseguenza attacchi da parte del nemico
5
Steganografia Crittografia
Nasconde l'informazione senza effettiva protezione (noto l’algoritmo, tutti possono recuperare l’informazione) steganografia : στεγανός (coperto) + γραφία (scrittura)
6
Steganografia Crittografia
La Steganografia nasconde l’esistenza stessa del messaggio, includendolo in un mezzo che si potrebbe definire “neutrale” e garantendo,quindi, la segretezza della comunicazione Scopo: Non far sospettare la presenza di un messaggio segreto, che può anche essere in chiaro
7
Esempi di Steganografia
ITALIA: nel XVI secolo un modo interessante di recapitare i messaggi era di scriverli con aceto sul guscio di un uovo sodo; il guscio, poroso, permetteva all’aceto di passare e, una volta recapitato il messaggio, era sufficiente sgusciare l’uovo per leggerlo!
8
Le griglie di Cardano La griglia di Cardano è un metodo per la scrittura di messaggi segreti inventato dal matematico italiano Girolamo Cardano nel Si basa sull'utilizzo di un foglio di carta in cui sono opportunamente ritagliate delle aperture attraverso le quali si scrive il messaggio su un foglio sottostante: rimossa la griglia, si completano le porzioni del messaggio terminando lo scritto inserendo del testo di senso compiuto fino ad ottenere un messaggio all'apparenza normale.
9
STEGANOGRAPHY SOFTWARE
Steganografia: Tipi Tecnica più diffusa STEGANOGRAPHY SOFTWARE più usata
10
Due approcci Steganografia iniettiva:
si inietta il messaggio segreto in un contenitore Steganografia generativa: Si parte dal messaggio segreto per costruire il contenitore adatto a nasconderlo
11
Steganografia iniettiva
“Inietta” il messaggio segreto all’interno di un messaggio contenitore già esistente È il metodo più utilizzato dai software Pregi È facile da applicare Più grande è il contenitore, maggiori sono le informazioni che si possono inserire, e le probabilità di venire scoperti diminuiscono Difetti Il mittente e il ricevente devono condividere la chiave segreta
12
Steganografia iniettiva: esempio
svariate immagini immagine di Lincoln La steganografia iniettiva è la più utilizzata
13
Steganografia generativa
Il messaggio contenitore viene creato in funzione del messaggio segreto Pregi Il contenitore nasconde in maniera ottimale il messaggio segreto Difetti È molto più complessa della iniettiva È impossibile generare un’immagine realistica Un’alternativa è quella di alterare il messaggio segreto (es. sinonimi)
14
Steganografia generativa: esempio
15
Steganografia sostitutiva: esempio
Le operazioni che si fanno su ogni singolo byte possono essere tre: Lo si lascia invariato Gli si aggiunge 1 Gli si sottrae 1 Una parte del file originale La stessa parte col messaggio nascosto
16
Tipi a seconda della scopo
Si hanno due possibili scopi per l’uso della steganografia: 1)La protezione contro l’individuazione di dati segreti (data hiding ad esempio sostituendo alcuni pixel di colore) 2)La protezione contro la rimozione di informazioni (document marking) a.Watermarking b.Fingerprinting
17
Steganografia: un esempio
La steganografia nasconde informazioni importanti all'interno di testi, immagini, audio, video e qualsiasi file digitale
18
Steganografia: algoritmo LSB dell’esempio
19
Steganografia nelle immagini digitali (esempio)
NB: gli ultimi due bit del carattere “A” (01) verranno inseriti nel pixel successivo
20
Conversione ASCII-binario
lettere
21
Un semplice algoritmo: LSB (rumore di fondo)
Sostituisce l’ultimo bit in una sequenza di byte img: img + a (1) (0) (0) { } “a” =
22
Steganografia con immagini (uso di algoritmo LSB)
23
Esempio (1)
24
Esempio (2)
25
Esempio (3) 4 pixel originali 4 pixel modificati
26
Con immagini indicizzate
Alcune variazioni dell'algoritmo LSB prevedono di modificare più di un solo bit per canale (ad esempio due bit per ognuno dei tre canali RGB oppure gruppi di bit per il solo canale G), così da poter sfruttare immagini di dimensioni minori per trasmettere grandi quantità di informazioni. Palette Per immagini indicizzate (.gif) si può usare un sistema migliore
27
Immagini GIF Formato che fa uso di palette
I pixels sono dei puntatori ai colori della palette Le palette contengono al massimo 256 colori È un formato compresso, quindi non si può salvare un testo segreto prima della compressione
28
Coded message: esempi messaggio inviato da spia tedesca
Nota: c’è una “r” di troppo e l’ultima "i“ va interpretata come un 1 messaggio inviato da spia tedesca nella II Guerra Mondiale (Pershing era un generale americano) Acrostico: testo letterario composto in modo tale che le prime lettere di ogni capoverso forniscano il messaggio (acronimo)
29
Algoritmo LSB e …. L'esempio portato con le immagini può essere replicato su altri dati multimediali (file audio e video): condividono la caratteristica di tollerare distorsioni plausibili, lasciando fruibile il contenuto originale. Questa tecnica viene generalizzata dicendo che si basa sul rumore di fondo. Tutte quelle porzioni di dati contenenti dettagli inessenziali per la trasmissione del contenuto possono essere usate come contenitore, una volta trovato un codice adeguato a non causare incoerenze evidenti all'analista.
30
… attacco di distorsione
Un attacco a distorsione è portato quando la terza parte che osserva le comunicazioni può modificare il dato in modo automatico al fine di cambiarne alcune caratteristiche. Un attacco di distorsione applicato a dei contenuti multimediali con steganografia LSB si realizza diminuendo la definizione del contenuto: infatti qualunque tecnica steganografica sia stata applicata, la ridefinizione dell'immagine danneggia il messaggio nascosto nel dato. Una seconda manipolazione può far cancellare le informazioni nascoste al loro interno!!
31
… o per eliminare tracce
Può risultare utile per eliminare le tracce in certe situazioni!!
32
Steganografia nei file audio
Un segnale analogico, quindi continuo, se gestito con un computer deve essere convertito in segnale digitale, quindi discreto Un segnale audio è perfettamente ricostruibile se campionato con un passo pari a Hz e quantizzazione dei campioni a 16 bit Campionare a intervalli regolari introduce dei salti, quindi rumore e ridondanze che ben si prestano a nascondere un messaggio Si sfrutta il fatto che l’orecchio umano non è perfetto, è più sensibile alle frequenze comprese tra 2 e 4 KHz
33
Link alla ricerca
34
Steganografia vs. Crittografia
35
Steganografia vs. Crittografia
36
Protezione multipla Stego Object Cover Object
Si definisce cover object (o cover medium) l’oggetto che sarà usato come contenitore per l’inserimento del messaggio (immagine, files audio, video, file systems, pagine html etc..) Si definisce stego object (o stego medium) l’oggetto, risultato dell’algoritmo di steganografia (quindi dopo che sono state effettuate operazioni su di esso), che contiene (trasporta) al suo interno il messaggio.
37
Supporti digitali File di Immagini File Audio/Video Ma anche:
File System (Steganografici) Header pacchetti TCP/IP
38
Sistema Steganografico Completo
2. Steganografia Messaggio Contenitore + Segreto Messaggio Segreto 1. Crittografia Messaggio Contenitore Opportuno che un messaggio crittografato, prima di essere immerso nel contenitore, venga “camuffato” in modo da diventare difficilmente distinguibile dal semplice rumore presente. In tal modo applicando il procedimento inverso, ma non disponendo della chiave giusta, non si accederà alle informazioni nascoste e non si potrà neppure capire se il fallimento è dovuto alla chiave oppure, verosimilmente, al fatto che non è presente nessun messaggio segreto.
39
SW per non far sospettare la cifratura
Esiste un piccolo programma, Stealth, capace di togliere e di reinserire nella fase di ricostruzione tutte le informazioni diverse dal blocco di dati cifrati. Il file prodotto appare come una sequenza di bit del tutto casuale, molto difficile da distinguere dal normale rumore.
40
Livelli di protezione Firma per copyright o paternità
Scomposizione del messaggio in parti (dimensione/ distanza nel contenitore) Selezione parti del messaggio e selezione posizione nel contenitore
41
Steganografia nelle stampanti Laser
Canon, Dell, Epson, Xerox, IBM, Lexmark, Panasonic, Samsung, Toshiba. Fuji … Steganografia di sampa
42
Document marking Vi sono due tecniche diverse per farlo:
Con il diffondersi dell'utilizzo di Internet, gli autori di documenti digitali (es. le immagini) hanno il problema di impedire che qualcuno si impossessi delle loro opere spacciandole per proprie. Molti autori vogliono poter distribuire i propri lavori in modo sicuro, sapendo che nessuno potrà mai contestare la paternità dell'opera La soluzione è aggiungere delle informazioni dentro il documento in questione in modo tale che, nel caso ne venisse fatta una copia, il legittimo proprietario possa essere univocamente determinato Vi sono due tecniche diverse per farlo: Watermarking e Fingerprinting (più marchi).
43
Watermark Con il termine watermark (o digital watermarking) si indica una sorta di filigrana digitale destinata a marcare, come una vera e propria firma, determinati tipi di file immagine, prevalentemente allo scopo di contrassegnarne l'origine Il watermark può essere applicato in modo immediatamente visibile (ad esempio l’immagine su una banconota, osservata in controluce) oppure può essere occultato con la steganografia
44
Valorizzare l’attività
Watermarking - Scopi Informa sul legittimo proprietario (Copyright) Assicura sicurezza sulla distribuzione dei dati Dimostra l'autenticità di un documento non contraffatto Evita la distribuzione di copie contraffatte Fornisce informazioni varie Valorizzare l’attività creatività e imprenditoriale Ampliare l’accesso conoscenza dei contenuti)
45
Watermarking vs Altre Tecniche
46
Steganografia: curiosità
I Beatles ne hanno fatto largo uso (forse) nei loro album
Presentazioni simili
© 2025 SlidePlayer.it Inc.
All rights reserved.