La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Protezione dei dati digitali Tecniche in uso per nascondere dati sensibili all'interno di messaggi di pubblico dominio Luca A. Ludovico Laboratorio di.

Presentazioni simili


Presentazione sul tema: "Protezione dei dati digitali Tecniche in uso per nascondere dati sensibili all'interno di messaggi di pubblico dominio Luca A. Ludovico Laboratorio di."— Transcript della presentazione:

1 Protezione dei dati digitali Tecniche in uso per nascondere dati sensibili all'interno di messaggi di pubblico dominio Luca A. Ludovico Laboratorio di Informatica Musicale Dipartimento di Informatica e Comunicazione Università degli Studi di Milano

2 Indice Crittografia Steganografia Watermarking Fingerprinting
Simmetrica Asimmetrica Steganografia Watermarking Fingerprinting Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 2/54 2

3 Parte motivazionale Sicurezza delle transazioni Affidabilità
Privatezza e confidenzialità Tracciabilità del bene Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 3/54 3

4 Crittografia Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 4/54 4

5 Definizioni Etimologia κρύπτος (kryptós) = nascosto γράφειν (gráphein) = scrivere Insieme di metodi per rendere un messaggio incomprensibile a persone non autorizzate a leggerlo. Il messaggio ottenuto è detto crittogramma. Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 5/54 5

6 Crittografia simmetrica
Schema di crittografia simmetrica: data la chiave di cifratura C, la chiave di decifratura D è facilmente calcolabile. Caso particolare: C = D = K ossia stessa chiave K sia per l'operazione di cifratura che per quella di decifratura. Caratteristiche delle chiavi: grandezza dello spazio delle chiavi scelta di una buona chiave resistenza dell'algoritmo agli attacchi di crittanalisi Necessità di segretezza per la chiave utilizzata dagli interlocutori. Problema dello scambio delle chiavi. Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 6/54 6

7 Esempio 1: cifrario di Cesare
Cifrario a sostituzione monoalfabetica: ogni lettera del testo in chiaro è sostituita nel testo cifrato dalla lettera che si trova un certo numero di posizioni prima/dopo nell'alfabeto. Esempio di cifrario a sostituzione o cifrario a scorrimento: la sostituzione avviene lettera per lettera, scorrendo il testo dall'inizio alla fine. Nota: cifrare il testo più volte non ne migliora la sicurezza, in quanto uno scorrimento di A posti seguito da uno di B posti equivale ad uno di A + B. Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 7/54 7

8 Esempio 1: cifrario di Cesare
Il cifrario di Cesare utilizzava uno spostamento di 3 posizioni in avanti (la chiave è dunque +3) Esempio di cifratura: de bello gallico Ú gh ehoor ldoonfr a b c d e f g h i l m n o p q r s t u v z Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 8/54 8

9 Esempio 1: cifrario di Cesare
Come rompere la cifratura: usando diagramma delle frequenze delle lettere nel testo in cifra e nella lingua originale del testo, è facile individuare il valore della chiave osservandone la disposizione. Esempi: nella lingua italiana le lettere più frequenti sono le vocali E, A, O ed I, con lievi differenze, seguite dalle consonanti L, N, R, S e T, mentre sono rare B, F, Q e Z e praticamente assenti le lettere straniere J, K, Y, X e W; nella lingua inglese le lettere più frequenti sono E e T, mentre le più rare sono Q e Z. Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 9/54 9

10 Esempio 2: alfabeto carbonaro
Altro esempio di cifrario a sostituzione monoalfabetica: ogni lettera del testo in chiaro è sostituita nel testo cifrato da una lettera la cui distanza non è però fissa (necessita di una tabella di cifratura/decifratura condivisa tra interlocutori) La scelta delle lettere corrispondenti non è casuale. Vengono unite a coppie lettere con pronuncia labiale (B:P), palatale (S:Z), dentale (F:V) o vocali con apertura simile (A;O), (E:I). Non essendo propriamente un cifrario a scorrimento non è altrettanto debole, ma resta comunque facilmente decifrabile. Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 10/54 10

11 Esempio 2: alfabeto carbonaro
Si utilizza la seguente tabella di conversione, teoricamente facile da memorizzare: Esempio di cifratura: de bello gallico Ú ti pirra correga a b c d e f g h i l m n o p q r s t u v z Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 11/54 11

12 Esempio 3: disco cifrante di L.B. Alberti
Primo sistema di cifratura polialfabetica (1467 circa). Sostituzione polialfabetica con alfabeti mischiati cambiati saltuariamente in modo segreto. Lo scorrimento degli alfabeti avviene per mezzo di caratteri chiave inseriti nel corpo del crittogramma. Il dispositivo si compone di due dischi concentrici, rotanti uno rispetto all'altro, contenenti un alfabeto ordinato per il chiaro (testo da cifrare) e un alfabeto mischiato per il cifrato (testo risultante). Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 12/54 12

13 Esempio 3: disco cifrante di L.B. Alberti
stabile mobile Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 13/54 13

14 Esempio 3: disco cifrante di L.B. Alberti
Le due parti scelgono una chiave cifrante per iniziare la cifratura. Una coppia di caratteri determina la corrispondenza iniziale fra caratteri del disco più grande e caratteri del disco più piccolo. Nell’esempio precedente, la coppia (A, g). Il mittente elimina gli spazi dal messaggio ed inserisce, a caso, numeri da 1 a 4 nel mezzo del testo. Ad ogni lettera del messaggio in chiaro (letta sul disco più grande) si associa la lettera corrispondente nel disco più piccolo fino a che non si incontra uno dei numeri. Quando si incontra un numero, la lettera corrispondente al numero determina una nuova disposizione del “mobile”: ad esempio, incontrando un 1 alla lettera A (la prima lettera della chiave) si fa corrispondere la lettera corrispondente, ossia b. La nuova coppia della chiave è (A, b). Eccetera… Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 14/54 14

15 Data Encryption Standard (DES)
Algoritmo di cifratura a blocchi a chiave simmetrica con chiave a 56 bit. Cifratura a blocchi: prende in ingresso una stringa di lunghezza fissa di testo in chiaro e la trasforma con una serie di operazioni complesse in un'altra stringa di testo cifrato della stessa lunghezza. Evoluzione: Triple DES (TDES) applica il DES 3 volte, con 2 o 3 chiavi diverse. E’ più sicuro ma piuttosto lento. Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 15/54 15

16 Data Encryption Standard (DES)
OR esclusivo (XOR) Funzione Feistel (F) Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 16/54 16

17 Data Encryption Standard (DES)
Come rompere la cifratura: il metodo più semplice di attacco è quello con forza bruta, ossia provare tutte le possibili chiavi. La lunghezza della chiave determina il numero di chiavi possibili e quindi la fattibilità dell'attacco. Con 56 bit, le possibili combinazioni di 0 e 1 sono 256 = (72 milioni di miliardi) Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 17/54 17

18 Crittografia asimmetrica
Conosciuta anche come crittografia a coppia di chiavi, crittografia a chiave pubblica/privata (o semplicemente crittografia a chiave pubblica). Ad ogni attore coinvolto è associata una coppia di chiavi: la chiave privata, personale e segreta, utilizzata per decodificare un documento criptato (ruolo: destinatario); la chiave pubblica, che deve essere distribuita, usata per crittare un documento destinato alla persona che possiede la relativa chiave privata (ruolo: mittente). Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 18/54 18

19 Crittografia asimmetrica
Le due chiavi vengono generate da un apposito algoritmo con la garanzia che la chiave privata sia la sola in grado di poter decifrare correttamente i messaggi cifrati con la chiave pubblica associata e viceversa. Nonostante la conoscenza della chiave pubblica, l’algoritmo rende molto complesso risalire all’unica chiave privata corrispondente. Algoritmo RSA (1978) si basa su un procedimento che utilizza i numeri primi e funzioni matematiche che è quasi impossibile invertire. Dati due numeri primi, è molto facile stabilire il loro prodotto, mentre è molto più difficile determinare, a partire da un determinato numero, quali numeri primi hanno prodotto quel risultato dopo essere stati moltiplicati tra loro. Si scelgono numeri primi molto grandi (tipicamente n > 10100) Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 19/54 19

20 Crittografia asimmetrica
Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 20/54 20

21 Firma digitale La firma digitale, o firma elettronica qualificata, è un sistema di autenticazione di documenti digitali analogo alla firma autografa su carta. Nell'ordinamento giuridico italiano la firma digitale a crittografia asimmetrica è riconosciuta ed equiparata a tutti gli effetti di legge alla firma autografa su carta (1997 … 2005). Assicura autenticità del mittente e non ripudio: il firmatario di un documento trasmesso non può negare di averlo inviato, né il ricevente può negare di averlo ricevuto. L'informazione non può essere disconosciuta, come nel caso di una firma convenzionale su un documento cartaceo in presenza di testimoni. Si basa sulla tecnologia della crittografia a chiavi asimmetriche. La chiave pubblica relativa a un dato utente è la sola in grado di poter decifrare correttamente i documenti cifrati con la chiave privata di quell'utente. Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 21/54 21

22 Crittogr. simmetrica vs asimmetrica
Crittografica simmetrica è molto veloce supporta chiavi lunghe (anche quanto il messaggio) può essere algoritmicamente molto semplice (es. XOR) Crittografica asimmetrica non richiede scambio di chiavi Ú Sintesi: usare la crittografia asimmetrica per scambiarsi una chiave, con cui procedere a crittografia simmetrica. Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 22/54 22

23 Steganografia Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 23/54 23

24 Definizioni Etimologia stego (stego) = rendo occulto, nascondo γράφειν (gráphein) = scrivere Insieme di metodi per nascondere una comunicazione tra due interlocutori (tipicamente all’interno di un’altra comunicazione “di copertura”). Il messaggio generato deve avere una forma plausibile. Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 24/54 24

25 Esempi Erodoto - Lo schiavo del nobile persiano Messaggio tatuato sul cuoio capelluto. Inchiostri invisibili o simpatici Sostanze che in condizioni normali non lasciano tracce visibili su carta, ma diventano visibili quando il foglio è sottoposto a forme di calore. Es.: succo di limone, aceto, latte. Evoluzione con sostanze chimiche (es.: inchiostri al cobalto) Griglie di Cardano Fogli di materiale rigido con fori rettangolari a intervalli irregolari; il messaggio segreto va scritto nei buchi (una o più lettere), dopodiché si completa la scrittura del resto del foglio in modo da ottenere un messaggio di senso compiuto, il quale poi viene inviato a destinazione. Si usa un foglio simile per decifrare. Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 25/54 25

26 Esempio: acrostico Acrostico = testo letterario composto intenzionalmente in modo tale che, unendo le prime lettere di ogni capoverso, si ottiene un messaggio di senso compiuto. Esempio di variante Apparently neutral's protest is thoroughly discounted and ignored. Isman hard hit. Blockade issue affects pretext for embargo on by products, ejecting suets and vegetable oils. Ú Pershing sails from NY June 1 Nota: messaggio realmente inviato da una spia tedesca durante la seconda guerra mondiale. Vi comparirebbe una “r” di troppo. Un’altra tecnica usata nello spionaggio a partire dalla II guerra mondiale è quella dei micropunti fotografici. Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 26/54 26

27 Crittografia vs. Steganografia
Obiettivi Crittografia: rendere inaccessibili i dati nascosti a chi non detiene la chiave. Steganografia: mantenere nascosta l'esistenza di dati a chi non conosce la chiave atta ad estrarli. Nel caso della crittografia è consentito al nemico di rilevare, intercettare e modificare i messaggi senza però avere la possibilità di violare le misure di sicurezza garantite dallo specifico sistema crittografico (cioè senza poter accedere all'informazione vera e propria e quindi leggerne il contenuto). L'obiettivo della steganografia è invece quello di nascondere un messaggio dentro un altro messaggio, dall'aspetto innocuo (detto contenitore), in modo che il nemico non possa neppure rilevare l'esistenza del primo messaggio. Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 27/54 27

28 Confronto tra tecniche di attacco
Crittanalisi (attacco alla crittografia): mira ad estrarre i dati cifrati senza disporre a priori della chiave. Steganalisi (attacco alla steganografia): punta a dimostrare l'esistenza di dati nascosti, per poi decifrarli facilmente. Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 28/54 28

29 La steganografia nel digitale
Le nuove tecnologie, e in particolar modo i sistemi per l'elaborazione dell'informazione, hanno consentito anche nel caso della steganografia la progettazione di nuove tecniche, sempre più sofisticate, sicure e pratiche da usare. Steganografia iniettiva Insieme di tecniche che consentono di "iniettare" il messaggio segreto dentro un messaggio contenitore già esistente, modificandolo in modo tale sia da contenere il messaggio sia da risultare, al livello al quale viene percepito dai sensi umani, praticamente indistinguibile dall'originale. Steganografia generativa Insieme di tecniche per generare potenziali messaggi contenitori, che utilizzano il messaggio segreto per "pilotare" il processo di generazione del contenitore. Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 29/54 29

30 Steganografia sostitutiva
Osservazione: la maggior parte dei canali di comunicazione (linee telefoniche, trasmissioni radio, ecc.) trasmettono segnali che sono sempre accompagnati da qualche tipo di rumore. Questo rumore può essere sostituito da un segnale - il messaggio segreto - che è stato trasformato in modo tale che, a meno di conoscere una chiave segreta, è indistinguibile dal rumore vero e proprio, e quindi può essere trasmesso senza destare sospetti. Codifica digitale di immagini, animazioni e suoni spesso deriva da un processo di conversione analogico/digitale. Per esempio, uno scanner può essere visto come uno strumento di misura più o meno preciso. Un'immagine prodotta da uno scanner, da questo punto di vista, è il risultato di una specifica misura e come tale è soggetta a essere affetta da errore. Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 30/54 30

31 Steganografia LSB / rumore di fondo
La tecnica LSB (least significant bit, bit meno significativo) è la tipologia di steganografia più diffusa. Esempio delle immagini: un'immagine digitale ad alta definizione non cambia contenuto se i colori vengono modificati in modo impercettibile. Ogni pixel è rappresentato da un colore differente, cambiando il bit meno significativo di ogni pixel, il singolo colore non risulterà variato, e il contenuto dell'immagine sarà preservato nonostante questa manipolazione. Esempio dei suoni: nella codifica PCM con campioni da 16 bit che discretizzano la forma d’onda campionandola volte al secondo, variare il sedicesimo bit del singolo campione non distorce in modo significativo la percezione. Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 31/54 31

32 Il caso delle immagini RGB
Codifica RGB a 24 bit: l'immagine consiste di una matrice MxN di punti colorati (pixel) e ogni punto è rappresentato da 3 byte (pari a 24 bit), che indicano rispettivamente i livelli dei colori primari rosso (Red), verde (Green) e blu (Blue) che costituiscono il colore. Spazio colore: 224 = colori rappresentabili Sul singolo pixel (obiettivo: nascondere la stringa 101) Red: 12 = > = 13 Green: 241 = > = 240 Blue: 19 = > = 19 Un'immagine di dimensioni MxN può contenere un messaggio segreto lungo fino a (3*M*N)/8 byte Ad es. un'immagine 1024x768 può contenere byte. Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 32/54 32

33 Il caso delle immagini RGB
Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 33/54 33

34 Il caso delle immagini con palette
Palette (o tavolozza): sottoinsieme prestabilito di colori. Tutti i pixel devono assumere un colore appartenente alla palette. Caso standard: GIF a 256 colori. I colori non sono codificati in termini RGB, ma con puntatori alla palette. Approccio steganografico 1: ridurre la palette a numero di colori < 256, riempire “buchi” con colori simili e consentire scelta tra colori. Avendo 2 alternative, si codifica 1 bit; avendo 4 alternative, si codificano 2 bit ecc. Approccio steganografico 2: ordinamento nella palette. Con 256 colori, abbiamo 256! permutazioni e si possono codificare log2(256!) = 1683 bit = 210 byte. Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 34/54 34

35 Altre forme di steganografia
Steganografia sostitutiva è la più utilizzata nella pratica. Punti deboli (soggetti ad attacco): confronto statistico con modello di rumore. Steganografia selettiva Steganografia costruttiva Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 35/54 35

36 Watermarking Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 36/54 36

37 Definizioni Sorta di filigrana digitale destinata a marcare come una firma determinati tipi di file (testi, immagini, audio). Scopo: contrassegnare il documento in modo irreversibile. Il watermark può essere applicato in modo immediatamente visibile oppure può essere occultato tramite steganografia. Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 37/54 37

38 Integrazione nei sistemi DRM
Il watermarking consente di seguire passo passo la diffusione di un brano. Obiettivo: tracciabilità del bene digitale, soprattutto nei sistemi di condivisione su reti peer-to-peer. Digital Rights Management (DRM, gestione dei diritti digitali): rende protette, identificabili e tracciabili le opere nel campo digitale. Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 38/54 38

39 Esempi Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 39/54 39

40 Approccio basato su steganografia
Vi sono programmi che permettono, ad esempio, di inserire filmati all’interno di altri filmati, fotografie all’interno di altre fotografie ma anche testi all’interno di fotografie e file audio all’interno di filmati. Non è necessario che i due file coinvolti nella operazione siano dello stesso tipo. Non è nemmeno necessario che si tratti di file: si può operare su stream video (TV digitale) o audio (radio digitale). Il file ospitante deve essere più grande (da 100 a volte) di quello che deve essere nascosto. Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 40/54 40

41 Rimozione del watermarking
Marcatura non steganografica Modellazione del marker Rimozione per “sottrazione” Marcatura steganografica Difficile da rilevare “a occhio nudo” Difficile da rimuovere senza distruggere il file che lo ospita Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 41/54 41

42 Il caso delle banconote
Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 42/54 42

43 Il caso delle stampanti
2003: EFF scopre che HP, Xerox ed altri produttori di stampanti usano tecniche di watermarking per contrassegnare ogni foglio stampato in modo che sia possibile tracciarne la provenienza. Electronic Frontier Foundation (EFF) è un’istituzione no-profit di avvocati e legali organizzazione che ha sede negli Stati Uniti con il compito preciso di dedicarsi a preservare i diritti di libertà di parola come quelli protetti dal Primo emendamento della Costituzione americana nel contesto dell’odierna era digitale. Con stampanti laser: uso di punti di colore gialli su foglio bianco (difficilmente visibili a occhio nudo). Informazioni: autore, marca, modello, numero di serie, data e orario. Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 43/54 43

44 Il caso delle stampanti
Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 44/54 44

45 PDF ed e-book Molti programmi di grafica e di impaginazione permettono di inserire nelle pagine e nelle immagini che creano dei watermark visibili o invisibili. Ad esempio, i file PDF possono contenere una scritta “copyrighted” sullo sfondo. L’applicazione più interessante in questo settore si ha nel caso degli e-book e dei documenti riservati. Adobe PDF Strumenti > Commenti e marcatura > Timbri Avanzate > Firma e certificazione Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 45/54 45

46 Fingerprinting Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 46/54 46

47 Definizioni Fingerprint = impronta digitale
Metafora: dall’impronta digitale di un soggetto è possibile risalire alla sua identità, in quanto non esistono due individui con le stesse impronte digitali. In ambito informatico, il fingerprint è una stringa di caratteri che riassume un documento digitale (o digitalizzato) che può essere usata come un’impronta digitale ai fini di identificazione. Il termine fingerprinting viene spesso impiegato per indicare uno speciale caso di watermarking. Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 47/54 47

48 Architettura tipica Estrazione automatica di indici univoci identificativi del documento analizzato Ricerca di tali impronte all’interno di un database Architettura di un sistema di fingerprinting per l’audio Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 48/54 48

49 Fingerprint duplicati
In teoria, esiste un solo indice identificativo per ogni documento digitale, ma nella pratica spesso convivono più fingerprint. Esempio nel campo dell’audio e delle immagini Documento modificato da terzi Documento deteriorato in seguito ad una trasmissione Compressione con perdita (lossy). Conseguenza: spesso i database dei sistemi di fingerprinting vengono corredati con più di un fingerprint per ogni oggetto contenuto. Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 49/54 49

50 Tecniche di hashing Le tecniche di hashing producono un riassunto del file a partire dai suoi bit e a prescindere dal suo contenuto (audio, video, immagine, testo). Problemi: se varia anche un solo bit, ad esempio per problemi sul canale trasmissivo, cambia tutto l’hash; l’analisi diretta sulle sequenze numeriche del segnale porterebbe a risultati fortemente negativi, nel caso di confronti con segnali degradati; l’estrazione dell’hash è possibile solo per file binari, quindi sarebbe impossibile controllare contenuti audio in streaming. Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 50/54 50

51 Esempi di hashing Codifica in formato TXT di:
Vangelo di S. Giovanni Apostolo In principio era il Verbo, e il Verbo era presso Dio e il Verbo era Dio. Sonetto “In principio era buio, e buio fia” - Luigi Pulci In principio era buio, e buio sia. Hai tu veduto, Benedetto Dei, […] Nota: i primi 17 bit sono identici. Codifica in formati diversi (TXT e DOC) dello stesso testo. Soluzione: basarsi su caratteristiche percettive, variabili a seconda dei contenuti. Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 51/54 51

52 Robustezza e false negative rate
Robustezza = capacità del sistema di riconoscere oggetti digitali dopo diverse degradazioni del segnale. Il mancato riconoscimento di documenti identici, causato dal degrado del segnale, viene definito come false negative e misurato con un indice detto di false negative rate. Maggiore è il false negative rate e minore risulta essere la robustezza del sistema. Esempio: stesso brano in formato WAV, MP3 a 320 kbps e MP3 a 96 kbps. Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 52/54 52

53 Affidabilità e false positive rate
Affidabilità = frequenza con cui il sistema, pur ritenendo di aver riconosciuto un oggetto, sbaglia ad identificarlo. Un’errata identificazione viene detta false positive e viene misurata con il false positive rate. Maggiore è il false positive rate e minore risulta essere l’affidabilità del sistema. Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 53/54 53

54 Altre caratteristiche
Dimensione del fingerprint in bit. Velocità di ricerca: dato un fingerprint, indica la rapidità del sistema nel reperire il corrispettivo oggetto in un database. Questo valore dipende dalla dimesione del fingerprint, dalla dimensione del database e dall’efficienza dell’algoritmo di ricerca. I parametri sono fortemente correlati tra di loro. Per esempio, la dimensione del fingerprint è inversamente proporzionale al false positive rate. Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 54/54 54


Scaricare ppt "Protezione dei dati digitali Tecniche in uso per nascondere dati sensibili all'interno di messaggi di pubblico dominio Luca A. Ludovico Laboratorio di."

Presentazioni simili


Annunci Google