SlideShare a Scribd company logo
1 of 24
 Hyrje
 Arti i fshehjes së informacionit
 Historiku i fshehjes së informacionit
 Steganografia
 Stegoanaliza
 Terminologji bazë
 Teknikat Steganografike të fshehjes
 Analizimi i Sistemit dhe dizenjimi
 Aplikacioni Software
Përmbajtja
Hyrje
Fshehja
• Privatësia, konfidencialiteti,integriteti, besueshmëria bëhen gjithnjë e më të
rëndësishme, sa më shumë rritet nevoja e komunikimit mes njerëzve. Duke ruajtur
në këtë mënyrë informacionin nga persaona të paautorizuar.
Arsyeja
• Për shkak të zhvillimit të teknologjisë së informacioëit dhe komunikimit, shumica e
informacioneve vijnë në trajtë elektronike. Kjo ka sjellë, si pasojë, që mbrojtja dhe
siguria e informacionit të jetë një çështje themelore.
Rëndësia
•Siguria e rrjetit është bërë e rëndësishme po aq sa rëndësia e shkëmbimit të të dhënave të
shumta, gjithnjë e në rritje, në rrjet. Prandaj, konfidencialiteti dhe integriteti i të dhënave
kërkohen për të mbrojtur informacionin kundër aksesimit dhe përdorimit të paautorizuar. Kjo ka
rezultuar në një rritje shpërthyese për sa i përket fushës së fshehjes së informacionit.
Metodologjia
•Rritja e mundësive të komunikimit modern ka nevojë pëë mjete apo mënyra të veçanta për
implementimin e sigurisë, sidomos kur bëhet fjalë për komunikimin në rrjet. Për këtë arsye
fshehja e informacionit është një fushë këkimore në zhvillim e sipër e cila përfshin aplikime të tilla
si : steganografia, watermarking, anonimati, kanalet e fshehta etj.
Synimi
•Paraqitja e Steganografisë si një nga teknikat më të përdorshme për sa i përket fshehjes së
informacionit. Konkretisht duke paraqitur karakteristikat dhe teknikat e përdorimit të saj, duke u
fokusuar në fshehjen e të dhënave brenda një file-i imazh (foto).
Aplikim
Praktik
• Ndërtimi i një aplikacioni software, i cili ofron përdorimin e teknikave të
steganografisë për fshehjen e informacionit në një filë imazh. Duke përfshirë
analizimin e sistemit dhe dizenjimin e tij.
Hyrje
 Fshehja e informacionit është një degë e shkencave kompjuterike e cila konsiston në
fshehjen e vetë ekzistencës të një mesazhi.
 Ajo është e lidhur me kriptografinë, qëllimi i së cilës është për të bërë mesazhin të
pkuptueshëm (të palexueshëm) përveç marrësit që i është dedikuar.
 Përfshin teknologji nga një sërë fushash apo disiplinash shkencore si:
 Përpunimi i sinjaleve dixhitale (Digital Signal Processing)
 Kriptografina
 Teoria e informacionit/Teoria e kodimit
 Perceptimi vizual human (Human Visual Perception)
 Ekzistojnë katër nëndarje kryesore për sa i përket fshehjes së informacionit:
 Steganografia
 Watermarking
 Kanalet e fshehta
 Anonimati
Arti i fshehjes së informacionit
Arti i fshehjes së informacionit
 Teoria e informacionit/Teoria e kodimit
 Digital Signal Processing-DSP
 Discrete Furier Transform/Discrete Cosine Transform
 Përpunime imazhe/audio/video
 Ngjeshja e të dhënave- Data Compressing
 Parime kriptografike
 Matemetika diskrete
 Kriptografia hashing
 Rrjetet e të dhënave
 Sistemi i perceptimit vizual human
 Aftësia dhe kufizueshmëria
Fushat që aplikohen
Product Road Map
• Në greqinë e
lashtë, mesazhi
shkruhej në
kokën e qethur të
një lajmëtari.
450p.K
• Dokumente
konfidenciale në
kabinetin e
znj.Margaret
Thetcher pësuan
rrjedhje për
shtypin.
1980
• Gjatë L.II.B u
ndaluan loja e
shahut me postë,
fjalëkryqet, etj.
• Pullat postare u
zëvendësuan me
pulla të njëvlershme
unike
1940
• Gjatë L.I.B ,
nëpërmjet një kablli
transmetimi u kap
mesazhi:”Father is
dead”
• Operatori ktheu si
përgjigje: ‘’Father is
deceased” e cila
shkaktoi reagimin :
“Is father dead or
deceased?”
1916
• Më vonë ,
Steganografia (si
formë e bojës së
padukshme) u
përdor nga
Washington gjatë
luftës
revolucionare
1778
 Koncepti i fshehjes së informacionit nuk është i ri; ai ka qenë
prezent prej shekujsh:
 Në greqinë e lashtë, për të çuar një mesazh në destinacion, lajmetarit i qethej koka
dhe i shkruhej mbi të mesazhi që do dërgohej, më pas priste sa ti rriteshin flokët
atëhere nisej për në destinacion.
 Më vonë steganografia(si formë e bojës së tejdukshme) u përdor nga Washington
gjatë Luftës Revolucionare
 Para Luftës Civile, jorganet qepeshin në modele të veçanta për tu treguar skllevërve
që do arratiseshin drejtimin se ku duhet të shkonin.
 Gjatë Luftës së Parë Botërore, nëpërmjet një kablli transmetimi u kap mesazhi
“Father is dead”, dhe me dyshimin se në këtë mesazh dicka ishte fshehur, operatori
dërgoi si mesazh fjalinë “Father is deceased”, pas këtaj erdhi si përgjigje: “Is father
dead or deceased?”
 Gjatë Luftës së Dytë Botërore u ndaluan: loja e shahut nëpërmjet postës, fjalëkryqet,
pullat u hoqën dhe u zëvendësuan me pulla të njëvlershme (unike).
 Në vitin 1980, dokumentacionet konfidenciale të Margaret Thetcher pësuan rrjedhje
për shtypin.
Pak Historik
 Steganografia në literaturë vjen si një derivim nga greqishtja ku “steganos”
=“mbulim/fshehje” dhe “graphien”=“shkrim”.
 Pra steganografia mund të përkufizohet si arti i fshehjes se informacionit apo
mesazhit.
 Qëllimi kryesor i saj është që të bëjë të mundur fshehjen vetë ekzistencës së
mesazhit, brenda të dhënave të tjera, në mënyrë të tillë që mesazhi sekret të
mos diktohet lehtësisht.
 Qëllimi dytësor ka të bëjë me :
 Bashkangjitjen e mesazhit apo informacionit sekret brenda të dhënave mbuluese pa
shkaktuar deformim apo prishje të mbuluesit dhe mesazhit.
 Nxjerrjen apo gjenerimin e mesazhit të fshehur pa shkaktuar deformime të mbuluesit dhe të
mesazhit.
 Më së shumti, steganografia është aplikuar tek imazhet. Megjithatë, shumë
tipe të tjera të dhënash apo fil-esh jane të mundshme për tu përdorur:
 Tekst
 Audio
 Video
 Programe të ekzekutueshme etj,
Steganografia
 Steganografia merret me metodat e fshehjes së vetë ekzistencës së
mesazhit, në ndryshim nga kriptologjia, që tenton ta bëjë mesazhin e
pakuptueshëm nga një ndërhyrës i paautorizuar.
 Një sistem kriptogradik mund të thyhet në momentin kur një sulmues
ndërhyn për të përvetësuar mënyrën e shifrimit , të deshifrimit, njohjen e
çelësave dhe në momentin që ai lexon mesazhin themi që ai ka thyer
kriptosistemin.
 Ndërsa për të arritur një thyerje të një sistemi steganografik sulmuesit
(d.m.th ndërhyrësit të paautorizuar) i nevojitet të dijë nëse është përdorur
apo jo steganografia mbi një objekt të caktuar.
 Stegoanaliza përfshin evidentimin nëse ekziston ose jo ndonjë mesazh i
fshehur, ndëra kriptoanaliza përfshin përpjekjet për të thyer enkriptimin
duke deshifruar mesazhin
Steganografia v.s Kriptografia
 Një nga parimet kryesore të kriptografisë vlen mjaft mirë edhe për
steganografinë.
 Është një koncept i thjeshtë, por shumica në mënyrë të përsëritur e injorojnë
ose e humbasin atë.
 Premisa prej së cilës mund të matim sigurinë e një sistemi steganografik ka të
bëjë me supozimin,që kundërshtari është në dijeni të sistemit të ngritur e
megjithatë nuk mund të jetë në gjendjë për të gjetur ndonjë provë të
mesazhit.
 Parimi i Kerchof-it: sistemi nuk duhet të jetë i varur nga fshehtësia, madje ai të mund të bëhet
i ditur për armikun pa shkaktuar dëm.
 E vetmja mënyrë për të patur prova të mesazhit është duke përdorur çelësat.
 Shumë sisteme kanë mbështetur parimin e“sigurisë nga paqartësia”- she shumë kanë
dështuar-ato që nuk kanë qenë me fat.
 Shpesh projektuesit mendojnë(gabimisht) se “Kundërshtarëve nuk mund tu
shkojë mendja”; njësoj sikur të themi:
 Një hajdut nuk mund të mendojë kurrë se çelësi i shtëpisë mund të jetë fshehur në një vazo
lulesh.
 Joooooooo
Qasje nga kriptografia
 I njejti parim që qëndron edhe për steganografinë:
 Sistemi nuk duhet të varet nga fshehtësia e algoritmit për të arritur
sigurinë.
 Nëse siguria do të varej në fshehtësinë e algoritmit, mjafton zbulimi i tij
dhe i gjithë sistemi bie poshtë.
 Nëse një çelës është i kompromentuar, vetëm mesazhi
kompromentohet.
 Një sistem nuk duhet të mbështetet në mbajtjen sekret të algoritmit të
tij, por vetëm të çelësit.
 Mund të krijojmë një avantazh të ndjeshëm nëse kombinojmë
steganografinë më kriptografinë
 Një mesazh i dërguar në mënyrë sekrete (steganografia) në një formë të
shifruar (kriptografia) është më i sigurtë se një “tekt i hapur” vetëm thjesht
i shifruar në njërën nga metodat.
Qasje nga kriptografia
 Ka të bëjë me detektimin apo gjenerimin e të dhënave të cilat janë të
fshehura.
 Gjithmonë, steganografia dhe stegoanaliza, konsiderohen si një lojë “mace
me miun”: Duke qenë se një grup studiuesish dhe kërkuesish vijnë me
përpjekjet më të mira për ofrimin e mjeteve dhe mënyrave të fshehjes së
informacionit. Nga ana tjetër, grupe të tjerë përpiqen të gjejnë mënyrat
për të gjeneruar të dhënat e fshehura.
Stegoanaliza
 Sistemet me zëvendësim
 Vendosja e mesazhit në pjesët e tepricave apo zhurmave të mbuluesit
 Teknikat e transformimit të domain-eve
 Bashkëngjitja e mesazhit në një hapsirë të transformuar
 Teknikat e shpërndarjes në spektër
 Mesazhi shpërndahet përmes frekuencës se spektrit të mubuluesit
 Teknikat e shtrembërimit
 Ruhet mesazhi duke shtrembëruar lehtësisht mbulesën, dhe zbulimi i tij
bëhet duke gjetur ndryshimet me origjinalin.
 Metodat e gjenerimit të mbulesës
 Mesazhi kodohet sipas mënyrës që mbulesa është krijuar.
Teknikat steganografike të fshehjes
 Zëvendësojmë mesazhin në mbulesë me stego-mesazhin.
 Metoda më e përdorur është duke zëvendësuar mesazhin që duam të
fshehim tek Bitet me peshën më të vogël – Least Significant Bits (LSB).
 Kjo arrihet duke ndryshuar 3 bitet LSB të një pixel-i prej 24 bit të një pamjeje
RGB në bitet përkatëse të mesazhit të fshehur.
 Nga njëra anë kjo nuk ndryshon cilësinë e pamjes ku njgitet mesazhi, e nga ana tjetër në këtë
mënyrë arrihet të ngjiten mesazhe mjaft të mëdhenj.
Teknika të steganografisë- Zëvendësimi
Shembull- LSB
 Çelësi për të siguruar Stego-Mesazhin
 Stego-Key
 Secret-Key
 Key
 File-i me mesazhin e bashkëngjitur
 Stegotext (teksti i shifruar në kriptografi)
 Stego-Object
 Stego-Image/Audio/Video
 Alice dhe Bob
 Emrat klasikë të palëve që duan të komunikojnë
 Wendy
 Kundërshtarë të cilët mund të monitorojnë, modifikojnë ose
falsifikojnë një mesazh.
Terminologji Bazë
 Software i përdorur
 Software-i që është përdorur për këtë projekt : Visual Studio .NET Framework
 Gjuha e programimit e pwrdorur C# (C-sharp)
 Kushtëzimet Hardware
 Procesor: Preferohet 1.0 Ghz ose më tepër.
 RAM (Random-Access-Memory): 512 MB ose më të madh.
 Projektuar për tu aplikuar në:
 Fshehja e të dhënave në file imazh
 Teknika e përdorur
 Teknika me zëvendësim- LSB
Analizimi i Sistemit dhe Dizenjimi
Dizenjimi i Sistemit
Konkluzione
 Siguria e rrjetit është bërë e rëndësishme po aq sa rëndësia e shkëmbimit të të
dhënave të shumta, gjithnjë e në rritje, në rrjet. Prandaj, konfidencialiteti dhe
integriteti i të dhënave kërkohen për të mbrojtur informacionin kundër aksesimit dhe
përdorimit të paautorizuar. Kjo ka rezultuar në një rritje shpërthyese për sa i përket
fushës së fshehjes së informacionit.
 Steganografia mund të përdoret për komunikim të fshehtë midis palëve të ndryshme
që duan të komunikojnë në privatësi me njëri-tjetrin. Duke paraqitur gjithashtu
karakteristikat e steganografisë të përdorura në imazhe duke implementuar metodat
dhe teknikat e bazuara në LSB, kjo e fundit një qasje për ta bërë procesin e
komunikimit më të sigurtë në një sistem steganografik.
 Mund të krijojmë një avantazh të ndjeshëm nëse kombinojmë steganografinë më
kriptografinë
Privatësia, konfidencialiteti,integriteti, besueshmëria bëhen gjithnjë e më të rëndësishme, sa më shumë
rritet nevoja e komunikimit mes njerëzve. Me qwllim ruajtjen e informacioneve nga ndwrhyrwsit e
paautorizuar.
Siguria e rrjetit është bërë e rëndësishme po aq sa rëndësia e shkëmbimit të të dhënave të shumta,
gjithnjë e në rritje, në rrjet. Prandaj, konfidencialiteti dhe integriteti i të dhënave kërkohen për të
mbrojtur informacionin kundër aksesimit dhe përdorimit të paautorizuar. Kjo ka rezultuar në një rritje
shpërthyese për sa i përket fushës së fshehjes së informacionit.
Steganografia mund të përdoret për komunikim të fshehtë midis palëve të ndryshme që duan të
komunikojnë në privatësi me njëri-tjetrin. Duke paraqitur gjithashtu karakteristikat e steganografisë të
përdorura në imazhe duke implementuar metodat dhe teknikat e bazuara në LSB, kjo e fundit një qasje
për ta bërë procesin e komunikimit më të sigurtë në një sistem steganografik.
Mund të krijojmë një avantazh të ndjeshëm nëse kombinojmë steganografinë më kriptografinë.
Konkluzione
Steganografia ne imazhe

More Related Content

What's hot

Криптографски протоколи за сигурна комуникация в интернет - същност, практиче...
Криптографски протоколи за сигурна комуникация в интернет - същност, практиче...Криптографски протоколи за сигурна комуникация в интернет - същност, практиче...
Криптографски протоколи за сигурна комуникация в интернет - същност, практиче...radopetrov
 
Κεφάλαιο 10
Κεφάλαιο 10 Κεφάλαιο 10
Κεφάλαιο 10 kwstas10
 
Siguria ne internet
Siguria ne internetSiguria ne internet
Siguria ne internetRinorbislimi
 
Kompjuteri dhe pjeset e tij
Kompjuteri dhe pjeset e tijKompjuteri dhe pjeset e tij
Kompjuteri dhe pjeset e tijAltin Emiri
 
методи за криптиране и декриптиране на данни
методи за криптиране и декриптиране на данниметоди за криптиране и декриптиране на данни
методи за криптиране и декриптиране на данниkgospodinova89
 
Encryption And Decryption Using AES Algorithm
Encryption And Decryption Using AES AlgorithmEncryption And Decryption Using AES Algorithm
Encryption And Decryption Using AES AlgorithmAhmed Raza Shaikh
 
6. cryptography
6. cryptography6. cryptography
6. cryptography7wounders
 
Siguria ne Internet femijet.pdf
Siguria ne Internet femijet.pdfSiguria ne Internet femijet.pdf
Siguria ne Internet femijet.pdfjosiOsmani1
 
Projekt Per lenden Informatike Viti 1
Projekt Per lenden Informatike Viti 1 Projekt Per lenden Informatike Viti 1
Projekt Per lenden Informatike Viti 1 dritispahiu
 
Histori dhe zhvillimi i kompjuterave
Histori dhe zhvillimi i kompjuteraveHistori dhe zhvillimi i kompjuterave
Histori dhe zhvillimi i kompjuteraveEGLI TAFA
 
Εφαρμογές Πληροφορικής Α' ΓΕΛ και Α' ΕΠΑΛ
Εφαρμογές Πληροφορικής Α' ΓΕΛ και Α' ΕΠΑΛΕφαρμογές Πληροφορικής Α' ΓΕΛ και Α' ΕΠΑΛ
Εφαρμογές Πληροφορικής Α' ΓΕΛ και Α' ΕΠΑΛVassilis Efopoulos
 
ερευνητική εργασία ολυμπιακοί αγώνες
ερευνητική εργασία ολυμπιακοί αγώνεςερευνητική εργασία ολυμπιακοί αγώνες
ερευνητική εργασία ολυμπιακοί αγώνεςPMANGR
 
Ndikimi i rrjeteve sociale tek adoleshentet
Ndikimi i rrjeteve sociale tek adoleshentetNdikimi i rrjeteve sociale tek adoleshentet
Ndikimi i rrjeteve sociale tek adoleshentetRabijeHamzaj
 

What's hot (20)

Criptografia simétrica
Criptografia simétricaCriptografia simétrica
Criptografia simétrica
 
Криптографски протоколи за сигурна комуникация в интернет - същност, практиче...
Криптографски протоколи за сигурна комуникация в интернет - същност, практиче...Криптографски протоколи за сигурна комуникация в интернет - същност, практиче...
Криптографски протоколи за сигурна комуникация в интернет - същност, практиче...
 
Κεφάλαιο 10
Κεφάλαιο 10 Κεφάλαιο 10
Κεφάλαιο 10
 
Siguria ne internet
Siguria ne internetSiguria ne internet
Siguria ne internet
 
Kompjuteri dhe pjeset e tij
Kompjuteri dhe pjeset e tijKompjuteri dhe pjeset e tij
Kompjuteri dhe pjeset e tij
 
методи за криптиране и декриптиране на данни
методи за криптиране и декриптиране на данниметоди за криптиране и декриптиране на данни
методи за криптиране и декриптиране на данни
 
Cryptography
CryptographyCryptography
Cryptography
 
Skenderbeu
Skenderbeu Skenderbeu
Skenderbeu
 
Encryption And Decryption Using AES Algorithm
Encryption And Decryption Using AES AlgorithmEncryption And Decryption Using AES Algorithm
Encryption And Decryption Using AES Algorithm
 
6. cryptography
6. cryptography6. cryptography
6. cryptography
 
Crypto graphy
Crypto graphyCrypto graphy
Crypto graphy
 
Siguria ne Internet femijet.pdf
Siguria ne Internet femijet.pdfSiguria ne Internet femijet.pdf
Siguria ne Internet femijet.pdf
 
Projekt Per lenden Informatike Viti 1
Projekt Per lenden Informatike Viti 1 Projekt Per lenden Informatike Viti 1
Projekt Per lenden Informatike Viti 1
 
Cryptography
CryptographyCryptography
Cryptography
 
Ozoni
OzoniOzoni
Ozoni
 
Histori dhe zhvillimi i kompjuterave
Histori dhe zhvillimi i kompjuteraveHistori dhe zhvillimi i kompjuterave
Histori dhe zhvillimi i kompjuterave
 
Εφαρμογές Πληροφορικής Α' ΓΕΛ και Α' ΕΠΑΛ
Εφαρμογές Πληροφορικής Α' ΓΕΛ και Α' ΕΠΑΛΕφαρμογές Πληροφορικής Α' ΓΕΛ και Α' ΕΠΑΛ
Εφαρμογές Πληροφορικής Α' ΓΕΛ και Α' ΕΠΑΛ
 
ερευνητική εργασία ολυμπιακοί αγώνες
ερευνητική εργασία ολυμπιακοί αγώνεςερευνητική εργασία ολυμπιακοί αγώνες
ερευνητική εργασία ολυμπιακοί αγώνες
 
Ndikimi i rrjeteve sociale tek adoleshentet
Ndikimi i rrjeteve sociale tek adoleshentetNdikimi i rrjeteve sociale tek adoleshentet
Ndikimi i rrjeteve sociale tek adoleshentet
 
Skënderbeu
SkënderbeuSkënderbeu
Skënderbeu
 

Viewers also liked

Viewers also liked (10)

Kriptografi
KriptografiKriptografi
Kriptografi
 
Kriptografi - MD5
Kriptografi - MD5Kriptografi - MD5
Kriptografi - MD5
 
Kriptografi - Algoritma RSA
Kriptografi - Algoritma RSAKriptografi - Algoritma RSA
Kriptografi - Algoritma RSA
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
2863344
28633442863344
2863344
 
Algoritma kriptografi
Algoritma kriptografiAlgoritma kriptografi
Algoritma kriptografi
 
Security Attacks on RSA
Security Attacks on RSASecurity Attacks on RSA
Security Attacks on RSA
 
Kriptografi vs Enkripsi
Kriptografi vs EnkripsiKriptografi vs Enkripsi
Kriptografi vs Enkripsi
 
RSA Algorithm
RSA AlgorithmRSA Algorithm
RSA Algorithm
 
Public Key Cryptography and RSA algorithm
Public Key Cryptography and RSA algorithmPublic Key Cryptography and RSA algorithm
Public Key Cryptography and RSA algorithm
 

Steganografia ne imazhe

  • 1.
  • 2.
  • 3.  Hyrje  Arti i fshehjes së informacionit  Historiku i fshehjes së informacionit  Steganografia  Stegoanaliza  Terminologji bazë  Teknikat Steganografike të fshehjes  Analizimi i Sistemit dhe dizenjimi  Aplikacioni Software Përmbajtja
  • 4. Hyrje Fshehja • Privatësia, konfidencialiteti,integriteti, besueshmëria bëhen gjithnjë e më të rëndësishme, sa më shumë rritet nevoja e komunikimit mes njerëzve. Duke ruajtur në këtë mënyrë informacionin nga persaona të paautorizuar. Arsyeja • Për shkak të zhvillimit të teknologjisë së informacioëit dhe komunikimit, shumica e informacioneve vijnë në trajtë elektronike. Kjo ka sjellë, si pasojë, që mbrojtja dhe siguria e informacionit të jetë një çështje themelore. Rëndësia •Siguria e rrjetit është bërë e rëndësishme po aq sa rëndësia e shkëmbimit të të dhënave të shumta, gjithnjë e në rritje, në rrjet. Prandaj, konfidencialiteti dhe integriteti i të dhënave kërkohen për të mbrojtur informacionin kundër aksesimit dhe përdorimit të paautorizuar. Kjo ka rezultuar në një rritje shpërthyese për sa i përket fushës së fshehjes së informacionit.
  • 5. Metodologjia •Rritja e mundësive të komunikimit modern ka nevojë pëë mjete apo mënyra të veçanta për implementimin e sigurisë, sidomos kur bëhet fjalë për komunikimin në rrjet. Për këtë arsye fshehja e informacionit është një fushë këkimore në zhvillim e sipër e cila përfshin aplikime të tilla si : steganografia, watermarking, anonimati, kanalet e fshehta etj. Synimi •Paraqitja e Steganografisë si një nga teknikat më të përdorshme për sa i përket fshehjes së informacionit. Konkretisht duke paraqitur karakteristikat dhe teknikat e përdorimit të saj, duke u fokusuar në fshehjen e të dhënave brenda një file-i imazh (foto). Aplikim Praktik • Ndërtimi i një aplikacioni software, i cili ofron përdorimin e teknikave të steganografisë për fshehjen e informacionit në një filë imazh. Duke përfshirë analizimin e sistemit dhe dizenjimin e tij. Hyrje
  • 6.  Fshehja e informacionit është një degë e shkencave kompjuterike e cila konsiston në fshehjen e vetë ekzistencës të një mesazhi.  Ajo është e lidhur me kriptografinë, qëllimi i së cilës është për të bërë mesazhin të pkuptueshëm (të palexueshëm) përveç marrësit që i është dedikuar.  Përfshin teknologji nga një sërë fushash apo disiplinash shkencore si:  Përpunimi i sinjaleve dixhitale (Digital Signal Processing)  Kriptografina  Teoria e informacionit/Teoria e kodimit  Perceptimi vizual human (Human Visual Perception)  Ekzistojnë katër nëndarje kryesore për sa i përket fshehjes së informacionit:  Steganografia  Watermarking  Kanalet e fshehta  Anonimati Arti i fshehjes së informacionit
  • 7. Arti i fshehjes së informacionit
  • 8.  Teoria e informacionit/Teoria e kodimit  Digital Signal Processing-DSP  Discrete Furier Transform/Discrete Cosine Transform  Përpunime imazhe/audio/video  Ngjeshja e të dhënave- Data Compressing  Parime kriptografike  Matemetika diskrete  Kriptografia hashing  Rrjetet e të dhënave  Sistemi i perceptimit vizual human  Aftësia dhe kufizueshmëria Fushat që aplikohen
  • 9. Product Road Map • Në greqinë e lashtë, mesazhi shkruhej në kokën e qethur të një lajmëtari. 450p.K • Dokumente konfidenciale në kabinetin e znj.Margaret Thetcher pësuan rrjedhje për shtypin. 1980 • Gjatë L.II.B u ndaluan loja e shahut me postë, fjalëkryqet, etj. • Pullat postare u zëvendësuan me pulla të njëvlershme unike 1940 • Gjatë L.I.B , nëpërmjet një kablli transmetimi u kap mesazhi:”Father is dead” • Operatori ktheu si përgjigje: ‘’Father is deceased” e cila shkaktoi reagimin : “Is father dead or deceased?” 1916 • Më vonë , Steganografia (si formë e bojës së padukshme) u përdor nga Washington gjatë luftës revolucionare 1778
  • 10.  Koncepti i fshehjes së informacionit nuk është i ri; ai ka qenë prezent prej shekujsh:  Në greqinë e lashtë, për të çuar një mesazh në destinacion, lajmetarit i qethej koka dhe i shkruhej mbi të mesazhi që do dërgohej, më pas priste sa ti rriteshin flokët atëhere nisej për në destinacion.  Më vonë steganografia(si formë e bojës së tejdukshme) u përdor nga Washington gjatë Luftës Revolucionare  Para Luftës Civile, jorganet qepeshin në modele të veçanta për tu treguar skllevërve që do arratiseshin drejtimin se ku duhet të shkonin.  Gjatë Luftës së Parë Botërore, nëpërmjet një kablli transmetimi u kap mesazhi “Father is dead”, dhe me dyshimin se në këtë mesazh dicka ishte fshehur, operatori dërgoi si mesazh fjalinë “Father is deceased”, pas këtaj erdhi si përgjigje: “Is father dead or deceased?”  Gjatë Luftës së Dytë Botërore u ndaluan: loja e shahut nëpërmjet postës, fjalëkryqet, pullat u hoqën dhe u zëvendësuan me pulla të njëvlershme (unike).  Në vitin 1980, dokumentacionet konfidenciale të Margaret Thetcher pësuan rrjedhje për shtypin. Pak Historik
  • 11.  Steganografia në literaturë vjen si një derivim nga greqishtja ku “steganos” =“mbulim/fshehje” dhe “graphien”=“shkrim”.  Pra steganografia mund të përkufizohet si arti i fshehjes se informacionit apo mesazhit.  Qëllimi kryesor i saj është që të bëjë të mundur fshehjen vetë ekzistencës së mesazhit, brenda të dhënave të tjera, në mënyrë të tillë që mesazhi sekret të mos diktohet lehtësisht.  Qëllimi dytësor ka të bëjë me :  Bashkangjitjen e mesazhit apo informacionit sekret brenda të dhënave mbuluese pa shkaktuar deformim apo prishje të mbuluesit dhe mesazhit.  Nxjerrjen apo gjenerimin e mesazhit të fshehur pa shkaktuar deformime të mbuluesit dhe të mesazhit.  Më së shumti, steganografia është aplikuar tek imazhet. Megjithatë, shumë tipe të tjera të dhënash apo fil-esh jane të mundshme për tu përdorur:  Tekst  Audio  Video  Programe të ekzekutueshme etj, Steganografia
  • 12.  Steganografia merret me metodat e fshehjes së vetë ekzistencës së mesazhit, në ndryshim nga kriptologjia, që tenton ta bëjë mesazhin e pakuptueshëm nga një ndërhyrës i paautorizuar.  Një sistem kriptogradik mund të thyhet në momentin kur një sulmues ndërhyn për të përvetësuar mënyrën e shifrimit , të deshifrimit, njohjen e çelësave dhe në momentin që ai lexon mesazhin themi që ai ka thyer kriptosistemin.  Ndërsa për të arritur një thyerje të një sistemi steganografik sulmuesit (d.m.th ndërhyrësit të paautorizuar) i nevojitet të dijë nëse është përdorur apo jo steganografia mbi një objekt të caktuar.  Stegoanaliza përfshin evidentimin nëse ekziston ose jo ndonjë mesazh i fshehur, ndëra kriptoanaliza përfshin përpjekjet për të thyer enkriptimin duke deshifruar mesazhin Steganografia v.s Kriptografia
  • 13.  Një nga parimet kryesore të kriptografisë vlen mjaft mirë edhe për steganografinë.  Është një koncept i thjeshtë, por shumica në mënyrë të përsëritur e injorojnë ose e humbasin atë.  Premisa prej së cilës mund të matim sigurinë e një sistemi steganografik ka të bëjë me supozimin,që kundërshtari është në dijeni të sistemit të ngritur e megjithatë nuk mund të jetë në gjendjë për të gjetur ndonjë provë të mesazhit.  Parimi i Kerchof-it: sistemi nuk duhet të jetë i varur nga fshehtësia, madje ai të mund të bëhet i ditur për armikun pa shkaktuar dëm.  E vetmja mënyrë për të patur prova të mesazhit është duke përdorur çelësat.  Shumë sisteme kanë mbështetur parimin e“sigurisë nga paqartësia”- she shumë kanë dështuar-ato që nuk kanë qenë me fat.  Shpesh projektuesit mendojnë(gabimisht) se “Kundërshtarëve nuk mund tu shkojë mendja”; njësoj sikur të themi:  Një hajdut nuk mund të mendojë kurrë se çelësi i shtëpisë mund të jetë fshehur në një vazo lulesh.  Joooooooo Qasje nga kriptografia
  • 14.  I njejti parim që qëndron edhe për steganografinë:  Sistemi nuk duhet të varet nga fshehtësia e algoritmit për të arritur sigurinë.  Nëse siguria do të varej në fshehtësinë e algoritmit, mjafton zbulimi i tij dhe i gjithë sistemi bie poshtë.  Nëse një çelës është i kompromentuar, vetëm mesazhi kompromentohet.  Një sistem nuk duhet të mbështetet në mbajtjen sekret të algoritmit të tij, por vetëm të çelësit.  Mund të krijojmë një avantazh të ndjeshëm nëse kombinojmë steganografinë më kriptografinë  Një mesazh i dërguar në mënyrë sekrete (steganografia) në një formë të shifruar (kriptografia) është më i sigurtë se një “tekt i hapur” vetëm thjesht i shifruar në njërën nga metodat. Qasje nga kriptografia
  • 15.  Ka të bëjë me detektimin apo gjenerimin e të dhënave të cilat janë të fshehura.  Gjithmonë, steganografia dhe stegoanaliza, konsiderohen si një lojë “mace me miun”: Duke qenë se një grup studiuesish dhe kërkuesish vijnë me përpjekjet më të mira për ofrimin e mjeteve dhe mënyrave të fshehjes së informacionit. Nga ana tjetër, grupe të tjerë përpiqen të gjejnë mënyrat për të gjeneruar të dhënat e fshehura. Stegoanaliza
  • 16.  Sistemet me zëvendësim  Vendosja e mesazhit në pjesët e tepricave apo zhurmave të mbuluesit  Teknikat e transformimit të domain-eve  Bashkëngjitja e mesazhit në një hapsirë të transformuar  Teknikat e shpërndarjes në spektër  Mesazhi shpërndahet përmes frekuencës se spektrit të mubuluesit  Teknikat e shtrembërimit  Ruhet mesazhi duke shtrembëruar lehtësisht mbulesën, dhe zbulimi i tij bëhet duke gjetur ndryshimet me origjinalin.  Metodat e gjenerimit të mbulesës  Mesazhi kodohet sipas mënyrës që mbulesa është krijuar. Teknikat steganografike të fshehjes
  • 17.  Zëvendësojmë mesazhin në mbulesë me stego-mesazhin.  Metoda më e përdorur është duke zëvendësuar mesazhin që duam të fshehim tek Bitet me peshën më të vogël – Least Significant Bits (LSB).  Kjo arrihet duke ndryshuar 3 bitet LSB të një pixel-i prej 24 bit të një pamjeje RGB në bitet përkatëse të mesazhit të fshehur.  Nga njëra anë kjo nuk ndryshon cilësinë e pamjes ku njgitet mesazhi, e nga ana tjetër në këtë mënyrë arrihet të ngjiten mesazhe mjaft të mëdhenj. Teknika të steganografisë- Zëvendësimi
  • 19.  Çelësi për të siguruar Stego-Mesazhin  Stego-Key  Secret-Key  Key  File-i me mesazhin e bashkëngjitur  Stegotext (teksti i shifruar në kriptografi)  Stego-Object  Stego-Image/Audio/Video  Alice dhe Bob  Emrat klasikë të palëve që duan të komunikojnë  Wendy  Kundërshtarë të cilët mund të monitorojnë, modifikojnë ose falsifikojnë një mesazh. Terminologji Bazë
  • 20.  Software i përdorur  Software-i që është përdorur për këtë projekt : Visual Studio .NET Framework  Gjuha e programimit e pwrdorur C# (C-sharp)  Kushtëzimet Hardware  Procesor: Preferohet 1.0 Ghz ose më tepër.  RAM (Random-Access-Memory): 512 MB ose më të madh.  Projektuar për tu aplikuar në:  Fshehja e të dhënave në file imazh  Teknika e përdorur  Teknika me zëvendësim- LSB Analizimi i Sistemit dhe Dizenjimi
  • 22. Konkluzione  Siguria e rrjetit është bërë e rëndësishme po aq sa rëndësia e shkëmbimit të të dhënave të shumta, gjithnjë e në rritje, në rrjet. Prandaj, konfidencialiteti dhe integriteti i të dhënave kërkohen për të mbrojtur informacionin kundër aksesimit dhe përdorimit të paautorizuar. Kjo ka rezultuar në një rritje shpërthyese për sa i përket fushës së fshehjes së informacionit.  Steganografia mund të përdoret për komunikim të fshehtë midis palëve të ndryshme që duan të komunikojnë në privatësi me njëri-tjetrin. Duke paraqitur gjithashtu karakteristikat e steganografisë të përdorura në imazhe duke implementuar metodat dhe teknikat e bazuara në LSB, kjo e fundit një qasje për ta bërë procesin e komunikimit më të sigurtë në një sistem steganografik.  Mund të krijojmë një avantazh të ndjeshëm nëse kombinojmë steganografinë më kriptografinë
  • 23. Privatësia, konfidencialiteti,integriteti, besueshmëria bëhen gjithnjë e më të rëndësishme, sa më shumë rritet nevoja e komunikimit mes njerëzve. Me qwllim ruajtjen e informacioneve nga ndwrhyrwsit e paautorizuar. Siguria e rrjetit është bërë e rëndësishme po aq sa rëndësia e shkëmbimit të të dhënave të shumta, gjithnjë e në rritje, në rrjet. Prandaj, konfidencialiteti dhe integriteti i të dhënave kërkohen për të mbrojtur informacionin kundër aksesimit dhe përdorimit të paautorizuar. Kjo ka rezultuar në një rritje shpërthyese për sa i përket fushës së fshehjes së informacionit. Steganografia mund të përdoret për komunikim të fshehtë midis palëve të ndryshme që duan të komunikojnë në privatësi me njëri-tjetrin. Duke paraqitur gjithashtu karakteristikat e steganografisë të përdorura në imazhe duke implementuar metodat dhe teknikat e bazuara në LSB, kjo e fundit një qasje për ta bërë procesin e komunikimit më të sigurtë në një sistem steganografik. Mund të krijojmë një avantazh të ndjeshëm nëse kombinojmë steganografinë më kriptografinë. Konkluzione