3. Hyrje
Arti i fshehjes së informacionit
Historiku i fshehjes së informacionit
Steganografia
Stegoanaliza
Terminologji bazë
Teknikat Steganografike të fshehjes
Analizimi i Sistemit dhe dizenjimi
Aplikacioni Software
Përmbajtja
4. Hyrje
Fshehja
• Privatësia, konfidencialiteti,integriteti, besueshmëria bëhen gjithnjë e më të
rëndësishme, sa më shumë rritet nevoja e komunikimit mes njerëzve. Duke ruajtur
në këtë mënyrë informacionin nga persaona të paautorizuar.
Arsyeja
• Për shkak të zhvillimit të teknologjisë së informacioëit dhe komunikimit, shumica e
informacioneve vijnë në trajtë elektronike. Kjo ka sjellë, si pasojë, që mbrojtja dhe
siguria e informacionit të jetë një çështje themelore.
Rëndësia
•Siguria e rrjetit është bërë e rëndësishme po aq sa rëndësia e shkëmbimit të të dhënave të
shumta, gjithnjë e në rritje, në rrjet. Prandaj, konfidencialiteti dhe integriteti i të dhënave
kërkohen për të mbrojtur informacionin kundër aksesimit dhe përdorimit të paautorizuar. Kjo ka
rezultuar në një rritje shpërthyese për sa i përket fushës së fshehjes së informacionit.
5. Metodologjia
•Rritja e mundësive të komunikimit modern ka nevojë pëë mjete apo mënyra të veçanta për
implementimin e sigurisë, sidomos kur bëhet fjalë për komunikimin në rrjet. Për këtë arsye
fshehja e informacionit është një fushë këkimore në zhvillim e sipër e cila përfshin aplikime të tilla
si : steganografia, watermarking, anonimati, kanalet e fshehta etj.
Synimi
•Paraqitja e Steganografisë si një nga teknikat më të përdorshme për sa i përket fshehjes së
informacionit. Konkretisht duke paraqitur karakteristikat dhe teknikat e përdorimit të saj, duke u
fokusuar në fshehjen e të dhënave brenda një file-i imazh (foto).
Aplikim
Praktik
• Ndërtimi i një aplikacioni software, i cili ofron përdorimin e teknikave të
steganografisë për fshehjen e informacionit në një filë imazh. Duke përfshirë
analizimin e sistemit dhe dizenjimin e tij.
Hyrje
6. Fshehja e informacionit është një degë e shkencave kompjuterike e cila konsiston në
fshehjen e vetë ekzistencës të një mesazhi.
Ajo është e lidhur me kriptografinë, qëllimi i së cilës është për të bërë mesazhin të
pkuptueshëm (të palexueshëm) përveç marrësit që i është dedikuar.
Përfshin teknologji nga një sërë fushash apo disiplinash shkencore si:
Përpunimi i sinjaleve dixhitale (Digital Signal Processing)
Kriptografina
Teoria e informacionit/Teoria e kodimit
Perceptimi vizual human (Human Visual Perception)
Ekzistojnë katër nëndarje kryesore për sa i përket fshehjes së informacionit:
Steganografia
Watermarking
Kanalet e fshehta
Anonimati
Arti i fshehjes së informacionit
8. Teoria e informacionit/Teoria e kodimit
Digital Signal Processing-DSP
Discrete Furier Transform/Discrete Cosine Transform
Përpunime imazhe/audio/video
Ngjeshja e të dhënave- Data Compressing
Parime kriptografike
Matemetika diskrete
Kriptografia hashing
Rrjetet e të dhënave
Sistemi i perceptimit vizual human
Aftësia dhe kufizueshmëria
Fushat që aplikohen
9. Product Road Map
• Në greqinë e
lashtë, mesazhi
shkruhej në
kokën e qethur të
një lajmëtari.
450p.K
• Dokumente
konfidenciale në
kabinetin e
znj.Margaret
Thetcher pësuan
rrjedhje për
shtypin.
1980
• Gjatë L.II.B u
ndaluan loja e
shahut me postë,
fjalëkryqet, etj.
• Pullat postare u
zëvendësuan me
pulla të njëvlershme
unike
1940
• Gjatë L.I.B ,
nëpërmjet një kablli
transmetimi u kap
mesazhi:”Father is
dead”
• Operatori ktheu si
përgjigje: ‘’Father is
deceased” e cila
shkaktoi reagimin :
“Is father dead or
deceased?”
1916
• Më vonë ,
Steganografia (si
formë e bojës së
padukshme) u
përdor nga
Washington gjatë
luftës
revolucionare
1778
10. Koncepti i fshehjes së informacionit nuk është i ri; ai ka qenë
prezent prej shekujsh:
Në greqinë e lashtë, për të çuar një mesazh në destinacion, lajmetarit i qethej koka
dhe i shkruhej mbi të mesazhi që do dërgohej, më pas priste sa ti rriteshin flokët
atëhere nisej për në destinacion.
Më vonë steganografia(si formë e bojës së tejdukshme) u përdor nga Washington
gjatë Luftës Revolucionare
Para Luftës Civile, jorganet qepeshin në modele të veçanta për tu treguar skllevërve
që do arratiseshin drejtimin se ku duhet të shkonin.
Gjatë Luftës së Parë Botërore, nëpërmjet një kablli transmetimi u kap mesazhi
“Father is dead”, dhe me dyshimin se në këtë mesazh dicka ishte fshehur, operatori
dërgoi si mesazh fjalinë “Father is deceased”, pas këtaj erdhi si përgjigje: “Is father
dead or deceased?”
Gjatë Luftës së Dytë Botërore u ndaluan: loja e shahut nëpërmjet postës, fjalëkryqet,
pullat u hoqën dhe u zëvendësuan me pulla të njëvlershme (unike).
Në vitin 1980, dokumentacionet konfidenciale të Margaret Thetcher pësuan rrjedhje
për shtypin.
Pak Historik
11. Steganografia në literaturë vjen si një derivim nga greqishtja ku “steganos”
=“mbulim/fshehje” dhe “graphien”=“shkrim”.
Pra steganografia mund të përkufizohet si arti i fshehjes se informacionit apo
mesazhit.
Qëllimi kryesor i saj është që të bëjë të mundur fshehjen vetë ekzistencës së
mesazhit, brenda të dhënave të tjera, në mënyrë të tillë që mesazhi sekret të
mos diktohet lehtësisht.
Qëllimi dytësor ka të bëjë me :
Bashkangjitjen e mesazhit apo informacionit sekret brenda të dhënave mbuluese pa
shkaktuar deformim apo prishje të mbuluesit dhe mesazhit.
Nxjerrjen apo gjenerimin e mesazhit të fshehur pa shkaktuar deformime të mbuluesit dhe të
mesazhit.
Më së shumti, steganografia është aplikuar tek imazhet. Megjithatë, shumë
tipe të tjera të dhënash apo fil-esh jane të mundshme për tu përdorur:
Tekst
Audio
Video
Programe të ekzekutueshme etj,
Steganografia
12. Steganografia merret me metodat e fshehjes së vetë ekzistencës së
mesazhit, në ndryshim nga kriptologjia, që tenton ta bëjë mesazhin e
pakuptueshëm nga një ndërhyrës i paautorizuar.
Një sistem kriptogradik mund të thyhet në momentin kur një sulmues
ndërhyn për të përvetësuar mënyrën e shifrimit , të deshifrimit, njohjen e
çelësave dhe në momentin që ai lexon mesazhin themi që ai ka thyer
kriptosistemin.
Ndërsa për të arritur një thyerje të një sistemi steganografik sulmuesit
(d.m.th ndërhyrësit të paautorizuar) i nevojitet të dijë nëse është përdorur
apo jo steganografia mbi një objekt të caktuar.
Stegoanaliza përfshin evidentimin nëse ekziston ose jo ndonjë mesazh i
fshehur, ndëra kriptoanaliza përfshin përpjekjet për të thyer enkriptimin
duke deshifruar mesazhin
Steganografia v.s Kriptografia
13. Një nga parimet kryesore të kriptografisë vlen mjaft mirë edhe për
steganografinë.
Është një koncept i thjeshtë, por shumica në mënyrë të përsëritur e injorojnë
ose e humbasin atë.
Premisa prej së cilës mund të matim sigurinë e një sistemi steganografik ka të
bëjë me supozimin,që kundërshtari është në dijeni të sistemit të ngritur e
megjithatë nuk mund të jetë në gjendjë për të gjetur ndonjë provë të
mesazhit.
Parimi i Kerchof-it: sistemi nuk duhet të jetë i varur nga fshehtësia, madje ai të mund të bëhet
i ditur për armikun pa shkaktuar dëm.
E vetmja mënyrë për të patur prova të mesazhit është duke përdorur çelësat.
Shumë sisteme kanë mbështetur parimin e“sigurisë nga paqartësia”- she shumë kanë
dështuar-ato që nuk kanë qenë me fat.
Shpesh projektuesit mendojnë(gabimisht) se “Kundërshtarëve nuk mund tu
shkojë mendja”; njësoj sikur të themi:
Një hajdut nuk mund të mendojë kurrë se çelësi i shtëpisë mund të jetë fshehur në një vazo
lulesh.
Joooooooo
Qasje nga kriptografia
14. I njejti parim që qëndron edhe për steganografinë:
Sistemi nuk duhet të varet nga fshehtësia e algoritmit për të arritur
sigurinë.
Nëse siguria do të varej në fshehtësinë e algoritmit, mjafton zbulimi i tij
dhe i gjithë sistemi bie poshtë.
Nëse një çelës është i kompromentuar, vetëm mesazhi
kompromentohet.
Një sistem nuk duhet të mbështetet në mbajtjen sekret të algoritmit të
tij, por vetëm të çelësit.
Mund të krijojmë një avantazh të ndjeshëm nëse kombinojmë
steganografinë më kriptografinë
Një mesazh i dërguar në mënyrë sekrete (steganografia) në një formë të
shifruar (kriptografia) është më i sigurtë se një “tekt i hapur” vetëm thjesht
i shifruar në njërën nga metodat.
Qasje nga kriptografia
15. Ka të bëjë me detektimin apo gjenerimin e të dhënave të cilat janë të
fshehura.
Gjithmonë, steganografia dhe stegoanaliza, konsiderohen si një lojë “mace
me miun”: Duke qenë se një grup studiuesish dhe kërkuesish vijnë me
përpjekjet më të mira për ofrimin e mjeteve dhe mënyrave të fshehjes së
informacionit. Nga ana tjetër, grupe të tjerë përpiqen të gjejnë mënyrat
për të gjeneruar të dhënat e fshehura.
Stegoanaliza
16. Sistemet me zëvendësim
Vendosja e mesazhit në pjesët e tepricave apo zhurmave të mbuluesit
Teknikat e transformimit të domain-eve
Bashkëngjitja e mesazhit në një hapsirë të transformuar
Teknikat e shpërndarjes në spektër
Mesazhi shpërndahet përmes frekuencës se spektrit të mubuluesit
Teknikat e shtrembërimit
Ruhet mesazhi duke shtrembëruar lehtësisht mbulesën, dhe zbulimi i tij
bëhet duke gjetur ndryshimet me origjinalin.
Metodat e gjenerimit të mbulesës
Mesazhi kodohet sipas mënyrës që mbulesa është krijuar.
Teknikat steganografike të fshehjes
17. Zëvendësojmë mesazhin në mbulesë me stego-mesazhin.
Metoda më e përdorur është duke zëvendësuar mesazhin që duam të
fshehim tek Bitet me peshën më të vogël – Least Significant Bits (LSB).
Kjo arrihet duke ndryshuar 3 bitet LSB të një pixel-i prej 24 bit të një pamjeje
RGB në bitet përkatëse të mesazhit të fshehur.
Nga njëra anë kjo nuk ndryshon cilësinë e pamjes ku njgitet mesazhi, e nga ana tjetër në këtë
mënyrë arrihet të ngjiten mesazhe mjaft të mëdhenj.
Teknika të steganografisë- Zëvendësimi
19. Çelësi për të siguruar Stego-Mesazhin
Stego-Key
Secret-Key
Key
File-i me mesazhin e bashkëngjitur
Stegotext (teksti i shifruar në kriptografi)
Stego-Object
Stego-Image/Audio/Video
Alice dhe Bob
Emrat klasikë të palëve që duan të komunikojnë
Wendy
Kundërshtarë të cilët mund të monitorojnë, modifikojnë ose
falsifikojnë një mesazh.
Terminologji Bazë
20. Software i përdorur
Software-i që është përdorur për këtë projekt : Visual Studio .NET Framework
Gjuha e programimit e pwrdorur C# (C-sharp)
Kushtëzimet Hardware
Procesor: Preferohet 1.0 Ghz ose më tepër.
RAM (Random-Access-Memory): 512 MB ose më të madh.
Projektuar për tu aplikuar në:
Fshehja e të dhënave në file imazh
Teknika e përdorur
Teknika me zëvendësim- LSB
Analizimi i Sistemit dhe Dizenjimi
22. Konkluzione
Siguria e rrjetit është bërë e rëndësishme po aq sa rëndësia e shkëmbimit të të
dhënave të shumta, gjithnjë e në rritje, në rrjet. Prandaj, konfidencialiteti dhe
integriteti i të dhënave kërkohen për të mbrojtur informacionin kundër aksesimit dhe
përdorimit të paautorizuar. Kjo ka rezultuar në një rritje shpërthyese për sa i përket
fushës së fshehjes së informacionit.
Steganografia mund të përdoret për komunikim të fshehtë midis palëve të ndryshme
që duan të komunikojnë në privatësi me njëri-tjetrin. Duke paraqitur gjithashtu
karakteristikat e steganografisë të përdorura në imazhe duke implementuar metodat
dhe teknikat e bazuara në LSB, kjo e fundit një qasje për ta bërë procesin e
komunikimit më të sigurtë në një sistem steganografik.
Mund të krijojmë një avantazh të ndjeshëm nëse kombinojmë steganografinë më
kriptografinë
23. Privatësia, konfidencialiteti,integriteti, besueshmëria bëhen gjithnjë e më të rëndësishme, sa më shumë
rritet nevoja e komunikimit mes njerëzve. Me qwllim ruajtjen e informacioneve nga ndwrhyrwsit e
paautorizuar.
Siguria e rrjetit është bërë e rëndësishme po aq sa rëndësia e shkëmbimit të të dhënave të shumta,
gjithnjë e në rritje, në rrjet. Prandaj, konfidencialiteti dhe integriteti i të dhënave kërkohen për të
mbrojtur informacionin kundër aksesimit dhe përdorimit të paautorizuar. Kjo ka rezultuar në një rritje
shpërthyese për sa i përket fushës së fshehjes së informacionit.
Steganografia mund të përdoret për komunikim të fshehtë midis palëve të ndryshme që duan të
komunikojnë në privatësi me njëri-tjetrin. Duke paraqitur gjithashtu karakteristikat e steganografisë të
përdorura në imazhe duke implementuar metodat dhe teknikat e bazuara në LSB, kjo e fundit një qasje
për ta bërë procesin e komunikimit më të sigurtë në një sistem steganografik.
Mund të krijojmë një avantazh të ndjeshëm nëse kombinojmë steganografinë më kriptografinë.
Konkluzione