Steganografia e steganalisi

561 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
561
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
4
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Steganografia e steganalisi

  1. 1. Tecnologie per la sicurezza L-S Marco Montanari
  2. 2. Dal Greco Steganos [Steganos],nascosto, e Grafein [Grafein],scrittura:
  3. 3. Permette non solo di nascondere ilmessaggio, ma dovrebbe impedireanche la percezione, da parte diterze parti, dell’esistenza stessa delmessaggio.
  4. 4.  Erodoto, Storie ◦ Demerato manda un messaggio su un imminente attacco persiano scrivendo il testo sul supporto delle tavolette in cera usate per le normali comunicazioni, e scirvendo testo triviale sulla cera stessa. Istieo fa radere il suo più fidato messaggero e scrive sulla pelle del suo cranio il messaggio, che con la ricrescita dei capelli diventa inintelligibile.
  5. 5.  Johannes Trithemius ◦ Nel 1606 pubblica Steganographia, testo di magia nera che sarà messo nel 1608 all’indice. ◦ Nel 1608 pubblica Clavis Steganographica(crittato con un cifrario monoalfabetico detto “alfabeto tebano”), con la spiegazione del modo per interpretare il testo precedente (a sua volta steganografato) ◦ Steganographia si scopre essere in realtà un immenso compendio di sistemi crittografici (qualcosa come 90 modi)
  6. 6.  Utilizzare combinazioni ben definite di lettere iniziali di parole, tipo Acrostici, mescolate ad una cifratura con cifrario di cesare (traslato di uno o più caratteri) ◦ Ti racconto Una Favola sicuramente piacevole, Infatti Basta Origliare e si nota Proprio Inconfondibilmente Subdola ◦ Steganografia
  7. 7.  Francis Bacon ◦ Utilizzo di variazioni nel font tipografico per inviare informazioni
  8. 8. A AAAAA G AABBA N ABBAA T BAABAB AAAAB H AABBB O ABBAB U-V BAABBC AAABA I-J ABAAA P ABBBA w BABAAD AAABB K ABAAB Q ABBBB X BABABE AABAA L ABABA R BAAAA Y BABBAF AABAB M ABABB S BAAAB Z BABBB Un esempio di uso di questo metodo steganografico: Un esempio di uso di questo metodo steganografico: Unese mpiod iusod iques tomet odost egano grafic o: A T T A C C O ....
  9. 9.  La scelta di inserire il messaggio all’interno di un “fondo” del suo stesso tipo rende estremamente complessa la rilevazione di alterazioni alla normalità Diventa inutile un approccio crittanalitico classico (e quindi ripetibile)
  10. 10.  Firma steganografica ◦ HP e Canon aggiungono ad ogni pagina stampata un microdot invisibile in una goccia di colore giallo nella quale è descritto il modello e data di stampa ◦ Watermarking di bitmap (immagini, suoni, testo) ◦ Microdot utilizzati dalle case automobilistiche di lusso Messaggi subliminali nelle pubblicità ◦ (usa le stesse tecniche ma non ha le stesse finalità)
  11. 11. L’inserimento del payload nell’immagineoriginale deve essere totalmente impercettibile. Vengono modificati i bit meno significativi di ogni dato del “carrier”, in modo da nascondere I singoli pezzi del messaggio
  12. 12.  In un bitmapa 24 bit ogni pixel è descritto da ◦ 8 bit R ◦ 8 bit G ◦ 8 bit B Utilizzando solo l’ultimo bit di ogni dato (magari con un semplice EX-OR) si può facilmente (e impercettibilmente sia per l’occhio che per controlli statistici) crittare un carattere ASCII per ogni 3 pixel In dati compressi (sopratutto se lossy) è possibile sfruttare proprio il fatto che perdono precisione

×