SlideShare una empresa de Scribd logo
1 de 12
Descargar para leer sin conexión
Tecnologie per la sicurezza L-S
            Marco Montanari
Dal Greco Steganos [Steganos],
nascosto, e Grafein [Grafein],
scrittura:
Permette non solo di nascondere il
messaggio, ma dovrebbe impedire
anche la percezione, da parte di
terze parti, dell’esistenza stessa del
messaggio.
   Erodoto, Storie
    ◦ Demerato manda un messaggio su un imminente attacco
      persiano scrivendo il testo sul supporto delle tavolette in cera
      usate per le normali comunicazioni, e scirvendo testo triviale
      sulla cera stessa.
   Istieo fa radere il suo più fidato messaggero e scrive
    sulla pelle del suo cranio il messaggio, che con la
    ricrescita dei capelli diventa inintelligibile.
   Johannes Trithemius
    ◦ Nel 1606 pubblica Steganographia, testo di magia nera che
      sarà messo nel 1608 all’indice.
    ◦ Nel 1608 pubblica Clavis Steganographica(crittato con un
      cifrario monoalfabetico detto “alfabeto tebano”), con la
      spiegazione del modo per interpretare il testo precedente (a
      sua volta steganografato)
    ◦ Steganographia si scopre essere in realtà un immenso
      compendio di sistemi crittografici (qualcosa come 90 modi)
   Utilizzare combinazioni ben definite di lettere iniziali di
    parole, tipo Acrostici, mescolate ad una cifratura con
    cifrario di cesare (traslato di uno o più caratteri)
    ◦ Ti racconto Una Favola sicuramente piacevole, Infatti Basta
      Origliare e si nota Proprio Inconfondibilmente Subdola
    ◦ Steganografia
   Francis Bacon
    ◦ Utilizzo di variazioni nel font tipografico per inviare
      informazioni
A   AAAAA           G     AABBA         N     ABBAA          T     BAABA
B   AAAAB           H     AABBB         O     ABBAB          U-V   BAABB
C   AAABA           I-J   ABAAA         P     ABBBA           w    BABAA
D   AAABB           K     ABAAB         Q     ABBBB          X     BABAB
E   AABAA           L     ABABA         R     BAAAA          Y     BABBA
F   AABAB           M     ABABB         S     BAAAB          Z     BABBB


            Un esempio di uso di questo metodo steganografico:
            Un esempio di uso di questo metodo steganografico:
            Unese mpiod iusod iques tomet odost egano grafic o:
              A     T      T      A     C    C      O      ....
   La scelta di inserire il messaggio all’interno di un
    “fondo” del suo stesso tipo rende estremamente
    complessa la rilevazione di alterazioni alla normalità
   Diventa inutile un approccio crittanalitico classico (e
    quindi ripetibile)
   Firma steganografica
    ◦ HP e Canon aggiungono ad ogni pagina stampata un microdot
      invisibile in una goccia di colore giallo nella quale è descritto il
      modello e data di stampa
    ◦ Watermarking di bitmap (immagini, suoni, testo)
    ◦ Microdot utilizzati dalle case automobilistiche di lusso
   Messaggi subliminali nelle pubblicità
    ◦ (usa le stesse tecniche ma non ha le stesse finalità)
L’inserimento del payload nell’immagine
originale deve essere totalmente impercettibile.
    Vengono modificati i bit meno significativi
    di ogni dato del “carrier”, in modo da nascondere
    I singoli pezzi del messaggio
   In un bitmapa 24 bit ogni pixel è descritto da
    ◦ 8 bit R
    ◦ 8 bit G
    ◦ 8 bit B
   Utilizzando solo l’ultimo bit di ogni dato (magari con un
    semplice EX-OR) si può facilmente (e
    impercettibilmente sia per l’occhio che per controlli
    statistici) crittare un carattere ASCII per ogni 3 pixel
   In dati compressi (sopratutto se lossy) è possibile
    sfruttare proprio il fatto che perdono precisione

Más contenido relacionado

Más de Marco Montanari

Más de Marco Montanari (20)

Bononia 1115
Bononia 1115Bononia 1115
Bononia 1115
 
ChContext
ChContextChContext
ChContext
 
MN-MAP Poster for Foss4G2018
MN-MAP Poster for Foss4G2018MN-MAP Poster for Foss4G2018
MN-MAP Poster for Foss4G2018
 
GEOCONTEXT AND CHCONTEXT GEOGRAPHIC INFORMATION IN CULTURAL HERITAGE
GEOCONTEXT AND CHCONTEXT GEOGRAPHIC INFORMATION IN CULTURAL HERITAGEGEOCONTEXT AND CHCONTEXT GEOGRAPHIC INFORMATION IN CULTURAL HERITAGE
GEOCONTEXT AND CHCONTEXT GEOGRAPHIC INFORMATION IN CULTURAL HERITAGE
 
OHM at FOSS4G17
OHM at FOSS4G17OHM at FOSS4G17
OHM at FOSS4G17
 
Mn map poster
Mn map posterMn map poster
Mn map poster
 
Saas rad with django, django rest framework
Saas rad with django, django rest frameworkSaas rad with django, django rest framework
Saas rad with django, django rest framework
 
poster mn-auth
poster mn-authposter mn-auth
poster mn-auth
 
poster holodocker
poster holodockerposter holodocker
poster holodocker
 
Big data, big tourism
Big data, big tourismBig data, big tourism
Big data, big tourism
 
Intro datajournalism - 14-15/06/2017
Intro datajournalism - 14-15/06/2017Intro datajournalism - 14-15/06/2017
Intro datajournalism - 14-15/06/2017
 
OHM at Kainua17
OHM at Kainua17OHM at Kainua17
OHM at Kainua17
 
OHM Workshop
OHM WorkshopOHM Workshop
OHM Workshop
 
Open Data e Trasparenza come punto di contatto fra cittadinanza e politica
Open Data e Trasparenza come punto di contatto fra cittadinanza e politicaOpen Data e Trasparenza come punto di contatto fra cittadinanza e politica
Open Data e Trasparenza come punto di contatto fra cittadinanza e politica
 
Intervento 20160705
Intervento 20160705Intervento 20160705
Intervento 20160705
 
Lessons Learned from CityOpenSource
Lessons Learned from CityOpenSourceLessons Learned from CityOpenSource
Lessons Learned from CityOpenSource
 
OpenHistoryMap SOD16
OpenHistoryMap SOD16OpenHistoryMap SOD16
OpenHistoryMap SOD16
 
Knowledge management
Knowledge managementKnowledge management
Knowledge management
 
OKOA16 Keynote
OKOA16 KeynoteOKOA16 Keynote
OKOA16 Keynote
 
Sissa 2015
Sissa 2015Sissa 2015
Sissa 2015
 

Steganografia e steganalisi

  • 1. Tecnologie per la sicurezza L-S Marco Montanari
  • 2. Dal Greco Steganos [Steganos], nascosto, e Grafein [Grafein], scrittura:
  • 3. Permette non solo di nascondere il messaggio, ma dovrebbe impedire anche la percezione, da parte di terze parti, dell’esistenza stessa del messaggio.
  • 4. Erodoto, Storie ◦ Demerato manda un messaggio su un imminente attacco persiano scrivendo il testo sul supporto delle tavolette in cera usate per le normali comunicazioni, e scirvendo testo triviale sulla cera stessa.  Istieo fa radere il suo più fidato messaggero e scrive sulla pelle del suo cranio il messaggio, che con la ricrescita dei capelli diventa inintelligibile.
  • 5. Johannes Trithemius ◦ Nel 1606 pubblica Steganographia, testo di magia nera che sarà messo nel 1608 all’indice. ◦ Nel 1608 pubblica Clavis Steganographica(crittato con un cifrario monoalfabetico detto “alfabeto tebano”), con la spiegazione del modo per interpretare il testo precedente (a sua volta steganografato) ◦ Steganographia si scopre essere in realtà un immenso compendio di sistemi crittografici (qualcosa come 90 modi)
  • 6. Utilizzare combinazioni ben definite di lettere iniziali di parole, tipo Acrostici, mescolate ad una cifratura con cifrario di cesare (traslato di uno o più caratteri) ◦ Ti racconto Una Favola sicuramente piacevole, Infatti Basta Origliare e si nota Proprio Inconfondibilmente Subdola ◦ Steganografia
  • 7. Francis Bacon ◦ Utilizzo di variazioni nel font tipografico per inviare informazioni
  • 8. A AAAAA G AABBA N ABBAA T BAABA B AAAAB H AABBB O ABBAB U-V BAABB C AAABA I-J ABAAA P ABBBA w BABAA D AAABB K ABAAB Q ABBBB X BABAB E AABAA L ABABA R BAAAA Y BABBA F AABAB M ABABB S BAAAB Z BABBB Un esempio di uso di questo metodo steganografico: Un esempio di uso di questo metodo steganografico: Unese mpiod iusod iques tomet odost egano grafic o: A T T A C C O ....
  • 9. La scelta di inserire il messaggio all’interno di un “fondo” del suo stesso tipo rende estremamente complessa la rilevazione di alterazioni alla normalità  Diventa inutile un approccio crittanalitico classico (e quindi ripetibile)
  • 10. Firma steganografica ◦ HP e Canon aggiungono ad ogni pagina stampata un microdot invisibile in una goccia di colore giallo nella quale è descritto il modello e data di stampa ◦ Watermarking di bitmap (immagini, suoni, testo) ◦ Microdot utilizzati dalle case automobilistiche di lusso  Messaggi subliminali nelle pubblicità ◦ (usa le stesse tecniche ma non ha le stesse finalità)
  • 11. L’inserimento del payload nell’immagine originale deve essere totalmente impercettibile. Vengono modificati i bit meno significativi di ogni dato del “carrier”, in modo da nascondere I singoli pezzi del messaggio
  • 12. In un bitmapa 24 bit ogni pixel è descritto da ◦ 8 bit R ◦ 8 bit G ◦ 8 bit B  Utilizzando solo l’ultimo bit di ogni dato (magari con un semplice EX-OR) si può facilmente (e impercettibilmente sia per l’occhio che per controlli statistici) crittare un carattere ASCII per ogni 3 pixel  In dati compressi (sopratutto se lossy) è possibile sfruttare proprio il fatto che perdono precisione