Steganografia e steganalisi
-
Upload
marco-montanari -
Category
Documents
-
view
301 -
download
1
Transcript of Steganografia e steganalisi
Tecnologie per la sicurezza L-S
Marco Montanari
Dal Greco Steganos [Steganos], nascosto, e Grafein [Grafein], scrittura:
Permette non solo di nascondere il messaggio, ma dovrebbe impedire anche la percezione, da parte di terze parti, dell’esistenza stessa del messaggio.
Erodoto, Storie◦ Demerato manda un messaggio su un imminente attacco
persiano scrivendo il testo sul supporto delle tavolette in cera usate per le normali comunicazioni, e scirvendo testo triviale sulla cera stessa.
Istieo fa radere il suo più fidato messaggero e scrive sulla pelle del suo cranio il messaggio, che con la ricrescita dei capelli diventa inintelligibile.
Johannes Trithemius◦ Nel 1606 pubblica Steganographia, testo di magia nera che
sarà messo nel 1608 all’indice.
◦ Nel 1608 pubblica Clavis Steganographica(crittato con un cifrario monoalfabetico detto “alfabeto tebano”), con la spiegazione del modo per interpretare il testo precedente (a sua volta steganografato)
◦ Steganographia si scopre essere in realtà un immenso compendio di sistemi crittografici (qualcosa come 90 modi)
Utilizzare combinazioni ben definite di lettere iniziali di parole, tipo Acrostici, mescolate ad una cifratura con cifrario di cesare (traslato di uno o più caratteri)◦ Ti racconto Una Favola sicuramente piacevole, Infatti Basta
Origliare e si nota Proprio Inconfondibilmente Subdola
◦ S t e g a n o g r a f i a
Francis Bacon◦ Utilizzo di variazioni nel font tipografico per inviare
informazioni
A AAAAA G AABBA N ABBAA T BAABA
B AAAAB H AABBB O ABBAB U-V BAABB
C AAABA I-J ABAAA P ABBBA w BABAA
D AAABB K ABAAB Q ABBBB X BABAB
E AABAA L ABABA R BAAAA Y BABBA
F AABAB M ABABB S BAAAB Z BABBB
Un esempio di uso di questo metodo steganografico:Un esempio di uso di questo metodo steganografico:Unese mpiod iusod iques tomet odost egano grafic o:
A T T A C C O ....
La scelta di inserire il messaggio all’interno di un “fondo” del suo stesso tipo rende estremamente complessa la rilevazione di alterazioni alla normalità
Diventa inutile un approccio crittanalitico classico (e quindi ripetibile)
Firma steganografica◦ HP e Canon aggiungono ad ogni pagina stampata un microdot
invisibile in una goccia di colore giallo nella quale è descritto il modello e data di stampa
◦ Watermarking di bitmap (immagini, suoni, testo)
◦ Microdot utilizzati dalle case automobilistiche di lusso
Messaggi subliminali nelle pubblicità◦ (usa le stesse tecniche ma non ha le stesse finalità)
L’inserimento del payload nell’immagine originale deve essere totalmente impercettibile.
Vengono modificati i bit meno significativi di ogni dato del “carrier”, in modo da nascondereI singoli pezzi del messaggio
In un bitmapa 24 bit ogni pixel è descritto da ◦ 8 bit R
◦ 8 bit G
◦ 8 bit B
Utilizzando solo l’ultimo bit di ogni dato (magari con un semplice EX-OR) si può facilmente (e impercettibilmente sia per l’occhio che per controlli statistici) crittare un carattere ASCII per ogni 3 pixel
In dati compressi (sopratutto se lossy) è possibile sfruttare proprio il fatto che perdono precisione