Protezione dei dati digitali Tecniche in uso per nascondere dati sensibili all'interno di messaggi...

54
Protezione dei dati digitali Tecniche in uso per nascondere dati sensibili all'interno di messaggi di pubblico dominio Luca A. Ludovico Laboratorio di Informatica Musicale Dipartimento di Informatica e Comunicazione Università degli Studi di Milano [email protected]

Transcript of Protezione dei dati digitali Tecniche in uso per nascondere dati sensibili all'interno di messaggi...

Page 1: Protezione dei dati digitali Tecniche in uso per nascondere dati sensibili all'interno di messaggi di pubblico dominio Luca A. Ludovico Laboratorio di.

Protezione dei dati digitaliTecniche in uso per nascondere dati sensibili

all'interno di messaggi di pubblico dominio

Luca A. LudovicoLaboratorio di Informatica Musicale

Dipartimento di Informatica e ComunicazioneUniversità degli Studi di Milano

[email protected]

Page 2: Protezione dei dati digitali Tecniche in uso per nascondere dati sensibili all'interno di messaggi di pubblico dominio Luca A. Ludovico Laboratorio di.

Indice

Crittografia Simmetrica Asimmetrica

Steganografia

Watermarking

Fingerprinting

Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 2/54

Page 3: Protezione dei dati digitali Tecniche in uso per nascondere dati sensibili all'interno di messaggi di pubblico dominio Luca A. Ludovico Laboratorio di.

Parte motivazionale

Sicurezza delle transazioni

Affidabilità

Privatezza e confidenzialità

Tracciabilità del bene

Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 3/54

Page 4: Protezione dei dati digitali Tecniche in uso per nascondere dati sensibili all'interno di messaggi di pubblico dominio Luca A. Ludovico Laboratorio di.

Crittografia

Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 4/54

Page 5: Protezione dei dati digitali Tecniche in uso per nascondere dati sensibili all'interno di messaggi di pubblico dominio Luca A. Ludovico Laboratorio di.

Definizioni

Etimologiaκρύπτος (kryptós) = nascostoγράφειν (gráphein) = scrivere

Insieme di metodi per rendere un messaggio incomprensibile a persone non autorizzate a leggerlo.

Il messaggio ottenuto è detto crittogramma.

Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 5/54

Page 6: Protezione dei dati digitali Tecniche in uso per nascondere dati sensibili all'interno di messaggi di pubblico dominio Luca A. Ludovico Laboratorio di.

Crittografia simmetrica Schema di crittografia simmetrica: data la chiave di

cifratura C, la chiave di decifratura D è facilmente calcolabile.

Caso particolare: C = D = Kossia stessa chiave K sia per l'operazione di cifratura che per quella di decifratura.

Caratteristiche delle chiavi: grandezza dello spazio delle chiavi scelta di una buona chiave resistenza dell'algoritmo agli attacchi di crittanalisi

Necessità di segretezza per la chiave utilizzata dagli interlocutori. Problema dello scambio delle chiavi.

Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 6/54

Page 7: Protezione dei dati digitali Tecniche in uso per nascondere dati sensibili all'interno di messaggi di pubblico dominio Luca A. Ludovico Laboratorio di.

Esempio 1: cifrario di Cesare Cifrario a sostituzione monoalfabetica: ogni lettera

del testo in chiaro è sostituita nel testo cifrato dalla lettera che si trova un certo numero di posizioni prima/dopo nell'alfabeto.

Esempio di cifrario a sostituzione o cifrario a scorrimento: la sostituzione avviene lettera per lettera, scorrendo il testo dall'inizio alla fine.

Nota: cifrare il testo più volte non ne migliora la sicurezza, in quanto uno scorrimento di A posti seguito da uno di B posti equivale ad uno di A + B.

Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 7/54

Page 8: Protezione dei dati digitali Tecniche in uso per nascondere dati sensibili all'interno di messaggi di pubblico dominio Luca A. Ludovico Laboratorio di.

Esempio 1: cifrario di Cesare

Il cifrario di Cesare utilizzava uno spostamento di 3 posizioni in avanti (la chiave è dunque +3)

Esempio di cifratura:de bello gallico

gh ehoor ldoonfr

Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 8/54

a b c d e f g h i l m n o p q r s t u v z

d e f g h i l m n o p q r s t u v z a b c

Page 9: Protezione dei dati digitali Tecniche in uso per nascondere dati sensibili all'interno di messaggi di pubblico dominio Luca A. Ludovico Laboratorio di.

Esempio 1: cifrario di Cesare Come rompere la cifratura: usando diagramma

delle frequenze delle lettere nel testo in cifra e nella lingua originale del testo, è facile individuare il valore della chiave osservandone la disposizione.

Esempi: nella lingua italiana le lettere più frequenti sono le vocali E, A,

O ed I, con lievi differenze, seguite dalle consonanti L, N, R, S e T, mentre sono rare B, F, Q e Z e praticamente assenti le lettere straniere J, K, Y, X e W;

nella lingua inglese le lettere più frequenti sono E e T, mentre le più rare sono Q e Z.

Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 9/54

Page 10: Protezione dei dati digitali Tecniche in uso per nascondere dati sensibili all'interno di messaggi di pubblico dominio Luca A. Ludovico Laboratorio di.

Esempio 2: alfabeto carbonaro Altro esempio di cifrario a sostituzione monoalfabetica:

ogni lettera del testo in chiaro è sostituita nel testo cifrato da una lettera la cui distanza non è però fissa (necessita di una tabella di cifratura/decifratura condivisa tra interlocutori)

La scelta delle lettere corrispondenti non è casuale.Vengono unite a coppie lettere con pronuncia labiale (B:P), palatale (S:Z), dentale (F:V) o vocali con apertura simile (A;O), (E:I).

Non essendo propriamente un cifrario a scorrimento non è altrettanto debole, ma resta comunque facilmente decifrabile.

Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 10/54

Page 11: Protezione dei dati digitali Tecniche in uso per nascondere dati sensibili all'interno di messaggi di pubblico dominio Luca A. Ludovico Laboratorio di.

Esempio 2: alfabeto carbonaro

Si utilizza la seguente tabella di conversione, teoricamente facile da memorizzare:

Esempio di cifratura:de bello gallico

ti pirra correga

Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 11/54

a b c d e f g h i l m n o p q r s t u v z

o p g t i v c h e r n m a b q l z d u f s

Page 12: Protezione dei dati digitali Tecniche in uso per nascondere dati sensibili all'interno di messaggi di pubblico dominio Luca A. Ludovico Laboratorio di.

Esempio 3: disco cifrante di L.B. Alberti

Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 12/54

Primo sistema di cifratura polialfabetica (1467 circa).

Sostituzione polialfabetica con alfabeti mischiati cambiati saltuariamente in modo segreto. Lo scorrimento degli alfabeti avviene per mezzo di caratteri chiave inseriti nel corpo del crittogramma.

Il dispositivo si compone di due dischi concentrici, rotanti uno rispetto all'altro, contenenti un alfabeto ordinato per il chiaro (testo da cifrare) e un alfabeto mischiato per il cifrato (testo risultante).

Page 13: Protezione dei dati digitali Tecniche in uso per nascondere dati sensibili all'interno di messaggi di pubblico dominio Luca A. Ludovico Laboratorio di.

Esempio 3: disco cifrante di L.B. Alberti

Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 13/54

stabile

mobile

Page 14: Protezione dei dati digitali Tecniche in uso per nascondere dati sensibili all'interno di messaggi di pubblico dominio Luca A. Ludovico Laboratorio di.

Esempio 3: disco cifrante di L.B. Alberti

Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 14/54

1. Le due parti scelgono una chiave cifrante per iniziare la cifratura.Una coppia di caratteri determina la corrispondenza iniziale fra caratteri del disco più grande e caratteri del disco più piccolo. Nell’esempio precedente, la coppia (A, g).

2. Il mittente elimina gli spazi dal messaggio ed inserisce, a caso, numeri da 1 a 4 nel mezzo del testo.

3. Ad ogni lettera del messaggio in chiaro (letta sul disco più grande) si associa la lettera corrispondente nel disco più piccolo fino a che non si incontra uno dei numeri.

4. Quando si incontra un numero, la lettera corrispondente al numero determina una nuova disposizione del “mobile”: ad esempio, incontrando un 1 alla lettera A (la prima lettera della chiave) si fa corrispondere la lettera corrispondente, ossia b. La nuova coppia della chiave è (A, b).

5. Eccetera…

Page 15: Protezione dei dati digitali Tecniche in uso per nascondere dati sensibili all'interno di messaggi di pubblico dominio Luca A. Ludovico Laboratorio di.

Data Encryption Standard (DES)

Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 15/54

Algoritmo di cifratura a blocchi a chiave simmetrica con chiave a 56 bit.

Cifratura a blocchi: prende in ingresso una stringa di lunghezza fissa di testo in chiaro e la trasforma con una serie di operazioni complesse in un'altra stringa di testo cifrato della stessa lunghezza.

Evoluzione: Triple DES (TDES) applica il DES 3 volte, con 2 o 3 chiavi diverse.E’ più sicuro ma piuttosto lento.

Page 16: Protezione dei dati digitali Tecniche in uso per nascondere dati sensibili all'interno di messaggi di pubblico dominio Luca A. Ludovico Laboratorio di.

Data Encryption Standard (DES)

Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 16/54

Funzione Feistel (F)

OR esclusivo(XOR)

Page 17: Protezione dei dati digitali Tecniche in uso per nascondere dati sensibili all'interno di messaggi di pubblico dominio Luca A. Ludovico Laboratorio di.

Data Encryption Standard (DES)

Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 17/54

Come rompere la cifratura: il metodo più semplice di attacco è quello con forza bruta, ossia provare tutte le possibili chiavi.

La lunghezza della chiave determina il numero di chiavi possibili e quindi la fattibilità dell'attacco.

Con 56 bit, le possibili combinazioni di 0 e 1 sono 256 = 72.057.594.037.927.936 (72 milioni di

miliardi)

Page 18: Protezione dei dati digitali Tecniche in uso per nascondere dati sensibili all'interno di messaggi di pubblico dominio Luca A. Ludovico Laboratorio di.

Crittografia asimmetrica

Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 18/54

Conosciuta anche come crittografia a coppia di chiavi, crittografia a chiave pubblica/privata (o semplicemente crittografia a chiave pubblica).

Ad ogni attore coinvolto è associata una coppia di chiavi:

• la chiave privata, personale e segreta, utilizzata per decodificare un documento criptato (ruolo: destinatario);

• la chiave pubblica, che deve essere distribuita, usata per crittare un documento destinato alla persona che possiede la relativa chiave privata (ruolo: mittente).

Page 19: Protezione dei dati digitali Tecniche in uso per nascondere dati sensibili all'interno di messaggi di pubblico dominio Luca A. Ludovico Laboratorio di.

Crittografia asimmetrica

Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 19/54

Le due chiavi vengono generate da un apposito algoritmo con la garanzia che la chiave privata sia la sola in grado di poter decifrare correttamente i messaggi cifrati con la chiave pubblica associata e viceversa.

Nonostante la conoscenza della chiave pubblica, l’algoritmo rende molto complesso risalire all’unica chiave privata corrispondente.Algoritmo RSA (1978) si basa su un procedimento che utilizza i numeri primi e funzioni matematiche che è quasi impossibile invertire. Dati due numeri primi, è molto facile stabilire il loro prodotto, mentre è molto più difficile determinare, a partire da un determinato numero, quali numeri primi hanno prodotto quel risultato dopo essere stati moltiplicati tra loro. Si scelgono numeri primi molto grandi (tipicamente n > 10100)

Page 20: Protezione dei dati digitali Tecniche in uso per nascondere dati sensibili all'interno di messaggi di pubblico dominio Luca A. Ludovico Laboratorio di.

Crittografia asimmetrica

Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 20/54

Page 21: Protezione dei dati digitali Tecniche in uso per nascondere dati sensibili all'interno di messaggi di pubblico dominio Luca A. Ludovico Laboratorio di.

Firma digitale

Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 21/54

La firma digitale, o firma elettronica qualificata, è un sistema di autenticazione di documenti digitali analogo alla firma autografa su carta.Nell'ordinamento giuridico italiano la firma digitale a crittografia asimmetrica è riconosciuta ed equiparata a tutti gli effetti di legge alla firma autografa su carta (1997 … 2005).

Assicura autenticità del mittente e non ripudio: il firmatario di un documento trasmesso non può negare di averlo inviato, né il ricevente può negare di averlo ricevuto. L'informazione non può essere disconosciuta, come nel caso di una firma convenzionale su un documento cartaceo in presenza di testimoni.

Si basa sulla tecnologia della crittografia a chiavi asimmetriche. La chiave pubblica relativa a un dato utente è la sola in grado di poter decifrare correttamente i documenti cifrati con la chiave privata di quell'utente.

Page 22: Protezione dei dati digitali Tecniche in uso per nascondere dati sensibili all'interno di messaggi di pubblico dominio Luca A. Ludovico Laboratorio di.

Crittogr. simmetrica vs asimmetrica

Sintesi:

usare la crittografia asimmetrica per scambiarsi una chiave, con cui procedere a crittografia simmetrica.

Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 22/54

Crittografica simmetrica• è molto veloce• supporta chiavi lunghe

(anche quanto il messaggio)

• può essere algoritmicamente molto semplice (es. XOR)

Crittografica asimmetrica

• non richiede scambio di chiavi

Page 23: Protezione dei dati digitali Tecniche in uso per nascondere dati sensibili all'interno di messaggi di pubblico dominio Luca A. Ludovico Laboratorio di.

Steganografia

Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 23/54

Page 24: Protezione dei dati digitali Tecniche in uso per nascondere dati sensibili all'interno di messaggi di pubblico dominio Luca A. Ludovico Laboratorio di.

Definizioni

Etimologia (stego) = rendo occulto, nascondo γράφειν (gráphein) = scrivere

Insieme di metodi per nascondere una comunicazione tra due interlocutori (tipicamente all’interno di un’altra comunicazione “di copertura”).

Il messaggio generato deve avere una forma plausibile.

Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 24/54

Page 25: Protezione dei dati digitali Tecniche in uso per nascondere dati sensibili all'interno di messaggi di pubblico dominio Luca A. Ludovico Laboratorio di.

Esempi

Erodoto - Lo schiavo del nobile persianoMessaggio tatuato sul cuoio capelluto.

Inchiostri invisibili o simpaticiSostanze che in condizioni normali non lasciano tracce visibili su carta, ma diventano visibili quando il foglio è sottoposto a forme di calore. Es.: succo di limone, aceto, latte. Evoluzione con sostanze chimiche (es.: inchiostri al cobalto)

Griglie di CardanoFogli di materiale rigido con fori rettangolari a intervalli irregolari; il messaggio segreto va scritto nei buchi (una o più lettere), dopodiché si completa la scrittura del resto del foglio in modo da ottenere un messaggio di senso compiuto, il quale poi viene inviato a destinazione. Si usa un foglio simile per decifrare.

Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 25/54

Page 26: Protezione dei dati digitali Tecniche in uso per nascondere dati sensibili all'interno di messaggi di pubblico dominio Luca A. Ludovico Laboratorio di.

Esempio: acrostico Acrostico = testo letterario composto intenzionalmente in

modo tale che, unendo le prime lettere di ogni capoverso, si ottiene un messaggio di senso compiuto.

Esempio di variante

Apparently neutral's protest is thoroughly discounted and ignored.

Isman hard hit.

Blockade issue affects pretext for embargo on by products,

ejecting suets and vegetable oils.

Pershing sails from NY June 1

Nota: messaggio realmente inviato da una spia tedesca durante la seconda guerra mondiale. Vi comparirebbe una “r” di troppo.

Un’altra tecnica usata nello spionaggio a partire dalla II guerra mondiale è quella dei micropunti fotografici.

Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 26/54

Page 27: Protezione dei dati digitali Tecniche in uso per nascondere dati sensibili all'interno di messaggi di pubblico dominio Luca A. Ludovico Laboratorio di.

Crittografia vs. Steganografia

Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 27/54

Obiettivi Crittografia: rendere inaccessibili i dati

nascosti a chi non detiene la chiave. Steganografia: mantenere nascosta

l'esistenza di dati a chi non conosce la chiave atta ad estrarli.

Nel caso della crittografia è consentito al nemico di rilevare, intercettare e modificare i messaggi senza però avere la possibilità di violare le misure di sicurezza garantite dallo specifico sistema crittografico (cioè senza poter accedere all'informazione vera e propria e quindi leggerne il contenuto). L'obiettivo della steganografia è invece quello di nascondere un messaggio dentro un altro messaggio, dall'aspetto innocuo (detto contenitore), in modo che il nemico non possa neppure rilevare l'esistenza del primo messaggio.

Page 28: Protezione dei dati digitali Tecniche in uso per nascondere dati sensibili all'interno di messaggi di pubblico dominio Luca A. Ludovico Laboratorio di.

Confronto tra tecniche di attacco

Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 28/54

Tecniche di attacco:

Crittanalisi (attacco alla crittografia): mira ad estrarre i dati cifrati senza disporre a priori della chiave.

Steganalisi (attacco alla steganografia): punta a dimostrare l'esistenza di dati nascosti, per poi decifrarli facilmente.

Page 29: Protezione dei dati digitali Tecniche in uso per nascondere dati sensibili all'interno di messaggi di pubblico dominio Luca A. Ludovico Laboratorio di.

La steganografia nel digitale

Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 29/54

Le nuove tecnologie, e in particolar modo i sistemi per l'elaborazione dell'informazione, hanno consentito anche nel caso della steganografia la progettazione di nuove tecniche, sempre più sofisticate, sicure e pratiche da usare.

Steganografia iniettivaInsieme di tecniche che consentono di "iniettare" il messaggio segreto dentro un messaggio contenitore già esistente, modificandolo in modo tale sia da contenere il messaggio sia da risultare, al livello al quale viene percepito dai sensi umani, praticamente indistinguibile dall'originale.

Steganografia generativa Insieme di tecniche per generare potenziali messaggi contenitori, che utilizzano il messaggio segreto per "pilotare" il processo di generazione del contenitore.

Page 30: Protezione dei dati digitali Tecniche in uso per nascondere dati sensibili all'interno di messaggi di pubblico dominio Luca A. Ludovico Laboratorio di.

Steganografia sostitutiva

Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 30/54

Osservazione: la maggior parte dei canali di comunicazione (linee telefoniche, trasmissioni radio, ecc.) trasmettono segnali che sono sempre accompagnati da qualche tipo di rumore. Questo rumore può essere sostituito da un segnale - il messaggio segreto - che è stato trasformato in modo tale che, a meno di conoscere una chiave segreta, è indistinguibile dal rumore vero e proprio, e quindi può essere trasmesso senza destare sospetti.

Codifica digitale di immagini, animazioni e suoni spesso deriva da un processo di conversione analogico/digitale.

Per esempio, uno scanner può essere visto come uno strumento di misura più o meno preciso. Un'immagine prodotta da uno scanner, da questo punto di vista, è il risultato di una specifica misura e come tale è soggetta a essere affetta da errore.

Page 31: Protezione dei dati digitali Tecniche in uso per nascondere dati sensibili all'interno di messaggi di pubblico dominio Luca A. Ludovico Laboratorio di.

Steganografia LSB / rumore di fondo

Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 31/54

La tecnica LSB (least significant bit, bit meno significativo) è la tipologia di steganografia più diffusa.

Esempio delle immagini: un'immagine digitale ad alta definizione non cambia contenuto se i colori vengono modificati in modo impercettibile.Ogni pixel è rappresentato da un colore differente, cambiando il bit meno significativo di ogni pixel, il singolo colore non risulterà variato, e il contenuto dell'immagine sarà preservato nonostante questa manipolazione.

Esempio dei suoni: nella codifica PCM con campioni da 16 bit che discretizzano la forma d’onda campionandola 44.100 volte al secondo, variare il sedicesimo bit del singolo campione non distorce in modo significativo la percezione.

Page 32: Protezione dei dati digitali Tecniche in uso per nascondere dati sensibili all'interno di messaggi di pubblico dominio Luca A. Ludovico Laboratorio di.

Il caso delle immagini RGB

Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 32/54

Codifica RGB a 24 bit: l'immagine consiste di una matrice MxN di punti colorati (pixel) e ogni punto è rappresentato da 3 byte (pari a 24 bit), che indicano rispettivamente i livelli dei colori primari rosso (Red), verde (Green) e blu (Blue) che costituiscono il colore. Spazio colore: 224 = 16.777.216 colori rappresentabili

Sul singolo pixel (obiettivo: nascondere la stringa 101)Red: 12 = 00001100 -> 00001101 = 13

Green: 241 = 11110001 -> 11110000 = 240

Blue: 19 = 00010011 -> 00010011 = 19

Un'immagine di dimensioni MxN può contenere un messaggio segreto lungo fino a (3*M*N)/8 byteAd es. un'immagine 1024x768 può contenere 294912 byte.

Page 33: Protezione dei dati digitali Tecniche in uso per nascondere dati sensibili all'interno di messaggi di pubblico dominio Luca A. Ludovico Laboratorio di.

Il caso delle immagini RGB

Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 33/54

Page 34: Protezione dei dati digitali Tecniche in uso per nascondere dati sensibili all'interno di messaggi di pubblico dominio Luca A. Ludovico Laboratorio di.

Il caso delle immagini con palette

Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 34/54

Palette (o tavolozza): sottoinsieme prestabilito di colori. Tutti i pixel devono assumere un colore appartenente alla palette.Caso standard: GIF a 256 colori.

I colori non sono codificati in termini RGB, ma con puntatori alla palette.

Approccio steganografico 1: ridurre la palette a numero di colori < 256, riempire “buchi” con colori simili e consentire scelta tra colori. Avendo 2 alternative, si codifica 1 bit; avendo 4 alternative, si codificano 2 bit ecc.

Approccio steganografico 2: ordinamento nella palette. Con 256 colori, abbiamo 256! permutazioni e si possono codificare log2(256!) = 1683 bit = 210 byte.

Page 35: Protezione dei dati digitali Tecniche in uso per nascondere dati sensibili all'interno di messaggi di pubblico dominio Luca A. Ludovico Laboratorio di.

Altre forme di steganografia

Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 35/54

Steganografia sostitutiva è la più utilizzata nella pratica.Punti deboli (soggetti ad attacco): confronto statistico con modello di rumore.

Steganografia selettiva

Steganografia costruttiva

Page 36: Protezione dei dati digitali Tecniche in uso per nascondere dati sensibili all'interno di messaggi di pubblico dominio Luca A. Ludovico Laboratorio di.

Watermarking

Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 36/54

Page 37: Protezione dei dati digitali Tecniche in uso per nascondere dati sensibili all'interno di messaggi di pubblico dominio Luca A. Ludovico Laboratorio di.

Definizioni

Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 37/54

Sorta di filigrana digitale destinata a marcare come una firma determinati tipi di file (testi, immagini, audio).

Scopo: contrassegnare il documento in modo irreversibile.

Il watermark può essere applicato in modo immediatamente visibile oppure può essere occultato tramite steganografia.

Page 38: Protezione dei dati digitali Tecniche in uso per nascondere dati sensibili all'interno di messaggi di pubblico dominio Luca A. Ludovico Laboratorio di.

Integrazione nei sistemi DRM

Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 38/54

Il watermarking consente di seguire passo passo la diffusione di un brano.

Obiettivo: tracciabilità del bene digitale, soprattutto nei sistemi di condivisione su reti peer-to-peer.

Digital Rights Management (DRM, gestione dei diritti digitali): rende protette, identificabili e tracciabili le opere nel campo digitale.

Page 39: Protezione dei dati digitali Tecniche in uso per nascondere dati sensibili all'interno di messaggi di pubblico dominio Luca A. Ludovico Laboratorio di.

Esempi

Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 39/54

Page 40: Protezione dei dati digitali Tecniche in uso per nascondere dati sensibili all'interno di messaggi di pubblico dominio Luca A. Ludovico Laboratorio di.

Approccio basato su steganografia

Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 40/54

Vi sono programmi che permettono, ad esempio, di inserire filmati all’interno di altri filmati, fotografie all’interno di altre fotografie ma anche testi all’interno di fotografie e file audio all’interno di filmati.

Non è necessario che i due file coinvolti nella operazione siano dello stesso tipo.

Non è nemmeno necessario che si tratti di file: si può operare su stream video (TV digitale) o audio (radio digitale).

Il file ospitante deve essere più grande (da 100 a 100.000 volte) di quello che deve essere nascosto.

Page 41: Protezione dei dati digitali Tecniche in uso per nascondere dati sensibili all'interno di messaggi di pubblico dominio Luca A. Ludovico Laboratorio di.

Rimozione del watermarking

Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 41/54

Marcatura non steganografica Modellazione del marker Rimozione per “sottrazione”

Marcatura steganografica Difficile da rilevare “a occhio nudo” Difficile da rimuovere senza distruggere il file

che lo ospita

Page 42: Protezione dei dati digitali Tecniche in uso per nascondere dati sensibili all'interno di messaggi di pubblico dominio Luca A. Ludovico Laboratorio di.

Il caso delle banconote

Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 42/54

Page 43: Protezione dei dati digitali Tecniche in uso per nascondere dati sensibili all'interno di messaggi di pubblico dominio Luca A. Ludovico Laboratorio di.

Il caso delle stampanti

Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 43/54

2003: EFF scopre che HP, Xerox ed altri produttori di stampanti usano tecniche di watermarking per contrassegnare ogni foglio stampato in modo che sia possibile tracciarne la provenienza.

Electronic Frontier Foundation (EFF) è un’istituzione no-profit di avvocati e legali organizzazione che ha

sede negli Stati Uniti con il compito preciso di dedicarsi a preservare i diritti di libertà di parola come quelli protetti dal Primo emendamento della Costituzione americana nel

contesto dell’odierna era digitale.

Con stampanti laser: uso di punti di colore gialli su foglio bianco (difficilmente visibili a occhio nudo).

Informazioni: autore, marca, modello, numero di serie, data e orario.

Page 44: Protezione dei dati digitali Tecniche in uso per nascondere dati sensibili all'interno di messaggi di pubblico dominio Luca A. Ludovico Laboratorio di.

Il caso delle stampanti

Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 44/54

Page 45: Protezione dei dati digitali Tecniche in uso per nascondere dati sensibili all'interno di messaggi di pubblico dominio Luca A. Ludovico Laboratorio di.

PDF ed e-book

Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 45/54

Molti programmi di grafica e di impaginazione permettono di inserire nelle pagine e nelle immagini che creano dei watermark visibili o invisibili.

Ad esempio, i file PDF possono contenere una scritta “copyrighted” sullo sfondo.

L’applicazione più interessante in questo settore si ha nel caso degli e-book e dei documenti riservati.

Adobe PDF Strumenti > Commenti e marcatura > Timbri Avanzate > Firma e certificazione

Page 46: Protezione dei dati digitali Tecniche in uso per nascondere dati sensibili all'interno di messaggi di pubblico dominio Luca A. Ludovico Laboratorio di.

Fingerprinting

Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 46/54

Page 47: Protezione dei dati digitali Tecniche in uso per nascondere dati sensibili all'interno di messaggi di pubblico dominio Luca A. Ludovico Laboratorio di.

Definizioni

Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 47/54

Fingerprint = impronta digitale

Metafora: dall’impronta digitale di un soggetto è possibile risalire alla sua identità, in quanto non esistono due individui con le stesse impronte digitali.

In ambito informatico, il fingerprint è una stringa di caratteri che riassume un documento digitale (o digitalizzato) che può essere usata come un’impronta digitale ai fini di identificazione.

Il termine fingerprinting viene spesso impiegato per indicare uno speciale caso di watermarking.

Page 48: Protezione dei dati digitali Tecniche in uso per nascondere dati sensibili all'interno di messaggi di pubblico dominio Luca A. Ludovico Laboratorio di.

Architettura tipica

Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 48/54

Estrazione automatica di indici univoci identificativi del documento analizzato

Ricerca di tali impronte all’interno di un database

Architettura di un sistema di fingerprinting per l’audio

Page 49: Protezione dei dati digitali Tecniche in uso per nascondere dati sensibili all'interno di messaggi di pubblico dominio Luca A. Ludovico Laboratorio di.

Fingerprint duplicati

Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 49/54

In teoria, esiste un solo indice identificativo per ogni documento digitale, ma nella pratica spesso convivono più fingerprint.

Esempio nel campo dell’audio e delle immagini Documento modificato da terzi Documento deteriorato in seguito ad una trasmissione Compressione con perdita (lossy).

Conseguenza: spesso i database dei sistemi di fingerprinting vengono corredati con più di un fingerprint per ogni oggetto contenuto.

Page 50: Protezione dei dati digitali Tecniche in uso per nascondere dati sensibili all'interno di messaggi di pubblico dominio Luca A. Ludovico Laboratorio di.

Tecniche di hashing

Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 50/54

Le tecniche di hashing producono un riassunto del file a partire dai suoi bit e a prescindere dal suo contenuto (audio, video, immagine, testo).

Problemi: se varia anche un solo bit, ad esempio per problemi sul

canale trasmissivo, cambia tutto l’hash; l’analisi diretta sulle sequenze numeriche del segnale

porterebbe a risultati fortemente negativi, nel caso di confronti con segnali degradati;

l’estrazione dell’hash è possibile solo per file binari, quindi sarebbe impossibile controllare contenuti audio in streaming.

Page 51: Protezione dei dati digitali Tecniche in uso per nascondere dati sensibili all'interno di messaggi di pubblico dominio Luca A. Ludovico Laboratorio di.

Esempi di hashing

Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 51/54

Codifica in formato TXT di: Vangelo di S. Giovanni Apostolo

In principio era il Verbo,

e il Verbo era presso Dio

e il Verbo era Dio.

Sonetto “In principio era buio, e buio fia” - Luigi Pulci

In principio era buio, e buio sia.

Hai tu veduto, Benedetto Dei, […]

Nota: i primi 17 bit sono identici.

Codifica in formati diversi (TXT e DOC) dello stesso testo.

Soluzione: basarsi su caratteristiche percettive, variabili a seconda dei contenuti.

Page 52: Protezione dei dati digitali Tecniche in uso per nascondere dati sensibili all'interno di messaggi di pubblico dominio Luca A. Ludovico Laboratorio di.

Robustezza e false negative rate

Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 52/54

Robustezza = capacità del sistema di riconoscere oggetti digitali dopo diverse degradazioni del segnale.

Il mancato riconoscimento di documenti identici, causato dal degrado del segnale, viene definito come false negative e misurato con un indice detto di false negative rate.

Maggiore è il false negative rate e minore risulta essere la robustezza del sistema.

Esempio: stesso brano in formato WAV, MP3 a 320 kbps e MP3 a 96 kbps.

Page 53: Protezione dei dati digitali Tecniche in uso per nascondere dati sensibili all'interno di messaggi di pubblico dominio Luca A. Ludovico Laboratorio di.

Affidabilità e false positive rate

Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 53/54

Affidabilità = frequenza con cui il sistema, pur ritenendo di aver riconosciuto un oggetto, sbaglia ad identificarlo.

Un’errata identificazione viene detta false positive e viene misurata con il false positive rate.

Maggiore è il false positive rate e minore risulta essere l’affidabilità del sistema.

Page 54: Protezione dei dati digitali Tecniche in uso per nascondere dati sensibili all'interno di messaggi di pubblico dominio Luca A. Ludovico Laboratorio di.

Altre caratteristiche

Luca A. Ludovico Crittografia • Steganografia • Watermarking • Fingerprinting 54/54

Dimensione del fingerprint in bit.

Velocità di ricerca: dato un fingerprint, indica la rapidità del sistema nel reperire il corrispettivo oggetto in un database. Questo valore dipende dalla dimesione del fingerprint, dalla dimensione del database e dall’efficienza dell’algoritmo di ricerca.

I parametri sono fortemente correlati tra di loro. Per esempio, la dimensione del fingerprint è inversamente proporzionale al false positive rate.