Sommario - PANACEE projectclem.dii.unisi.it/~vipp/files/tutorials/intro_Steg_Milano.pdf · Nel...

42
Università di Siena 5 Maggio, 2011 – Milano Mauro Barni, Dip. Ingegneria dell’Informazione, VIPP group Sommario Steganografia: l’arte della comunicazione nascosta cenni storici – motivazioni La steganografia nell’era digitale steganografia e steganalisi Formalizzazione il problema del prigioniero Classificazione delle tecniche steganografiche La steganalisi Per approfondimenti: Jessica Fridrich, “Steganography in Digital Media: principles, algorithms and applications”, Cambridge University Press, 2010

Transcript of Sommario - PANACEE projectclem.dii.unisi.it/~vipp/files/tutorials/intro_Steg_Milano.pdf · Nel...

Page 1: Sommario - PANACEE projectclem.dii.unisi.it/~vipp/files/tutorials/intro_Steg_Milano.pdf · Nel mezzo del cammin di nostra vita mi ritrovai per una selva oscura ché la diritta via

Università di Siena

5 Maggio, 2011 – Milano Mauro Barni, Dip. Ingegneria dell’Informazione, VIPP group

Sommario •  Steganografia: l’arte della comunicazione nascosta

–  cenni storici –  motivazioni

•  La steganografia nell’era digitale –  steganografia e steganalisi

•  Formalizzazione –  il problema del prigioniero

•  Classificazione delle tecniche steganografiche •  La steganalisi

•  Per approfondimenti: Jessica Fridrich, “Steganography in Digital Media: principles, algorithms and applications”, Cambridge University Press, 2010

Page 2: Sommario - PANACEE projectclem.dii.unisi.it/~vipp/files/tutorials/intro_Steg_Milano.pdf · Nel mezzo del cammin di nostra vita mi ritrovai per una selva oscura ché la diritta via

Università di Siena

5 Maggio, 2011 – Milano Mauro Barni, Dip. Ingegneria dell’Informazione, VIPP group

Steganografia = scrittura nascosta

A differenza della crittografia, dove l’avversario sa dell’esistenza della comunicazione, l’obiettivo della steganografia è nascondere l’esistenza stessa della comunicazione nascondendo il vero messaggio all’interno di un messaggio dal significato innocuo.

La steganografia è la scienza (arte) di comunicare senza essere osservati

Page 3: Sommario - PANACEE projectclem.dii.unisi.it/~vipp/files/tutorials/intro_Steg_Milano.pdf · Nel mezzo del cammin di nostra vita mi ritrovai per una selva oscura ché la diritta via

Università di Siena

5 Maggio, 2011 – Milano Mauro Barni, Dip. Ingegneria dell’Informazione, VIPP group

Crittografia

In certi scenari l’esistenza stessa di un messaggio cifrato può destare sospetti e non essere ammessa.

Bob Vediamoci stasera alle otto

Alice cifratura fiteonageztoziloorriadda decifratura Vediamoci

stasera alle otto

chiave: f=v, i=e, t=d …

Non capisco ma è sospetto

Page 4: Sommario - PANACEE projectclem.dii.unisi.it/~vipp/files/tutorials/intro_Steg_Milano.pdf · Nel mezzo del cammin di nostra vita mi ritrovai per una selva oscura ché la diritta via

Università di Siena

5 Maggio, 2011 – Milano Mauro Barni, Dip. Ingegneria dell’Informazione, VIPP group

Steganografia

Nella steganografia l’esistenza stessa di una comunicazione nascosta rimane segreta

Bob Vediamoci stasera alle otto

Alice Steg Nel mezzo del cammin di

nostra vita mi ritrovai per una selva

oscura ché la diritta via era smarrita

decodifca Vediamoci stasera alle otto

chiave: 6-1, 1-2, 3-1, 5-2, 0, 2-7

Bob e Alice amano Dante

Page 5: Sommario - PANACEE projectclem.dii.unisi.it/~vipp/files/tutorials/intro_Steg_Milano.pdf · Nel mezzo del cammin di nostra vita mi ritrovai per una selva oscura ché la diritta via

Università di Siena

5 Maggio, 2011 – Milano Mauro Barni, Dip. Ingegneria dell’Informazione, VIPP group

In maniera più flessibile

“My friend Bob: Until yesterday I was using binoculars for stargazing. Today I decided to try my new telescope. The galaxies in Leo and Ursa Major were unbelievable! Next, I plan to check out some nebulas and then prepare to take a few snapshots of the new comet. Although I am satisfied with the telescope, I think I need to purchase light pollution filters to block the xenon lights from a nearby highway to improve the quality of my pictures. Cheers, Alice.”

Prendi le lettere iniziali: mfbuyiwubfstidttmnttgilaumwuniptcosnatpttafsotncaiaswttitintplpftbtxlfanhtitqompca Filltra con π = 3.141592653689793…-> buubdlupnpsspx Prendi la lettera precendente dell’alfabeto: ATTACK TOMORROW

Page 6: Sommario - PANACEE projectclem.dii.unisi.it/~vipp/files/tutorials/intro_Steg_Milano.pdf · Nel mezzo del cammin di nostra vita mi ritrovai per una selva oscura ché la diritta via

Università di Siena

5 Maggio, 2011 – Milano Mauro Barni, Dip. Ingegneria dell’Informazione, VIPP group

Cenni storici •  Arte antica quanto l’uomo •  Erodoto:

–  tatuaggio sulla testa di uno schiavo – scrittura su tavolette di legno ricoperte di cera

•  Boccaccio: Amorosa visione (esempio di acrostico) •  Microfotografia: messaggi nascosti nei punti del testo

(I e II guerra mondiale) •  Capt. Denton progioniero dei vietnamiti alla TV •  Korchnoi vs Karpov •  Inchiostro invisibile

Page 7: Sommario - PANACEE projectclem.dii.unisi.it/~vipp/files/tutorials/intro_Steg_Milano.pdf · Nel mezzo del cammin di nostra vita mi ritrovai per una selva oscura ché la diritta via

Università di Siena

5 Maggio, 2011 – Milano Mauro Barni, Dip. Ingegneria dell’Informazione, VIPP group

La steganografia nell’era digitale

•  Rinnovato interesse a partire dagli anni ’90 •  Tecnologie abilitanti

–  grande disponibilità di canali di comunicazione a banda larga –  diffusione di contenuti multimediali –  possibilità di automatizzare le tecniche steganografiche con

payload potenzialmente molto elevati

•  Motivazioni –  spionaggio, terrorismo –  movimenti dissedenti, desiderio di libertà (censura) –  protezione della privacy - desiderio di evitare scenari da grande

fratello

Page 8: Sommario - PANACEE projectclem.dii.unisi.it/~vipp/files/tutorials/intro_Steg_Milano.pdf · Nel mezzo del cammin di nostra vita mi ritrovai per una selva oscura ché la diritta via

Università di Siena

5 Maggio, 2011 – Milano Mauro Barni, Dip. Ingegneria dell’Informazione, VIPP group

Steganografia e steganalisi

•  Motivazioni complementari a quelle della steganografia motivano lo studio delle tecniche di steganalisi –  tecniche di analisi per la rivelazione di messaggi nascosti (anche

senza decifrarli)

•  Motivazioni –  contro-spionaggio, anti-terrorismo –  controllo dell’opinione pubblica in regimi totalitari –  raccolta di dati (anche sensibili) per motivazioni commerciali o

per fini illeciti

•  Indipendentemente dalle motivazioni lo sviluppo di tecniche di steganalisi è indispensabile allo studio delle stesse tecniche di steganografia

Page 9: Sommario - PANACEE projectclem.dii.unisi.it/~vipp/files/tutorials/intro_Steg_Milano.pdf · Nel mezzo del cammin di nostra vita mi ritrovai per una selva oscura ché la diritta via

Università di Siena

5 Maggio, 2011 – Milano Mauro Barni, Dip. Ingegneria dell’Informazione, VIPP group

Un interesse crescente •  Numero di articoli pubblicati riguardanti steganografia o

steganalisi –  2006: 100 –  2007: 135 –  2008: 205

•  Software per steganografia messo in circolazione ogni anno (inclusi gli aggiornamenti) –  2003: 420; 2004: 485; 2005: 390 –  2006: 410; 2007:495

•  Immagini: media preferito –  software disponibile: 56% immagini, 15% audio, 8.5% testo,

spazio su disco 14%

Page 10: Sommario - PANACEE projectclem.dii.unisi.it/~vipp/files/tutorials/intro_Steg_Milano.pdf · Nel mezzo del cammin di nostra vita mi ritrovai per una selva oscura ché la diritta via

Università di Siena

5 Maggio, 2011 – Milano Mauro Barni, Dip. Ingegneria dell’Informazione, VIPP group

Immagine ospite (cover)

00101…1

Compressione cifratura

Sorgente di immagini

00101…1

Decifratura decodifica

Un guardiano osserva la comunicazione e vuole capire se Alice

sta inviando dei messaggi nascosti

nelle immagini

Alice Bob

Chiave di cifratura

stego-chiave

Problema del prigioniero (Simmons – 1983)

Page 11: Sommario - PANACEE projectclem.dii.unisi.it/~vipp/files/tutorials/intro_Steg_Milano.pdf · Nel mezzo del cammin di nostra vita mi ritrovai per una selva oscura ché la diritta via

Università di Siena

5 Maggio, 2011 – Milano Mauro Barni, Dip. Ingegneria dell’Informazione, VIPP group

Requisiti opposti In una qualsiasi applicazione di data-hiding si devono fare i conti con tre requisiti in contrasto tra loro

Invisibilità(steganografia)

Capacità (etichettatura)

Robustezza (watermarking)

Page 12: Sommario - PANACEE projectclem.dii.unisi.it/~vipp/files/tutorials/intro_Steg_Milano.pdf · Nel mezzo del cammin di nostra vita mi ritrovai per una selva oscura ché la diritta via

Università di Siena

5 Maggio, 2011 – Milano Mauro Barni, Dip. Ingegneria dell’Informazione, VIPP group

Invisibilità percettiva

Il messaggio nascosto deve essere invisibile anche in presenza di processing apposito

Immagine cover LSB del canale verde

(originale)

LSB del canale verde (stego-

immagine)

messaggio

Page 13: Sommario - PANACEE projectclem.dii.unisi.it/~vipp/files/tutorials/intro_Steg_Milano.pdf · Nel mezzo del cammin di nostra vita mi ritrovai per una selva oscura ché la diritta via

Università di Siena

5 Maggio, 2011 – Milano Mauro Barni, Dip. Ingegneria dell’Informazione, VIPP group

Il requisito di invisibilità

•  Invisibilità percettiva, ma soprattutto invisibilità statistica •  Assunzioni sul comportamento del guardiano

•  Guardiani attivi, maliziosi e passivi •  Principio di Kerckhoff:

•  Il guardiano conosce l’algoritmo steganografico •  Il guardiano conosce le proprietà statistiche del database di

immagini usato da Alice •  L’invisibilità da sola non è sufficiente

•  Gli scenari reali sono sempre più complessi dei modelli matematici (la crittografia insegna)

Page 14: Sommario - PANACEE projectclem.dii.unisi.it/~vipp/files/tutorials/intro_Steg_Milano.pdf · Nel mezzo del cammin di nostra vita mi ritrovai per una selva oscura ché la diritta via

Università di Siena

5 Maggio, 2011 – Milano Mauro Barni, Dip. Ingegneria dell’Informazione, VIPP group

Prima di andare avanti … •  … è necessario sapere come le immagini vengono

memorizzate e trasmesse in rete •  Immagini raw: matrici di valori interi compresi tra 0 e 255

e rappresentati in forma binaria

100 102 104 156 157 190 201 201

100 102 130 120 123 191 199 199

103 105 127 118 125 190 190 188

110 112 112 116 123 131 190 189

101 102 106 102 120 130 191 199

101 104 107 109 134 135 199 220

Page 15: Sommario - PANACEE projectclem.dii.unisi.it/~vipp/files/tutorials/intro_Steg_Milano.pdf · Nel mezzo del cammin di nostra vita mi ritrovai per una selva oscura ché la diritta via

Università di Siena

5 Maggio, 2011 – Milano Mauro Barni, Dip. Ingegneria dell’Informazione, VIPP group

Prima di andare avanti … •  La maggior parte delle immagini è memorizzata e

trasmessa in formato JPEG •  In questo caso il file contiene i coefficienti DCT quantizzati

a gruppi 8x8

-16 90 37 -17 -1 -2 -2 -1 63 10 -46 -14 12 0 0 2 -2 -9 -5 12 4 -5 -2 1 1 -3 -2 0 -3 -1 1 1 0 -2 -1 -1 0 1 1 -1 0 0 0 0 -1 0 0 0 0 -1 0 0 0 0 0 0 0 -1 0 1 0 0 0 0

Page 16: Sommario - PANACEE projectclem.dii.unisi.it/~vipp/files/tutorials/intro_Steg_Milano.pdf · Nel mezzo del cammin di nostra vita mi ritrovai per una selva oscura ché la diritta via

Università di Siena

5 Maggio, 2011 – Milano Mauro Barni, Dip. Ingegneria dell’Informazione, VIPP group

Scelta del dominio di inserimento

•  Steganografia nel dominio spaziale •  Semplicità d’uso •  Capacità elevata •  Analisi dell’invisibilità percettiva semplificata

•  Steganografia nel dominio compresso (JPEG) •  Inserimento del messaggio nei coefficienti DCT (ma non

solo) •  Diffusione delle immagini JPEG •  Sicurezza minore (modelli statistici dei coefficienti DCT) •  Es.pio: F5, OutGuess, Jsteg (http://zooid.org/~paul/crypto/

jsteg)

Page 17: Sommario - PANACEE projectclem.dii.unisi.it/~vipp/files/tutorials/intro_Steg_Milano.pdf · Nel mezzo del cammin di nostra vita mi ritrovai per una selva oscura ché la diritta via

Università di Siena

5 Maggio, 2011 – Milano Mauro Barni, Dip. Ingegneria dell’Informazione, VIPP group

Steganografia by cover selection •  Alice ha un database di immagini tra cui sceglie

quella corrispondente al messaggio giusto •  contenuto semantico dell’immagine •  valore degli LSB di alcuni pixel •  hash dell’immagine o di un sottoinsieme

•  Vantaggio: •  sicurezza molto elevata (quasi perfetta)

•  Svantaggio: •  permette solo payload molto bassi •  Es.pio: un messaggio di 8 caratteri (64 bit) richiede almeno

264 (1019) immagini

Page 18: Sommario - PANACEE projectclem.dii.unisi.it/~vipp/files/tutorials/intro_Steg_Milano.pdf · Nel mezzo del cammin di nostra vita mi ritrovai per una selva oscura ché la diritta via

Università di Siena

5 Maggio, 2011 – Milano Mauro Barni, Dip. Ingegneria dell’Informazione, VIPP group

Steganografia by cover synthesis •  Alice crea sul momento un’immagine che contiene il

messaggio da trasmettere •  La creazione dell’immagine non è banale un modo di

procedere potrebbe essere il seguente •  Alice si procura tanti scatti della stessa scena •  Alice divide le immagine a blocchi. Il messaggi portato da

ogni blocco sono alcuni LSB o un hash del blocco •  Alice compone l’immagine finale assemblando blocchi con i

sottomessaggi giusti

•  Vantaggio: buona sicurezza (problemi con le dipendenze tra i pixel lungo i confini)

•  Svantaggio: poco adatto per messaggi lunghi

Page 19: Sommario - PANACEE projectclem.dii.unisi.it/~vipp/files/tutorials/intro_Steg_Milano.pdf · Nel mezzo del cammin di nostra vita mi ritrovai per una selva oscura ché la diritta via

Università di Siena

5 Maggio, 2011 – Milano Mauro Barni, Dip. Ingegneria dell’Informazione, VIPP group

Steganografia by cover modification •  Di gran lunga l’approccio più comune •  Permette payload anche molto elevati ma la sicurezza va analizzata

attentamente

Emb(x, m, k) cover x

key k

message m

stego-object y Ext(y, k)

key k

m

•  Payload = log2(|M|) / sizeof(x); Distorsione = d(x,y) =

x(i) − y(i)( )2i=1

n

Page 20: Sommario - PANACEE projectclem.dii.unisi.it/~vipp/files/tutorials/intro_Steg_Milano.pdf · Nel mezzo del cammin di nostra vita mi ritrovai per una selva oscura ché la diritta via

Università di Siena

5 Maggio, 2011 – Milano Mauro Barni, Dip. Ingegneria dell’Informazione, VIPP group

mess.

Un esempio dettagliato: LSB

mess. Immagine

cover Stego

Immagine

byte

I bit meno significativi (LSB) dell’immagine (o dei coefficienti DCT quantizzati) vengono sostituiti col messaggio (capacità = 1bpp o 1bpnzc)

Page 21: Sommario - PANACEE projectclem.dii.unisi.it/~vipp/files/tutorials/intro_Steg_Milano.pdf · Nel mezzo del cammin di nostra vita mi ritrovai per una selva oscura ché la diritta via

Università di Siena

5 Maggio, 2011 – Milano Mauro Barni, Dip. Ingegneria dell’Informazione, VIPP group

Impercettibilità visiva •  LSB sembra perfetto: il piano LSB di un’immagine è molto

simile al rumore

Immagine cover

LSB

MSB

Messaggio

Stego-immagine

Page 22: Sommario - PANACEE projectclem.dii.unisi.it/~vipp/files/tutorials/intro_Steg_Milano.pdf · Nel mezzo del cammin di nostra vita mi ritrovai per una selva oscura ché la diritta via

Università di Siena

5 Maggio, 2011 – Milano Mauro Barni, Dip. Ingegneria dell’Informazione, VIPP group

Attacco all’LSB •  In realtà scoprire la steganografia LSB (per alti payload) è

molto facile

Page 23: Sommario - PANACEE projectclem.dii.unisi.it/~vipp/files/tutorials/intro_Steg_Milano.pdf · Nel mezzo del cammin di nostra vita mi ritrovai per una selva oscura ché la diritta via

Università di Siena

5 Maggio, 2011 – Milano Mauro Barni, Dip. Ingegneria dell’Informazione, VIPP group

Attacco all’LSB •  se x(i) è pari abbiamo 01100000 che rimane com’è o aumenta

di 1 -> 01100001 •  se x(i) è dispari abbiamo 01100001 che rimane com’è o

diminuisce di uno -> 01100000 •  Consideriamo la coppia (0,1): (00000000, 00000001) •  Circa metà dei pixel uguali a 0 passeranno a 1 e circa metà

dei pixel uguali a 1 passeranno a 0 •  Alla fine avremo circa lo stesso numero di pixel = 0 e pixel =

1, cioè hstego(0) = hstego(1)

Page 24: Sommario - PANACEE projectclem.dii.unisi.it/~vipp/files/tutorials/intro_Steg_Milano.pdf · Nel mezzo del cammin di nostra vita mi ritrovai per una selva oscura ché la diritta via

Università di Siena

5 Maggio, 2011 – Milano Mauro Barni, Dip. Ingegneria dell’Informazione, VIPP group

Attacco all’LSB L’istogramma dell’immagine stego assume un andamento molto caratteristico

Istogramma originale Istogramma della stego-immagine

Page 25: Sommario - PANACEE projectclem.dii.unisi.it/~vipp/files/tutorials/intro_Steg_Milano.pdf · Nel mezzo del cammin di nostra vita mi ritrovai per una selva oscura ché la diritta via

Università di Siena

5 Maggio, 2011 – Milano Mauro Barni, Dip. Ingegneria dell’Informazione, VIPP group

Contromisure

•  Per una steganografia perfettamente sicura è necessario preservare completamente tutte le statistiche dell’immagine •  impossibilità di sviluppare modelli statistici adeguati per le

immagini (un po’ meglio in DCT) •  e poi sarebbero troppo complicati

•  Quattro approcci empirici usati in pratica •  steganografia model preserving •  modulazione stocastica •  steganalysis-based steganography •  minimizzazione delle distorsione

Page 26: Sommario - PANACEE projectclem.dii.unisi.it/~vipp/files/tutorials/intro_Steg_Milano.pdf · Nel mezzo del cammin di nostra vita mi ritrovai per una selva oscura ché la diritta via

Università di Siena

5 Maggio, 2011 – Milano Mauro Barni, Dip. Ingegneria dell’Informazione, VIPP group

4 approcci empirici

•  Steganografia model-based •  Si identifica un modello della sorgente •  Si opera in maniera tale da non modificare il modello •  Esempio: restauro statistico

•  Il messaggio viene inserito in un sottoinsieme dei pixel (coefficienti)

•  Gli altri vengono modificati per restaurare il modello (es.pio istogramma)

•  OutGuess -> dominio DCT

•  Sicurezza perfetta finché si resta nell’ambito del modello (in pratica non basta)

Page 27: Sommario - PANACEE projectclem.dii.unisi.it/~vipp/files/tutorials/intro_Steg_Milano.pdf · Nel mezzo del cammin di nostra vita mi ritrovai per una selva oscura ché la diritta via

Università di Siena

5 Maggio, 2011 – Milano Mauro Barni, Dip. Ingegneria dell’Informazione, VIPP group

4 approcci empirici

•  Modulazione stocastica •  Viene simulato il rumore introdotto in fase di

acquisizione •  Si sovrappone un rumore che assomiglia al rumore di

acquisizione •  rumore termico •  rumore di quantizzazione •  PRNU

•  Si ottengono payload abbastanza elevati (0.8 bpp)

Page 28: Sommario - PANACEE projectclem.dii.unisi.it/~vipp/files/tutorials/intro_Steg_Milano.pdf · Nel mezzo del cammin di nostra vita mi ritrovai per una selva oscura ché la diritta via

Università di Siena

5 Maggio, 2011 – Milano Mauro Barni, Dip. Ingegneria dell’Informazione, VIPP group

4 approcci empirici

•  Steganalysis-based steganography •  Si opera in maniera tale da eliminare (ridurre) gli

artefatti su cui si basa un particolare steganalizzatore •  Ese.pio: ±1-steg

•  Se l’LSB è quello giusto non si fa niente •  Se l’LSB va cambiato si somma o sottrae 1 a caso •  OSS: la variazione non è più limitata all’LSB

•  01111111+1=10000000

•  La sicurezza aumenta moltissimo perché si modifica meno l’istogramma (a parte gli overflow)

•  F5 utilizza ±1-steg nel dominio della frequenza

Page 29: Sommario - PANACEE projectclem.dii.unisi.it/~vipp/files/tutorials/intro_Steg_Milano.pdf · Nel mezzo del cammin di nostra vita mi ritrovai per una selva oscura ché la diritta via

Università di Siena

5 Maggio, 2011 – Milano Mauro Barni, Dip. Ingegneria dell’Informazione, VIPP group

4 approcci empirici

•  Minimizzazione della distorsione (impatto) •  Definizione di una funzione di costo

•  quanto costa modificare un certo pixel ρ(i) •  costo totale =

ρ(i)[x(i) − y(i)]2i=1

n

•  Identificazione di una regola di inserimento che minimizza il costo •  F5 ottimo da questo punto di vista (Dominio DCT) •  Filone di ricerca attivo (matrix embedding)

Page 30: Sommario - PANACEE projectclem.dii.unisi.it/~vipp/files/tutorials/intro_Steg_Milano.pdf · Nel mezzo del cammin di nostra vita mi ritrovai per una selva oscura ché la diritta via

Università di Siena

5 Maggio, 2011 – Milano Mauro Barni, Dip. Ingegneria dell’Informazione, VIPP group

Alcuni ordini di grandezza

•  Payload •  da 0.1 fino a 0.5 bpp nel dominio dei pixel

•  immagine 1000x1000 => ~ 80Kbyte •  fino a 0.8 bpnzc nel dominio DCT

•  la capacità effettiva dipende dal contenuto. Per un’immagine 1000x1000 => 40Kbyte

Page 31: Sommario - PANACEE projectclem.dii.unisi.it/~vipp/files/tutorials/intro_Steg_Milano.pdf · Nel mezzo del cammin di nostra vita mi ritrovai per una selva oscura ché la diritta via

Università di Siena

5 Maggio, 2011 – Milano Mauro Barni, Dip. Ingegneria dell’Informazione, VIPP group

Steganalisi

•  Importanza dello scenario e delle informazioni a disposizione del guardiano •  steganalisi cieca (blind) o mirata (targeted) •  conoscenza delle immagini cover (la loro statistica) •  conoscenza del payload

•  Due casi estremi •  monitoraggio del traffico Internet •  analisi di un hard disk

Page 32: Sommario - PANACEE projectclem.dii.unisi.it/~vipp/files/tutorials/intro_Steg_Milano.pdf · Nel mezzo del cammin di nostra vita mi ritrovai per una selva oscura ché la diritta via

Università di Siena

5 Maggio, 2011 – Milano Mauro Barni, Dip. Ingegneria dell’Informazione, VIPP group

Steganalisi = test delle ipotesi

•  Formulazione come un test delle ipotesi •  Osservazioni: y = {y1, y2 … yN}

•  i pixel delle immagini, i campioni di un segnale audio etc … •  Spesso si ricorre a delle funzioni di y (talvolta dette feature

o statistiche) per semplificare il problema

•  Due ipotesi alternative –  H0 : y non contiene un messaggio nascosto –  H1 : y contiene un messaggio nascosto

•  Criterio di decisione ottimo rispetto a un qualche criterio

Page 33: Sommario - PANACEE projectclem.dii.unisi.it/~vipp/files/tutorials/intro_Steg_Milano.pdf · Nel mezzo del cammin di nostra vita mi ritrovai per una selva oscura ché la diritta via

Università di Siena

5 Maggio, 2011 – Milano Mauro Barni, Dip. Ingegneria dell’Informazione, VIPP group

Invisibilità statistica

•  Criterio di Bayes •  minimizzazione della probabilità di errore •  non è applicabile perché non sono note le probabilità a priori

•  Criterio di Neyman-Pearson •  Probabilità di falso allarme

•  decidiamo per H1 quando è vera H0

•  Probabilità di mancata rivelazione •  decidiamo per H0 quando è vera H1

•  N-P: minimizzare Pm per una fissata Pf

•  In fase di steganalisi va decisa la Pf e poi va capito cosa fare del risultato del test

Page 34: Sommario - PANACEE projectclem.dii.unisi.it/~vipp/files/tutorials/intro_Steg_Milano.pdf · Nel mezzo del cammin di nostra vita mi ritrovai per una selva oscura ché la diritta via

Università di Siena

5 Maggio, 2011 – Milano Mauro Barni, Dip. Ingegneria dell’Informazione, VIPP group

Esempio

Supponiamo che il criterio di decisione si basi su una sola statistica con ddp note (Gaussiane) sia nel caso H0 che H1

T

stego immagini

Pf

Pm

immagini originali

Page 35: Sommario - PANACEE projectclem.dii.unisi.it/~vipp/files/tutorials/intro_Steg_Milano.pdf · Nel mezzo del cammin di nostra vita mi ritrovai per una selva oscura ché la diritta via

Università di Siena

5 Maggio, 2011 – Milano Mauro Barni, Dip. Ingegneria dell’Informazione, VIPP group

Curva ROC Per ogni valore di Pf troviamo una Pm. Il grafico della Pd = 1-Pm in funzione della Pf si chiama curva ROC

La bontà di uno steganalizzatore si valuta in base alla sua curva ROC o globalmente mediante l’AUC

L’invisibilità perfetta richiederebbe che il migliore steganalizzatore non possa far meglio di una scelta casuale (diagonale, AUC = 1/2)

Pd

Pf

Page 36: Sommario - PANACEE projectclem.dii.unisi.it/~vipp/files/tutorials/intro_Steg_Milano.pdf · Nel mezzo del cammin di nostra vita mi ritrovai per una selva oscura ché la diritta via

Università di Siena

5 Maggio, 2011 – Milano Mauro Barni, Dip. Ingegneria dell’Informazione, VIPP group

Esempio •  Nel caso di una sorgente (senza memoria) con ddp nota si può

usare il test Chi Quadro •  Dividiamo la ddp in tanti intervalli (bin) •  Contiamo quante volte i campioni osservati cadono in ogni

intervallo: ni

•  Date probabilità che si verifichino valori all’interno di un bin calcoliamo: pi

χ2 =ni − Npi( )2

Npii=1

N

•  Valori troppo alti sono presi come evidenza dell’ipotesi H1

Page 37: Sommario - PANACEE projectclem.dii.unisi.it/~vipp/files/tutorials/intro_Steg_Milano.pdf · Nel mezzo del cammin di nostra vita mi ritrovai per una selva oscura ché la diritta via

Università di Siena

5 Maggio, 2011 – Milano Mauro Barni, Dip. Ingegneria dell’Informazione, VIPP group

Scelta della statistica da analizzare •  Nella steganalisi mirata si usano poche statistiche

studiate ad hoc •  Es.pio attacco all’LSB

Data un’immagine e il suo istogramma possiamo impostare un test Chi-quadro in cui la dpp presunta è

hHp0(2k) = hHp0(2k +1) =h(2k) + h(2k +1)

2L’LSB (con 1 bpp) viene identificato con estrema facilità. Ovviamente per payload minori le cose diventano più complicate.

Page 38: Sommario - PANACEE projectclem.dii.unisi.it/~vipp/files/tutorials/intro_Steg_Milano.pdf · Nel mezzo del cammin di nostra vita mi ritrovai per una selva oscura ché la diritta via

Università di Siena

5 Maggio, 2011 – Milano Mauro Barni, Dip. Ingegneria dell’Informazione, VIPP group

Scelta della statistica da analizzare •  Nella steganalisi cieca è tutto più difficile •  Se si conosce la statistica della sorgente si possono

usare ancora feature mirate •  Altrimenti

•  si calcolano molte feature (> 100) possibilmente indipendenti dal contenuto delle immagini (rumore)

•  si addestra un classificatore mediante esempi •  reti neurali, SVM •  importanza del training set

•  Si misurano le curve ROC empiricamente su un test set

Page 39: Sommario - PANACEE projectclem.dii.unisi.it/~vipp/files/tutorials/intro_Steg_Milano.pdf · Nel mezzo del cammin di nostra vita mi ritrovai per una selva oscura ché la diritta via

Università di Siena

5 Maggio, 2011 – Milano Mauro Barni, Dip. Ingegneria dell’Informazione, VIPP group

BOSS challenge (2010) •  Competizione per steganalisti

•  http://www.agents.cz/boss/BOSSFinal/ •  steganografia allineata allo stato dell’arte •  maggiori esperti mondiali

•  Scenario abbastanza favorevole all’analisi •  Tempi molto lunghi: 4 mesi di ricerca e sviluppo

Page 40: Sommario - PANACEE projectclem.dii.unisi.it/~vipp/files/tutorials/intro_Steg_Milano.pdf · Nel mezzo del cammin di nostra vita mi ritrovai per una selva oscura ché la diritta via

Università di Siena

5 Maggio, 2011 – Milano Mauro Barni, Dip. Ingegneria dell’Informazione, VIPP group

Warming phase (2 mesi)

A training database of 512x512 greyscale Cover

A training database of 512x512 greyscale Stego

The implementation of the embedding algorithm for Unix and Windows

The paper describing the embedding and detection algorithm

BOSS challenge (2010)

Ranking phase (4 mesi)

The Ranking phase will start with the disclosure of a test database of 1000 images. Each Stego image will contain a fixed embedded payload of the same size as in the Warming phase.

Objective: to distinguish stego and cover images

One trial will be possible per three day per participant.

Randomized answer

Page 41: Sommario - PANACEE projectclem.dii.unisi.it/~vipp/files/tutorials/intro_Steg_Milano.pdf · Nel mezzo del cammin di nostra vita mi ritrovai per una selva oscura ché la diritta via

Università di Siena

5 Maggio, 2011 – Milano Mauro Barni, Dip. Ingegneria dell’Informazione, VIPP group

BOSS challenge (2010) •  Risultati

Hugo breaker, Binghamton University Accuracy = 80.3%

Guel & Kurugollu, Queens University Accuracy = 76.8%

Andreas Westfeld, HTW Dresden Accuracy = 67%

BossTeam Czech Tech. Univ. Accuracy = 65%

•  Nonostante le condizioni favorevoli i risultati non sono eccelsi

Page 42: Sommario - PANACEE projectclem.dii.unisi.it/~vipp/files/tutorials/intro_Steg_Milano.pdf · Nel mezzo del cammin di nostra vita mi ritrovai per una selva oscura ché la diritta via

Università di Siena

5 Maggio, 2011 – Milano Mauro Barni, Dip. Ingegneria dell’Informazione, VIPP group

Conclusioni •  Esistono numerose tecniche steganografiche e una gran

quantità di software (di validità dubbia e non documentata) •  sicurezza sembra banale ma non lo è •  conoscenza di principi base •  occhio agli attacchi di sistema

•  Steganalisi •  possibile e affidabile in certi casi •  molto difficile in altri •  dipendente dallo scenario

•  Lavori in corso …