Steganografia nei File Audio - dia.uniroma3.itdispense/merola/critto/tesine/stega/Stega... · File...

21
Steganografia Steganografia nei File Audio nei File Audio Simona Di Ienno Simona Di Ienno

Transcript of Steganografia nei File Audio - dia.uniroma3.itdispense/merola/critto/tesine/stega/Stega... · File...

SteganografiaSteganografianei File Audionei File Audio

Simona Di IennoSimona Di Ienno

Steganografia eSteganografia eComunicazioni AudioComunicazioni AudioLa steganografia nelle comunicazioni

audio viene utilizzata sin dai tempidelle guerre mondiali, per viadell’esigenza di comunicazioni sicure.Queste tecniche sono arrivate fino aigiorni nostri in quanto i principalicanali di comunicazione (lineetelefoniche, trasmissioni radio, ...)trasmettono segnali accompagnati daqualche tipo di rumore che ben sipresta a nascondere messaggisteganografati.

La steganografia nelle comunicazioniLa steganografia nelle comunicazioniaudio viene utilizzata sin dai tempiaudio viene utilizzata sin dai tempidelle guerre mondiali, per viadelle guerre mondiali, per viadelldell’’esigenza di comunicazioni sicure.esigenza di comunicazioni sicure.Queste tecniche sono arrivate fino aiQueste tecniche sono arrivate fino aigiorni nostri in quanto i principaligiorni nostri in quanto i principalicanali di comunicazione (lineecanali di comunicazione (lineetelefoniche, trasmissioni radio, ...)telefoniche, trasmissioni radio, ...)trasmettono segnali accompagnati datrasmettono segnali accompagnati daqualche tipo di rumore che ben siqualche tipo di rumore che ben sipresta a nascondere messaggipresta a nascondere messaggisteganografati.steganografati.

Il segnale audio digitaleIl segnale audio digitaleIl segnale audio è per sua natura unsegnale analogico, la cui ampiezza puòassumere un’infinità di valori passando daun valore minimo ad uno massimo.I computer gestiscono invece l’informazionedigitalmente, è però possibile rappresentareun segnale audio campionandolo.

Il segnale audio è per sua natura unsegnale analogico, la cui ampiezza puòassumere un’infinità di valori passando daun valore minimo ad uno massimo.I computer gestiscono invece l’informazionedigitalmente, è però possibile rappresentareun segnale audio campionandolo.

La funzione assumerà dei valori numerici discreti, e presenterà dei salti fra unvalore e l’altro, poiché abbiamo assegnato un singolo valore ad un intervallo ditempo che prima ne presentava infiniti.In questa operazione viene introdotto del rumore.Il segnale da considerare perfetto sarà quello di qualità CD, con passo dicampionamento pari a 44100Hz e quantizzazione dei campioni a 16 bit.

La funzione assumerà dei valori numerici discreti, e presenterà dei salti fra unvalore e l’altro, poiché abbiamo assegnato un singolo valore ad un intervallo ditempo che prima ne presentava infiniti.In questa operazione viene introdotto del rumore.Il segnale da considerare perfetto sarà quello di qualità CD, con passo dicampionamento pari a 44100Hz e quantizzazione dei campioni a 16 bit.

File Audio come CoverFile Audio come CoverLe ridondanze che si creano nei fileaudio digitali li rendono adatti a recitare ilruolo di cover. Come per le immagini, latecnica più usata per nasconderemessaggi segreti nei files audio consistenel rimpiazzare i bits meno significativi.Lo “spazio” che le tecnichesteganografiche utilizzano pernascondere i file nasce da come il fileaudio digitale viene manipolato peressere memorizzato su disco in modo darenderlo più compatto.

Le ridondanze che si creano nei fileLe ridondanze che si creano nei fileaudio digitali li rendono adatti a recitare ilaudio digitali li rendono adatti a recitare ilruolo di cover. Come per le immagini, laruolo di cover. Come per le immagini, latecnica pitecnica piùù usata per nascondere usata per nasconderemessaggi segreti nei messaggi segreti nei filesfiles audio consiste audio consistenel rimpiazzare i nel rimpiazzare i bitsbits meno significativi. meno significativi.Lo Lo ““spaziospazio”” che le tecniche che le tecnichesteganografiche utilizzano persteganografiche utilizzano pernascondere i file nasce da come il filenascondere i file nasce da come il fileaudio digitale viene manipolato peraudio digitale viene manipolato peressere memorizzato su disco in modo daessere memorizzato su disco in modo darenderlo pirenderlo piùù compatto. compatto.

CompressioneCompressioneNel corso degli ultimi anni abbiamoassistito ad una grossa rivoluzionetecnologica nel campo della compressioneaudio.L’obiettivo di queste tecniche è quello diridurre lo spazio necessario adimmagazzinare determinati dati o la bandanecessaria per trasmetterli. Nel casodell’audio, delle immagini e dei filmati, uncerto livello di degradazione è uncompromesso accettabile per ridurre (e dimolto) l’occupazione o la banda richiestadal file. Le tecniche di compressione audiosono di tipo lossy.

Nel corso degli ultimi anni abbiamoNel corso degli ultimi anni abbiamoassistito ad una grossa rivoluzioneassistito ad una grossa rivoluzionetecnologica nel campo della compressionetecnologica nel campo della compressioneaudio.audio.LL’’obiettivo di queste tecniche obiettivo di queste tecniche èè quello di quello diridurre lo spazio necessario adridurre lo spazio necessario adimmagazzinare determinati dati o la bandaimmagazzinare determinati dati o la bandanecessaria per trasmetterli. Nel casonecessaria per trasmetterli. Nel casodelldell’’audio, delle immagini e dei filmati, unaudio, delle immagini e dei filmati, uncerto livello di degradazione certo livello di degradazione èè un uncompromesso accettabile per ridurre (e dicompromesso accettabile per ridurre (e dimolto) lmolto) l’’occupazione o la banda richiestaoccupazione o la banda richiestadal file. Le tecniche di compressione audiodal file. Le tecniche di compressione audiosono di tipo sono di tipo lossylossy..

Le procedure di compressione dell’audio sononumerose ed utilizzano tecniche anche moltodifferenti l’una dall’altra. Esistono però trecategorie principali:

Le procedure di compressione dell’audio sononumerose ed utilizzano tecniche anche moltodifferenti l’una dall’altra. Esistono però trecategorie principali:ÿcodifica nel dominio del tempo: elabora il segnale

campionato direttamente, senza estrarre leinformazioni spettrali (frequenze).ÿcodifica per modelli: tecnica legata ad unaparticolare sorgente sonora (in questo caso la voce),che si tenta di emulare tramite un modello più o menosemplificato.ÿcodifica nel dominio delle frequenze:caratterizzata dal fatto di esaminare il segnale non neldominio del tempo, ma nel dominio della frequenza.

ÿcodifica nel dominio del tempo: elabora il segnalecampionato direttamente, senza estrarre leinformazioni spettrali (frequenze).ÿcodifica per modelli: tecnica legata ad unaparticolare sorgente sonora (in questo caso la voce),che si tenta di emulare tramite un modello più o menosemplificato.ÿcodifica nel dominio delle frequenze:caratterizzata dal fatto di esaminare il segnale non neldominio del tempo, ma nel dominio della frequenza.

Generalmente, le prime due categorie dialgoritmi vengono usate per comprimere ilsegnale vocale, mentre alla terzaappartengono algoritmi come MP3, WMA,ATRAC-3 e AAC, ottimi per lacompressione della musica.

Generalmente, le prime due categorie dialgoritmi vengono usate per comprimere ilsegnale vocale, mentre alla terzaappartengono algoritmi come MP3, WMA,ATRAC-3 e AAC, ottimi per lacompressione della musica.

Il MascheramentoIl MascheramentoL’orecchio umano è maggiormente sensibilealle frequenze comprese fra 2 e 4 KHz, cherichiedono pochissimi dB per essere percepite.Per percepire quindi suoni molto bassi o alti (nelsenso delle frequenze), abbiamo bisogno chequesti suoni siano molto intensi.In sostanza si tagliano le alte frequenze e lebassissime frequenze.

L’orecchio umano è maggiormente sensibilealle frequenze comprese fra 2 e 4 KHz, cherichiedono pochissimi dB per essere percepite.Per percepire quindi suoni molto bassi o alti (nelsenso delle frequenze), abbiamo bisogno chequesti suoni siano molto intensi.In sostanza si tagliano le alte frequenze e lebassissime frequenze.

ESEMPIO Supponiamo che vengano diffusi un tono alla frequenza di 1 KHz, detto tono maschera, tenutofisso a 60 dB (volume alto) ed un secondo tono, detto tono di test: risulterà necessario alzare il volumedel tono test per riuscire a distinguerlo. Oltre i 4 KHz e al di sotto degli 0.5 la situazione torna normaleperò nell’ intorno di 1KHz i due toni sono praticamente indistinguibili a meno di non alzare pesantementeil volume del tono test.

ESEMPIO Supponiamo che vengano diffusi un tono alla frequenza di 1 KHz, detto tono maschera, tenutofisso a 60 dB (volume alto) ed un secondo tono, detto tono di test: risulterà necessario alzare il volumedel tono test per riuscire a distinguerlo. Oltre i 4 KHz e al di sotto degli 0.5 la situazione torna normaleperò nell’ intorno di 1KHz i due toni sono praticamente indistinguibili a meno di non alzare pesantementeil volume del tono test.

Oltre al mascheramento in frequenza, esiste un altrotipo di mascheramento, quello temporale.

ESEMPIOSupponiamo di avere due toni, uno forte e l’altro, chegli è vicino in frequenza, piuttosto debole. Sappiamogià che il nostro orecchio sente solo il tono più forte,ma se improvvisamente il tono maschera cessasse diesistere, non si avvertirebbe subito il tono più debole.

Oltre al mascheramento in frequenza, esiste un altrotipo di mascheramento, quello temporale.

ESEMPIOSupponiamo di avere due toni, uno forte e l’altro, chegli è vicino in frequenza, piuttosto debole. Sappiamogià che il nostro orecchio sente solo il tono più forte,ma se improvvisamente il tono maschera cessasse diesistere, non si avvertirebbe subito il tono più debole.

In conclusione, l’effetto complessivo del mascheramento è che molti toni non saranno mai udibili perchécollocati nel dominio della frequenza e del tempo troppo vicino a toni forti.Per questo motivo, risulta importante la scelta della sorgente audio più appropriata, perciò sarà piùsemplice nascondere informazioni in un file audio di heavy-metal rispetto ad uno di musica leggera.

In conclusione, l’effetto complessivo del mascheramento è che molti toni non saranno mai udibili perchécollocati nel dominio della frequenza e del tempo troppo vicino a toni forti.Per questo motivo, risulta importante la scelta della sorgente audio più appropriata, perciò sarà piùsemplice nascondere informazioni in un file audio di heavy-metal rispetto ad uno di musica leggera.

La TrasmissioneLa TrasmissioneQuando i segnali audio devono essere trasmessi,bisogna considerare il mezzo di trasmissione attraversoil quale il segnale dovrà essere propagato.Esistono quattro diversi ambienti di trasmissione:

Quando i segnali audio devono essere trasmessi,bisogna considerare il mezzo di trasmissione attraversoil quale il segnale dovrà essere propagato.Esistono quattro diversi ambienti di trasmissione:

Ambiente digitale: se un filesonoro è copiato direttamenteda una macchina ad un’altra:il campione del segnale restalo stesso fra la sorgente e ladestinazione.

Ambiente digitale: se un filesonoro è copiato direttamenteda una macchina ad un’altra:il campione del segnale restalo stesso fra la sorgente e ladestinazione.Ambiente di ricampionatura conaumento/decremento: il segnaleviene rimodellato secondo un nuovotasso di campionatura, ma restadigitale dal principio alla fine. Lecaratteristiche temporali del segnalecambiano.

Ambiente di ricampionatura conaumento/decremento: il segnaleviene rimodellato secondo un nuovotasso di campionatura, ma restadigitale dal principio alla fine. Lecaratteristiche temporali del segnalecambiano.

Trasmissione analogica ericampionatura: questo accadequando il segnale viene convertitoin uno stato analogico erimodellato. Solo la fase restainvariata.

Trasmissione analogica ericampionatura: questo accadequando il segnale viene convertitoin uno stato analogico erimodellato. Solo la fase restainvariata.

Ambiente “over the air”: questo avvienequando il segnale viene “suonato nell’aria” erimodellato con l’aiuto di un microfono. In talcaso il segnale potrà essere soggetto apossibili modifiche non lineari, checauseranno variazioni di fase e di ampiezza,accumulo di componenti di frequenza diverse,eco, …

Ambiente “over the air”: questo avvienequando il segnale viene “suonato nell’aria” erimodellato con l’aiuto di un microfono. In talcaso il segnale potrà essere soggetto apossibili modifiche non lineari, checauseranno variazioni di fase e di ampiezza,accumulo di componenti di frequenza diverse,eco, …

LL’’OccultamentoOccultamentoLa rappresentazione digitale del segnale edil mezzo di trasmissione dello stesso sono idue principali elementi che devono esserepresi in considerazione nell’analisi di unaprocedura di data hiding in file sonori. Laquantità di informazioni che si potrannonascondere dipenderà dal tasso dicampionatura e dal tipo di suono che dovràessere modificato.Il processo di occultamento dei dati in fileaudio si può effettuare in diversi modi.

La rappresentazione digitale del segnale edil mezzo di trasmissione dello stesso sono idue principali elementi che devono esserepresi in considerazione nell’analisi di unaprocedura di data hiding in file sonori. Laquantità di informazioni che si potrannonascondere dipenderà dal tasso dicampionatura e dal tipo di suono che dovràessere modificato.Il processo di occultamento dei dati in fileaudio si può effettuare in diversi modi.

LL’’Occultamento: codificaOccultamento: codificanei bit nei bit ““bassibassi””

Uno è il cosiddetto metodo di codifica neibit “bassi”: tale procedura sostituisce i bitdi informazione meno significativi di ognipunto campione del segnale con unastringa binaria codificata. Può peròintrodurre un fastidioso rumore di fondo.Il maggiore inconveniente di tale metodo èla scarsa resistenza ad eventualimanipolazioni, quali l’introduzione disegnali di disturbo nel canale ditrasmissione o la ricampionatura delsegnale, a meno dell’utilizzo di tecniche diridondanza.

Uno Uno èè il cosiddetto metodo di il cosiddetto metodo di codifica neicodifica neibit bit ““bassibassi””: tale procedura sostituisce i bit: tale procedura sostituisce i bitdi informazione meno significativi di ognidi informazione meno significativi di ognipunto campione del segnale con unapunto campione del segnale con unastringa binaria codificata. Pustringa binaria codificata. Puòò per peròòintrodurre un fastidioso rumore di fondo.introdurre un fastidioso rumore di fondo.Il maggiore inconveniente di tale metodo Il maggiore inconveniente di tale metodo èèla scarsa resistenza ad eventualila scarsa resistenza ad eventualimanipolazioni, quali lmanipolazioni, quali l’’introduzione diintroduzione disegnali di disturbo nel canale disegnali di disturbo nel canale ditrasmissione o la ricampionatura deltrasmissione o la ricampionatura delsegnale, a meno dellsegnale, a meno dell’’utilizzo di tecniche diutilizzo di tecniche diridondanza.ridondanza.

LL’’Occultamento: codificaOccultamento: codificadelle fasidelle fasi

Un secondo metodo di data hiding infile audio è la codifica delle fasi: taleprocedura funziona sostituendo lafase di un segmento iniziale del fileaudio con una fase di riferimento cherappresenta i dati.

Un secondo metodo di data Un secondo metodo di data hidinghiding in infile audio file audio èè la la codifica delle fasicodifica delle fasi: tale: taleprocedura funziona sostituendo laprocedura funziona sostituendo lafase di un segmento iniziale del filefase di un segmento iniziale del fileaudio con una fase di riferimento cheaudio con una fase di riferimento cherappresenta i dati.rappresenta i dati.

LL’’Occultamento: Occultamento: spreadspreadspectrumspectrum

Una terza tecnica è lo spread spectrum chediffonde i dati codificati attraverso lo spettrodelle frequenze, rendendo difficile scovare leinformazioni, a meno di non conoscere lachiave pseudocasuale. Il ricevente dovràconoscere oltre alla chiave anche i punti diinizio e di fine del messaggio nascosto nel fileaudio.Lo spread spectrum introduce un rumore difondo casuale al suono al di sotto della sogliadi percezione; inoltre, opportuni codici dicorrezione dell’errore garantiscono l’integritàdei dati. La quantità di informazioni che sipossono celare mediante questo metodo è dicirca 4bps.

Una terza tecnica è lo spread spectrum chediffonde i dati codificati attraverso lo spettrodelle frequenze, rendendo difficile scovare leinformazioni, a meno di non conoscere lachiave pseudocasuale. Il ricevente dovràconoscere oltre alla chiave anche i punti diinizio e di fine del messaggio nascosto nel fileaudio.Lo spread spectrum introduce un rumore difondo casuale al suono al di sotto della sogliadi percezione; inoltre, opportuni codici dicorrezione dell’errore garantiscono l’integritàdei dati. La quantità di informazioni che sipossono celare mediante questo metodo è dicirca 4bps.

LL’’Occultamento: Occultamento: echoechodata hidingdata hiding

L’ultima procedura è l’echo data hiding cheinserisce le informazioni in un segnale ospiteintroducendo un’eco. I dati vengono celatimodificando tre parametri dell’eco: l’ampiezzainiziale, il tasso di indebolimento del suono edil ritardo.Mentre il ritardo tra il suono originale e l’ecodiminuisce, i due segnali si mescolano fino ache l’orecchio umano non può più distinguerli.Usando due diversi ritardi possiamo codificarele cifre 1 o 0. Per codificare più di un bit, ilsegnale originale viene diviso in parti, suognuna delle quali viene introdotta un’eco.

LL’’ultima procedura ultima procedura èè l l’’echoecho data hiding data hiding che cheinserisce le informazioni in un segnale ospiteinserisce le informazioni in un segnale ospiteintroducendo unintroducendo un’’eco. I dati vengono celatieco. I dati vengono celatimodificando tre parametri dellmodificando tre parametri dell’’eco: leco: l’’ampiezzaampiezzainiziale, il tasso di indebolimento del suono ediniziale, il tasso di indebolimento del suono edil ritardo.il ritardo.Mentre il ritardo tra il suono originale e lMentre il ritardo tra il suono originale e l’’ecoecodiminuisce, i due segnali si mescolano fino adiminuisce, i due segnali si mescolano fino ache lche l’’orecchio umano non puorecchio umano non puòò pi piùù distinguerli. distinguerli.Usando due diversi ritardi possiamo codificareUsando due diversi ritardi possiamo codificarele cifre 1 o 0. Per codificare pile cifre 1 o 0. Per codificare piùù di un bit, il di un bit, ilsegnale originale viene diviso in parti, susegnale originale viene diviso in parti, suognuna delle quali viene introdotta unognuna delle quali viene introdotta un’’eco.eco.

ESEMPIO: file ESEMPIO: file .WAV.WAVcon codifica dei bit con codifica dei bit ““bassibassi””

Supponendo di voler nascondere il byte Supponendo di voler nascondere il byte 1101010111010101 (cio(cioèè 213) in 213) inquesta sequenza, il programma semplicemente sostituisce i bitquesta sequenza, il programma semplicemente sostituisce i bitmeno significativi di ogni byte con il corrispondente bit estrattomeno significativi di ogni byte con il corrispondente bit estrattodal byte che si vuole nascondere.dal byte che si vuole nascondere.

00100110001001100100101001001010011001010110010101111001011110011000110110001101100010011000100110000110100001101000010010000100

00100110010011110100101010010100011001001100101101111000111100001000110100011011100010010001000010000111000011111000010100001011

39397474101101120120141141136136135135133133

Ad esempio i file sonori WAV in Windows sonoimmagazzinati usando 8 o 16 bit (che vengono poieventualmente convertiti da una scheda sonora). Unfile da 8 bit implica che i valori possono essere in unrange da 0 a 255. Il range dei 16 bit varia invece da0 a 65535. Tutto quello che un programmasteganografico esegue, è distribuire la sequenza dibit che corrispondono al file da nascondere nei bitmeno significativi del file sonoro.Ad esempio, ammettiamo che siano presenti iseguenti otto byte di informazione da qualche parte:

Ad esempio i file sonori WAV in Windows sonoAd esempio i file sonori WAV in Windows sonoimmagazzinati usando 8 o 16 bit (che vengono poiimmagazzinati usando 8 o 16 bit (che vengono poieventualmente convertiti da una scheda sonora). Uneventualmente convertiti da una scheda sonora). Unfile da 8 bit implica che i valori possono essere in unfile da 8 bit implica che i valori possono essere in unrangerange da 0 a 255. Il da 0 a 255. Il rangerange dei 16 bit varia invece da dei 16 bit varia invece da0 a 65535. Tutto quello che un programma0 a 65535. Tutto quello che un programmasteganograficosteganografico esegue, esegue, èè distribuire la sequenza di distribuire la sequenza dibit che corrispondono al file da nascondere nei bitbit che corrispondono al file da nascondere nei bitmeno significativi del file sonoro.meno significativi del file sonoro.Ad esempio, ammettiamo che siano presenti iAd esempio, ammettiamo che siano presenti iseguenti otto byte di informazione da qualche parte:seguenti otto byte di informazione da qualche parte:38387474101101121121141141137137134134132132

che in binario diventano:che in binario diventano:

ESEMPIO: file ESEMPIO: file .WAV.WAV con concodifica dei bit codifica dei bit ““bassibassi””

Come si può quindi vedere, i valori del filesonoro sono cambiati, al massimo, di unvalore per ciascun byte. Questa differenzanon sarà assolutamente percepibileall'orecchio umano.Un file wav mono, campionato a 44100 Hza 16 bit, per esempio, indica che è statagenerata una stringa di 16 bits ogni1/44100 di secondo. Nel caso di un wavstereo, le stringhe di 16 bits ottenute sonodue, una per il canale destro ed una per ilsinistro.

Come si puCome si puòò quindi vedere, i valori del file quindi vedere, i valori del filesonoro sono cambiati, al massimo, di unsonoro sono cambiati, al massimo, di unvalore per ciascun byte. Questa differenzavalore per ciascun byte. Questa differenzanon sarnon saràà assolutamente percepibile assolutamente percepibileall'orecchio umano.all'orecchio umano.Un file Un file wavwav monomono, campionato a 44100 , campionato a 44100 HzHza 16 bit, per esempio, indica che a 16 bit, per esempio, indica che èè stata statagenerata una stringa di 16 generata una stringa di 16 bitsbits ogni ogni1/44100 di secondo. Nel caso di un 1/44100 di secondo. Nel caso di un wavwavstereo, le stringhe di 16 stereo, le stringhe di 16 bitsbits ottenute sono ottenute sonodue, una per il canale destro ed una per ildue, una per il canale destro ed una per ilsinistro.sinistro.

Per averne un'idea, un file Per averne un'idea, un file wavwav stereo di un stereo di unminuto minuto èè grande: grande:

16bits x 44100Hz x 60sec = 42336000bits = 5168Kb16bits x 44100Hz x 60sec = 42336000bits = 5168Kbcirca,circa,

da raddoppiare perchda raddoppiare perchéé il file il file èè stereo, quindi stereo, quindi10336 10336 KbKb = 84762000 = 84762000 bitsbits circa circa

Se decidessimo di utilizzare i 2 Se decidessimo di utilizzare i 2 bitsbits meno menosignificativi per ogni stringa di 16 significativi per ogni stringa di 16 bitsbitsotterremmo una disponibilitotterremmo una disponibilitàà di di84762000bits/16bits x 2 = 10595250bits = 1293Kb84762000bits/16bits x 2 = 10595250bits = 1293Kb

circa.circa.

Usi IllegaliUsi IllegaliMessaggi subliminali: TracceMessaggi subliminali: Traccesonore, ascoltate in avanti osonore, ascoltate in avanti oanche allanche all’’indietro, incise su dischi,indietro, incise su dischi,nastri o CD al di sotto del livello dinastri o CD al di sotto del livello dipercezione.percezione.

SteganalisiSteganalisi

SteganalisiSteganalisiMentre un crittanalista applica la crittanalisiper cercare di decodificare o romperemessaggi criptati, lo steganalista è colui cheapplica la steganalisi cercando di determinarel'esistenza di eventuali informazioni nascoste.In crittografia si poteva partire dal confronto diporzioni di testo in chiaro e parti di testo cifrato.Con la steganografia invece, il confronto puòessere fatto tra il testo di copertura, ilmessaggio steganografato ed eventualiporzioni di testo segreto.

Mentre un crittanalista applica la crittanalisiper cercare di decodificare o romperemessaggi criptati, lo steganalista è colui cheapplica la steganalisi cercando di determinarel'esistenza di eventuali informazioni nascoste.In crittografia si poteva partire dal confronto diporzioni di testo in chiaro e parti di testo cifrato.Con la steganografia invece, il confronto puòessere fatto tra il testo di copertura, ilmessaggio steganografato ed eventualiporzioni di testo segreto.Uno stegosistema sicuro potrebbe essere un sistema nel quale nessunintruso possa accorgersi di differenze tra il testo di copertura C e il testosteganografato S contenente l'informazione nascosta E, a meno che nonconosca la chiave K.

Uno stegosistema sicuro potrebbe essere un sistema nel quale nessunintruso possa accorgersi di differenze tra il testo di copertura C e il testosteganografato S contenente l'informazione nascosta E, a meno che nonconosca la chiave K.

SteganalisiSteganalisiQuesto stegosistema può essere estesoper includere situazioni di attacchi simili agliattacchi crittografici.

Questo stegosistema puQuesto stegosistema puòò essere esteso essere estesoper includere situazioni di attacchi simili agliper includere situazioni di attacchi simili agliattacchi crittografici.attacchi crittografici. C’è differenza

tra attacchi attivie attacchipassivi:mentre nel primotipo gli attaccantiriescono solo adintercettare i dati,nel secondoriescono anchea manipolarli.

C’è differenzatra attacchi attivie attacchipassivi:mentre nel primotipo gli attaccantiriescono solo adintercettare i dati,nel secondoriescono anchea manipolarli.

Un cerchio(rosso o blu)

indica unpunto in cui unattaccante puòavere accesso:

i punti in cuil’attaccante ha

accessodefiniscono il

tipo di attacco.

Un cerchio(rosso o blu)

indica unpunto in cui unattaccante puòavere accesso:

i punti in cuil’attaccante ha

accessodefiniscono il

tipo di attacco.

SteganalisiSteganalisiTipi di attacchi:Tipi di attacchi:

stego-only-attack:l’attaccante ha intercettatoil frammento stego ed è ingrado di analizzarlo. È ilpiù importante tipo diattacco contro il sistemasteganografico perché èquello che occorre più difrequente nella pratica;

stego-only-attack:l’attaccante ha intercettatoil frammento stego ed è ingrado di analizzarlo. È ilpiù importante tipo diattacco contro il sistemasteganografico perché èquello che occorre più difrequente nella pratica;

stego-only-attackstego-only-attackstego-attack: ilmittente ha usato lostesso coverripetutamente pernascondere dati.L’attaccante possiedeun frammento stegodiverso ma originatodallo stesso cover. Inognuno di questiframmenti stego ènascosto un diversomessaggio segreto;

stego-attack: ilmittente ha usato lostesso coverripetutamente pernascondere dati.L’attaccante possiedeun frammento stegodiverso ma originatodallo stesso cover. Inognuno di questiframmenti stego ènascosto un diversomessaggio segreto;

stego-attackstego-attack

cover-stego-attack:l’attaccante haintercettato il frammentostego e sa quale cover èstato usato per crearlo.Ciò fornisce abbastanzainformazioni all'attaccanteper poter risalire almessaggio segreto;

cover-stego-attack:l’attaccante haintercettato il frammentostego e sa quale cover èstato usato per crearlo.Ciò fornisce abbastanzainformazioni all'attaccanteper poter risalire almessaggio segreto;

cover-stego-attackcover-stego-attackcover-emb-stego-attack: l’attaccante ha"tutto": ha intercettato ilframmento stego,conosce il cover usatoe il messaggio segretonascosto nelframmento stego;

cover-emb-stego-attack: l’attaccante ha"tutto": ha intercettato ilframmento stego,conosce il cover usatoe il messaggio segretonascosto nelframmento stego;

cover-emb-stego-attackcover-emb-stego-attack

manipulating the stegodata: l’attaccante è ingrado di manipolare iframmenti stego. Il chesignifica che l’attaccantepuò togliere il messaggiosegreto dal frammentostego (inibendo lacomunicazione segreta);

manipulating the stegodata: l’attaccante è ingrado di manipolare iframmenti stego. Il chesignifica che l’attaccantepuò togliere il messaggiosegreto dal frammentostego (inibendo lacomunicazione segreta);

manipulating the stego datamanipulating the stego data

manipulating the coverdata: l’attaccante puòmanipolare il cover eintercettare il frammentostego. Questo puòsignificare che con unprocesso più o menocomplesso l’attaccantepuò risalire al messaggionascosto.

manipulating the coverdata: l’attaccante puòmanipolare il cover eintercettare il frammentostego. Questo puòsignificare che con unprocesso più o menocomplesso l’attaccantepuò risalire al messaggionascosto.

manipulating the cover datamanipulating the cover data

Lo stego-attack e il cover-stego-attack possonoessere prevenuti se ilmittente agisce con cautela.Un utente non dovrebbemai usare come cover piùvolte lo stesso file, né filesfacilmente reperibili o diuso comune.

Lo stego-attack e il cover-stego-attack possonoessere prevenuti se ilmittente agisce con cautela.Un utente non dovrebbemai usare come cover piùvolte lo stesso file, né filesfacilmente reperibili o diuso comune.

SteganografiaSteganografiaFUTURE APPLICAZIONIAttualmente si sta lavorando al concetto diSteganografia di Internet, e cioè allapossibilità di nascondere informazioni edeventualmente essere in grado direcuperarle dagli header dei pacchettiTCP/IP o da altre trasmissioni di rete. Inoltreanche se la steganografia e la crittografiasono discipline indipendenti, possonoessere impiegate per alterare ed occultareun testo, garantendo un livello di sicurezzamolto più alto.

FUTURE APPLICAZIONIAttualmente si sta lavorando al concetto diSteganografia di Internet, e cioè allapossibilità di nascondere informazioni edeventualmente essere in grado direcuperarle dagli header dei pacchettiTCP/IP o da altre trasmissioni di rete. Inoltreanche se la steganografia e la crittografiasono discipline indipendenti, possonoessere impiegate per alterare ed occultareun testo, garantendo un livello di sicurezzamolto più alto.CONCLUSIONISi potrebbe obiettare che se dei criminali potessero nascondere le informazioni in modicosì efficaci la difesa dei cittadini diventerebbe più difficile, ma a questo si può risponderedicendo che i disonesti non obbediranno mai ad una legge che imponga loro di nonutilizzare alcuna forma di steganografia o altro, il problema fondamentale è fornireall'onesto cittadino gli strumenti che gli consentiranno di proteggere la propria privacy: lacrittografia e la steganografia.

CONCLUSIONISi potrebbe obiettare che se dei criminali potessero nascondere le informazioni in modicosì efficaci la difesa dei cittadini diventerebbe più difficile, ma a questo si può risponderedicendo che i disonesti non obbediranno mai ad una legge che imponga loro di nonutilizzare alcuna forma di steganografia o altro, il problema fondamentale è fornireall'onesto cittadino gli strumenti che gli consentiranno di proteggere la propria privacy: lacrittografia e la steganografia.

FineFine