See also ebooksgratis.com: no banners, no cookies, totally FREE.

CLASSICISTRANIERI HOME PAGE - YOUTUBE CHANNEL
Privacy Policy Cookie Policy Terms and Conditions
Steganografia - Wikipedia

Steganografia

Da Wikipedia, l'enciclopedia libera.

Stub Questa voce di informatica è solo un abbozzo: contribuisci a migliorarla secondo le convenzioni di Wikipedia.

Il termine steganografia è composto dalle parole greche stèganos (nascosto) e gràfein (scrittura) e individua una tecnica risalente all'antica Grecia che si prefigge di nascondere la comunicazione tra due interlocutori, e fu teorizzata dall'abate Tritemio attorno al 1500 nell'omonimo libro. La "Steganographia" di Tritemio si proponeva di poter inviare messaggi tramite l'uso di linguaggi magici, sistemi di apprendimento accelerato e senza l'utilizzo di simboli o messaggeri. L'opera iniziò a circolare in corrispondenze private e suscitò reazioni tanto allarmate che l'autore decise di non darla alle stampe e ne distrusse addirittura larghe parti, ritenendo che non avrebbero mai dovuto vedere la luce. Continuò comunque a circolare in forma di minuta e fu pubblicata postuma nel 1606.

La steganografia può trovare uso in ogni forma di comunicazione, è sufficiente che mittente e destinatario si siano accordati su di un codice non vincolato ad i normali simboli alfabetici. Ad esempio: Alice e Bob si accordano sull'uso di un sistema steganografico: il numero di virgole presente in una singola pagina sarà tra 1 e 26, questo numero corrisponderà ad una lettera dell'alfabeto. Qualora A e B dovessero trovarsi in un regime di comunicazione controllata, potrebbero scrivere pagine di copertura narrando informazioni prive di valore per loro, ma facendo un uso accurato delle virgole, riuscirebbero a nascondere il vero messaggio con questa tecnica steganografica.

La steganografia si pone come obiettivo di mantenere nascosta l'esistenza di dati a chi non conosce la chiave atta ad estrarli, mentre per la crittografia è non rendere accessibili i dati nascosti a chi non conosce la chiave. La crittanalisi è l'attacco alla crittografia, che mira ad estrarre i dati cifrati senza chiave. L'obiettivo della steganalisi non è quindi quello di estrarre i dati nascosti, ma semplicemente di dimostrarne l'esistenza.

Indice

[modifica] Basi di steganografia digitale

La steganografia non si affida alla Sicurezza tramite segretezza, l'algoritmo di steganografia a differenza di un algoritmo crittografico deve tenere conto della forma plausibile che i dati generati devono avere, affinché non destino sospetti.

La steganografia valuta la robustezza dei suoi algoritmi sia in condizioni di analisi da parte di individui (che il dato generato sia coerente, almeno alle apparenze, con dati simili) sia da parte di computer (quindi analisi matematiche, statistiche e di comparazione con archivi).

[modifica] Steganografia LSB/rumore di fondo

LSB (dall'inglese least significant bit, bit meno significativo) è la tipologia di steganografia più diffusa. Si basa sulla teoria secondo la quale, un'immagine digitale ad alta definizione, non cambia contenuto se i colori vengono modificati in modo impercettibile.

Ogni pixel è rappresentato da un colore differente, cambiando il bit meno significativo di ogni pixel, il singolo colore non risulterà variato, e il contenuto dell'immagine sarà preservato nonostante questa manipolazione.

L'algoritmo steganografico riceve in input un'immagine di copertura/contenitore (C) una chiave (K) ed un dato da nascondere (D). estrapola da C i bit meno significativi, misurandone la dimensione e verificando se questa è sufficiente per ospitare D. Tramite K, D viene sparpagliato tra i bit meno significativi, sovrascrivendo i valori originali. Viene così generato S, il dato steganografico.

Chi analizzerà S avrà davanti a se un'immagine plausibile, e pur conoscendo l'algoritmo avrà bisogno di K per verificare se c'è un messaggio nascosto. Un attacco di tipo forza bruta è sempre possibile, avendo chiaro l'algoritmo e il dato da forzare, come avviene nella crittografia.

In alcuni algoritmi di steganografia, K viene usato per cifrare D e non nel processo steganografico, che di conseguenza è sempre uguale per ogni esecuzione dell'algoritmo. Essendo la sicurezza dell'algoritmo vincolata a parametri umani, non si può generalizzare dicendo che questo approccio è insicuro, ma l'uso della chiave per finalità crittografiche e quindi un uso della distribuzione steganografica non dipendente da chiave, può diventare una vulnerabilità.

L'esempio portato con le immagini può essere replicato su altri dati multimediati (file audio e video), perché tutti condividono la caratteristica di poter subire distorisioni plausibili, lasciando il contento originale fruibile.

Questa tecnica steganografica viene generalizzata dicendo che si basa sul rumore di fondo. Tutti quelle porzioni di dati che contengono informazioni non essenziali, per la trasmissione del contenuto, possono essere utilizzate come contenitore steganografico una volta trovato l'alfabeto adeguato a non causare incoerenze evidenti all'analista.

[modifica] Steganografia pura/a generazione di copertura

In certi contesti, piuttosto che usare un contenitore per nascondere dei dati al suo interno, un software di steganografia può ricevere in input la chiave (K) e il dato (D) e generare autonomamente un dato steganografato. Di fatto il contenitore viene generato basandosi su di una base di dati preesistete.

Questa forma steganografica è, in linea teorica, migliore della precedente[citazione necessaria]. Non c'è la dipendenza da un contenitore: che può essere usato sia per portare attacchi al sistema steganografico, sia deve essere trovato in rispetto dei requisiti dell'algoritmo.

Il software che meglio ha dimostrato questa tecnica è spammimic [1], dimostrato vulnerabile nel 2007 [2]; Si tratta di un software in grado di generare spam, in quanto teorica fonte di informazioni casuali e plausibili, come contenitore di dati steganografati.

Il fatto che spammimic sia stato dimostrato vulnerabile non è da imputarsi alla tecnologia scelta, ma solo alla limitatezza del dizionario dal quale lo spam viene generato e dalla presenza di tratti riconoscibili.

[modifica] Attacchi alla steganografia

[modifica] Steganalisi

La steganalisi è il processo mediante il quale, è possibile dire che un dato contiene dati steganografati, o fa parte di una trasmissione steganografica.

Questa considerazione non può essere solo di carattere discreto, ma deve essere contestualizzata nell'uso e nei modi [citazione necessaria].

[modifica] Distorsione

Un attacco a distorsione è portato quando la terza parte che osserva le comunicazioni, può modificare il dato in modo automatico al fine di modificarne alcune caratteristche. Un attacco di distorsione applicato a dei contenuti multimediali con steganografia LSB si realizza diminuendo la definizione del contenuto; Qualunque tecnica steganografica sia stata applicata, la ridefinizione dell'immagine danneggia i dati nascosti nel dato.

[modifica] Steganografia e reali casi d'uso

[modifica] Voci correlate

[modifica] Collegamenti esterni


aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - en - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu -