Advanced Encryption Standard & Steganografia Docente: Prof. Mastronardi Giuseppe Sicurezza dei Sistemi Informatici.

Slides:



Advertisements
Similar presentations
PROVINCIA DI FIRENZE Servizio di preselezione on line all’interno dei Servizi per l’Impiego della Provincia di Firenze.
Advertisements

Lo scenario Cresce l’occupazione femminile, non cambia lo svantaggio delle donne: nelle opportunità, nella retribuzione, nella carriera… Continua la resistenza.
La Genetica La scienza dell’ereditarietà. La Genetica In che modo il patrimonio genetico è trasmesso alle nuove cellule che devono sostituire quelle che.
Ontologie.. 1. cose del mondo esterno 2. rappresentazioni 3. pensieri G. Frege, Der Gedanke. Eine logische Untersuchung, 1918 “i pensieri non sono né.
MEMBRANA PLASMATICA - MEMBRANE DEGLI ORGANELLI COMPOSIZIONE: bistrato fosfolipidico contenente enzimi, recettori, antigeni; proteine integrali ed estrinseche.
Cloud informatica V anno. Sistemi informativi e basi di dati.
Corso di Laurea in Informatica Architettura degli elaboratori a.a Programmazione Assembly: procedure (2) Convenzioni di uso dei registri Utilizzo.
1 Attività materiali IAS 16, 23 e 40 1 Prof. Fabrizio Di Lazzaro Ordinario di Economia Aziendale Università “Luiss Guido Carli” LUISS Guido Carli AA 2012/2013.
Competenze trasversali e loro rapporto con le competenze disciplinari Principi e spunti per l’azione A cura di Pierpaolo Triani Università Cattolica del.
10 semplici regole per essere in buona salute e “in forma” fino a 80 anni e oltre 10 precetti da imparare a memoria e da osservare ed applicare quotidianamente.
Copyright © 2013 Pearson Italia Microeconomia Pindyck/Rubinfeld, ottava edizione 1 di 40.
I 10 animali più mortali al mondo. Un bruco in grado di mimetizzarsi molto bene e quindi difficile da vedere. Si trova in Brasile e soltanto di recente.
Gli insiemi N e Z I numeri naturali sono quelli che formano l’elenco illimitato e a tutti noto I numeri naturali ….. L’insieme N si può.
Allineamenti Multipli Problema Durante l’evoluzione i residui importanti per il mantenimento della struttura e della funzione sono conservati. Come riconoscere.
LE CASETTE DA GIARDINO DI CASETTE ITALIA CASETTE DA GIARDINO IN PVC - PLASTICA Casette Italia, Casette Italia, da 10 anni sul mercato italiano, propone.
4. Codifica binaria dell’informazione Informatica - CDL in Ingegneria Industriale- A.A Ing. Simona Colucci.
© 2016 Giorgio Porcu - Aggiornamennto 19/04/2016 I STITUTO T ECNICO SECONDO BIENNIO T ECNOLOGIE E P ROGETTAZIONE Il Sistema Operativo Concetti di Base.
Giuseppe Pelagatti 8 giugno 2011 Il modello GeoUML e gli strumenti Catalogue e Validator nell’Interscambio tra DBTL e DBTR.
IL PARLAMENTO.  Il Parlamento della Repubblica Italiana è l'organo costituzionale che, all'interno del sistema politico italiano, è titolare della funzione.
Piano Nazionale della Prevenzione Prevenzione delle Complicanze del Diabete Tipo 2 Torino, Assessorato alla Sanità - 22/06/2006 Roberto SIVIERI.
SAMUEL BECKETT – PETER HANDKE Relazione tra il Teatro dell’Assurdo e il teatro di Handke CANDIDA MASTROPAOLO.
Acireale (CT) - 27 ottobre 2007 AGGIORNAMENTI ATTUALI IN CARDIOLOGIA FORENSE: Importanza e necessità di conoscere i risvolti legali della pratica medica.
Lezione n° 4 - Problemi di Programmazione Matematica - Problemi Lineari e Problemi Lineari Interi - Forma Canonica. Forma Standard Prof. Cerulli – Dott.
Elementi di logica matematica. Prof. Ugo Morra Programma Operativo Nazionale Scuola “Competenze per lo sviluppo” Fondo sociale europeo 2009/2010 Liceo.
TESI ALL ESTERO. Le borse di studio per tesi di laurea all’estero sono benefici economici che Sapienza mette a disposizione degli studenti iscritti ai.
“CORPORATE SOCIAL RESPONSIBILITY MONITOR 2002” - Seminario Eurisko – 23 Gennaio I consumatori italiani e la responsabilità sociale delle imprese.
Corso di STRATEGIE D’IMPRESA Corso di Strategie d’Impresa – Prima Unità Didattica Corso di Strategie d’Impresa * * * * * Professor Andrea Lanza Anno Accademico.
In molti sistemi laser si riesce ad ottenere una amplificazione nel mezzo attivo di solo qualche % per metro. Per evitare l’uso di un mezzo attivo di molti.
LEGGE RIFIUTI ZERO PER UNA SOCIETA’ SOSTENIBILE Audizione alla Commissione Ambiente della Camera Natale Belosi TEMI SPECIFICI TRATTATI: Criterio di giudizio.
Relazione sull’attività del GLV del gruppo teorico INFN G. Marchesini, L. Canton, R. Collina, D. Zappalà.
STATI DI AGGREGAZIONE DELLA MATERIA. Gli aspetti macroscopico, microscopico e particellare della materia La materia è tutto ciò che possiede una massa.
DISCIPLINE INFERMIERISTICHE 2 MED/45 Scienze Infermieristiche generali, cliniche e pediatriche  Obiettivi generali L’insegnamento ha lo scopo di fornire.
Laboratorio biologia Marcello Sala IL CORALLO DELLA VITA.
Un uomo chiede il divorzio dalla moglie accusandola d’infedeltà. Il primo e il secondo figlio sono di gruppo O e AB rispettivamente. Il terzo figlio,
MODULI FORMATIVI 2015 questionario di soddisfazione studenti.
Cinetica chimica E’ la disciplina che studia la velocità e il meccanismo delle reazioni chimiche Dalle caratteristiche termodinamiche dei reagenti e dei.
Visita alla fattoria Attività integrativa al progetto di Educazione Alimentare Scuola Primaria di Ossimo Superiore, Classi I, II, III, IV, V.
La scrittura del saggio breve dall’analisi del tema e della documentazione alla pianificazione alla stesura alla revisione © VITALIANO PASTORI - APRILE.
Tu, chi dici che io sia? Dalla risposta dipendono: l'orientamento della vita, le scelte di ogni giorno, la pace del cuore, il nostro destino eterno.
1 Le semplificazioni amministrative Alessandro Natalini.
MAESTRA….MA QUESTA LIM E’ LA LIMOUSINE DELLE LAVAGNE!!! Thomas, 7 anni, classe 2B.
PROGETTO ALLA RICERCA DEL CIBO PERDUTO Dai campi alla tavola, un viaggio alla ricerca di sé e dell’altro.
“Tutto quello che avete fatto a uno solo di questi miei fratelli più piccoli, l’avete fatto a me” (Mt 25,40). Parola di Vita Aprile 2016.
Testo di Loreta Gregorutti Disegni by Edo A cura di
+ La manipolazione della creta Sezione Cignottoli La manipolazione.
La struttura della tesi  Premessa teorica di psicologia sociale (atteggiamenti e comportamenti, che cos’è la psicologia politica, interesse e partecipazione);
1 Studente: Lafronza Luciano Tutor aziendale: Lumini Rossella RICERCA E SINTESI SENTENZE.
Misurando la radioattività naturale Vera Montalbano 1,3, Antonella Porri 2,3 1 Dipartimento di Scienze Fisiche, della Terra e dell’Ambiente, Università.
S ERVIZIO F ORMAZIONE, A LTA F ORMAZIONE E F INANZIAMENTI E STERNI D. Ferrucci e G. Leoni ISTRUZIONI PER L’USO COME INSERIRE PROPOSTE di CORSI NEL DATABASE.
 Il termine Trojan è da attribuirsi al cavallo di troia, che nasconde il suo vero fine ovvero quello di indurre l’utente a eseguire il programma. In.
I BAMBINI DISABILI E L’ASSISTENZA DOMICILIARE. Carta per i diritti dell’infanzia e dell’adolescenza Art.6 Tutti dovrebbero riconoscere che hai IL DIRITTO.
1 L’analisi della pratica e formazione degli insegnanti Seminario di studi dell’ APRED 3 – 4 novembre 2008 Seconda Università degli Studi di Napoli Facoltà.
ITS Luca Pacioli Progetto “1x1” Un computer per ogni studente Progetto “Eppur si muove” Didattica Laboratoriale Nuvola su Google Apps - ITS Luca Pacioli.
CRESCERE Camminare verso la maturità umana e cristiana.
IL REGNO È IN MEZZO A NOI FIGLIO, QUELLO CHE È MIO È TUO IL REGNO È IN MEZZO A NOI LA CIMA del cammino Quaresimale FIGLIO, QUELLO CHE È MIO È TUO Con.
Presentazione dati “Questionario mobilità Bologna" 02/02/201 6.
+ Gestire la persistenza Nicolò Sordoni. + Meccanismi di persistenza dei dati In Windows Phone, come negli altri ambienti, abbiamo tre soluzioni principali.
PRIGIONIERI DEL MONDO: bloccati dall'illusione di Matrix a cura di.
Controllo di batterie in economia #Wire15 Workshop Impresa, Ricerca, Economia Dr Francesco Frau
Identità ed equazioni DEFINIZIONE. Si dice identità un’uguaglianza di due espressioni (di cui almeno una letterale) che è verificata da qualunque valore.
Di Mirco Peccenini Università degli Studi di Ferrara Counseling aziendale: strategie e similitudini con le scienze sociali.
Laboratorio 2 A cura di … (Lombardia Informatica) Mercoledì 1 giugno 2011Milano, Direzione/Ruolo Area Sistemi Terrioriali/Project Leader Servizi locali.
WORLD FAMILY of RADIO MARIA MARIATHON MONDIALE Found Raising Department World Family of Radio Maria World Family of Radio Maria - Via Mazzini n
CLUB ALPINO ITALIANO OTTO TAM EMILIA ROMAGNA - Bosco Chiesanuova(VR) : 4-5 ottobre 2014 Agricoltura & Montagna - Realizzazione Ricerca e Documentario Voci.
Norma e normalità nei Disability Studies
LA POLITICA DELLA CONCORRENZA. Che cos’è? La politica della concorrenza rappresenta la politica comunitaria volta a realizzare nel mercato comune una.
In un’economia di mercato:
29/06/2016 Servizi Postali01/03/ Focus Raccomandata1 Presentazione alle OOSS Milano 22 / 03 / 2011.
1 IL RIVENDITORE DEL FUTURO O PEN S OURCE M ANAGEMENT.
Un uomo aveva quattro figli. Egli desiderava che i suoi figli imparassero a non giudicare le cose in fretta, per questo, invitò ognuno di loro a fare.
Presentation transcript:

Advanced Encryption Standard & Steganografia Docente: Prof. Mastronardi Giuseppe Sicurezza dei Sistemi Informatici

Crittologia La Crittologia è la scienza delle scritture segrete e presenta due facce: 1)La Crittografia, il quale scopo è occultare il significato dell’informazione; 2) La Crittoanalisi, il quale scopo è decifrare i testi occultati senza sapere a priori come essi siano stati occultati.

Proprietà della Crittologia Due proprietà basilari della crittologia sono state individuate da Shannon nel 1949 nel suo lavoro riconosciuto come uno dei testi fondanti la moderna crittologia e che va sotto il titolo: La teoria della comunicazione nei sistemi crittografici. Queste due proprietà sono: 1) CONFUSIONE 2) DIFFUSIONE

Confusione e Diffusione Nel documento di Shannon si definisce la confusione il fatto che la relazione tra la chiave e il testo cifrato sia quanto più complessa e scorrelata possibile. La diffusione è invece la capacità dell’algoritmo di distribuire le correlazioni statistiche del testo lungo tutto l’alfabeto utilizzato dall’algoritmo di cifratura rendendo quanto più difficile possibile un attacco statistico.

Confusione e Diffusione Le due proprietà citate si ottengono applicando un algoritmo di crittografia che può essere di due tipi: 1) di sostituzione 2) di trasposizione Entrambe sono utilizzate per eliminare le predominanze statistiche, quindi adatte per generare confusione.

Crittografia Vs. Steganografia La crittografia assicura la riservatezza delle mie informazioni?

Crittografia è steganografia? In molti casi questi due termini vengono confusi, tuttavia esistono enormi differenze sia concettuali sia tecniche. La crittografia ha come scopo finale il rendere un determinato messaggio incomprensibile a chi non possegga alcune informazioni prestabilite (una chiave di decifrazione), la steganografia nasconde l’esistenza stessa della comunicazione. Risulta tuttavia impossibile non notare una certa povertà di Contenuti presente nella steganografia rispetto alla crittografia, essa infatti non ha purtroppo avuto quella enorme spinta che il modello matematico è riuscito a dare a quest’ultima, in particolare con gli algoritmi crittografici asimmetrici.

Steganografia Obiettivo: Nascondere l’esistenza di informazioni. L’obiettivo della steganografia è raggiungibile crittando prima i dati e poi codificandoli nel “rumore di fondo” di altri file. I file che contengono dati nascosti sono definiti file carrier e possono essere in formato audio o grafico.

Steganografia Esempi di steganografia si individuano nell’antica grecia alcuni secoli prima di Cristo ed anche in terra Orientale e tutti portano comunque alla ricerca di sistemi di occultamento di informazione totalmente impensabili. Il maggior problema nella steganografia è il file contenitore.

File CARRIER Caratteristica principale è il suo significato, esso deve essere il più possibile disgiunto dal significato dell’informazione da trasmettere. Nella scelta del contenitore bisogna perseguire due obiettivi: 1)Il contenitore deve essere generico e confondersi nella massa di messaggi e comunicazioni che il mezzo ospita; 2) Il contenitore non deve essere troppo diffuso per evitare che un intruso abbia modi di possedere una copia inalterata del contenitore.

File CARRIER Come per le chiavi nella crittografia è consigliabile non utilizzare lo stesso contenitore più volte e soprattutto distruggere quelli già utilizzati in passate sessioni. Molta rilevanza nella scelta del contenitore è data dalla Entropia di Shannon, essa ne determina la quantità di informazione ridondante presente, indicatore principale dell’alterabilità del contenitore in termini quantitativi, la presenza forte di tale informazione si traduce in un basso valore di entropia che permette l’inserimento di materiale steganografato con minore impatto.

Quale file carrier scegliere? Abbiamo dunque detto che i file candidati a ricoprire il ruolo di contenitore devono avere una bassa entropia e un rumore di fondo non troppo elevato da destare sospetti, ma presente. File a bassi valori di entropia sono: -File testuali txt; -File audio in formato MIDI o WAVE; -File immagine BMP o GIF a colori tenui ed a equilibrio fra aree ad alto contrasto locale ed aree sfumate

Quale file carrier evitare? Ovviamente ci sono delle tipologie di file sconsigliate come ad esempio file ad elevati valori di entropia quali: -File Mp3, scarso rumore in quanto rappresentano un segnale campionato; -File Jpeg, scarta le informazioni meno significative dal punto di vista visivo, privandoci quindi di eventuali pixel candidati all’occultamento dell’informazione.

Modelli Steganografici La steganografia può essere classificata in: - Iniettiva; - Generativa. Dopo di che si può classificare in: - Sostitutiva; - Selettiva; - Costruttiva. In questo lavoro ci occupiamo della Iniettiva-Sostitutiva.

Modelli Steganografici Iniettiva vuol dire che il messaggio da nascondere viene inserito in un contenitore esistente, sostitutiva nasce dalla tecnica di occultamento utilizzata, si è detto che il carrier deve avere un certo “rumore di fondo”, ossia un certo grado di alterabilità che rientri nei limiti del “non destare sospetti”, ed è proprio in questo rumore che nasconderemo il nostro messaggio.

Come applicare la sostituzione? Per spiegare quanto detto prendiamo in esame la palette del web, in questa abbiamo 256 colori, rappresentati ciascuno da una sequenza di cifre esadecimali. Con 256 valori possiamo rappresentare tutti i caratteri che ci servono; quindi ipoteticamente anche realizzando una tabella in html a colori possiamo facilmente “scrivere” il nostro messaggio nascosto.

Come applicare la sostituzione? Vediamo un esempio pratico: Scrivendo questo codice in un qualsiasi editor e visualizzandolo con un browser abbiamo questo effetto cromatico.

Cosa è cambiato? Da questo esempio osserviamo che: 1)la impercettibile variazione visiva dei due verdi è in realtà una significante sostituzione di carattere, infatti il primo rappresenta una G (47) e l’altro invece una S (53); è bastato cambiare il valore esadecimale 47 con 53 e l’informazione è stata occultata senza il minimo sospetto;

Cosa è cambiato? 2) in questa tabella colorata si nasconde una vera e propria parola, incredibile ma vero. Analizzando i codici esadecimali ed eliminando quei nulli, abbiamo 47, 48, 4F, 53 e 54 che convertiti in binario e facendone il corrispettivo ASCII ci dà GHOST. Abbiamo dunque sostituito i bit meno significativi e nascosto il messaggio da proteggere.

Advanced Encryption Standard La steganografia per essere efficace deve essere completata con la crittazione di quanto facciamo, ed è per questo che si ricorre ad AES, Advanced Encryption Standard. AES è un algoritmo di cifratura a blocchi che data la sua Sicurezza e le sue specifiche pubbliche si è imposto come standard sostitutivo al DES. La differenza sostanziale è che AES è una rete a sostituzione e permutazione mentre DES è una rete di Feistel (algoritmo di cifratura a chiave simmetrica).

Advanced Encryption Standard Nell’AES il blocco è a dimensione fissa (128 bit) e la chiave può essere di 128, 192 o 256 bit. AES opera utilizzando matrici di 4x4 byte chiamate State. Quando l’algoritmo ha blocchi di 128 bit in input, la matrice State ha 4 righe e 4 colonne; se il blocco di bit in input diventa di 32bit più lungo viene aggiunta una colonna allo State, e così via fino a 256.

Cifrare con AES Per cifrare, ogni round dell’AES (eccetto l’ultimo) si sviluppa nei seguenti quattro passaggi: 1) SubBytes Ogni byte della matrice viene modificato tramite la S-box a 8bit per fornire non linearità all’algoritmo. La S-box è stata scelta con cura per non possedere punti fissi evitando così un potenziale attacco algebrico.

Cifrare con AES Nei blocchi di cifratura le S-box vengono utilizzate per oscurare le relazioni tra il testo in chiaro e il testo cifrato seguendo il principio della confusione enunciato da Shannon. Le S-box vengono progettate per resistere alla crittoanalisi, e in generale ricevono m bit di ingresso e li trasformano in n bit di uscita. Una S-box è una matrice n x m. Ecco un esempio: S5S5 4 bit centrali in ingresso Altri bit Questa S-box ha 6 bit di ingresso e 4 bit in uscita. Il primo e l’ultimo bit vengono utilizzati per individuare la riga mentre i bit centrali per la colonna. Ad esempio il numero in ingresso “011011” ha agli estremi i bit “01” e centralmente i bit “1101” che producono come uscita “1001”

Cifrare con AES 2) ShiftRows Si scostano le righe della matrice di un parametro dipendente dal numero di riga. Nell’AES la prima riga è invariata, la seconda viene spostata di un passo verso sinistra, la terza di due posti e la quarta di tre posti. In questo modo l’ultima colonna dei dati in ingresso forma la diagonale della colonna in uscita.

Cifrare con AES 3) MixColumns Si prendono 4 byte di ogni colonna e si combinano utilizzando una trasformazione lineare invertibile. Utilizzati in congiunzione, ShiftRows e MixColumns provvedono all’operazione di diffusione nell’algoritmo. Ogni colonna è gestita da un polinomio (x^4 + 1) definito sui campi finiti e moltiplicata con un polinomio fisso c(x).

Cifrare con AES 4) AddRoundKey Ogni byte della tabella viene Combinato in XOR con la chiave di sessione con la matrice ottenuta dai passaggi precedenti. La chiave di sessione viene ricavata dalla chiave primaria dal gestore della chiave. L’ultimo round salta il MixColumns.

Valutazioni sulla sicurezza di AES La sicurezza viene valutata dalla National Security Agency (NSA) su due livelli: 1) SECRET 2) TOP SECRET Per il primo è sufficiente una chiave a 128 bit mentre per il secondo si consigliano chiavi a 192 o 256 bit. Ciò non vuol dire che 128 bit non assicurano sicurezza, ma che con il livello TOP SECRET ci si vuole garantire un elevato margine di sicurezza per i prossimi decenni contro un potenziale attacco esaustivo.

Valutazioni sulla sicurezza di AES La maggior parte degli algoritmi crittografici viene forzato riducendo il numero di round. L’AES effettua 10 round per le chiavi a 128 bit, 12 round per la chiave a 192 bit e 14 round per la chiave a 256 bit. I migliori attacchi sono riusciti a forzare l’AES con 7 round e chiave di 128 bit, 8 round e chiave di 192 bit e 9 round e chiave di 256 bit. Attualmente comunque una ricerca esaustiva è impraticabile, la chiave a 128 bit produce 3.4 x 10^38 combinazioni diverse. Un dubbio riguardante l’AES deriva dalla sua struttura matematica approfonditamente descritta. Sebbene non sia stata mai utilizzata per condurre un attacco questo non esclude che in futuro questa descrizione venga utilizzata per condurre un attacco basato sulle proprietà matematiche.

Attacchi all’AES Uno dei migliori attacchi a forza bruta è stato svolto dal progetto distributed.net su una chiave a 64 bit utilizzando l’algoritmo RC5; l’attacco ha impiegato quasi 5 anni, utilizzando il tempo “libero” di migliaia di CPU di volontari sparsi per la rete. Nel 2002 l’attacco teorico chiamato attacco XSL annunciato da Courtois e Pieprzyk ha mostrato un potenziale punto debole di AES nella sua descrizione matematica, ma un attacco del genere è impraticabile nella realtà per via dell’enorme tempo macchina richiesto. AES comunque è considerato un algoritmo veloce, sicuro e gli attacchi fino a ora presentati si sono rivelati degli interessanti studi teorici ma di scarsa utilità nella pratica.

Software per la steganografia Approfondiamo il discorso sulla steganografia con degli esempi Pratici utilizzando i seguenti software: 1)Steganos Security Suite 4 2)S-Tools 4 Il primo mette a disposizione diverse funzioni, ma noi utilizziamo per i nostri scopi il tool Steganos File manager che permette di codificare e nascondere file e cartelle. Il secondo verrà utilizzato per utilizzare un file audio come contenitore.

Esempio con Steganos Security Supponiamo di voler “passare” due file, un testo ed un database ad un nostro cliente e di farlo inviandogli una cartolina del luogo della nostra ultima vacanza. Teniamo bene a mente questa immagine BMP.

Osservazioni sull’immagine Questa immagine si presta molto bene ai nostri scopi in quanto presenta uno sfondo molto tenue ed anche un po’ sfocato, il che significa che in quei pixel sarà facile modificare i bit meno significativi senza perdita di fedeltà dalla immagine madre. Anche la scogliera in primo piano si presta ottimamente presentando aree miste e senza una logica di accoppiamento di aree scure ed aree chiare così come il mare con in trasparenza la scogliera sommersa. Possiamo quindi dire con certezza che questa immagine è un buon contenitore per i nostri scopi grazie anche alla sua unicità, infatti non è usuale vedere questa immagine cosi come potrebbe esserlo una foto delle Maldive.

Cattive immagini Questo tipo di immagini sono da sconsigliare dato che hanno pochi colori e quindi codificabili con meno bit; se cambio dei bit potrei accorgermi che il nero non è più nero ed il bianco non è bianco. Considerato il fatto che questa immagine è abbastanza famosa e che si sa che è composta dai soli colori bianco e nero, è facilmente smascherabile da qualche sospettoso qualora non veda i giusti colori. Altro motivo legato alla fama di questa immagine è che la persona alla quale stiamo inviando il file potrebbe averne già una copia e non desiderarne un’altra.

Esempio con Steganos Security Tornando alla suite Steganos ci si accorge che se proviamo ad utilizzare come carrier dei due file da occultare quest’ultima immagine, ci verrà restituito un messaggio d’errore che ci dice: impossibile utilizzare questo file. Questo è dovuto alla natura intrinseca del file che Steganos percepisce dal suo peso e dalle sue caratteristiche. Solo dopo diverse modifiche, come l’aggiunta di una immagine di sfondo e la colorazione di topolino, il file ci è stato accettato. Da ciò si capisce che è buona norma utilizzare file con peso di almeno un ordine di grandezza superiore al file da occultare onde evitare sospetti derivanti dal peso dell’immagine. Nella prossima slide il file modificato per Steganos Security.

Esempio con Steganos Security Si nota quante modifiche abbiamo dovuto apportare per far si che Steganos Security accettasse questo file come contenitore.

Risultato di un file carrier inopportuno Se avessimo comunque utilizzato il file precedente, un possibile risultato del suo impiego in modalità di carrier avrebbe portato ad un risultato come in figura, con diverse aree sporche che avrebbero potuto insospettire qualche “curioso”.

Esempio con Steganos Security Passo successivo in Steganos è digitare una password. A riguardo di ciò, Steganos scandisce la sicurezza della password sulla base della sua lunghezza in termini di bit seguendo questa suddivisione: da 10 a 40 bit  la password non garantisce nessuna protezione significativa; da 41 a 60 bit  impossibile decifrare la password da parte di tecnici informatici; da 61 a 110 bit  impossibile decifrare la password da parte di hacker che utilizzano più computer; da 111 a 128 bit  impossibile decifrare la password da parte di hacker professionisti che utilizzano un’ampia gamma di computer. Ovviamente Steganos utilizza AES per la crittografia della password beneficiando di tutte le virtù prima descritte in merito ad AES.

Esempio con Steganos Security File originale File steganografato E’ evidente come sia impercettibile ed impensabile che questa bella foto possa contenere informazioni con elevato grado di sensibilità.

Esempio con S-Tools S-Tools mostra l’occultamento dei nostri file in un file wave permettendoci a differenza di Steganos di visualizzare la forma d’onda del contenitore prima e dopo il suo utilizzo. Iniziamo con delle considerazioni sul tipo di file carrier da scegliere. Visualizziamo la forma d’onda del file candidato al ruolo di carrier:

Esempio con S-Tools Si osserva da questa immagine che il file è stereo, utilizza due canali, e cosa interessante sui due canali abbiamo onde differenti. Questo, assieme al fatto che ha un andamento lineare senza picchi accentuati ed un rumore di fondo che si evidenzia facendo un Noise Reduction con CoolEdit ci dà preziose indicazione sulla bontà di questo carrier.

Esempio con S-Tools Abbiamo sin qui detto che si utilizza il rumore di fondo per nascondere i nostri bit, ma dove è effettivamente questo rumore? Si osserva un segnale (curva gialla) abbastanza definita ed un segnale molto frastagliato che lo insegue, è proprio questo a rappresentare il rumore ed a permettere l’incapsulamento dell’informazione.

Esempio con S-Tools Dopo le considerazioni fatte è il momento di nascondere i nostri file; per far ciò avviamo S-Tools e con un semplice drag and drop trasciniamo il file contenitore nell’area di lavoro e notiamo che si sviluppa il suo spettro come in figura. Fatto ciò con un altro drag and drop trasciniamo su questa finestra i file da nascondere.

Esempio con S-Tools S-Tools ci chiederà adesso una password, per la quale possiamo ritenere valide le considerazioni fatte per Steganos, e l’algoritmo da utilizzare per la crittazione. La versione utilizzata di S-Tools prevede la crittografia con IDEA (International Data Encryption Algorithm), DES (Data Encryption Standard) e 3DES ( il DES applicato con più passate), ma non con AES di cui abbiamo ampiamente parlato. Scegliamo DES ed diamo inizio all’incapsulamento dei nostri file.

Risultato di S-Tools Le due onde sembrano uguali ma nel secondo vi sono anche i nostri file nascosti. Se avessimo scelto un file Mp3 e quindi un file audio compresso, CoolEdit non ci avrebbe dato nessun rumore di fondo, ed S-Tools lo avrebbe rifiutato come file carrier. File originale File con dai nascosti

Conclusioni Lo sviluppo della steganografia è molto importante dato che è un ulteriore livello di sicurezza in più alla crittografia, e poi come opinione personale mi sento di dire che è proprio una bella invenzione, chi penserebbe che dietro una bella foto o una bella canzone si celano un po’ di file dal contenuto altamente sensibile! Questo è ciò che mi ha spinto a fare questo lavoro di ricerca sulla steganografia, per capire come sia possibile fare quanto appena detto. Quindi per chiunque voglia steganografare i sui dati suggerisco di porre molta attenzione nel file carrier, fate in modo che sia del giusto formato, delle giuste dimensioni, che abbia le caratteristiche di cui vi ho parlato e fate molta attenzione anche alla password impiegata, fate si che regni la confusione e la diffusione, così come disse Shannon.