Download presentation
Presentation is loading. Please wait.
1
Steganography
2
“A little knowledge is a dangerous thing. So is a lot.”
Data Hiding 2 “A little knowledge is a dangerous thing. So is a lot.” -Albert Einstein
3
تاريخ إخفاء المعلومات بدأ في عهد الإغريق (في حدود 700 سنة) قبل الميلاد, وذلك بكتابة الرسائل السرية على الأحجار أو الجلود وإخفائها في بطون الحيوانات, ومن ثم إرسالها إلى الجهة المقصودة بعد اتفاق مسبق بين الطرفين. كذلك حلق شعر الرأس وكتابة الرسالة السرية وبعد نمو الشعر يرسل الشخص إلى الجهة المقصودة. بعد ذلك بفترة طويلة وبالتحديد في بداية القرن الخامس عشر الميلادي اكتشفت شبكة "كاردانو" المستطيلة والمثقبة بطريقة عشوائية وغير منظمة. تضع هذه الشبكة على الورقة وتكتب الرسالة السرية على هيئة أحرف أو كلمات من خلال الثقوب, بعد ذلك تملأ الفراغات المتروكة برسالة تغطّي الرسالة السرّيّة وبشكل غير مؤذٍ لها لكي تظهر بمظهر رسالة عادية وبريئة ومن ثم ترسل إلى الطرف الآخر الذي لديه الشبكة نفسها فيضعها على الورقة ليستخرج الرسالة السرية.
4
عام 1500 ظهر الحبر السري واستخدم بتقنيات مختلفة
عام 1500 ظهر الحبر السري واستخدم بتقنيات مختلفة. في القرن التاسع عشر الميلادي أصبح لدى معظم الدول الأوروبيّة خدمات سرّيّة وظهر آنذاك ما عرف باسم الغرف السوداء، مهمتها تفحص الرسائل الخاصّة بالغرباء والمشبوهين. وفي 1940 اكتشف الإنجليز رسالة مكتوبة بالحبر السري كتبها جاسوس ألماني من مدينة هافانا بكوبا يصف مكان سفن الحلفاء وعددها. كذلك استخدم قدماء الصينيين, وفراعنة مصر والعرب علم إخفاء المعلومات بطرق مختلفة. أما في عصر الحاسبات فقد تطورت البرمجيات تطوراً هائلا, تبعها في ذلك تطور علم التشفير وإخفاء المعلومات. إضافة إلى وجود الإنترنت التي ساعدت بدورها على تطور هذه العلوم, فهي حقل خصب لإرسال المعلومات وإخفائها في الوسائط المتعددة (نصوص أو صور أو صوت). تستخدم هذه الوسائط كحامل للرسالة السرية (المُخفاة) التي تكون (في الغالب) رسائل قصيرة.
5
Information Hiding Steganography Digital Watermarks
Secret communication channel. A kind of Covert (secret) Channel. Example: Hide data in image or music file. Digital Watermarks Example: Add “invisible” identifier to data. Defense against music or software piracy (Copy).
6
Steganography Modern Version of “Shaved Head” is Steganography. mm…
Beer… Modern Version of “Shaved Head” is Steganography.
7
Steganography According to Herodotus (Greece 440BC)
Shaved slave’s head Wrote message on head Let hair grow up Send slave to deliver message Shave slave’s head to expose message Historically, Steganography has been used more than Cryptography for secret messages.
8
Pershing sails from NY June 1.
Example of a Message containing such a Null Cipher actually sent by a German Spy in WWII is: Taking the second letter in each word the following message emerges: Pershing sails from NY June 1. Pershing was an American General During WWII in the Navy.
9
Another Example of a Message containing such a Null Cipher
your package ready Friday 21st room three please destroy this immediately.
10
LSB Embedding - Terminology
Message = the secret information we want to hide Cover image = image used to hide the message in Stego -image = the cover image with the message embedded
11
Is the Traditional LSB Still Secure and Effective ?
11 LSB is not secure Due to Sequential bits Embedding. Secret message is easily retrievable Embedding (Steganography) Detecting (Steganalysis) Hidden Message Extracting Drugs must move ASAP Tomorrow There is embedded message ! Lena Sjooblom
12
Hiding Information in Digital Images
The following Formula provides a very Generic Description of the pieces of the Steganography Process: Cover_Medium + Hidden_Data + Stego_Key = Stego_Medium
13
The Least Significant Bit Insertion (LSB)
Replacing the least significant bit of each byte of the image with the bits of the message. 50 %, Example, suppose that we have three adjacent pixels (nine bytes) with the following RGB encoding (the highlighted bits are the least significant bit in each byte): Now suppose we want to "hide" the following 9 bits binary value of data (the hidden data is usually compressed prior to being hidden): If we overlay these 9 bits over the LSB of the 9 bytes above, we would get the following result (where bits in bold and underlined have been changed): Note that we have successfully hidden 9 bits but at a cost of only changing 4 bits, or on average, LSB requires that only half the bits in an image be changed.(50%, of the LSBs). Also, hiding data in the least and second least significant bits is promising and still the human eye would not be able to discern it.
14
Hiding Encrypted image into 24-bit image
Aircraft on the Runway image, and its Corresponding Encrypted innocent looking image (Cover Image) Suppose we have a 24-bit image 1024 x This may produce a file over 2 Megabytes in size (1024x768x24/8 = 2,359,296 bytes). The resulting Stego and the cover images should be indistinguishable by the naked eye. Stego-Image
15
Thank You for Your Attention
15 Thank You for Your Attention Q & A HILL
Similar presentations
© 2024 SlidePlayer.com. Inc.
All rights reserved.