Advertisement
Guest User

Untitled

a guest
Oct 14th, 2019
176
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 9.74 KB | None | 0 0
  1. \documentclass[12pt,a4paper,onecolumn]{article}
  2. \usepackage[utf8]{inputenc}
  3. \usepackage{graphicx}
  4.  
  5.  
  6. \title{Tool sull'uso della Steganografia}
  7. \author{Roberta Ventura\\X81000551\\roberta.ventura97@hotmail.it}
  8. \date{}
  9. \begin{document}
  10. \maketitle
  11. \begin{figure}[h]
  12. \begin{center}
  13. \includegraphics[width=0.5\linewidth]{logo.png}
  14. \end{center}
  15.  
  16. \end{figure}
  17.  
  18.  
  19. \newpage
  20.  
  21. \tableofcontents
  22.  
  23. \section{Introduzione}
  24. Il termine steganografia è composto da due parole di origine greca, stèganos (che significa nascosto) e gràfein (che significa scrivere). Tale termine indica quindi "la scrittura nascosta" o, per meglio dire, l'insieme dei metodi e delle tecniche che permettono a due o più entità (siano esse persone o macchine) di comunicare in modo tale da occultare agli occhi di un eventuale ascoltatore, non tanto il contenuto (come nel caso della crittografia), ma la stessa esistenza di una comunicazione riservata.
  25.  
  26. In altre parole, la steganografia è l’arte di nascondere un messaggio (che si vuole rimanga segreto) all'interno di un altro messaggio contenitore (che si vuole sia pubblico) di aspetto diverso, spesso totalmente diverso, e non sospetto. Già in epoche remote sono state escogitate tecniche per nascondere la presenza di un canale di comunicazione tra parti distinte.
  27.  
  28. Erodoto (486 – 425 AC) racconta la storia di un nobile persiano che fece tagliare a zero i capelli di uno schiavo fidato al fine di poter tatuare un messaggio sul cranio di quest’ultimo; una volta che i capelli furono ricresciuti allo schiavo, questi fu inviato a destinazione, con la sola istruzione di tagliare nuovamente i propri capelli.
  29.  
  30.  
  31. \section{Steganografia digitale}
  32. \subsection{Steganografia mediante immagini}
  33. La forma di steganografia più comune consiste nel nascondere informazioni all'interno di file immagine. Questa tecnica si basa sulla teoria che modifiche ai bit meno significativi delle immagini sono impercettibili per l’uomo e difficilmente individuabili tramite analisi statistiche a causa del rumore di fondo intrinseco dei tipi di file usati come contenitori.
  34.  
  35. Immaginiamo di avere a disposizione un'immagine, in cui il colore di ogni pixel è espresso come somma di altri tre colori, detti anche canali: rosso verde e blu. Questa codifica è detta RGB e la quantità di ciascun colore può variare nello spazio [0,255], ciò significa che per ogni pixel sono necessari 3 byte per specificare i valori di colore. Se però variamo ciascuno dei bit meno significativi delle tre componenti, possiamo inserire 3 bit di informazione senza modificare l’aspetto del contenitore in modo sensibile.
  36.  
  37. Queste variazioni possono tranquillamente essere confuse con il rumore delle foto, se non sono eseguite sistematicamente per ogni pixel, oppure con le distorsioni derivate dai sistemi di compressione audio. Un discorso equivalente può essere applicabile anche ai video, che possono essere validi contenitori, soprattutto se si considera che dalle dimensioni del contenitore dipende la quantità di contenuto che si può nascondere all'interno.
  38.  
  39. \section{Tool Steganografici}
  40. \subsection{Steglsb}
  41. Tramite uno script in Python è possibile nascondere un'immagine dentro un'altra immagine.
  42. \textbf{Steglsb} ha due funzioni: \textbf{codifica} e \textbf{decodifica} LSB stenografica. La codifica incorpora un'immagine segreta negli ultimi bit significativi di un'immagine di copertina.
  43.  
  44. La decodifica estrae un'immagine segreta da un'immagine steganografica utilizzando LSB.
  45. Ogni modalità di steglsb [-d / -e] richiede un argomento che dettaglia il numero di bit. In altre parole, il numero di bit più a destra di ciascun pixel utilizzato nella codifica e decodifica.
  46.  
  47. \begin{figure}[h!]
  48. \begin{center}
  49. \includegraphics[width=10cm,height=3cm]{screen1.png}
  50. \caption{Encoding}
  51. L'immagine sopra mostra come inserire un'immagine dentro un'altra.
  52. \end{center}
  53. \end{figure}
  54.  
  55.  
  56. \begin{figure}[h!]
  57. \begin{center}
  58. \includegraphics[width=10cm,height=2cm]{screen2.png}
  59. \caption{Decoding}
  60.  
  61. Quest'ultima mostra come estrarre l'immagine che si è inserita prima.
  62. \end{center}
  63. \end{figure}
  64.  
  65. \begin{figure}[h!]
  66. \begin{center}
  67. \includegraphics[width=10cm,height=5cm]{digital.jpg}
  68. \caption{Immagine originale}
  69. \end{center}
  70. \end{figure}
  71.  
  72. \begin{figure}[h!]
  73. \begin{center}
  74. \includegraphics[width=10cm,height=5cm]{result.jpg}
  75. \caption{Immagine contenente un'altra immagine}
  76. \end{center}
  77. \end{figure}
  78.  
  79. \begin{figure}[H]
  80. \begin{center}
  81. \includegraphics[width=7cm,height=5cm]{index.jpeg}
  82. \caption{Immagine nascosta}
  83. \end{center}
  84. \end{figure}
  85.  
  86. \begin{figure}[H]
  87. \begin{center}
  88. \includegraphics[width=10cm,height=5cm]{result2.jpg}
  89. \caption{Risultato finale}
  90. \end{center}
  91. \end{figure}
  92.  
  93.  
  94.  
  95.  
  96.  
  97. \newpage
  98. \subsection{OpenStego}
  99. \textbf{OpenStego} è un'applicazione di steganografia Java open source che supporta due funzionalità. Il primo è nascondere i dati nelle immagini e il secondo è il watermarking dei file nelle immagini. Supporta la compressione e la crittografia dei dati del payload.
  100.  
  101. I dati del payload sono nascosti nei dati di immagine tolleranti l'errore. Ogni pixel dell'immagine è memorizzato con il canale 3 colori Rosso, Verde, Blu (\textbf{RGB}).
  102.  
  103. Il bit meno significativo (\textbf{LSB}) di un canale di colore potrebbe essere modificato in base al file di payload, ovvero la modalità di codifica del payload nel file di immagine del vettore. L'immagine cambia solo leggermente, dal momento che l'LSB ha un'influenza molto piccola sull'aspetto reale dell'immagine finale.
  104.  
  105. Ecco un confronto fianco a fianco dell'immagine originale e dell'immagine steganografica.
  106.  
  107.  
  108. \begin{figure}[h!]
  109. \centering
  110. \includegraphics[width=10cm,height=4cm]{hide.png}
  111. \caption{Interfaccia utente grafica OpenStego per nascondere un messaggio segreto in un file di immagine dall'aspetto innocuo}
  112.  
  113. \end{figure}
  114.  
  115. \begin{figure}[h!]
  116. \begin{center}
  117. \includegraphics[width=10cm,height=4cm]{wallpaper.jpg}
  118. \caption{Immagine originale}
  119. \end{center}
  120. \end{figure}
  121.  
  122. \begin{figure}[h!]
  123. \begin{center}
  124. \includegraphics[width=10cm,height=4cm]{extract.png}
  125. \caption{Interfaccia utente grafica OpenStego per estrarre un messaggio segreto in un file di immagine dall'aspetto innocuo}
  126. \end{center}
  127. \end{figure}
  128.  
  129. \begin{figure}[h!]
  130. \begin{center}
  131. \includegraphics[width=10cm,height=4cm]{encript.png}
  132. \caption{Immagine contenente un texto txt}
  133. \end{center}
  134. \end{figure}
  135.  
  136.  
  137.  
  138.  
  139.  
  140.  
  141.  
  142. \newpage
  143. \subsection{DeepSound}
  144. \textbf{DeepSound} è uno strumento di steganografia gratuito a sorgente chiuso che consente all'utente di nascondere i dati segreti nei file audio. Naturalmente anche il datacan segreto può essere estratto di nuovo. Supporta i formati di file \textbf{FLAC}, \textbf{MP3}, \textbf{WMA}, \textbf{WAV} e \textbf{APE} e può convertire un formato audio in un altro. DeepSound è un'applicazione solo per \textbf{Windows} e richiede Microsoft .NET Framework4.0.
  145.  
  146. Permette di nascondere più file payload all'interno del vettore audio. Si consiglia di disabilitare la normalizzazione del volume se il file audio viene masterizzato su un CD per evitare la perdita di dati. La qualità audio risultante può essere configurata con tre livelli per influenzare la dimensione massima del payload. Bassa qualità per un file audio WAV consente di utilizzare fino al 50\% del file del vettore per dati nascosti, media qualità 25\% e alta qualità 12,5\%.
  147.  
  148. I file audio sono buoni portatori di steganografia poiché il sistema uditivo umano è meno sensibile del sistema visivo. Pertanto piccoli errori sono meno evidenti nell'audio rispetto al contesto invisibile. DeepSound supporta anche la crittografia di file segreti utilizzando \textbf{AES-256} (Advanced Encryption Standard) per migliorare la protezione dei dati.
  149.  
  150.  
  151.  
  152. \begin{figure}[h!]
  153. \centering
  154. \includegraphics[width=10cm, height=5cm]{screen6.png}
  155. \caption{Interfaccia utente grafica DeepSound per nascondere alcune informazioni segrete all'interno di un file audio.
  156. }
  157. \label{fig:my_label}
  158. \end{figure}
  159.  
  160.  
  161. \begin{figure}[h!]
  162. \centering
  163. \includegraphics[width=10cm, height=5cm]{screen7.png}
  164. \caption{ È possibile scegliere il formato audio di output (wav, flac o ape).
  165. Nell'elenco dei file audio del gestore, selezionare il file audio o la traccia del CD audio, che contiene dati segreti. Se i file segreti sono crittografati, si immette la password}
  166. \label{fig:my_label}
  167. \end{figure}
  168.  
  169. \begin{figure}[h!]
  170. \centering
  171. \includegraphics[width=10cm, height=5cm]{screen8.png}
  172. \caption{Si estrae il file contenuto nell'audio tramite la password scelta prima}
  173. \label{fig:my_label}
  174. \end{figure}
  175.  
  176. \begin{figure}[h!]
  177. \centering
  178. \includegraphics[width=10cm, height=5cm]{screen9.png}
  179. \caption{Fare clic sul pulsante "Codifica file segreti" per visualizzare i file segreti nel file audio del gestore}
  180. \label{fig:my_label}
  181. \end{figure}
  182.  
  183.  
  184. \newpage
  185. \section{Riferimenti bibliografici}
  186. \begin{itemize}
  187. \item \url{https://ins.jku.at/sites/default/files/thesis/MasterThesis_Hengstberger_2016.pdf$}
  188. \item \url{https://www.openstego.com/}
  189. \item \url{http://www.dmi.unipg.it/bista/didattica/sicurezza-pg/seminari2009-10/STEGANOGRAFIA.pdf}
  190. \item \url{http://www.dmi.unipg.it/bista/didattica/sicurezza-pg/seminari2010-11/steganografia/steganografia.pdf}
  191. \item \url{http://users.diag.uniroma1.it/bloisi/mastersThesis/SteganografiaECrittografia.pdf}
  192. \item \url{https://github.com/Aqcurate/lsb-steganography}
  193. \item \url{https://deepsound.soft112.com/}
  194. \item \url{https://www.youtube.com/watch?v=4EwFNYcOazQ}
  195. \item \url{http://jpinsoft.net/deepsound/documentation.aspx}
  196.  
  197. \end{itemize}
  198.  
  199.  
  200. \end{document}
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement