Ασφάλεια Πληροφοριακών Συστηµάτων Στεγανογραφία

Σχετικά έγγραφα
Στεγανογραφία. Τμήμα Μηχανικών Πληροφορικής ΤΕΙ Κρήτης. Ασφάλεια Πληροφοριακών Συστημάτων. Στεγανογραφία 1

Εργαστήριο: Ασφάλεια Πληροφοριακών Συστημάτων

Εφαρμογές Πληροφορικής

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα.

Σχολή Τεχνολογικών Εφαρμογών. Τμήμα Εφαρμοσμένης Πληροφορικής & Πολυμέσων ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΘΕΜΑ

ΔΗΜΟΚΡΙΣΕΙΟ ΠΑΝΕΠΙΣΗΜΙΟ ΘΡΑΚΗ ΠΟΛΤΣΕΥΝΙΚΗ ΥΟΛΗ ΣΜΗΜΑ ΗΛΕΚΣΡΟΛΟΓΩΝ ΜΗΥΑΝΙΚΩΝ ΚΑΙ ΜΗΥΑΝΙΚΩΝ ΤΠΟΛΟΓΙΣΩΝ ΜΕΣΑΠΣΤΥΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΠΟΤΔΩΝ

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης)

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Κρήτης

DIP_06 Συμπίεση εικόνας - JPEG. ΤΕΙ Κρήτης

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

Analog vs Digital. Δούρβας Ιωάννης ΙΩΑΝΝΗΣ ΔΟΥΡΒΑΣ

Εφαρμοσμένη Κρυπτογραφία Ι

Τμήμα Λογιστικής. Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές. Μαθήματα 6 και 7 Αναπαράσταση της Πληροφορίας στον Υπολογιστή. 1 Στέργιος Παλαμάς

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

Εικόνα. Τεχνολογία Πολυμέσων και Πολυμεσικές Επικοινωνίες 05-1

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Εικόνες και γραφικά. Τεχνολογία Πολυµέσων 05-1

Ασφάλεια Πληροφοριακών Συστηµάτων. Αυθεντικότητα Μηνυµάτων 1

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Σχεδίαση με Ηλεκτρονικούς Υπολογιστές

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Εισαγωγή στον Προγραμματισμό

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

7.5 Πρωτόκολλο IP. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

ΕΑΠ/ΠΛΗ22/ΑΘΗ.3 4 η ΟΣΣ 15/03/2014 Συμπληρωματικές Διαφάνειες

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 6 ΣΕΛΙΔΕΣ

Τι είναι τα πολυμέσα;

Α. Θα καλεί υποπρόγραμμα INPUT που θα διαβάζει τις τιμές του πίνακα MAP.

ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ 1

Εφαρμογές που συνδυάζουν ταυτόχρονα πολλαπλά μέσα : Κί Κείμενο, Εικόνα, Ήχος, Video, Animation. Στα υπερμέσα η πρόσπέλαση της πληροφορίας γίνεται

Τρίτη Πρόοδος [110 μονάδες] Απαντήσεις

Ενότητα 1. Γνωρίζω τον υπολογιστή ως ενιαίο σύστημα

Εργαστήριο Προγραμματισμού και τεχνολογίας Ευφυών συστημάτων (intelligence)

6.2 Υπηρεσίες Διαδικτύου

ΜΑΘΗΜΑ / ΤΑΞΗ : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΠΑΛ(Α & Β ΟΜΑΔΑ) ΣΕΙΡΑ: ΗΜΕΡΟΜΗΝΙΑ: 11/12/2011 ΑΠΑΝΤΗΣΕΙΣ

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL

Αρχιτεκτονική Μηχανής. Αποθήκευση εδοµένων

Λειτουργικά Συστήματα (ΗΥ321)

Εισαγωγή στην επιστήμη των υπολογιστών. Υπολογιστές και Δεδομένα Κεφάλαιο 2ο Αναπαράσταση Δεδομένων

ΗΜΕΡΟΛΟΓΙΟ ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΑ ΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Κεφάλαιο 2. Οργάνωση και διαχείριση της Πληροφορίας στον. Υπολογιστή

ΣΧΕΔΙΑΣΗ ΣΥΣΤΗΜΑΤΩΝ ΜΕ ΧΡΗΣΗ ΥΠΟΛΟΓΙΣΤΩΝ (E-CAD) ΑΚΑΔΗΜΑΪΚΟ ΕΤΟΣ

Ιατρική Πληροφορική. Δρ. Π. ΑΣΒΕΣΤΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΒΙΟΪΑΤΡΙΚΗΣ ΤΕΧΝΟΛΟΓΙΑΣ Τ.Ε.

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

Αναπαράσταση Μη Αριθμητικών Δεδομένων

! Δεδομένα: ανεξάρτητα από τύπο και προέλευση, στον υπολογιστή υπάρχουν σε μία μορφή: 0 και 1

Ασφάλεια Πληροφοριακών Συστημάτων

Ψηφιοποίηση και Ψηφιακή Επεξεργασία Εικόνας

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Γ Τάξη Ε.Π.Α.Λ.

ΚΕΦΑΛΑΙΟ 1.7. Πρωτόκολλα και Αρχιτεκτονική Δικτύου

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Network Address Translation (NAT)

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΕΦΑΛΑΙΟ 11: Διαδικασία Μετάδοσης Δεδομένων Εισαγωγή

ΠΛΗΡΟΦΟΡΙΚΗ I. 7 η ΔΙΑΛΕΞΗ Γραφικά με Υπολογιστή

Α.Τ.Ε.Ι. Ηρακλείου Ψηφιακή Επεξεργασία Εικόνας ιδάσκων: Βασίλειος Γαργανουράκης. Ανθρώπινη Όραση - Χρωµατικά Μοντέλα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΗΛΕΚΤΡΟΝΙΚΗ ΚΑΙ ΕΠΕΞΕΡΓΑΣΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ

Ασφάλεια Πληροφοριακών Συστημάτων

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

ΗY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο Τμήμα Επιστήμης Υπολογιστών Πανεπιστήμιο Κρήτης Διδάσκουσα: Μαρία Παπαδοπούλη

Πρωτόκολλα Ασφάλειας IΙ

2. ΨΗΦΙΟΠΟΙΗΣΗ ΠΛΗΡΟΦΟΡΙΑΣ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Πληροφορική Ι. Αναπαράσταση αριθμών στο δυαδικό σύστημα. Δρ.

Τεχνολογία Πολυμέσων. Ενότητα # 3: Συστήματα πολυμέσων Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής

Freedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet

Τεχνολογία Πολυμέσων. Ενότητα # 5: Εικόνα Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής

[2] Υπολογιστικά συστήματα: Στρώματα. Τύποι δεδομένων. Μπιτ. επικοινωνία εφαρμογές λειτουργικό σύστημα προγράμματα υλικό

ΣΧΕΔΙΑΣΗ ΣΥΣΤΗΜΑΤΩΝ ΜΕ ΧΡΗΣΗ ΥΠΟΛΟΓΙΣΤΩΝ (E-CAD) ΑΚΑΔΗΜΑΪΚΟ ΕΤΟΣ Χ. Βέργος Καθηγητής

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Δίκτυα ΙΙ Τομέας Πληροφορικής,

Συστήματα Πολυμέσων. Ενότητα 5: Χαρακτηριστικά Ψηφιακής Εικόνας. Θρασύβουλος Γ. Τσιάτσος Τμήμα Πληροφορικής ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ

ΒΕΣ 04: Συµπίεση και Μετάδοση Πολυµέσων. Περιεχόµενα. Βιβλιογραφία. Εικόνες και Πολυµεσικές Εφαρµογές. Ψηφιακή Επεξεργασία Εικόνας.

Προγραμματισμός Υπολογιστών

Εξεταζόμενος: Χρήστος Μπακιρτζής

Επεξεργασία Χαρτογραφικής Εικόνας

ΗΜΥ 100 Εισαγωγή στην Τεχνολογία

DIP_01 Εισαγωγή στην ψηφιακή εικόνα. ΤΕΙ Κρήτης

ΤΕΙ ΚΡΗΤΗΣ ΤΜ. ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡ/ΚΗΣ & ΠΟΛΥΜΕΣΩΝ ΔΙΔΑΣΚΩΝ: Δρ. Γ. ΓΑΡΔΙΚΗΣ. MPEG 2 bitstream και πολυπλεξία

ΕΠΛ 003: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Αναπαράσταση δεδομένων

Transcript:

Στεγανογραφία Τμήμα Μηχανικών Πληροφορικής ΤΕΙ Κρήτης Στεγανογραφία 1

Μέθοδοι Απόκρυψης Πληροφορίας Στεγανογραφία Εναλλακτικός τρόπος απόκρυψης μηνύματος Το μήνυμα καμουφλάρεται με διάφορους τρόπους Κανείς δεν υποπτεύεται την ύπαρξή του Στηρίζεται στο γεγονός ότι οι ανθρώπινες αισθήσεις δεν είναι δυνατό να αντιληφθούν μικρές αλλαγές Η στεγανάλυση αναφέρεται σε μεθόδους που διαχωρίζουν την κρυμμένη πληροφορία από την ορατή πληροφορία Στεγανογραφία 2

Μέθοδοι Απόκρυψης Πληροφορίας Ψηφιακό υδατογράφημα Πληροφορία εισηγμένη σε ένα μέσο με τέτοιο τρόπο ώστε να μην είναι δυνατή η απομάκρυνσή της Θα μπορούσε να περιγράφει τα πνευματικά δικαιώματα Στόχος του επιτιθέμενου είναι να απομακρύνει το υδατογράφημα Η υδατογραφία και η στεγανογραφία μοιράζονται μεταξύ τους πολλά κοινά στοιχεία ιαφέρουν ωστόσο στο σκοπό, στα χαρακτηριστικά και στις μεθόδους εντοπισμού και εξαγωγής Στεγανογραφία 3

Στεγανογραφία Πλεονεκτήματα Η χρήση της κρυπτογραφίας είναι σε κάποιες περιπτώσεις προβληματική επειδή η παρουσία κρυπτογραφημένης πληροφορίας αποτελεί στόχο Με τη στεγανογραφία η πληροφορία δεν κρυπτογραφείται, απλά κρύβεται Σε αντίθεση με τη κρυπτογράφηση, όπου επιτρέπεται στον "εχθρό" να ανιχνεύσει και να παρεμβληθεί ή να αιχμαλωτίσει τη πληροφορία, ο στόχος της στεγανογραφίας είναι να κρύψει την πληροφορία μέσα σε άλλη "αθώα" πληροφορία με τέτοιο τρόπο που δεν αφήνει περιθώρια στον "εχθρό" ούτε να ανιχνεύσει την ύπαρξή της Είναι πολύ πιο εύκολο για κάποιον να αρνηθεί την αποστολή ενός κρυμμένου στεγανογραφικά μηνύματος από το να το κάνει για ένα κρυπτογραφημένο Στεγανογραφία 4

Στεγανογραφία Μειονεκτήματα Υψηλή επιβάρυνση για λίγη πληροφορία Αν η μέθοδος αποκαλυφθεί τότε δεν παρέχεται καμιά προστασία εν θα πρέπει να θεωρούμε τη στεγανογραφία σαν αντικαταστάτη της κρυπτογραφίας αλλά ως συμπλήρωμά της Στεγανογραφία 5

Στεγανογραφία - Παραδείγµατα Κείμενο Υποσύνολο γραμμάτων ή λέξεων σε ένα ανεξάρτητο μεγάλο μήνυμα Αόρατη μελάνη Μικρές τρύπες πάνω σε σελίδες κειμένου Αχρησιμοποίητος χώρος Αποθηκευτικά μέσα Εικόνες, μουσικά κομμάτια, βίντεο Στο LSB (Least Sigificat Bit) Πρωτόκολλα επικοινωνίας Επικεφαλίδες πακέτων Κανάλια επικοινωνίας Όπως οι τηλεφωνικές γραμμές και οι εκπομπές ράδιο εκπέμπουν σήματα που συνοδεύονται πάντα από κάποιο θόρυβο Αυτός ο θόρυβος μπορεί να αντικατασταθεί από κάποιο μυστικό σήμα που έχει τη μορφή θορύβου για κάποιον που δεν γνωρίζει το μυστικό κλειδί Στεγανογραφία 6

Stegaography Termiology & Framework Secret Message Alice Wedy Bob Cover Message Embeddig Algorithm Stego Message Is Stego Message? No Message Retrieval Algorithm Secret Message Secret Key Yes Suppress Message Secret Key Στεγανογραφία 7

Ιστορικά Παραδείγµατα Μια από τις παλαιότερες αναφορές στην αποστολή «κρυφών» μηνυμάτων είναι το περιστατικό που διηγείται ο Ηρόδοτος σχετικά με την κήρυξη της επανάστασης των ιωνικών πόλεων κατά των Περσών, η οποία απετέλεσε και την αφορμή για τους Ελληνοπερσικούς πολέμους Σύμφωνα με τον Ηρόδοτο, ο Ιστιαίος, πρώην τύραννος της Μιλήτου και «φιλοξενούμενος» στην αυλή του αρείου για λόγους προληπτικής επιτήρησης, ήθελε να ειδοποιήσει τον διάδοχό του στη διοίκηση της Μιλήτου, Αρισταγόρα, να κηρύξει επανάσταση κατά των Περσών Την άνοιξη του 499 π.χ. λοιπόν κούρεψε έναν έμπιστο δούλο του και έγραψε στο δέρμα του κεφαλιού του το μήνυμα «Ἱστιαῖος Ἀρισταγόρᾳ Ἰωνίαν ἀπόστησον» (ο Ιστιαίος προς τον Αρισταγόρα: ξεσήκωσε σε αποστασία την Ιωνία) Στη συνέχεια περίμενε να μεγαλώσουν τα μαλλιά του δούλου και τον έστειλε στον Αρισταγόρα, με την προφορική οδηγία να ζητήσει από τον Αρισταγόρα να τον κουρέψει, για να φανεί το μήνυμα που μεταφέρει Στεγανογραφία 8

Ιστορικά Παραδείγµατα Πίνακες με κερί (Ηρόδοτος) Στην αρχαία Ελλάδα τα κείμενα γράφονταν σε πίνακες καλυμμένους με κερί Σε μια αφήγηση ιστορικού γεγονότος αναφέρεται ότι ο ημάρατος ήθελε να ειδοποιήσει τη Σπάρτη ότι ο Ξέρξης προτίθετο να εισβάλει στην Ελλάδα Για να αποφύγει την κλοπή του μηνύματος έγραψε το μήνυμά του σε ξύλινη πινακίδα, αφού έξυσε το κερί που αυτή είχε και την οποία μετά κάλυψε πάλι με κερί Οι πινακίδες φαίνονταν λευκές και αχρησιμοποίητες και με αυτό το τρόπο πέρασαν κάθε έλεγχο Στεγανογραφία 9

Ιστορικά Παραδείγµατα Αόρατο μελάνι ημοφιλής μέθοδος μέχρι και στον 2 ο Παγκόσμιο Πόλεμο Αρχικά με μελάνι από φρούτα, ξύδι, γάλα και άλλα συστατικά που σκουραίνουν όταν θερμαίνονται Αργότερα αναπτύχθηκαν νέα, χημικά, υλικά που ήθελαν συγκεκριμένη διαδικασία για να εμφανίσουν αυτά που κρύβανε Στεγανογραφία 10

Ιστορικά Παραδείγµατα WW I Null Ciphers Π.χ. Γερμανοί κατάσκοποι WWI Apparetly eutral's protest is thoroughly discouted ad igored. Isma hard hit. Blockade issue affects pretext for embargo o byproducts, ejectig suets ad vegetable oils. Pershig sails from NY Jue I. Στεγανογραφία 11

Ιστορικά Παραδείγµατα WW I Null Ciphers PRESIDENT'S EMBARGO RULING SHOULD HAVE IMMEDIATE NOTICE. GRAVE SITUATION AFFECTING INTERNATIONAL LAW. STATEMENT FORESHADOWS RUIN OF MANY NEUTRALS. YELLOW JOURNALS UNIFYING NATIONAL EXCITEMENT IMMENSELY. Στεγανογραφία 12

Ιστορικά Παραδείγµατα WW I Αιχμάλωτοι πολέμου Έκρυβαν μηνύματα με κώδικα Morse στην αλληλογραφία τους χρησιμοποιώντας τις τελείες και παύλες των γραμμάτων i, j, t ad f flat. I just --.. - m e e t Στεγανογραφία 13

Ιστορικά Παραδείγµατα WW II Microdots Οι Γερμανοί ανέπτυξαν τη τεχνολογία των μικροτελειών (microdots) Οι μικροτελείες είναι φωτογραφίες υψηλής ανάλυσης και ασήμαντου μεγέθους τελείες Αυτό το σύστημα χρησιμοποιήθηκε από Γερμανούς κατασκόπους κατά τον δεύτερο παγκόσμιο πόλεμο Στεγανογραφία 14

Στεγανογραφία µε Κείµενο Στεγανογραφία 15

Στεγανογραφία µε Κείµενο Στεγανογραφία 16

Στεγανογραφία µε Κείµενο Στεγανογραφία 17

Στεγανογραφία µε Κείµενο spammimic.com έχεται σαν είσοδο μία φράση και από το κείμενο αυτό δημιουργεί ένα spam email Η φράση μπορεί να αποκαλυφθεί μόνο με password Το spam email έχει πλεονεκτήματα για καμουφλάζ Σήμερα είναι εύκολο κάποιος να αγοράσει ένα mailig list Στέλνοντας ένα email σε εκατομμύρια τυχαίους παραλήπτες και μόνο ελάχιστους πραγματικούς παραλήπτες μειώνει τον κίνδυνο αποκάλυψης της κρυφής επικοινωνίας Οι χρήστες συνήθως αγνοούν εντελώς τα spam email Μόνο όσοι γνωρίζουν το password δίνουν σημασία και γίνονται αποδέκτες του μυστικού μηνύματος Στεγανογραφία 18

Στεγανογραφία µε Κείµενο Ποιο είναι το κρυμμένο μήνυμα σε αυτό το γράμμα? Στεγανογραφία 19

Στεγανογραφία µε Κείµενο Εικόνα αριστερά: 61/225 black pixels = 1 bit Εικόνα δεξιά: 60/225 black pixels = 0 bit Στεγανογραφία 20

Στεγανογραφία σε Επικεφαλίδες IPv4 header fields IP Idetificatio (16 bits per packet) IP Type of Service (8 bits per packet) Fake source IP address (32 bits per packet) Reserved bits Covert Chaels i TCP/IP Headers http://firstmoday.org/ojs/idex.php/fm/article/view/528/449 Στεγανογραφία 21

Στεγανογραφία σε Επικεφαλίδες IPv4 Header Στεγανογραφία 22

Στεγανογραφία σε Επικεφαλίδες Στεγανογραφία 23

Στεγανογραφία σε Επικεφαλίδες TCP header fields ISN (32 bits per packet) URG poiter PAD (31 bits per packet) Reserved bits (6 bits per packet) Στεγανογραφία 24

Στεγανογραφία σε Επικεφαλίδες TCP Header Στεγανογραφία 25

Στεγανογραφία σε Επικεφαλίδες UDP Header Στεγανογραφία 26

Στεγανογραφία σε επικοινωνίες φωνής Στεγανογραφία 27

Στεγανογραφία σε πρωτόκολλα επικοινωνίας Sigal Timig Embed othig i the o-surreptitious chael Istead express covert ifo by timig chael s o-covert exchages Στεγανογραφία 28

Στεγανογραφία σε πρωτόκολλα επικοινωνίας Port Kockig ecode iformatio i seuece of ope port reuests Ø the port seuece is the iformatio e.g Ø port 72, port 69, port 76, port 76, port 79 reuests, sigify hello Ø the port seuece is a password/combiatio to ulock a respose e.g. Ø port 10004, port 10030, port 10012, sigify tur o http o port 80 receiver observes, optioally reacts Στεγανογραφία 29

Στεγανογραφία µε Εικόνες Εικόνες Οι εικόνες (φωτογραφίες) είναι ιδανικές για το κρύψιμο πληροφορίας γιατί παρέχουν αρκετό πλεονάζοντα χώρο Μεταβάλλοντας το LSB η εικόνα δεν αλλάζει σημαντικά και οι αλλαγές αυτές δεν γίνονται αντιληπτές από το ανθρώπινο σύστημα όρασης Μία ιδανική μέθοδος στην πράξη δεν θα πρέπει να αποτυχαίνει όταν η εικόνα γίνεται αντικείμενο επεξεργασίας (πχ συμπίεση) Αναπαράσταση εικόνων Σε μία 24-bit εικόνα κάθε pixel περιγράφεται από 3 bytes (ένα για κάθε χρώμα κόκκινο, πράσινο, μπλε) Όσο μεγαλύτερος ο αριθμός των bits/pixel τόσο καλύτερη η ποιότητα (16,777,216 χρώματα, αντί για 256 χρώματα μίας 8-bit εικόνας) και τόσο μεγαλύτερο το μέγεθος (μία 24-bit εικόνα 1024 x 768 είναι περίπου 2MB) Στεγανογραφία 30

Στεγανογραφία µε Εικόνες Αναπαράσταση εικόνων Γενικά ένα αρχείο εικόνας είναι στην πραγματικότητα αριθμοί! Κάθε εικόνα αποτελείται από ένα συγκεκριμένο αριθμό pixels Αρκεί λοιπόν να περιγράψουμε το χρώμα που θα έχει κάθε pixel σε αυτήν Οι υπολογιστές αντιλαμβάνονται τα χρώματα με έναν συνδυασμό τριών βασικών χρωμάτων (RGB = Red, Gree, Blue) Σε μία 24-bit (Color Depth) εικόνα κάθε pixel περιγράφεται από 3 bytes (ένα byte για κάθε χρώμα κόκκινο, πράσινο, μπλε) Προκύπτει ότι κάθε χρώμα μπορεί να περιγραφεί με 256 διαφορετικές τιμές Έτσι ένα μαύρο εικονοστοιχείο θα έχει (0,0,0) ενώ ένα άσπρο (255,255,255), όπου σε δυαδικό είναι ο αριθμός (11111111, 11111111, 11111111) Στεγανογραφία 31

Στεγανογραφία µε Εικόνες Στεγανογραφία 32

Στεγανογραφία µε Εικόνες Στεγανογραφία 33

Στεγανογραφία µε Εικόνες Πως λειτουργεί? Το ανθρώπινο μάτι καταλαβαίνει χρώματα που μπορούν να περιγραφούν με μονάχα 16 bits (και εδώ δε μπορείτε να κάνετε καμία αναβάθμιση!) Συγκεκριμένα 5 για το κόκκινο, 6 για το μπλε και 5 για το πράσινο Αν λοιπόν μια εικόνα είναι αποθηκευμένη σε 24bit, όπως είδαμε παραπάνω, τότε έχουμε στη διάθεσή μας 8 bits από κάθε εικονοστοιχείο που μπορούμε να μεταβάλουμε, χωρίς οι αλλαγές να γίνουν αντιληπτές! Είναι δυνατό να χρησιμοποιηθεί το τελευταίο σημαντικό ψηφίο (LSB) για να αποθηκεύει ένα κρυφό μήνυμα, μέσα σε ένα άλλο αρχείο Αλλάζοντας λοιπόν το λιγότερο σημαντικό ψηφίο για κάθε ένα από τα 3 χρώματα ενός pixel, το αποτέλεσμα δεν θα ήταν ορατό στο ανθρώπινο μάτι, αλλά θα ήταν ικανό για να αποθηκεύσει ένα κρυφό μήνυμα Αν λοιπόν κρυπτογραφήσουμε ένα μήνυμα θα είναι δύσκολο να αποκρυπτογραφηθεί από έναν μη εξουσιοδοτημένο παραλήπτη. Θα καταλάβει όμως ότι το μήνυμα που στείλαμε είναι κρυπτογραφημένο! Αν όμως το αποθηκεύσουμε σε ένα αρχείο υπεράνω πάσης υποψίας (πχ. ένα παιδικό σχέδιο), τότε θα είναι πολύ δύσκολο να καταλάβει ότι αυτό που έλαβε κρύβει πληροφορίες! ύσκολο αλλά όχι αδύνατο Στεγανογραφία 34

Στεγανογραφία µε Εικόνες I oe recet case, Hacock said he was was brought i by a Frech defese cotractor that kew its desigs were somehow beig leaked outside the compay. The compay had careful guards o how digital iformatio could leave the premises, but ot careful eough. Hacock s ivestigatio ucovered a computer crimial, workig as part of a team, who had take a job iside the uamed Frech compay. The, he paistakigly embedded trade secrets iside Web site images, which he the posted o the compay s public Web site hidig iformatio withi seemigly harmless files usig a techiue called stegaography. A outside hacker the stole the secrets right from the compay s home page. Hacock oly discovered the theft by oticig slight variatios i image file size. Στεγανογραφία 35

Στεγανογραφία µε Εικόνες Στεγανογραφία 36

Στεγανογραφία µε Εικόνες Εισαγωγή της πληροφορίας στο Least Sigificat Bit (LSB) Η πιο διαδεδομένη τεχνική απόκρυψης πληροφορίας σε εικόνες Πολύ απλός αλγόριθμος Τροποποιεί κατάλληλα το τελευταίο bit κάθε pixel Οι αλλαγές αυτές είναι δύσκολο να γίνουν αντιληπτές με την όραση Σε μία 24-bit έγχρωμη εικόνα, τροποποιεί το τελευταίο bit κάθε RGB byte υνατότητα απόκρυψης 300Kb πληροφορίας (24-bit, 1024x768 εικόνα) Παραδείγματα format Graphic Iterchage Format (GIF) Bitmap (BMP) Ο αλγόριθμος δεν είναι ανθεκτικός σε τεχνικές επεξεργασίας εικόνας (π.χ. crop) Όσο περισσότερα LSBs τροποποιούνται τόσο χειρότερη γίνεται η ποιότητα της εικόνας μέσα στην οποία κρύβεται η πληροφορία Στεγανογραφία 37

Στεγανογραφία µε Εικόνες Παράδειγμα Έστω ότι έχουμε μία 24-bit εικόνα με ανάλυση 1024 x 768 Σύμφωνα με την τεχνική τροποποίησης του LSB κάθε byte, 3 bits πληροφορίας είναι δυνατό να αποθηκευτούν σε κάθε pixel Το γράμμα Α στο ASCII αναπαρίσταται σαν 65 (δεκαδικό), 10000001 (δυαδικό) 3 συνεχόμενα pixels απαιτούνται για να κρυφτεί το γράμμα Α 1 st 2 d 3 rd 1 st 2 d 3 rd pixel à 10000000.10100100.10110101 pixel à 10110101.11110011.10110111 ß πριν την τροποποίηση pixel à 11100111.10110011.00110011 pixel à 10000001.10100100.10110100 pixel à 10110100.11110010.10110110 ß μετά την τροποποίηση pixel à 11100110.10110011.00110011 Οι αλλαγές φαίνονται με bold ½ πιθανότητα η τιμή ενός LSB θα αλλάξει Το μέγεθος την πληροφορίας που είναι δυνατό να κρυφτεί σε μία εικόνα εξαρτάται από τον αριθμό των LSBs της εικόνας Στεγανογραφία 38

2013-2014 (X) Στεγανογραφία 35

2013-2014 (X) Στεγανογραφία 36

2013-2014 (X) Στεγανογραφία 37

2013-2014 (X) Στεγανογραφία 38

2013-2014 (X) Στεγανογραφία 39

Στεγανογραφία µε Εικόνες Reoir Στεγανογραφία 44

Στεγανογραφία µε Εικόνες Origial Composite Στεγανογραφία 45

Τεχνικές Στεγανογραφίας Στεγανογραφία 46

Τεχνικές Στεγανογραφίας Στεγανογραφία 47

Στεγανάλυση Η στεγανάλυση είναι η τεχνική της ανίχνευσης της κρυμμένης πληροφορίας Υπάρχουν δύο τύποι επιθέσεων κατά των στεγανογραφικά κρυμμένων μηνυμάτων η ανίχνευση και η απόσπαση τους Κάθε εικόνα μπορεί να τροποποιηθεί με στόχο τη καταστροφή κάποιας κρυμμένης πληροφορίας που πιθανόν να υπάρχει μέσα της Η ανίχνευση της ύπαρξης κρυμμένης πληροφορίας εξοικονομεί χρόνο από τη διαδικασία καταστροφής ή ανάκτησής της αφού αυτή θα γίνεται μόνο όταν η πληροφορία βρεθεί stegdetect Mπορεί και ανιχνεύει εάν κάποια εικόνα κρύβει κάποιο μήνυμα ή όχι Στη συνέχεια τρέχει το stegbreak το οποίο με τη σειρά του προσπαθεί μέσω brute-force να βρεί τον κωδικό Στεγανογραφία 48

Στεγανογραφικά Προγράµµατα Stego τools archives ad ifo http://www.stegoarchive.com/ http://www.sas.org/rr/steg/stegaography4.php http://www.sas.org/rr/papers/idex.php?id=552 http://www.jjtc.com/stegaography/ http://www.cotse.com/tools/stega.htm http://www.securityfocus.com/tools/category/55 http://home.earthlik.et/~emilbradt/stego/softwarewidows.html http://www.softpedia.com/hubs/stegaography-tools http://lmgtfy.com/?=stegaography+tools+dowload Στεγανογραφία 49