3. Permette non solo di nascondere il
messaggio, ma dovrebbe impedire
anche la percezione, da parte di
terze parti, dell’esistenza stessa del
messaggio.
4. Erodoto, Storie
◦ Demerato manda un messaggio su un imminente attacco
persiano scrivendo il testo sul supporto delle tavolette in cera
usate per le normali comunicazioni, e scirvendo testo triviale
sulla cera stessa.
Istieo fa radere il suo più fidato messaggero e scrive
sulla pelle del suo cranio il messaggio, che con la
ricrescita dei capelli diventa inintelligibile.
5. Johannes Trithemius
◦ Nel 1606 pubblica Steganographia, testo di magia nera che
sarà messo nel 1608 all’indice.
◦ Nel 1608 pubblica Clavis Steganographica(crittato con un
cifrario monoalfabetico detto “alfabeto tebano”), con la
spiegazione del modo per interpretare il testo precedente (a
sua volta steganografato)
◦ Steganographia si scopre essere in realtà un immenso
compendio di sistemi crittografici (qualcosa come 90 modi)
6. Utilizzare combinazioni ben definite di lettere iniziali di
parole, tipo Acrostici, mescolate ad una cifratura con
cifrario di cesare (traslato di uno o più caratteri)
◦ Ti racconto Una Favola sicuramente piacevole, Infatti Basta
Origliare e si nota Proprio Inconfondibilmente Subdola
◦ Steganografia
7. Francis Bacon
◦ Utilizzo di variazioni nel font tipografico per inviare
informazioni
8. A AAAAA G AABBA N ABBAA T BAABA
B AAAAB H AABBB O ABBAB U-V BAABB
C AAABA I-J ABAAA P ABBBA w BABAA
D AAABB K ABAAB Q ABBBB X BABAB
E AABAA L ABABA R BAAAA Y BABBA
F AABAB M ABABB S BAAAB Z BABBB
Un esempio di uso di questo metodo steganografico:
Un esempio di uso di questo metodo steganografico:
Unese mpiod iusod iques tomet odost egano grafic o:
A T T A C C O ....
9. La scelta di inserire il messaggio all’interno di un
“fondo” del suo stesso tipo rende estremamente
complessa la rilevazione di alterazioni alla normalità
Diventa inutile un approccio crittanalitico classico (e
quindi ripetibile)
10. Firma steganografica
◦ HP e Canon aggiungono ad ogni pagina stampata un microdot
invisibile in una goccia di colore giallo nella quale è descritto il
modello e data di stampa
◦ Watermarking di bitmap (immagini, suoni, testo)
◦ Microdot utilizzati dalle case automobilistiche di lusso
Messaggi subliminali nelle pubblicità
◦ (usa le stesse tecniche ma non ha le stesse finalità)
11. L’inserimento del payload nell’immagine
originale deve essere totalmente impercettibile.
Vengono modificati i bit meno significativi
di ogni dato del “carrier”, in modo da nascondere
I singoli pezzi del messaggio
12. In un bitmapa 24 bit ogni pixel è descritto da
◦ 8 bit R
◦ 8 bit G
◦ 8 bit B
Utilizzando solo l’ultimo bit di ogni dato (magari con un
semplice EX-OR) si può facilmente (e
impercettibilmente sia per l’occhio che per controlli
statistici) crittare un carattere ASCII per ogni 3 pixel
In dati compressi (sopratutto se lossy) è possibile
sfruttare proprio il fatto che perdono precisione