Wykład VII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej



Podobne dokumenty
II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

GRAFIKA RASTROWA. WYKŁAD 1 Wprowadzenie do grafiki rastrowej. Jacek Wiślicki Katedra Informatyki Stosowanej

Wykład VI. Programowanie. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej. c Copyright 2014 Janusz Słupik

Analiza i Przetwarzanie Obrazów. Szyfrowanie Obrazów. Autor : Mateusz Nawrot

Grafika na stronie www

dr inż. Piotr Odya dr inż. Piotr Suchomski

Cechy formatu PNG Budowa bloku danych Bloki standardowe PNG Filtrowanie danych przed kompresją Wyświetlanie progresywne (Adam 7)

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

Podstawy grafiki komputerowej. Teoria obrazu.

PROVEN BY TIME.

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Cała prawda o plikach grafiki rastrowej

Grafika rastrowa (bitmapa)-

Plan wykładu. Wprowadzenie Program graficzny GIMP Edycja i retusz zdjęć Podsumowanie. informatyka +

Plan wykładu. Wprowadzenie Program graficzny GIMP Edycja i retusz zdjęć Podsumowanie. informatyka +

Politechnika Szczecińska Wydział Elektryczny Elektronika i Telekomunikacja

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Warstwa Rysunek bitmapowy Rysunek wektorowy

Bitmapy - format i zastosowanie. Podstawowy format plików bitmapowych, dogodność zastosowania bitmap w prostych animacjach 2D.

Obróbka grafiki cyfrowej

E.14.1 Tworzenie stron internetowych / Krzysztof T. Czarkowski, Ilona Nowosad. Warszawa, Spis treści

Kompresja Stratna i Bezstratna Przegląd Najważniejszych Formatów Graficznych

INFORMATYKA WSTĘP DO GRAFIKI RASTROWEJ

Sieci Komputerowe Mechanizmy kontroli błędów w sieciach

Formaty plików graficznych

Grafika Komputerowa Wykład 1. Wstęp do grafiki komputerowej Obraz rastrowy i wektorowy. mgr inż. Michał Chwesiuk 1/22

Wykład II. Reprezentacja danych w technice cyfrowej. Studia Podyplomowe INFORMATYKA Podstawy Informatyki

Formaty plików graficznych

Technologie cyfrowe semestr letni 2018/2019

dr hab. inż. Lidia Jackowska-Strumiłło, prof. PŁ Instytut Informatyki Stosowanej, PŁ

Materiały dydaktyczne: Maciej Krzymowski. Biometryka

Formaty plików. graficznych, dźwiękowych, wideo

Zadanie 1. Suma silni (11 pkt)

LABORATORIUM TELEMONITORINGU OBIEKTÓW I AGLOMERACJI. Temat: Metody anonimizacji obrazu

Steganograficzny system plików

Dane, informacja, programy. Kodowanie danych, kompresja stratna i bezstratna

Dane, informacja, programy. Kodowanie danych, kompresja stratna i bezstratna

Steganografia w HTML. Łukasz Polak

Identyfikacja człowieka metody kryminalistyczne i biologiczne - ogólnie

Klasyfikacja metod kompresji

2 Kryptografia: algorytmy symetryczne

ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI

WYŚWIETLACZE GRAFICZNE I TEKSTOWE 7 KOLOROWE

Formaty plików graficznych

Technologie cyfrowe semestr letni 2018/2019

Konwersja dźwięku analogowego do postaci cyfrowej

Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)

Techniki ukrywania informacji w danych cyfrowych i narzędzia je wykrywające

Reprezentacje danych multimedialnych - grafika. 1. Terminologia 2. Obrazy czarno-białe 3. Obrazy kolorowe 4. Paleta 5.

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Grafika komputerowa dziedzina informatyki zajmująca się wykorzystaniem technik komputerowych do celów wizualizacji artystycznej oraz wizualizacji i

Biometryczna Identyfikacja Tożsamości

KRYPTOGRAFIA I OCHRONA DANYCH PROJEKT

Z życia grafika-webmastera

Zasady ekspozycji i reprodukcji znaku

Instalacja i obsługa aplikacji MAC Diagnoza EW

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.

PRÓBNY EGZAMIN MATURALNY Z INFORMATYKI

Projektowanie graficzne. Wykład 2. Open Office Draw

Przykładowy zestaw pytao obejmujący wymagania dla certyfikatu e-nauczyciel TEST

Biometryczna Weryfikacja (NIE inwigilacja)

Klasyfikacja metod kompresji

Biometryczna Identyfikacja Tożsamości

Technologie Informacyjne

Wprowadzenie Algorytm ByteRun ByteRun - przykład Algorytm RLE Przykład działania RLE Algorytm LZW Przykład kompresji LZW

Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27

Podstawy Informatyki Wykład V

asix4 Podręcznik użytkownika CtMus04 - drajwer do wymiany danych z urządzeniami sterującymi MUS-04 firmy ELEKTORMETAL S.A.

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Sposoby cyfrowego zapisywania obrazów

Formaty - podziały. format pliku. format kompresji. format zapisu (nośnika) kontener dla danych WAV, AVI, BMP

WYŚWIETLACZE GRAFICZNE MAX

Opis czytnika TRD-80 CLASSIC ver Moduł czytnika transponderów UNIQUE z wbudowaną anteną

Co to jest dźwięk. Dźwięk to wyrażenie słuchowe wywołane przez falę akustyczną. Ludzki narząd wyłapuje dźwięki z częstotliwością 16 do 20 Hz

Arytmetyka komputera. Na podstawie podręcznika Urządzenia techniki komputerowej Tomasza Marciniuka. Opracował: Kamil Kowalski klasa III TI

Kryptografia kwantowa. Marta Michalska

16MB - 2GB 2MB - 128MB

JSLib 4.1 Dokumentacja

WSIZ Copernicus we Wrocławiu

Formaty plików graficznych - wprowadzenie

Rozszerzenia plików graficznych do publkacji internetowych- Kasia Ząbek kl. 2dT

BIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r.

0 --> 5, 1 --> 7, 2 --> 9, 3 -->1, 4 --> 3, 5 --> 5, 6 --> 7, 7 --> 9, 8 --> 1, 9 --> 3.

asix4 Podręcznik użytkownika Drajwer protokołu ADAM Podręcznik użytkownika

Grafika komputerowa. mgr inż. Remigiusz Pokrzywiński

1. Reprezentacja obrazu w komputerze

Percepcja obrazu Podstawy grafiki komputerowej

Wyższa Szkoła Informatyki Stosowanej i Zarządzania

GRAFIKA RASTROWA. WYKŁAD 2 Oprogramowanie i formaty plików. Jacek Wiślicki Katedra Informatyki Stosowanej

asix4 Podręcznik użytkownika Drajwer OPC Podręcznik użytkownika

FORMATY PLIKÓW GRAFICZNYCH

Księgarnia internetowa Lubię to!» Nasza społeczność

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8

Założenia i obszar zastosowań. JPEG - algorytm kodowania obrazu. Geneza algorytmu KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG

Waldemar Izdebski - Wykłady z przedmiotu SIT / Mapa zasadnicza 30

EGZAMIN MATURALNY Z INFORMATYKI 13 MAJA 2019 POZIOM PODSTAWOWY. Godzina rozpoczęcia: 14:00 CZĘŚĆ I WYBRANE: Czas pracy: 75 minut

Kompresja dźwięku w standardzie MPEG-1

Warunki przekazywania obiektów cyfrowych do Biblioteki Narodowej. Zawartość cyfrowa

Formaty obrazów rastrowych biblioteki PBM

Transkrypt:

Wykład VII Kierunek Matematyka - semestr IV Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik

Steganografia

Steganografia - nauka o komunikacji w taki sposób, by obecność komunikatu nie mogła zostać wykryta. Kryptografia skupia się na zabezpieczenie przed nieuprawnionym odczytem komunikatu przesyłanego podsłuchiwanym kanałem, natomiast steganografia próbuje ukryć sam fakt przesyłania informacji. Techniki steganograficzne stosowane są także do znakowania danych cyfrowych.

Historia tabliczki pokryte woskiem atrament sympatyczny mikrokropki

Algorytm steganograficzny

Zastosowania Modyfikacja najmniej znaczących bitów prowadzi często do niezauważalnych różnic w plikach z danymi multimedialnymi. Ostatni bit jest zastępowany bitem z wiadomości. Przy wykorzystaniu tej metody można wykryć obecność komunikatu. Proste jest także zniszczenie zapisanego komunikatu. Zastosowania: ukryte przesyłanie danych (np. w przypadku zabronionej komunikacji) cyfrowy znak wodny - niejawny podpis prac w celu uniknięcia kradzieży wartości intelektualnej integracja opisów z danymi graficznymi

Steganoanaliza pasywna - jej celem jest wykrycie istnienia kanału steganograficznego aktywna - stara się zniszczyć zawartą w kanale informację (np. usunąć cyfrowy znak wodny)

Steganografia - grafika rastorowa Idea ukrycia tekstu w bitmapie, polega na takiej manipulacji bitami, aby jak najmniej wpłynąć na jakość obrazu, który będzie przechowywał tekst. Aby zachować jak największą zgodność obrazu z jego oryginalną wersją powinniśmy zamieniać tylko najmniej znaczące bity opisujące kolory. Ukrywać informacje możemy jedynie w formatach graficznych, które nie zawierają algorytmów kompresji stratnej. Np.: BMP, PNG, GIF.

Steganografia - plik BMP (1) Plik BMP składa się z nagłówków oraz danych opisujących poszczególne piksele. W 24 bitowej bitmapie każdemu pikselowi przypisane są 3 bajty. Każdy wiersz tablicy pikseli jest wyrównany do wielokrotności 4 bajtów. nagłówki piksel piksel... b1 b2... bn b1 g1 r1 b2 g2 r2...

Steganografia - plik BMP (2) 1 Tekst, który chcemy ukryć w pliku graficznym to ciąg bajtów. Każdy bajt to 8 bitów. Każdy z bitów ukrywamy oddzielnie w jednym pikselu. 2 Niech (r, g, b) będą składowymi koloru pewnego piksela. Obliczamy sumę r + g + b. Ta suma może być parzysta lub nieparzysta. Sumę parzystą traktujemy jako bit 1, a nieparzystą jako bit 0. 3 Przykładowo, chcąc ukryć w tym pikselu, bit o wartości 1, analizujemy parzystość sumy r + g + b. Jeśli ta suma jest parzysta, to składowe (r, g, b) pozostawiamy bez zmian, w przeciwnym razie jedną ze składowych zmniejszamy lub zwiększamy o 1.

Steganografia - plik BMP (3) W bitmapie, liczba jej pikseli podzielona przez osiem, to ilość znaków (bajtów) jakie można w niej ukryć. Bitmapa 319 240 = 76560 pikseli, daje możliwość ukrycia 9570 bajtów danych.

Steganografia - dźwięk cyfrowy Dźwięk przechowywany w postaci cyfrowej, to zestaw liczb (próbek) opisujących zmiany amplitudy w czasie. Formaty plików do przechowywania dźwięku, które nie zawierają algorytmów stratnej kompresji, również można wykorzystywać do ukrywania informacji (np. format WAVE).

Steganografia - plik WAVE (1) Każdy plik w formacie WAVE zaczyna się od nagłówka, który opisuje jakiego rodzaju dane znajdują się w dalszej części pliku. W dalszej części pliku znajdują się dane opisujące dźwięk. Przykładowo dla zapisu stereo o rozdzielczości 16 bitów dane te są zapisane w formie: L11 L12 R11 R12 L21 L22 R21 R22... gdzie Lij oznacza, kanał lewy próbka i-ta bajt j-ty tej próbki, a Rij analogicznie dla kanału prawego. Zatem próbki możemy odczytywać jako kolejne liczby całkowite typu short. Otrzymujemy zakres zmienności od -32768 do 32767.

Steganografia - plik WAVE (2) Niech p będzie wartością pewnej próbki z jednego z kanałów opisaną dwoma bajtami. Postępujemy analogicznie jak w przypadku plików BMP manipulując parzystością próbki p, ewentualnie zmieniając jej wartość o 1. Przy 65536 możliwych wartościach tej próbki taka modyfikacja jest niesłyszalna. Przykładowo, jednominutowy utwór stereofoniczny nagrany w jakości CD-Audio zawiera 44100 2 60 = 5292000 próbek co daje 661500 = 645.9 KB danych do ukrycia.

Steganografia - plik HTML W dokumentach html istnieje możliwość ukrywania informacji z zachowaniem poprawności wyświetlania witryn. manipulacja wielkością liter w znacznikach zmiana kolejności definicji atrybutów dodawanie i usuwanie białych znaków

Steganografia - dodatkowe zabiegi Algorytm Huffmana - w celu zwiększenia upakowania ukrytego tekstu w plikach nośnych Algorytm szyfrujący z kluczem - zabezpieczenie przed próbą przeczytania przez nieuprawnione osoby Suma kontrolna - wykrywanie czy plik zawiera ukryte dane

Cyfrowy znak wodny Cyfrowy znak wodny - to technologia steganograficzna mająca na celu ukrycie informacji identyfikującej twórcę lub właściciela majątkowych praw autorskich. Zaawansowane algorytmy umieszczające cyfrowy znak wodny, gwarantują: zachowanie znaku nawet po wydrukowaniu i ponownym zeskanowaniu odporność na pakowanie plików algorytmami kompresji stratnej odporność na modyfikacje (kadrowanie i obracanie obrazu, zmiana głębi kolorów, rozmiaru Zastosowanie algorytmów kryptograficznych z kluczem prywatnym, daje możliwość udowodnienia praw do pliku.

Uwierzytelnianie biometryczne

Wymagania identyfikacji biometrycznej uniwersalność (typy wzorców powinny występować u wszystkich) jednoznaczność stałość wzorców powtarzalność pomiarów odporność na fałszerstwa akceptacja przez użytkowników minimalna inwazyjność możliwość realizacji technicznej

Uwierzytelnianie biometryczne klucz DNA małżowina uszna geometria twarzy odcisk palca chód tęczówka oka obraz siatkówki podpis odręczny głos

Zastosowanie biometrii Kontrola dostępu do chronionych pomieszczeń Autoryzacja użytkowników korzystających z określonych danych, programów czy urządzeń Wspomaga wyszukiwanie wybranych osób oraz rejestrację czasu pracy Rozwiązania biometryczne na przejściach granicznych Rozwiązania biometryczne na lotniskach (np. punkty odprawy paszportowej) Medycyna (m.in. do wykrywania nieprawidłowości sposobu chodzenia i wczesnych objawów choroby Parkinsona, a także do projektowania przyrządów ortopedycznych i protetycznych)

Poziomy bezpieczeństwa Poziom I - coś co posiadasz (karty mikroprocesorowe, generatory haseł jednorazowych - tokeny) Poziom II - coś co wiesz (PIN, hasło, PESEL) Poziom III - kim jesteś (cechy anatomiczne i charakterystyczne cechy behawioralne)

Uwierzytelnianie biometryczne Na polskim rynku znalazły zastosowanie systemy oparte na technologii Finger Vein, która do uwierzytelniania wykorzystuje unikalną strukturę naczyń krwionośnych palca. Pojawiły się również bankomaty biometryczne.

Koniec