Wykład VII Kierunek Matematyka - semestr IV Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik
Steganografia
Steganografia - nauka o komunikacji w taki sposób, by obecność komunikatu nie mogła zostać wykryta. Kryptografia skupia się na zabezpieczenie przed nieuprawnionym odczytem komunikatu przesyłanego podsłuchiwanym kanałem, natomiast steganografia próbuje ukryć sam fakt przesyłania informacji. Techniki steganograficzne stosowane są także do znakowania danych cyfrowych.
Historia tabliczki pokryte woskiem atrament sympatyczny mikrokropki
Algorytm steganograficzny
Zastosowania Modyfikacja najmniej znaczących bitów prowadzi często do niezauważalnych różnic w plikach z danymi multimedialnymi. Ostatni bit jest zastępowany bitem z wiadomości. Przy wykorzystaniu tej metody można wykryć obecność komunikatu. Proste jest także zniszczenie zapisanego komunikatu. Zastosowania: ukryte przesyłanie danych (np. w przypadku zabronionej komunikacji) cyfrowy znak wodny - niejawny podpis prac w celu uniknięcia kradzieży wartości intelektualnej integracja opisów z danymi graficznymi
Steganoanaliza pasywna - jej celem jest wykrycie istnienia kanału steganograficznego aktywna - stara się zniszczyć zawartą w kanale informację (np. usunąć cyfrowy znak wodny)
Steganografia - grafika rastorowa Idea ukrycia tekstu w bitmapie, polega na takiej manipulacji bitami, aby jak najmniej wpłynąć na jakość obrazu, który będzie przechowywał tekst. Aby zachować jak największą zgodność obrazu z jego oryginalną wersją powinniśmy zamieniać tylko najmniej znaczące bity opisujące kolory. Ukrywać informacje możemy jedynie w formatach graficznych, które nie zawierają algorytmów kompresji stratnej. Np.: BMP, PNG, GIF.
Steganografia - plik BMP (1) Plik BMP składa się z nagłówków oraz danych opisujących poszczególne piksele. W 24 bitowej bitmapie każdemu pikselowi przypisane są 3 bajty. Każdy wiersz tablicy pikseli jest wyrównany do wielokrotności 4 bajtów. nagłówki piksel piksel... b1 b2... bn b1 g1 r1 b2 g2 r2...
Steganografia - plik BMP (2) 1 Tekst, który chcemy ukryć w pliku graficznym to ciąg bajtów. Każdy bajt to 8 bitów. Każdy z bitów ukrywamy oddzielnie w jednym pikselu. 2 Niech (r, g, b) będą składowymi koloru pewnego piksela. Obliczamy sumę r + g + b. Ta suma może być parzysta lub nieparzysta. Sumę parzystą traktujemy jako bit 1, a nieparzystą jako bit 0. 3 Przykładowo, chcąc ukryć w tym pikselu, bit o wartości 1, analizujemy parzystość sumy r + g + b. Jeśli ta suma jest parzysta, to składowe (r, g, b) pozostawiamy bez zmian, w przeciwnym razie jedną ze składowych zmniejszamy lub zwiększamy o 1.
Steganografia - plik BMP (3) W bitmapie, liczba jej pikseli podzielona przez osiem, to ilość znaków (bajtów) jakie można w niej ukryć. Bitmapa 319 240 = 76560 pikseli, daje możliwość ukrycia 9570 bajtów danych.
Steganografia - dźwięk cyfrowy Dźwięk przechowywany w postaci cyfrowej, to zestaw liczb (próbek) opisujących zmiany amplitudy w czasie. Formaty plików do przechowywania dźwięku, które nie zawierają algorytmów stratnej kompresji, również można wykorzystywać do ukrywania informacji (np. format WAVE).
Steganografia - plik WAVE (1) Każdy plik w formacie WAVE zaczyna się od nagłówka, który opisuje jakiego rodzaju dane znajdują się w dalszej części pliku. W dalszej części pliku znajdują się dane opisujące dźwięk. Przykładowo dla zapisu stereo o rozdzielczości 16 bitów dane te są zapisane w formie: L11 L12 R11 R12 L21 L22 R21 R22... gdzie Lij oznacza, kanał lewy próbka i-ta bajt j-ty tej próbki, a Rij analogicznie dla kanału prawego. Zatem próbki możemy odczytywać jako kolejne liczby całkowite typu short. Otrzymujemy zakres zmienności od -32768 do 32767.
Steganografia - plik WAVE (2) Niech p będzie wartością pewnej próbki z jednego z kanałów opisaną dwoma bajtami. Postępujemy analogicznie jak w przypadku plików BMP manipulując parzystością próbki p, ewentualnie zmieniając jej wartość o 1. Przy 65536 możliwych wartościach tej próbki taka modyfikacja jest niesłyszalna. Przykładowo, jednominutowy utwór stereofoniczny nagrany w jakości CD-Audio zawiera 44100 2 60 = 5292000 próbek co daje 661500 = 645.9 KB danych do ukrycia.
Steganografia - plik HTML W dokumentach html istnieje możliwość ukrywania informacji z zachowaniem poprawności wyświetlania witryn. manipulacja wielkością liter w znacznikach zmiana kolejności definicji atrybutów dodawanie i usuwanie białych znaków
Steganografia - dodatkowe zabiegi Algorytm Huffmana - w celu zwiększenia upakowania ukrytego tekstu w plikach nośnych Algorytm szyfrujący z kluczem - zabezpieczenie przed próbą przeczytania przez nieuprawnione osoby Suma kontrolna - wykrywanie czy plik zawiera ukryte dane
Cyfrowy znak wodny Cyfrowy znak wodny - to technologia steganograficzna mająca na celu ukrycie informacji identyfikującej twórcę lub właściciela majątkowych praw autorskich. Zaawansowane algorytmy umieszczające cyfrowy znak wodny, gwarantują: zachowanie znaku nawet po wydrukowaniu i ponownym zeskanowaniu odporność na pakowanie plików algorytmami kompresji stratnej odporność na modyfikacje (kadrowanie i obracanie obrazu, zmiana głębi kolorów, rozmiaru Zastosowanie algorytmów kryptograficznych z kluczem prywatnym, daje możliwość udowodnienia praw do pliku.
Uwierzytelnianie biometryczne
Wymagania identyfikacji biometrycznej uniwersalność (typy wzorców powinny występować u wszystkich) jednoznaczność stałość wzorców powtarzalność pomiarów odporność na fałszerstwa akceptacja przez użytkowników minimalna inwazyjność możliwość realizacji technicznej
Uwierzytelnianie biometryczne klucz DNA małżowina uszna geometria twarzy odcisk palca chód tęczówka oka obraz siatkówki podpis odręczny głos
Zastosowanie biometrii Kontrola dostępu do chronionych pomieszczeń Autoryzacja użytkowników korzystających z określonych danych, programów czy urządzeń Wspomaga wyszukiwanie wybranych osób oraz rejestrację czasu pracy Rozwiązania biometryczne na przejściach granicznych Rozwiązania biometryczne na lotniskach (np. punkty odprawy paszportowej) Medycyna (m.in. do wykrywania nieprawidłowości sposobu chodzenia i wczesnych objawów choroby Parkinsona, a także do projektowania przyrządów ortopedycznych i protetycznych)
Poziomy bezpieczeństwa Poziom I - coś co posiadasz (karty mikroprocesorowe, generatory haseł jednorazowych - tokeny) Poziom II - coś co wiesz (PIN, hasło, PESEL) Poziom III - kim jesteś (cechy anatomiczne i charakterystyczne cechy behawioralne)
Uwierzytelnianie biometryczne Na polskim rynku znalazły zastosowanie systemy oparte na technologii Finger Vein, która do uwierzytelniania wykorzystuje unikalną strukturę naczyń krwionośnych palca. Pojawiły się również bankomaty biometryczne.
Koniec