Steganografia e crittografia

Nov 26 2022
L'importanza della sicurezza informatica è in continua crescita, a causa del fatto che letteralmente tutto ciò che ci circonda è più interconnesso che mai. Fondamentalmente, non vi è alcuna indicazione che la nostra civiltà diventerà meno dipendente dalla tecnologia.

L'importanza della sicurezza informatica è in continua crescita, a causa del fatto che letteralmente tutto ciò che ci circonda è più interconnesso che mai. Fondamentalmente, non vi è alcuna indicazione che la nostra civiltà diventerà meno dipendente dalla tecnologia. La cosa di grande preoccupazione: i dump di dati relativi al furto di identità sono ora annunciati apertamente e disponibili sui siti di social media.

La trasmissione dei dati, nei tempi attuali, dipende fortemente dal mezzo online, a differenza dei media detenuti-inviati degli anni passati. Molti dati sensibili, a parte i media e i documenti personali - numeri di previdenza sociale, numeri di carte di credito e dettagli del conto bancario - sono ora archiviati online. Di conseguenza, dobbiamo prestare attenzione che ci consentirà di archiviare tutti questi dati importanti in uno stato "sicuro" o, nel peggiore dei casi, impedire la leggibilità dei dati.

STEGANOGRAFIA E CRITTOGRAFIA

Una panoramica…

La pratica della steganografia prevede l'occultamento di dati, come immagini, audio e altro, in un file di supporto in modo che altri possano scambiarlo per un normale file. La steganografia può essere utilizzata per produrre comunicazioni private di cui solo il mittente e il destinatario saranno a conoscenza. La crittografia, d'altra parte, maschera l'esistenza di un messaggio ma ne oscura il contenuto. Al giorno d'oggi, nascondere un messaggio di testo all'interno di un'immagine è un esempio comune di steganografia. o aggiungendo segretamente un messaggio o uno script a un documento di testo.

Per convertire i messaggi in modi difficili da comprendere, la crittografia fa riferimento a informazioni sicure e procedure di comunicazione costruite da principi matematici e una raccolta di calcoli basati su regole chiamati algoritmi. Questi algoritmi deterministici sono impiegati nella creazione di chiavi crittografiche, firme digitali, navigazione online su Internet e comunicazioni private come e-mail e pagamenti con carta.

Ma come funziona la steganografia in uno scenario di criminalità informatica?

Poiché fotografie digitali, video e file audio possono includere molti dati ridondanti che possono essere modificati senza alterare drasticamente l'aspetto dell'immagine, sono obiettivi eccellenti. È possibile utilizzare la steganografia basata sulla rete e modificare i campi di intestazione in TCP/IP o altri protocolli di rete.

Utilizzando queste tecniche, gli hacker possono creare canali di comunicazione segreti senza essere scoperti dal software di analisi del traffico di rete. Durante la fase di comando e controllo della catena della morte informatica, la necessità di comunicazione clandestina tra gli invasori diventa sempre più importante.

Dal punto di vista della sicurezza informatica, si teme che alcuni autori di minacce possano utilizzare questo metodo per occultare materiale dannoso in documenti che potrebbero sembrare legali. Inoltre, questa preoccupazione non è solo ipotetica; la tecnica è stata utilizzata in alcune recenti invasioni.

Un altro potenziale utilizzo della steganografia è nella fase di esfiltrazione dei dati di un attacco informatico.

Crittografando le informazioni sensibili all'interno della corrispondenza ufficiale, la steganografia fornisce un meccanismo per recuperare i dati di nascosto. Poiché molti attori delle minacce ora danno la priorità all'esfiltrazione dei dati come scopo principale per gli attacchi informatici, i leader della sicurezza stanno migliorando nell'istituire procedure per rilevare quando i dati vengono prelevati, in genere monitorando il traffico di rete crittografato.

E la crittografia?

Rendere i dati incomprensibili a tutte le parti, salvo coloro a cui sono destinati, è l'intento della crittografia. La crittografia viene utilizzata dagli analisti della sicurezza per mantenere i dati al sicuro, protetti e lontani da attori dannosi. I fondamenti della crittografia probabilmente ti sono familiari se hai mai scritto una lettera usando un codice segreto.

D'altra parte, la crittoanalisi è lo studio della decifrazione dei codici segreti impiegati nella crittografia. Quando tentano di raccogliere prove digitali che potrebbero essere state oscurate o rese incoerenti da un criminale informatico, gli esperti di sicurezza utilizzano questa tecnica.

Steganografia contro crittografia

È importante fare un rapido confronto tra steganografia e crittografia, poiché entrambe implicano nascondere informazioni a occhi curiosi.

Uno spettatore occasionale non si accorgerà nemmeno che un segreto è nascosto in ciò che sta guardando grazie alla steganografia, che nasconde le informazioni in bella vista.

Crittografando una comunicazione o un file, algoritmi crittografici avanzati lo rendono illeggibile a chiunque non disponga della chiave di decrittazione.

Gli usi della steganografia

La steganografia ha una serie di applicazioni inaspettate oltre alla sua ovvia utilità nel camuffare dati e messaggi.

Gli hacker lo usano negli attacchi malware per nascondere il codice.

Le stampanti utilizzano la steganografia per nascondere punti gialli indistinguibili che identificano la stampante e l'ora in cui è stato stampato un documento.

È anche consueto utilizzare metodi steganografici come filigrana e impronte digitali per dimostrare la proprietà e il copyright.

TECNICHE STEGANOGRAFICHE

A. LSB – Steganografia

Nella steganografia del bit meno significativo (LSB), un messaggio di testo è nascosto all'interno dei bit meno significativi di un'immagine digitale. Sostituendo i dati da inviare per l'LSB del vettore di copertura, i dati possono essere incorporati. Ad esempio, leggi prima il messaggio di testo che deve essere nascosto nell'immagine di copertina, quindi converti il ​​​​messaggio di testo in binario. Determina l'LSB per ogni pixel nell'immagine di copertina. Sostituisci ogni bit del messaggio segreto con l'LSB dell'immagine di copertina per creare un'immagine di dati nascosta.

B. DCT — Steganografia

Coseno discreto. Trasformare. Il dominio DCT dell'immagine di copertina contiene il messaggio nascosto, che è stato trasformato in un flusso binario di "1" e "0". L'immagine di copertina viene trasformata in blocchi di 8x8 pixel utilizzando un algoritmo basato sul colore. L'immagine può essere separata in componenti ad alta, media e bassa frequenza utilizzando DCT. I coefficienti di bassa e media frequenza sono i più adatti poiché i coefficienti di alta frequenza sono più deboli e meno robusti in termini di qualità dell'immagine. La quantità K rappresenta la componente di persistenza. Al coefficiente dell'immagine viene aggiunta una quantità K se l'i-esimo termine del bit di messaggio è “1”, altrimenti la stessa quantità viene sottratta da esso.

C. DWT-Steganografia

La trasformata discreta wavelet (DWT), in cui le wavelet sono discretamente separate, rientra in questa categoria. La steganografia può essere utilizzata in numerosi domini di frequenza, incluso questo. In DWT, la componente è suddivisa in un numero di bande di frequenza note come "sub baas", "sbands", LL (orizzontalmente e verticalmente passa-basso), LH (orizzontalmente passa-basso e verticalmente passa-alto), HL (orizzontalmente passa-alto e passaggio basso verticale) e HH (passaggio alto orizzontale e verticale). Poiché la sezione a bassa frequenza (sottobanda LL) è dove gli occhi umani sono più sensibili, possiamo nascondere i messaggi nascosti nelle altre tre parti senza cambiare la sottobanda LL.

TECNICHE CRITTOGRAFICHE

Algoritmo DES Data Encryption Standard (DES)

Uno standard per la crittografia dei dati elettronici è chiamato Data Encryption Standard (DES). È un algoritmo a chiave simmetrica che IBM ha sviluppato nella prima parte del 1970. DES crittografa il testo in chiaro a 64 bit con una chiave a 56 bit, che è considerata insicura poiché è troppo piccola.

Algoritmo RSA

Uno dei popolari sistemi crittografici a chiave pubblica per salvaguardare la trasmissione dei dati è RSA. Ron Rivest, Adi Shamir e Leonard Adleman del Massachusetts Institute of Technology hanno introdotto RSA per la prima volta nel 1977. La chiave di crittografia in questo è pubblica, mentre la chiave di decrittazione è privata e tenuta nascosta. RSA viene creato fattorizzando due enormi numeri primi.

Standard di crittografia avanzato (AES)

Uno standard per la crittografia dei dati elettronici utilizzando l'algoritmo AES Il governo americano lo ha descritto nel 1997. Poiché AES utilizza chiavi simmetriche, sia il trasmettitore che il ricevitore utilizzano la stessa chiave. In questo standard AES viene descritto l'algoritmo Rijndael, un codice a blocchi simmetrico in grado di gestire blocchi di dati di 128 bit mentre si utilizzano dimensioni di chiave di 128, 192 e 256 bit.

Le altre tecniche crittografiche utilizzate sono Diffie-Hellman, crittografia a curva ellittica, lo standard della firma digitale e l'algoritmo RC4.

Tecniche combinate di crittografia e steganografia

Combinazione di base

Le informazioni ei dati del mittente vengono riportati in formato testo. Il testo in chiaro viene quindi convertito in

testo cifrato utilizzando qualsiasi metodo di crittografia. Il testo cifrato trasformato può essere utilizzato come input per il file

steganografia. Le chiavi di crittografia sono tenute segrete. Il testo cifrato viene quindi incorporato nel supporto di copertina utilizzando tecniche steganografiche. Una foto di copertina verrà inviata al destinatario. Si tratta di un approccio semplice che combina entrambi i metodi utilizzando la crittografia per crittografare i messaggi e la steganografia per nascondere i messaggi crittografati.

i) DES con steganografia LSB

Il calcolo del DES viene utilizzato per rimescolare le informazioni da scambiare; a quel punto, i dati cifrati, cioè il contenuto cifrato, vengono nascosti all'interno di un supporto di copertura. Qui, un'immagine può essere utilizzata come elemento portante. La preparazione dell'inserto viene eseguita utilizzando la steganografia LSB.

ii) AES con steganografia LSB

L'algoritmo AES viene utilizzato per crittografare i dati da trasferire, quindi il testo cifrato viene incorporato in un supporto di copertura. Qui, le immagini a 24 bit vengono spesso utilizzate come supporti di copertina. Il processo di incorporamento viene eseguito utilizzando la steganografia LSB. Per ogni dato a 8 bit, i tre bit primari vengono sostituiti dai tre bit meno significativi del byte rosso, i secondi tre bit di dati vengono sostituiti dai tre bit meno significativi del byte verde e gli ultimi due byte di dati sono sostituiti dai due bit meno significativi del byte blu. Quindi l'immagine viene trasmessa al ricevitore

iii) AES con DCT-Steganografia

L'algoritmo AES viene utilizzato per crittografare i dati e il testo cifrato viene generato dal testo in chiaro utilizzando la crittografia AES. Il testo cifrato viene quindi incorporato nell'immagine di copertina utilizzando la steganografia basata su DCT. Lo fa applicando una trasformazione DCT all'immagine di copertina per suddividere l'immagine in componenti ad alta, media e bassa frequenza. È possibile utilizzare i coefficienti di bassa e media frequenza perché i coefficienti di alta frequenza sono vulnerabili e meno affidabili per la qualità dell'immagine.

iv) AES con steganografia DWT

La regola AES viene utilizzata per codificare le informazioni e il testo cifrato viene generato dalla crittografia del testo normale utilizzando la scrittura segreta AES. Il testo cifrato viene quindi incorporato nell'immagine della trapunta utilizzando la crittografia basata principalmente sulla steganografia, durante la quale viene applicata una trasformazione DWT all'immagine della trapunta in modo tale che l'immagine venga divisa in quattro sottobande. Poiché gli occhi umani sono molto più sensibili alla metà a bassa frequenza, siamo in grado di nascondere messaggi segreti nella metà ad alta frequenza senza creare alcuna alterazione nella sottobanda a bassa frequenza. La steganografia DWT manterrà ulteriori conoscenze senza introdurre distorsioni nell'immagine della trapunta.

Applicazione della steganografia

Puoi usare la steganografia se desideri nascondere i dati. Esistono diverse giustificazioni per nascondere i dati, ma tutte si riducono allo stesso desiderio di impedire a persone non autorizzate di apprendere che esiste una comunicazione. Un messaggio segreto può essere confuso con il rumore bianco utilizzando questi nuovi metodi. Non ci sono prove dell'esistenza del messaggio, anche se si sospetta. La steganografia può essere utilizzata nel mondo aziendale per nascondere una formula chimica top-secret o progetti per un nuovo prodotto innovativo.

La steganografia può essere utilizzata per l'hacking informatico per fornire informazioni riservate senza che nessun altro in azienda lo sappia.

I terroristi possono anche utilizzare la steganografia per mantenere segrete le loro comunicazioni e coordinare gli attacchi. Tutto questo suona abbastanza nefasto, e in realtà gli usi più ovvi della steganografia sono per cose come lo spionaggio. Tuttavia, ci sono alcuni pacchetti pacifici. Gli unici e più antichi sono utilizzati nella creazione di mappe, dove i cartografi di tanto in tanto aggiungono una minuscola strada fittizia alle loro mappe, consentendo loro di perseguire gli imitatori. Un trucco simile consiste nell'aggiungere nomi fittizi alle mailing list per dare un'occhiata in opposizione a rivenditori non autorizzati.

La maggior parte delle applicazioni più moderne utilizza la steganografia, come una filigrana, per proteggere il copyright sui fatti. le raccolte di immagini, vendute su CD, spesso contengono messaggi nascosti all'interno delle immagini che consentono di rilevare l'uso non autorizzato. L'identico metodo implementato per i DVD è ancora più potente, perché l'industria costruisce registratori DVD per scoprire e impedire la copia di DVD protetti.

Se hai ancora domande e domande, lasciale nei commenti!!!

Buona lettura!!!

Autori: Omkar Patil , Pratik Patil , Tanishk_Patil , Pranav Waghmare