1 / 9

UNIVERSITÀ DEGLI STUDI DELL’INSUBRIA Facoltà di Scienze matematiche, fisiche e naturali

UNIVERSITÀ DEGLI STUDI DELL’INSUBRIA Facoltà di Scienze matematiche, fisiche e naturali Corso di Laurea in SCIENZE DELLA COMUNICAZIONE Dott. Nicola AMATO. Scritture Segrete. Lezione n. 9 La steganografia moderna - parte 3 (La steganografia sostitutiva 2). Scritture Segrete

keith
Download Presentation

UNIVERSITÀ DEGLI STUDI DELL’INSUBRIA Facoltà di Scienze matematiche, fisiche e naturali

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. UNIVERSITÀ DEGLI STUDI DELL’INSUBRIA Facoltà di Scienze matematiche, fisiche e naturali Corso di Laurea in SCIENZE DELLA COMUNICAZIONE Dott. Nicola AMATO Scritture Segrete Lezione n. 9 La steganografia moderna - parte 3 (La steganografia sostitutiva 2)

  2. Scritture Segrete Lezione 9 - La steganografia moderna - parte 3 (La steganografia sostitutiva 2) Argomenti della lezione • Abstract sulla steganografia sostitutiva • Quando usare i file compressi come contenitori • steganografici e i problemi dovuti alla compressione • Come utilizzare un file GIF come contenitore • steganografico

  3. Scritture Segrete Lezione 9 - La steganografia moderna - parte 3 (La steganografia sostitutiva 2) La steganografia moderna Modelli steganografici Lo schema logico che sta alla base di una qualsiasi tecnica steganografica presenta tre elementi fondamentali: Il messaggio segreto che si desidera trasmettere Il messaggio contenitore, ovvero un messaggio all'interno del quale nascondere il messaggio segreto L’algoritmo steganografico utilizzato Steganografia sostitutiva Steganografia selettiva Steganografia costruttiva

  4. Scritture Segrete Lezione 9 - La steganografia moderna - parte 3 (La steganografia sostitutiva 2) La steganografia moderna I formati compressi Quando usare i file compressi come contenitore I problemi dovuti alla compressione RLE LZW JPEG

  5. Scritture Segrete Lezione 9 - La steganografia moderna - parte 3 (La steganografia sostitutiva 2) La steganografia moderna I formati compressi Uno dei metodi più semplici di compressione è il metodo Run Lenght Encoding (RLE). Esso sostituisce a sequenze di pixel identici l’indicazione del numero di volte che tale pixel si ripete, seguita dal valore del pixel stesso. Vediamo un esempio applicativo. Poniamo di avere la seguente sequenza originaria di bit: 001011110010000111110000 Ecco come il metodo RLE la trasforma: 2(0)1(1)1(0)4(1)2(0)1(1)4(0)5(1)4(0)

  6. Scritture Segrete Lezione 9 - La steganografia moderna - parte 3 (La steganografia sostitutiva 2) La steganografia moderna I formati compressi Un altro metodo di compressione molto efficace è Lempel-Ziv-Welch (LZW). Esso è basato sulla costituzione di un dizionario contenente sequenze numeriche di varia lunghezza, presenti nei dati da comprimere. Ogni volta che viene incontrata una sequenza già presente nel dizionario, essa viene rimpiazzata con il codice corrispondente; quando si presenta una nuova sequenza, essa viene aggiunta al dizionario che viene costruito nel corso del processo di codifica e di decodifica.

  7. Scritture Segrete Lezione 9 - La steganografia moderna - parte 3 (La steganografia sostitutiva 2) La steganografia moderna I formati compressi Il JPEG (Joint Photographic Experts Group) è particolarmente indicato per comprimere immagini di tipo fotografico. La compressione JPEG consente all’operatore di regolare l’entità della perdita di informazioni. Ovviamente, tanto minore sarà la perdita, tanto minore il fattore di compressione, e viceversa, per ottenere una compressione molto elevata si deve accettare una maggiore perdita di informazioni.

  8. Scritture Segrete Lezione 9 - La steganografia moderna - parte 3 (La steganografia sostitutiva 2) La steganografia moderna GIF Come utilizzare un file GIF come contenitore Gestione della palette dei colori

  9. Scritture Segrete Lezione 9 - La steganografia moderna - parte 3 (La steganografia sostitutiva 2) La steganografia moderna Come utilizzare un file GIF come contenitore Gestione della palette dei colori GIF Palette di 256 colori

More Related