Transmisia datelor multimedia in retele de calculatoare steganografia
This presentation is the property of its rightful owner.
Sponsored Links
1 / 21

Transmisia datelor multimedia in retele de calculatoare Steganografia PowerPoint PPT Presentation


  • 130 Views
  • Uploaded on
  • Presentation posted in: General

UNIVERSITY POLITEHNICA of BUCHAREST DEPARTMENT OF COMPUTER SCIENCE. Transmisia datelor multimedia in retele de calculatoare Steganografia. Milas Iulian Constantin < [email protected] >. Introducere. Scopul steganorafiei ; Diferenta intre criptografie si steganografie ;

Download Presentation

Transmisia datelor multimedia in retele de calculatoare Steganografia

An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -

Presentation Transcript


Transmisia datelor multimedia in retele de calculatoare steganografia

UNIVERSITY POLITEHNICA of BUCHAREST

DEPARTMENT OF COMPUTER SCIENCE

Transmisiadatelor multimedia in retele de calculatoareSteganografia

MilasIulianConstantin

<[email protected]>


Introducere

Introducere

  • Scopulsteganorafiei;

  • Diferentaintrecriptografiesisteganografie;

  • steganography_medium = hidden_message + carrier + steganography_key


Clasificarea thenicilor de steganografie

ClasificareaThenicilor de Steganografie


Null ciphers

Null Ciphers

  • Pe Internet spam-urilesuntpotentialepurtatoare de mesaje:

    Dear Friend , This letter was specially selected to be sent to you ! We will comply with all removal requests ! This mail is being sent in compliance with Senate bill 1621 ; Title 5 ; Section 303 ! Do NOT confuse us with Internet scam artists . Why work for somebody else when you can become rich within 38 days ! Have you ever noticed the baby boomers are more demanding than their parents & more people than ever are surfing the web ! etc.

  • Meet at Main and Willard at 8:30


Metode folosite in purtatorii digitali the embedding process

Metodefolosite in purtatoriidigitali:The Embedding Process


Metode folosite in purtatorii digitali fingerprinting si watermarking

Metodefolosite in purtatoriidigitali: Fingerprinting si Watermarking

  • Ceestefingerprinting?

  • CeesteWatermarking?


Metode folosite in purtatorii digitali least significant bit insertion 1

Metodefolosite in purtatoriidigitali: Least Significant Bit Insertion #1


Metode folosite in purtatorii digitali least significant bit insertion 2

Metodefolosite in purtatoriidigitali: Least Significant Bit Insertion #2

  • Sa ascundemlitera “G” care are codul ASCII binar 01000111

  • Fie secventa de octetidintr-o imagine :

  • Codarealui “G” peLSB:


Metode folosite in purtatorii digitali public key steganography

Metodefolosite in purtatoriidigitali: Public Key Steganography

  • Presupunem ca measajulestecodat cu o cheieprivata;

  • Dar unuldintreceidoi nu are decatcheiapublica;

  • Ce face primul?

  • Dar al doilea?


Metode folosite in purtatorii digitali transform domain based steganography

Metodefolosite in purtatoriidigitali: Transform Domain Based Steganography

  • Algoritmii de extractie se impart in douagrupuri:

    - domeniuspatiu/timp;

    - domeniutransformare;

  • AlgoritmulPatchwork ;


Metode folosite in purtatorii digitali diverse 1

Metodefolosite in purtatoriidigitali:Diverse #1

  • Spread-spectrum steganography – se bazeazapeportiunile de “energie” ridicata;

  • Ascundere a mesajelor in portiunileneutilizate ale headerelorfisierelor;

  • Folosireapartitiilor secrete de pe hard;

  • Micimodificari ale sunetului: siftarefaza, cadentavorbirii;


Metode folosite in purtatorii digitali diverse 2

Metodefolosite in purtatoriidigitali:Diverse #2

  • Fisierele audio suntfoartebunepentruascunsmesajedeoarecesuntmari, iarinformatiaascunsa se vagasiigreu;

  • Steganografia nu estelimitatadoar la imaginisifisiere audio:

    - executabilele – Ex: redundantainstructiunilori386 ==> se pastreazasidimensiuneaoriginala a fisierului;


Detectia steganografiei 1

DetectiaSteganografiei #1

  • Steganaliza :

    - detecteazasauestimeazainformatiaascunsapebazaobservariiunortransferuri de date, farasafacavreopresupunereasupraalgoritmului de steganografie;

  • O prima metodaesteurmarirea “purtatorului”;

  • O altametodaesteurmarireamodificarilorstructurale ale “purtatorului”;

  • Tehnicilesteganograficealtereaza de obiceistatisticiledespre un “purtator”;


Detectia steganografiei 2

DetectiaSteganografiei #2

  • Steganalizaeste in general signature-based;

  • SteganalizaAnomaly-based – (blind steganalysis);


Exemple de steganografie

Exemple de Steganografie

  • Vomascunde un GIF de 11,067 bytes intr-un GIF, JPEG si WAV;

    Fig 1:


Imagine ascunsa intr un gif 1

Imagine ascunsaintr-un GIF #1

  • Fig urmeste o imagine a Washington DC ce confine Fig1. Imagineainitialaeste632,778 bytes sifoloseste 249 culoriunice; la final 677,733 bytes si 256 culoriunice; marimeaestemai mare din cauzafolosiriiextensiei de culori.


Imagine ascunsa intr un gif 2

Imagine ascunsaintr-un GIF #2

  • Paleta de culori de la img Washington (purtatorul) inainte (stanga) sidupa (dreapta) ceFig1 a fostascunsa:


Imagine ascunsa intr un jpeg

Imagine ascunsaintr-un JPEG

  • Initial 207,244 bytes si 224,274 culoriunice;

  • Dupasteganografiere: 207,275 bytes si 227,870 culoriunice;

  • Nu putemvedeavreopaleta de culorideoarece JPEG folosestecodarea 24 bit-color siDCT;


Imagine ascunsa intr un wav

Imagine ascunsaintr-un WAV

  • Initial 178,544 bytes, iar WAV-ulsteganografiat 178,298 bytes :


Concluzii

Concluzii

  • Teroristiisi eBay;

  • Dupa11 Septembrie 2001 s-au efectuatmultestudiipecontinutulInternetului:

    - s-au verificatmilioane de JPEG-uripe eBay ==> 1-2% din imaginieraususpecte – niciunmesajgasit;

    - alt studiu a examinatcatveasute de mii de imagini de pe diverse pagini Web alese random ==> rezultatesimilare;

  • Decinimicconcludent – doar JPEG-uri s-au verificat; numarscazut de site-uri; unelerapoarte pot fitinute secrete;


Transmisia datelor multimedia in retele de calculatoare steganografia

Q&A


  • Login