1 / 15

Steganography

Steganography. Data Hiding. -Albert Einstein. 2. “A little knowledge is a dangerous thing. So is a lot.”. تاريخ إخفاء المعلومات.

Download Presentation

Steganography

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Steganography

  2. Data Hiding -Albert Einstein 2 “A little knowledge is a dangerous thing.So is a lot.”

  3. تاريخ إخفاء المعلومات • بدأ في عهد الإغريق (في حدود 700 سنة) قبل الميلاد, وذلك بكتابة الرسائل السرية على الأحجار أو الجلود وإخفائها في بطون الحيوانات, ومن ثم إرسالها إلى الجهة المقصودة بعد اتفاق مسبق بين الطرفين. كذلك حلق شعر الرأس وكتابة الرسالة السرية وبعد نمو الشعر يرسل الشخص إلى الجهة المقصودة. • بعد ذلك بفترة طويلة وبالتحديد في بداية القرن الخامس عشر الميلادي اكتشفت شبكة "كاردانو" المستطيلة والمثقبة بطريقة عشوائية وغير منظمة. تضع هذه الشبكة على الورقة وتكتب الرسالة السرية على هيئة أحرف أو كلمات من خلال الثقوب, بعد ذلك تملأ الفراغات المتروكة برسالة تغطّي الرسالة السرّيّة وبشكل غير مؤذٍ لها لكي تظهر بمظهر رسالة عادية وبريئة ومن ثم ترسل إلى الطرف الآخر الذي لديه الشبكة نفسها فيضعها على الورقة ليستخرج الرسالة السرية.

  4. عام 1500 ظهر الحبر السري واستخدم بتقنيات مختلفة. في القرن التاسع عشر الميلادي أصبح لدى معظم الدول الأوروبيّة خدمات سرّيّة وظهر آنذاك ما عرف باسم الغرف السوداء، مهمتها تفحص الرسائل الخاصّة بالغرباء والمشبوهين. وفي 1940 اكتشف الإنجليز رسالة مكتوبة بالحبر السري كتبها جاسوس ألماني من مدينة هافانا بكوبا يصف مكان سفن الحلفاء وعددها. كذلك استخدم قدماء الصينيين, وفراعنة مصر والعرب علم إخفاء المعلومات بطرق مختلفة. • أما في عصر الحاسبات فقد تطورت البرمجيات تطوراً هائلا, تبعها في ذلك تطور علم التشفير وإخفاء المعلومات. إضافة إلى وجود الإنترنت التي ساعدت بدورها على تطور هذه العلوم, فهي حقل خصب لإرسال المعلومات وإخفائها في الوسائط المتعددة (نصوص أو صور أو صوت). تستخدم هذه الوسائط كحامل للرسالة السرية (المُخفاة) التي تكون (في الغالب) رسائل قصيرة.

  5. Information Hiding • Steganography • Secret communication channel. • A kind of Covert (secret) Channel. • Example: Hide data in image or music file. • Digital Watermarks • Example: Add “invisible” identifier to data. • Defense against music or software piracy (Copy).

  6. Steganography Modern Version of “Shaved Head” isSteganography. mm… Beer…

  7. Steganography • According to Herodotus (Greece 440BC) • Shaved slave’s head • Wrote message on head • Let hair grow up • Send slave to deliver message • Shave slave’s head to expose message • Historically, Steganography has been used more than Cryptography for secret messages.

  8. Example of a Message containing such a Null Cipher actually sent by a German Spy in WWII is: Taking the second letter in each word the following message emerges: Pershing sails from NY June 1. • Pershing was an American General During WWII in the Navy.

  9. Another Example of a Message containing such a Null Cipher your package ready Friday 21st room three please destroy this immediately.

  10. LSB Embedding - Terminology • Message= the secret information we want to hide • Cover image = image used to hide the message in • Stego -image = the cover image with the message embedded

  11. Is the Traditional LSB Still Secure and Effective ? 11 • LSB is not secure Due to Sequential bits Embedding. • Secret message is easily retrievable Embedding (Steganography) Detecting (Steganalysis) Hidden Message Extracting There is embedded message ! Drugs must move ASAP Tomorrow Lena Sjooblom

  12. Hiding Information in Digital Images The following Formula provides a very Generic Description of the pieces of the Steganography Process: Cover_Medium + Hidden_Data + Stego_Key = Stego_Medium

  13. The Least Significant Bit Insertion (LSB) Replacing the least significant bit of each byte of the image with the bits of the message. 50 %, Example, suppose that we have three adjacent pixels (nine bytes) with the following RGB encoding (the highlighted bits are the least significant bit in each byte): Now suppose we want to "hide" the following 9 bits binary value of data (the hidden data is usually compressed prior to being hidden): 101101101 If we overlay these 9 bits over the LSB of the 9 bytes above, we would get the following result (where bits in bold and underlined have been changed): Note that we have successfully hidden 9 bits but at a cost of only changing 4 bits, or on average, LSB requires that only half the bits in an image be changed.(50%, of the LSBs). Also, hiding data in the least and second least significant bits is promising and still the human eye would not be able to discern it.

  14. Hiding Encrypted image into 24-bit image Aircraft on the Runway image, and its Corresponding Encrypted innocent looking image (Cover Image) Suppose we have a 24-bit image 1024 x 768. This may produce a file over 2 Megabytes in size (1024x768x24/8 = 2,359,296 bytes). The resulting Stego and the cover images should be indistinguishable by the naked eye. Stego-Image

  15. 15 Thank You for Your Attention Q & A HILL

More Related