Steganografie.

Slides:



Advertisements
Podobné prezentace
Počítačová grafika.
Advertisements

Číslo DUM: VY_32_INOVACE_04_01 Autor: Mgr. Ivana Matyášková
Počítačová grafika.
Kryptografie Šifrování
Nástroj pro prezentace
TV, video.
Přídavná zařízení.
Základy informatiky úvod
Základy HTML.
jak to funguje ? MUDr.Zdeněk Hřib
Ostatní vnitřní komponenty
Úvod do klasických a moderních metod šifrování Jaro 2008, 7. přednáška.
Bezpečnost na internetu. V širším smyslu do této oblasti náleží také ochrana před úniky nevhodných osobních informací, například, manipulace s lidmi na.
Nástroj pro prezentace
TVORBA WEBOVÝCH STRÁNEK
Počítačová grafika - úvod
Zpracoval: Mgr. Tomáš Rajnoha
Soustava zařízení, kterými se obraz přeměňuje na elektrický obrazový signál.
Výpočetní technika Akademický rok 2011/2012 Letní semestr Novák Petr
Číslo v digitálním archivu školy
Informatika pro ekonomy II přednáška 1
Elektronická pošta Elektronická pošta ( ) je obdobou běžné pošty a umožňuje přijímat a distribuovat dokumenty v textové podobě na jednu nebo více.
Označení materiálu: VY_32_INOVACE_HLAVE_CESKYJAZYK1_11
REDUKCE DAT Díváme-li se na soubory jako na text, pak je tento text redundantní. Redundance vyplývá z:  některé fráze nebo slova se opakují  existuje.
Gymnázium, Broumov, Hradební 218 Tematická oblast: Informační a komunikační technologie Číslo materiálu: EU Název: Elektronická pošta Autor: Mgr.
Základní pojmy počítačové grafiky
Šifrovaná elektronická pošta Petr Hruška
Označení materiálu: VY_32_INOVACE_RUBMO_ESTETIKA_20 Název materiálu: Reklama Tematická oblast: Estetika, 1. ročník Anotace: Prezentace slouží k výkladu.
Úvod do používání digitálního fotoaparátu
ICQ. Co je ICQ? ICQ je nejpoužívanější a nejpopulárnější komunikační program. ICQ je zkratka slangového výrazu „I seek you“ (hledám tě). Slouží ke komunikaci.
Grafika a digitální fotografie Volitelný modul úrovně P díl č. 2.
Mgr. Miroslava Černá ZŠ Volgogradská 6B, Ostrava-Zábřeh
Počítačová grafika 18. Marcel Svrčina.
Co jsou to multimédia Bohumil Bareš.
Co je to Elektronická pošta, zkráceně je způsob odesílání, doručování a přijímání zpráv přes elektronické systémy. K širokému rozšíření u.
Číslo projektuCZ.1.07/1.5.00/ Číslo materiáluVY_32_INOVACE_060 Název školyGymnázium, Tachov, Pionýrská 1370 Autor Ing. Roman Bartoš Předmět Informatika.
Opakování hardware a software.
GRAFIKA.
Historie kryptografie
Jak pracuje počítač 2 Název školy
Počítačová grafika a prezentace
Tomáš Veselý, Lukáš Ratkovský, Luboš Rauer.
Orbis pictus 21. století Tato prezentace byla vytvořena v rámci projektu.
Multimédia Multimediální prezentace Ročník: 8 Předmět: Informační a komunikační technologie Učitel: Vojtěch Novotný Téma: Multimédia 1 Ověřeno ve výuce:
Internet – služby Název školyGymnázium Zlín - Lesní čtvrť Číslo projektuCZ.1.07/1.5.00/ Název projektuRozvoj žákovských kompetencí.
Vytvoření dokumentu bylo financováno ze zdrojů Evropského sociálního fondu a státního rozpočtu ČR. Registrační číslo projektu: CZ.1.07/1.1.32/ Rastrová.
Vytvoření dokumentu bylo financováno ze zdrojů Evropského sociálního fondu a státního rozpočtu ČR. Registrační číslo projektu: CZ.1.07/1.1.32/ Počítačová.
Výzkumné techniky Neintervenující výzkumné techniky Sekundární analýza
Tento projekt je financován z Operačního programu Vzdělávání pro konkurenceschopnost prostřednictvím Evropského sociálního fondu a státního rozpočtu ČR.
FINANČNÍ GRAMOTNOST REKLAMA ZPRACOVALA: MGR. IVA NOVOTNÁ SPECIÁLNÍ ZÁKLADNÍ ŠKOLA, ČESKÁ KAMENICE, JAKUBSKÉ NÁM. 113, PŘÍSPĚVKOVÁ ORGANIZACE.
Autorské právo Autorské právo (anglicky copyright law) je odvětví práva, které se zabývá právními vztahy uživatelů a tvůrců tzv. „autorských děl“ k příslušným.
Vektorová grafika (11). Projekt: CZ.1.07/1.5.00/ OAJL - inovace výuky Příjemce: Obchodní akademie, odborná škola a praktická škola pro tělesně.
VIDEO. Co je video… Video je sekvence po sobě jdoucích obrázků Lidské oko (z důvodu setrvačnosti) nevnímá jednotlivé obrázky, ale plynulý pohyb Počet.
Informační bezpečnost VY_32_INOVACE _BEZP_16. SYMETRICKÉ ŠIFRY  Používající stejný šifrovací klíč jak pro zašifrování, tak pro dešifrování.  Výhoda.
Haribo – základní informace Haribo je německá firma, která byla založena roku 1920 v Bonnu panem Hansem Rieglem, která vyrábí bonbony všech možných druhů.
Prezentace Powerpoint 1 Prezentace vznikla v rámci projektu Škola 21. století, reg. číslo: CZ.1.07/1.3.06/ , který realizuje ZŠ a MŠ Lomnice nad.
Periferní zařízení počítače - opakování
Rastrová grafika Základní termíny – Formáty rastrové grafiky.
Grafické programy - opakování
Financováno z ESF a státního rozpočtu ČR.
Financováno z ESF a státního rozpočtu ČR.
Inkoustové tiskárny.
Petr Fodor.
Základní škola Ústí nad Labem, Anežky České 702/17, příspěvková organizace   Číslo projektu: CZ.1.07/1.4.00/ Název projektu: „Učíme lépe a moderněji“
Financováno z ESF a státního rozpočtu ČR.
Ukládání dat v paměti počítače
FORMÁTOVÁNÍ DOKUMENTU
Úvod do klasických a moderních metod šifrování
Úvod do klasických a moderních metod šifrování
Datové referáty Apstr4.
Transkript prezentace:

Steganografie

Co je to steganografie Součást kryptologie Umění/věda o ukrývání samotné existence zprávy Původ slova z řečtiny Stegos = skrytý Graphein = psát Ukrytá zpráva nebudí pozornost Nemusí být šifrovaná Kombinace steganografie a kryptografie zaručí nenápadnost a bezpečnost

Použití steganografie V zemích, kde je kryptografie ilegální Tam, kde chceme ukrýt samotnou existenci zprávy Už to, že někomu pošleme zašifrovanou zprávu, může mít vypovídající hodnotu Tajné služby – sledování lidí Printer tracking dots Soukromé firmy – ochrana autorských práv, obchodování s údaji WoW – skryté informace ve screenshotech Zjevně zašifrovaná zpráva budí pozornost Lidé jsou zvědaví a mají snahu ji rozluštit I když by jim k ničemu nebyla

Steganografie v antice Bitva u Salamíny (480 př.n.l.) Peršané se chystali na přepadení Řecka Řek Damaratus ukryl zprávu pod voskem na prázdných psacích destičkách Řekové v bitvě zvítězili Zpráva ve vlasech (popisuje Hérodotos) Histiaios chtěl povzbudit Aristagora Milétského ke vzpouře proti Peršanům Oholil posla, vytetoval zprávu a počkal, až mu vlasy opět narostly. Teprve pak se posel vypravil na cestu Římané Tajné inkousty na bázi ovocné šťávy nebo mléka

Steganografie ve středověku Staří Číňané Zpráva na hedvábí ve voskové kuličce, posel polkl Giovanni Porta (16. stol.) Speciální inkoust Napíše zprávu na vejce, uvaří jej na tvrdo Zpráva pronikne skořápkou na bílek

Búrská válka Lord Robert Baden-Powell zakladatel skautského hnutí Potřeboval nakreslit plán rozestavení búrského dělostřelectva Pro případ chycení nemohl být plán viditelný na první pohled Namaloval louku plnou květin s motýly Někteří motýli s určitými vlastnostmi kódovali děla

Dvacáté století Druhá světová válka Digitální steganografie mikrotečky nulové zprávy zprávy nemající reálný význam nesou pouze ukrytou zprávu zprávy v rozhlase… Všeobecná paranoia vedla v USA a GB k zákazu posílání novinových výstřižků, dětských kreseb a květin. Digitální steganografie nové možnosti

O Z N Á M E N Í Naši muži stojí kolem učitelky. Dívčí směna sedí zvědavě ve sčítačce. Stráž ovládá kryt vtoku ke skulině.

O Z N Á M E N Í Naši muži stojí kolem učitelky. Dívčí směna sedí zvědavě ve sčítačce. Stráž ovládá kryt vtoku ke skulině.

Druhá písmena ve slovech První písmena jsou příliš nápadná Skutečně použito německým špionem během WW2 „Apparently neutral's protest is thoroughly discounted and ignored. Isman hard hit. Blockade issue affects pretext for embargo on by-products, ejecting suets and vegetable oils.“

Digitální steganografie Možností je nepřeberné množství Nosičem ukryté zprávy může být cokoliv Dostaneme od kamaráda skvělou animaci, kterou hned rozešleme svým známým Neobsahuje nějakou skrytou zprávu?

Nosiče pro steganografii Lidské smysly nesmí zprávu odhalit neznamená nutně absolutní neviditelnost Zpráva by měla přežít určité manipulace změna velikosti obrázku, filtrování, atd. Ukrývání do textu Ukrývání do obrázků Ukrývání do zvuku Ukrývání do videa Ukrývání do spustitelných souborů

Ukrývání do formátovaného textu Pomocí různých fontů Baconova šifra Francis Bacon (1561 – 1626) Nosič zprávy musí být 5x delší než zpráva Nosič zapíšeme pomocí dvou fontů (A a B) NĚJAKÝCH DVACET PÍSMEN A = AAAAA N = ABBAA B = AAAAB O = ABBAB C = AAABA P = ABBBA D = AAABB Q = ABBBB E = AABAA R = BAAAA F = AABAB S = BAAAB G = AABBA T = BAABA H = AABBB U + V = BAABB I + J = ABAAA W = BABAA K = ABAAB X = BABAB L = ABABA Y = BABBA M = ABABB Z = BABBB

Ukrývání do obrázků LSB = Least Significant Bit Změna nejméně významného bitu 1 pixel = 3B (R,G,B) => 16,7M barev lidské oko není schopno rozlišit poslední bit každého n-tého bytu použijeme pro uchování zprávy některé body se nepatrně změní lidské oko změnu neodhalí příjemce z obrázku použije jen stanovené bity Alternativa: kódování do dvou posledních bitů lidské oko stále není schopno zaznamenat změnu

Kódování do LSB – příklad Odstraníme-li v obrázku stromů vše až na dva LSB, získáme skoro černý obraz 85x zvýšení jasu odhalí kočku Zdroj: Wikipedia

Ukrývání do seznamu

Vodoznaky Přidání špatně viditelné informace do obrázku V reálném světě vodoznak dokazuje pravost dokumentu není viditelný na první pohled obsahuje určité informace Nevýhoda: většinou lze odhalit Výhoda: rezistentní vůči manipulaci s obrázkem Nejedná se o „čistou“ steganografii

World of Warcraft Screenshot obsahuje vodoznaky kódující login, IP adresu, atd. Autoři hry mohou sledovat soukromé servery Útočníci pak mohou obtěžovat úspěšné hráče spam phishing … (informace z r. 2009)

Tečky v tisku Barevné tiskárny některých výrobců tisknou na každou stránku mikroskopické žluté tečky Rozložení teček kóduje datum, čas a sériové číslo tiskárny Kriminalisté jsou tak schopní určit místo, kde byla stránka vytisknutá

Ukrývání do audiosignálu Analogie LSB u obrázků Zprávu kódujeme do nejméně významných bitů v každém bytu Pomocí fázových posunů Fourierova transformace – dekompozice signálu Fázové posuny podle obsahu zprávy Zpětná kompozice signálu Ukrývání do šumu Ukrývání do ozvěny

Ukrývání do videa Video = obraz + zvuk Možnost použití technik pro ukrývání do obrázků obrázků je velké množství => hodně prostoru Možnost použití technik pro ukrývání do zvuku Kombinace předchozího

Ukrývání do spustitelných souborů Spustitelný soubor = posloupnost instrukcí Instrukce většinou nelze měnit Využijeme instrukce skoku Vytvoříme části souboru, které nikdy nebudou provedeny Do nich ukryjeme zprávu Poměrně snadná detekce Ukrývání do nepoužitých proměnných Negativní / pozitivní formulace podmínek skoku Přeuspořádání zaměnitelných párů instrukcí softwarový vodotisk Microsoftu

Podprahové signály Signály, které nevnímá lidské vědomí, ale dostávají se do podvědomí Jednotlivé snímky ve filmu obsahují text pomocí smyslů jej ani nezaznamenáme natož mu porozumět v podvědomí je však uložen Využití v reklamě a propagandě podprahové signály v reklamě jsou zákonem zakázány

Použití podprahových signálů Neověřené informace (Wikipedia) 1962 – 1966 Obchodní dům v New Orleans Do hudby v reproduktorech zakomponovali dvě neslyšitelné věty: „Jsem čestný“ a „Nebudu krást“ Počet krádeží se údajně snížil o 75% 1988 prezidentské volby ve Francii Státní televize vysílala podprahové portréty F. Mitterranda 2000 prezidentská kampaň v USA Do televizních spotů G.W. Bushe byla přidána podprahová slova „BOUREAUCRATS“ a „RATS“ Pane, pojďte si hrát V díle „Jak jeli k vodě“ je ve scéně u rybníka přidán nápis „HLASUJI PRO MÍR“

Steganografický software www.stegoarchive.com Dotazy???