Crittografia/ Steganografia
Corso aggiornamento ASUR10
Crittografia
fornisce uno strumento adatto a mantenere segrete tutte
quelle informazioni che non si vogliono divulgare
pubblicamente, in maniera tale che la possibilità di accedervi
sia data solo a persone autorizzate
Possono essere fatte due operazioni:
Crittazione: è l’operazione tramite la quale si nascondono le
informazioni ed è effettuata tramite un apposito algoritmo
chiamato cifrario; l'informazione da cifrare è noto come
testo chiaro.
La crittazione sfrutta come mezzo fondamentale una chiave
per convertire il testo chiaro in testo cifrato o crittogramma
Decrittazione: è l'operazione inversa rispetto alla crittazione,
ossia la conversione da testo cifrato a testo chiaro;
anch'essa sfrutta la chiave del cifrario
2
00 AN
informatica @ www.divini.net
Esempio Il ROT-13
Il ROT-13, detto anche "eccesso 13", è un sottocaso di cifrario a
scorrimento dove la chiave assume il valore fisso 13. La scelta
della chiave 13 e l'uso dell'alfabeto inglese (di 26 lettere)
permette di utilizzare lo stesso algoritmo sia per cifrare che per
decifrare
Il ROT-13 prevede che ad ogni lettera venga sostituita la
tredicesima lettera successiva, utilizza quindi la seguente
tabella di conversione:
Originale: abcdefghijklmnopqrstuvwxyz
Crittato: NOPQRSTUVWXYZABCDEFGHIJKLM
Originale: la scena dove il personaggio principale muore non mi piace
Crittato: YN FPRAN QBIR VY CREFBANTTVB CEVAPVCNYR ZHBER ABA ZV CVNPR
3
00 AN
informatica @ www.divini.net
Schema del ROT13
Prendendo ad esempio
la parola HELLO
diventa URYYB.
4
00 AN
informatica @ www.divini.net
Utility online per la conversione ROT 13
Da Wikipedia, l'enciclopedia libera
http://it.wikipedia.org/wiki/ROT13
Utility online
 http://rot13page.googlepages.com/
 http://www.mostraip.it/rot13.aspx
 CRIPTA ROT 13 Applicativo online di criptazione e
decriptazione Rot13
5
00 AN
informatica @ www.divini.net
Steganografia
E’ "la scrittura nascosta", o meglio l'insieme delle
tecniche che consente di comunicare in modo tale
da nascondere non tanto il contenuto (come nel
caso della crittografia), ma la stessa esistenza della
comunicazione agli occhi di un eventuale
osservatore
L'obiettivo della steganografia è quello di nascondere
un messaggio dentro un altro messaggio,
dall'aspetto innocuo, in modo che il nemico non
possa neppure rilevare l'esistenza del primo
messaggio
6
00 AN
informatica @ www.divini.net
Steganografia sostitutiva
Tale tecnica si basa sulla seguente osservazione:
la maggior parte dei canali di comunicazione trasmettono
segnali sempre accompagnati da qualche tipo di rumore;
questo rumore può essere sostituito da un segnale, il
messaggio segreto, che è stato trasformato in modo tale
che, a meno di conoscere una chiave segreta, è
indistinguibile dal rumore vero e proprio, quindi può essere
trasmesso senza destare sospetti.
7
00 AN
informatica @ www.divini.net
Esempio: icona di Elia
Una delle due immagini (quella a sinistra) contiene un messaggio segreto
http://www.dm.unito.it/~cerruti/cp0/stega.html
8
00 AN
informatica @ www.divini.net
steghide
http://steghide.sourceforge.net/
si trova il programma (di publico dominio) steghide che occulta un
messaggio segreto in una immagine jpg.
Se volete nacondere segreto.txt in roma.jpg, attivate una shell con cmd o
command, e scrivete:
steghide embed -cf roma.jpg -ef segreto.txt
Vi verrà chiesta una password con riconferma, supponiamo sia
okvabene. Questa parola va condivisa con la persona cui inviare il
messaggio.
Chi riceve roma.jpg, deve dare il comando:
steghide extract -sf roma.jpg
e inserire la parola convenuta okvabene.
Nella directory di lavoro troverà segreto.txt
9
00 AN
informatica @ www.divini.net
Scarica

crittografia_stenografia (263680) bytes