Crittografia/ Steganografia Corso aggiornamento ASUR10 Crittografia fornisce uno strumento adatto a mantenere segrete tutte quelle informazioni che non si vogliono divulgare pubblicamente, in maniera tale che la possibilità di accedervi sia data solo a persone autorizzate Possono essere fatte due operazioni: Crittazione: è l’operazione tramite la quale si nascondono le informazioni ed è effettuata tramite un apposito algoritmo chiamato cifrario; l'informazione da cifrare è noto come testo chiaro. La crittazione sfrutta come mezzo fondamentale una chiave per convertire il testo chiaro in testo cifrato o crittogramma Decrittazione: è l'operazione inversa rispetto alla crittazione, ossia la conversione da testo cifrato a testo chiaro; anch'essa sfrutta la chiave del cifrario 2 00 AN informatica @ www.divini.net Esempio Il ROT-13 Il ROT-13, detto anche "eccesso 13", è un sottocaso di cifrario a scorrimento dove la chiave assume il valore fisso 13. La scelta della chiave 13 e l'uso dell'alfabeto inglese (di 26 lettere) permette di utilizzare lo stesso algoritmo sia per cifrare che per decifrare Il ROT-13 prevede che ad ogni lettera venga sostituita la tredicesima lettera successiva, utilizza quindi la seguente tabella di conversione: Originale: abcdefghijklmnopqrstuvwxyz Crittato: NOPQRSTUVWXYZABCDEFGHIJKLM Originale: la scena dove il personaggio principale muore non mi piace Crittato: YN FPRAN QBIR VY CREFBANTTVB CEVAPVCNYR ZHBER ABA ZV CVNPR 3 00 AN informatica @ www.divini.net Schema del ROT13 Prendendo ad esempio la parola HELLO diventa URYYB. 4 00 AN informatica @ www.divini.net Utility online per la conversione ROT 13 Da Wikipedia, l'enciclopedia libera http://it.wikipedia.org/wiki/ROT13 Utility online http://rot13page.googlepages.com/ http://www.mostraip.it/rot13.aspx CRIPTA ROT 13 Applicativo online di criptazione e decriptazione Rot13 5 00 AN informatica @ www.divini.net Steganografia E’ "la scrittura nascosta", o meglio l'insieme delle tecniche che consente di comunicare in modo tale da nascondere non tanto il contenuto (come nel caso della crittografia), ma la stessa esistenza della comunicazione agli occhi di un eventuale osservatore L'obiettivo della steganografia è quello di nascondere un messaggio dentro un altro messaggio, dall'aspetto innocuo, in modo che il nemico non possa neppure rilevare l'esistenza del primo messaggio 6 00 AN informatica @ www.divini.net Steganografia sostitutiva Tale tecnica si basa sulla seguente osservazione: la maggior parte dei canali di comunicazione trasmettono segnali sempre accompagnati da qualche tipo di rumore; questo rumore può essere sostituito da un segnale, il messaggio segreto, che è stato trasformato in modo tale che, a meno di conoscere una chiave segreta, è indistinguibile dal rumore vero e proprio, quindi può essere trasmesso senza destare sospetti. 7 00 AN informatica @ www.divini.net Esempio: icona di Elia Una delle due immagini (quella a sinistra) contiene un messaggio segreto http://www.dm.unito.it/~cerruti/cp0/stega.html 8 00 AN informatica @ www.divini.net steghide http://steghide.sourceforge.net/ si trova il programma (di publico dominio) steghide che occulta un messaggio segreto in una immagine jpg. Se volete nacondere segreto.txt in roma.jpg, attivate una shell con cmd o command, e scrivete: steghide embed -cf roma.jpg -ef segreto.txt Vi verrà chiesta una password con riconferma, supponiamo sia okvabene. Questa parola va condivisa con la persona cui inviare il messaggio. Chi riceve roma.jpg, deve dare il comando: steghide extract -sf roma.jpg e inserire la parola convenuta okvabene. Nella directory di lavoro troverà segreto.txt 9 00 AN informatica @ www.divini.net