Protezione dei dati digitali
Tecniche in uso per nascondere dati sensibili
all'interno di messaggi di pubblico dominio
Luca A. Ludovico
Laboratorio di Informatica Musicale
Dipartimento di Informatica e Comunicazione
Università degli Studi di Milano
[email protected]
Indice

Crittografia


Simmetrica
Asimmetrica

Steganografia

Watermarking

Fingerprinting
Luca A. Ludovico
Crittografia • Steganografia • Watermarking • Fingerprinting
2/54
Parte motivazionale

Sicurezza delle transazioni

Affidabilità

Privatezza e confidenzialità

Tracciabilità del bene
Luca A. Ludovico
Crittografia • Steganografia • Watermarking • Fingerprinting
3/54
Crittografia
Luca A. Ludovico
Crittografia • Steganografia • Watermarking • Fingerprinting
4/54
Definizioni

Etimologia
κρύπτος (kryptós) = nascosto
γράφειν (gráphein) = scrivere

Insieme di metodi per rendere un messaggio
incomprensibile a persone non autorizzate a leggerlo.

Il messaggio ottenuto è detto crittogramma.
Luca A. Ludovico
Crittografia • Steganografia • Watermarking • Fingerprinting
5/54
Crittografia simmetrica

Schema di crittografia simmetrica: data la chiave di cifratura
C, la chiave di decifratura D è facilmente calcolabile.

Caso particolare: C = D = K
ossia stessa chiave K sia per l'operazione di cifratura che per
quella di decifratura.

Caratteristiche delle chiavi:




grandezza dello spazio delle chiavi
scelta di una buona chiave
resistenza dell'algoritmo agli attacchi di crittanalisi
Necessità di segretezza per la chiave utilizzata dagli
interlocutori. Problema dello scambio delle chiavi.
Luca A. Ludovico
Crittografia • Steganografia • Watermarking • Fingerprinting
6/54
Esempio 1: cifrario di Cesare

Cifrario a sostituzione monoalfabetica: ogni lettera del testo in
chiaro è sostituita nel testo cifrato dalla lettera che si trova un
certo numero di posizioni prima/dopo nell'alfabeto.

Esempio di cifrario a sostituzione o cifrario a scorrimento: la
sostituzione avviene lettera per lettera, scorrendo il testo
dall'inizio alla fine.

Nota: cifrare il testo più volte non ne migliora la sicurezza, in
quanto uno scorrimento di A posti seguito da uno di B posti
equivale ad uno di A + B.
Luca A. Ludovico
Crittografia • Steganografia • Watermarking • Fingerprinting
7/54
Esempio 1: cifrario di Cesare


Il cifrario di Cesare utilizzava uno spostamento di 3
posizioni in avanti (la chiave è dunque +3)
a
b
c
d e
f
g
h
d
e
f
g
i
l
m n o p q
h
i
l m n o p q
r
s
t
r
s
t
u
v
z
u
v
z
a
b
c
Esempio di cifratura:
de bello gallico

gh ehoor ldoonfr
Luca A. Ludovico
Crittografia • Steganografia • Watermarking • Fingerprinting
8/54
Esempio 1: cifrario di Cesare

Come rompere la cifratura: usando diagramma delle frequenze
delle lettere nel testo in cifra e nella lingua originale del testo,
è facile individuare il valore della chiave osservandone la
disposizione.

Esempi:


Luca A. Ludovico
nella lingua italiana le lettere più frequenti sono le vocali E, A, O ed I, con lievi
differenze, seguite dalle consonanti L, N, R, S e T, mentre sono rare B, F, Q e
Z e praticamente assenti le lettere straniere J, K, Y, X e W;
nella lingua inglese le lettere più frequenti sono E e T, mentre le più rare sono
Q e Z.
Crittografia • Steganografia • Watermarking • Fingerprinting
9/54
Esempio 2: alfabeto carbonaro

Altro esempio di cifrario a sostituzione monoalfabetica: ogni
lettera del testo in chiaro è sostituita nel testo cifrato da una
lettera la cui distanza non è però fissa (necessita di una tabella
di cifratura/decifratura condivisa tra interlocutori)

La scelta delle lettere corrispondenti non è casuale.
Vengono unite a coppie lettere con pronuncia labiale (B:P),
palatale (S:Z), dentale (F:V) o vocali con apertura simile
(A;O), (E:I).

Non essendo propriamente un cifrario a scorrimento non è
altrettanto debole, ma resta comunque facilmente decifrabile.
Luca A. Ludovico
Crittografia • Steganografia • Watermarking • Fingerprinting
10/54
Esempio 2: alfabeto carbonaro

Si utilizza la seguente tabella di conversione,
teoricamente facile da memorizzare:
a

b
c
d e
f
g
h
i
l m n o p q
r
s
t
u
v
z
o p
g
t
v
c
h
e
r
l
z
d u
f
s
i
n m a
b q
Esempio di cifratura:
de bello gallico

ti pirra correga
Luca A. Ludovico
Crittografia • Steganografia • Watermarking • Fingerprinting
11/54
Esempio 3: disco cifrante di L.B. Alberti

Primo sistema di cifratura polialfabetica (1467 circa).

Sostituzione polialfabetica con alfabeti mischiati
cambiati saltuariamente in modo segreto. Lo
scorrimento degli alfabeti avviene per mezzo di
caratteri chiave inseriti nel corpo del crittogramma.

Il dispositivo si compone di due dischi concentrici,
rotanti uno rispetto all'altro, contenenti un alfabeto
ordinato per il chiaro (testo da cifrare) e un alfabeto
mischiato per il cifrato (testo risultante).
Luca A. Ludovico
Crittografia • Steganografia • Watermarking • Fingerprinting
12/54
Esempio 3: disco cifrante di L.B. Alberti
stabile
mobile
Luca A. Ludovico
Crittografia • Steganografia • Watermarking • Fingerprinting
13/54
Esempio 3: disco cifrante di L.B. Alberti
1.
2.
3.
4.
5.
Le due parti scelgono una chiave cifrante per iniziare la cifratura.
Una coppia di caratteri determina la corrispondenza iniziale fra caratteri
del disco più grande e caratteri del disco più piccolo.
Nell’esempio precedente, la coppia (A, g).
Il mittente elimina gli spazi dal messaggio ed inserisce, a caso, numeri da
1 a 4 nel mezzo del testo.
Ad ogni lettera del messaggio in chiaro (letta sul disco più grande) si
associa la lettera corrispondente nel disco più piccolo fino a che non si
incontra uno dei numeri.
Quando si incontra un numero, la lettera corrispondente al numero
determina una nuova disposizione del “mobile”: ad esempio, incontrando
un 1 alla lettera A (la prima lettera della chiave) si fa corrispondere la
lettera corrispondente, ossia b. La nuova coppia della chiave è (A, b).
Eccetera…
Luca A. Ludovico
Crittografia • Steganografia • Watermarking • Fingerprinting
14/54
Data Encryption Standard (DES)

Algoritmo di cifratura a blocchi a chiave simmetrica con
chiave a 56 bit.

Cifratura a blocchi: prende in ingresso una stringa di
lunghezza fissa di testo in chiaro e la trasforma con una serie
di operazioni complesse in un'altra stringa di testo cifrato
della stessa lunghezza.

Evoluzione: Triple DES (TDES) applica il DES 3 volte, con
2 o 3 chiavi diverse.
E’ più sicuro ma piuttosto lento.
Luca A. Ludovico
Crittografia • Steganografia • Watermarking • Fingerprinting
15/54
Data Encryption Standard (DES)
OR esclusivo
(XOR)
Funzione Feistel (F)
Luca A. Ludovico
Crittografia • Steganografia • Watermarking • Fingerprinting
16/54
Data Encryption Standard (DES)

Come rompere la cifratura: il metodo più semplice di attacco
è quello con forza bruta, ossia provare tutte le possibili
chiavi.

La lunghezza della chiave determina il numero di chiavi
possibili e quindi la fattibilità dell'attacco.

Con 56 bit, le possibili combinazioni di 0 e 1 sono
256 = 72.057.594.037.927.936 (72 milioni di miliardi)
Luca A. Ludovico
Crittografia • Steganografia • Watermarking • Fingerprinting
17/54
Crittografia asimmetrica

Conosciuta anche come crittografia a coppia di
chiavi, crittografia a chiave pubblica/privata (o
semplicemente crittografia a chiave pubblica).

Ad ogni attore coinvolto è associata una coppia di
chiavi:
•
•
Luca A. Ludovico
la chiave privata, personale e segreta, utilizzata per
decodificare un documento criptato (ruolo: destinatario);
la chiave pubblica, che deve essere distribuita, usata per
crittare un documento destinato alla persona che possiede la
relativa chiave privata (ruolo: mittente).
Crittografia • Steganografia • Watermarking • Fingerprinting
18/54
Crittografia asimmetrica

Le due chiavi vengono generate da un apposito algoritmo con
la garanzia che la chiave privata sia la sola in grado di poter
decifrare correttamente i messaggi cifrati con la chiave
pubblica associata e viceversa.

Nonostante la conoscenza della chiave pubblica, l’algoritmo
rende molto complesso risalire all’unica chiave privata
corrispondente.
Algoritmo RSA (1978) si basa su un procedimento che utilizza i numeri primi e funzioni
matematiche che è quasi impossibile invertire. Dati due numeri primi, è molto facile
stabilire il loro prodotto, mentre è molto più difficile determinare, a partire da un
determinato numero, quali numeri primi hanno prodotto quel risultato dopo essere stati
moltiplicati tra loro. Si scelgono numeri primi molto grandi (tipicamente n > 10 100)
Luca A. Ludovico
Crittografia • Steganografia • Watermarking • Fingerprinting
19/54
Crittografia asimmetrica
Luca A. Ludovico
Crittografia • Steganografia • Watermarking • Fingerprinting
20/54
Firma digitale

La firma digitale, o firma elettronica qualificata, è un sistema di
autenticazione di documenti digitali analogo alla firma autografa su carta.
Nell'ordinamento giuridico italiano la firma digitale a crittografia asimmetrica è riconosciuta ed
equiparata a tutti gli effetti di legge alla firma autografa su carta (1997 … 2005).

Assicura autenticità del mittente e non ripudio: il firmatario di un
documento trasmesso non può negare di averlo inviato, né il ricevente
può negare di averlo ricevuto.
L'informazione non può essere disconosciuta, come nel caso di una firma convenzionale su un
documento cartaceo in presenza di testimoni.

Si basa sulla tecnologia della crittografia a chiavi asimmetriche. La
chiave pubblica relativa a un dato utente è la sola in grado di poter
decifrare correttamente i documenti cifrati con la chiave privata di
quell'utente.
Luca A. Ludovico
Crittografia • Steganografia • Watermarking • Fingerprinting
21/54
Crittogr. simmetrica vs asimmetrica
Crittografica simmetrica
Crittografica asimmetrica
• è molto veloce
• non richiede scambio di
chiavi
• supporta chiavi lunghe
(anche quanto il messaggio)
• può essere algoritmicamente
molto semplice (es. XOR)

Sintesi:
usare la crittografia asimmetrica per scambiarsi una chiave,
con cui procedere a crittografia simmetrica.
Luca A. Ludovico
Crittografia • Steganografia • Watermarking • Fingerprinting
22/54
Steganografia
Luca A. Ludovico
Crittografia • Steganografia • Watermarking • Fingerprinting
23/54
Definizioni

Etimologia
stego (stego) = rendo occulto, nascondo
γράφειν (gráphein) = scrivere

Insieme di metodi per nascondere una comunicazione
tra due interlocutori (tipicamente all’interno di
un’altra comunicazione “di copertura”).

Il messaggio generato deve avere una forma
plausibile.
Luca A. Ludovico
Crittografia • Steganografia • Watermarking • Fingerprinting
24/54
Esempi

Erodoto - Lo schiavo del nobile persiano
Messaggio tatuato sul cuoio capelluto.

Inchiostri invisibili o simpatici
Sostanze che in condizioni normali non lasciano tracce visibili su carta, ma
diventano visibili quando il foglio è sottoposto a forme di calore. Es.: succo di
limone, aceto, latte. Evoluzione con sostanze chimiche (es.: inchiostri al cobalto)

Griglie di Cardano
Fogli di materiale rigido con fori rettangolari a intervalli irregolari; il messaggio
segreto va scritto nei buchi (una o più lettere), dopodiché si completa la scrittura del
resto del foglio in modo da ottenere un messaggio di senso compiuto, il quale poi
viene inviato a destinazione. Si usa un foglio simile per decifrare.
Luca A. Ludovico
Crittografia • Steganografia • Watermarking • Fingerprinting
25/54
Esempio: acrostico

Acrostico = testo letterario composto intenzionalmente in modo tale che,
unendo le prime lettere di ogni capoverso, si ottiene un messaggio di senso
compiuto.

Esempio di variante
Apparently neutral's protest is thoroughly discounted and ignored.
Isman hard hit.
Blockade issue affects pretext for embargo on by products,
ejecting suets and vegetable oils.

Pershing sails from NY June 1
Nota: messaggio realmente inviato da una spia tedesca durante la seconda guerra mondiale. Vi comparirebbe una “r” di troppo.
Un’altra tecnica usata nello spionaggio a partire dalla II guerra mondiale è quella dei micropunti fotografici.
Luca A. Ludovico
Crittografia • Steganografia • Watermarking • Fingerprinting
26/54
Crittografia vs. Steganografia

Obiettivi

Crittografia: rendere inaccessibili i dati nascosti a chi non
detiene la chiave.

Steganografia: mantenere nascosta l'esistenza di dati a chi
non conosce la chiave atta ad estrarli.

Nel caso della crittografia è consentito al nemico di rilevare, intercettare e
modificare i messaggi senza però avere la possibilità di violare le misure di
sicurezza garantite dallo specifico sistema crittografico (cioè senza poter accedere
all'informazione vera e propria e quindi leggerne il contenuto). L'obiettivo della
steganografia è invece quello di nascondere un messaggio dentro un altro
messaggio, dall'aspetto innocuo (detto contenitore), in modo che il nemico non
possa neppure rilevare l'esistenza del primo messaggio.
Luca A. Ludovico
Crittografia • Steganografia • Watermarking • Fingerprinting
27/54
Confronto tra tecniche di attacco

Tecniche di attacco:

Crittanalisi (attacco alla crittografia): mira ad estrarre i
dati cifrati senza disporre a priori della chiave.

Steganalisi (attacco alla steganografia): punta a
dimostrare l'esistenza di dati nascosti, per poi decifrarli
facilmente.
Luca A. Ludovico
Crittografia • Steganografia • Watermarking • Fingerprinting
28/54
La steganografia nel digitale

Le nuove tecnologie, e in particolar modo i sistemi per
l'elaborazione dell'informazione, hanno consentito anche
nel caso della steganografia la progettazione di nuove
tecniche, sempre più sofisticate, sicure e pratiche da
usare.

Steganografia iniettiva
Insieme di tecniche che consentono di "iniettare" il messaggio segreto dentro un messaggio
contenitore già esistente, modificandolo in modo tale sia da contenere il messaggio sia da risultare,
al livello al quale viene percepito dai sensi umani, praticamente indistinguibile dall'originale.

Steganografia generativa
Insieme di tecniche per generare potenziali messaggi contenitori, che utilizzano il messaggio
segreto per "pilotare" il processo di generazione del contenitore.
Luca A. Ludovico
Crittografia • Steganografia • Watermarking • Fingerprinting
29/54
Steganografia sostitutiva

Osservazione: la maggior parte dei canali di comunicazione (linee
telefoniche, trasmissioni radio, ecc.) trasmettono segnali che sono sempre
accompagnati da qualche tipo di rumore. Questo rumore può essere
sostituito da un segnale - il messaggio segreto - che è stato trasformato in
modo tale che, a meno di conoscere una chiave segreta, è indistinguibile dal
rumore vero e proprio, e quindi può essere trasmesso senza destare sospetti.

Codifica digitale di immagini, animazioni e suoni spesso deriva da un
processo di conversione analogico/digitale.

Per esempio, uno scanner può essere visto come uno strumento di misura
più o meno preciso. Un'immagine prodotta da uno scanner, da questo punto
di vista, è il risultato di una specifica misura e come tale è soggetta a essere
affetta da errore.
Luca A. Ludovico
Crittografia • Steganografia • Watermarking • Fingerprinting
30/54
Steganografia LSB / rumore di fondo

La tecnica LSB (least significant bit, bit meno significativo) è la tipologia
di steganografia più diffusa.

Esempio delle immagini: un'immagine digitale ad alta definizione non
cambia contenuto se i colori vengono modificati in modo impercettibile.
Ogni pixel è rappresentato da un colore differente, cambiando il bit meno
significativo di ogni pixel, il singolo colore non risulterà variato, e il
contenuto dell'immagine sarà preservato nonostante questa manipolazione.

Esempio dei suoni: nella codifica PCM con campioni da 16 bit che
discretizzano la forma d’onda campionandola 44.100 volte al secondo,
variare il sedicesimo bit del singolo campione non distorce in modo
significativo la percezione.
Luca A. Ludovico
Crittografia • Steganografia • Watermarking • Fingerprinting
31/54
Il caso delle immagini RGB

Codifica RGB a 24 bit: l'immagine consiste di una matrice MxN di punti
colorati (pixel) e ogni punto è rappresentato da 3 byte (pari a 24 bit), che
indicano rispettivamente i livelli dei colori primari rosso (Red), verde
(Green) e blu (Blue) che costituiscono il colore.
Spazio colore: 224 = 16.777.216 colori rappresentabili

Sul singolo pixel (obiettivo: nascondere la stringa 101)
Red:
12 = 00001100 -> 00001101 = 13
Green:
241 = 11110001 -> 11110000 = 240
Blue:
19 = 00010011 -> 00010011 = 19

Un'immagine di dimensioni MxN può contenere un messaggio segreto
lungo fino a (3*M*N)/8 byte
Ad es. un'immagine 1024x768 può contenere 294912 byte.
Luca A. Ludovico
Crittografia • Steganografia • Watermarking • Fingerprinting
32/54
Il caso delle immagini RGB
Luca A. Ludovico
Crittografia • Steganografia • Watermarking • Fingerprinting
33/54
Il caso delle immagini con palette

Palette (o tavolozza): sottoinsieme prestabilito di colori. Tutti i pixel
devono assumere un colore appartenente alla palette.
Caso standard: GIF a 256 colori.

I colori non sono codificati in termini RGB, ma con puntatori alla palette.

Approccio steganografico 1: ridurre la palette a numero di colori < 256,
riempire “buchi” con colori simili e consentire scelta tra colori. Avendo 2
alternative, si codifica 1 bit; avendo 4 alternative, si codificano 2 bit ecc.

Approccio steganografico 2: ordinamento nella palette. Con 256 colori,
abbiamo 256! permutazioni e si possono codificare log2(256!) = 1683 bit =
210 byte.
Luca A. Ludovico
Crittografia • Steganografia • Watermarking • Fingerprinting
34/54
Altre forme di steganografia

Steganografia sostitutiva è la più utilizzata nella
pratica.
Punti deboli (soggetti ad attacco): confronto statistico
con modello di rumore.

Steganografia selettiva

Steganografia costruttiva
Luca A. Ludovico
Crittografia • Steganografia • Watermarking • Fingerprinting
35/54
Watermarking
Luca A. Ludovico
Crittografia • Steganografia • Watermarking • Fingerprinting
36/54
Definizioni

Sorta di filigrana digitale destinata a marcare come
una firma determinati tipi di file (testi, immagini,
audio).

Scopo: contrassegnare il documento in modo
irreversibile.

Il watermark può essere applicato in modo
immediatamente visibile oppure può essere occultato
tramite steganografia.
Luca A. Ludovico
Crittografia • Steganografia • Watermarking • Fingerprinting
37/54
Integrazione nei sistemi DRM

Il watermarking consente di seguire passo passo la
diffusione di un brano.

Obiettivo: tracciabilità del bene digitale, soprattutto
nei sistemi di condivisione su reti peer-to-peer.

Digital Rights Management (DRM, gestione dei
diritti digitali): rende protette, identificabili e
tracciabili le opere nel campo digitale.
Luca A. Ludovico
Crittografia • Steganografia • Watermarking • Fingerprinting
38/54
Esempi
Luca A. Ludovico
Crittografia • Steganografia • Watermarking • Fingerprinting
39/54
Approccio basato su steganografia

Vi sono programmi che permettono, ad esempio, di inserire filmati
all’interno di altri filmati, fotografie all’interno di altre fotografie ma anche
testi all’interno di fotografie e file audio all’interno di filmati.

Non è necessario che i due file coinvolti nella operazione siano dello stesso
tipo.

Non è nemmeno necessario che si tratti di file: si può operare su stream
video (TV digitale) o audio (radio digitale).

Il file ospitante deve essere più grande (da 100 a 100.000 volte) di quello
che deve essere nascosto.
Luca A. Ludovico
Crittografia • Steganografia • Watermarking • Fingerprinting
40/54
Rimozione del watermarking

Marcatura non steganografica
 Modellazione del marker
 Rimozione per “sottrazione”

Marcatura steganografica
 Difficile da rilevare “a occhio nudo”
 Difficile da rimuovere senza distruggere il file che lo
ospita
Luca A. Ludovico
Crittografia • Steganografia • Watermarking • Fingerprinting
41/54
Il caso delle banconote
Luca A. Ludovico
Crittografia • Steganografia • Watermarking • Fingerprinting
42/54
Il caso delle stampanti

2003: EFF scopre che HP, Xerox ed altri produttori di
stampanti usano tecniche di watermarking per contrassegnare
ogni foglio stampato in modo che sia possibile tracciarne la
provenienza.
Electronic Frontier Foundation (EFF) è un’istituzione no-profit di avvocati e legali organizzazione che ha
sede negli Stati Uniti con il compito preciso di dedicarsi a preservare i diritti di libertà di parola come quelli
protetti dal Primo emendamento della Costituzione americana nel contesto dell’odierna era digitale.

Con stampanti laser: uso di punti di colore gialli su foglio
bianco (difficilmente visibili a occhio nudo).

Informazioni: autore, marca, modello, numero di serie, data e
orario.
Luca A. Ludovico
Crittografia • Steganografia • Watermarking • Fingerprinting
43/54
Il caso delle stampanti
Luca A. Ludovico
Crittografia • Steganografia • Watermarking • Fingerprinting
44/54
PDF ed e-book

Molti programmi di grafica e di impaginazione permettono di inserire nelle
pagine e nelle immagini che creano dei watermark visibili o invisibili.

Ad esempio, i file PDF possono contenere una scritta “copyrighted” sullo
sfondo.

L’applicazione più interessante in questo settore si ha nel caso degli e-book
e dei documenti riservati.

Adobe PDF
 Strumenti > Commenti e marcatura > Timbri
 Avanzate > Firma e certificazione
Luca A. Ludovico
Crittografia • Steganografia • Watermarking • Fingerprinting
45/54
Fingerprinting
Luca A. Ludovico
Crittografia • Steganografia • Watermarking • Fingerprinting
46/54
Definizioni

Fingerprint = impronta digitale

Metafora: dall’impronta digitale di un soggetto è possibile risalire alla sua
identità, in quanto non esistono due individui con le stesse impronte
digitali.

In ambito informatico, il fingerprint è una stringa di caratteri che riassume
un documento digitale (o digitalizzato) che può essere usata come
un’impronta digitale ai fini di identificazione.

Il termine fingerprinting viene spesso impiegato per indicare uno speciale
caso di watermarking.
Luca A. Ludovico
Crittografia • Steganografia • Watermarking • Fingerprinting
47/54
Architettura tipica

Estrazione automatica di indici univoci identificativi del documento
analizzato
Ricerca di tali impronte all’interno di un database

Architettura di un sistema di fingerprinting per l’audio

Luca A. Ludovico
Crittografia • Steganografia • Watermarking • Fingerprinting
48/54
Fingerprint duplicati

In teoria, esiste un solo indice identificativo per ogni documento digitale,
ma nella pratica spesso convivono più fingerprint.

Esempio nel campo dell’audio e delle immagini
 Documento modificato da terzi
 Documento deteriorato in seguito ad una trasmissione
 Compressione con perdita (lossy).

Conseguenza: spesso i database dei sistemi di fingerprinting vengono
corredati con più di un fingerprint per ogni oggetto contenuto.
Luca A. Ludovico
Crittografia • Steganografia • Watermarking • Fingerprinting
49/54
Tecniche di hashing

Le tecniche di hashing producono un riassunto del file a partire
dai suoi bit e a prescindere dal suo contenuto (audio, video,
immagine, testo).

Problemi:



Luca A. Ludovico
se varia anche un solo bit, ad esempio per problemi sul canale
trasmissivo, cambia tutto l’hash;
l’analisi diretta sulle sequenze numeriche del segnale porterebbe a
risultati fortemente negativi, nel caso di confronti con segnali
degradati;
l’estrazione dell’hash è possibile solo per file binari, quindi sarebbe
impossibile controllare contenuti audio in streaming.
Crittografia • Steganografia • Watermarking • Fingerprinting
50/54
Esempi di hashing

Codifica in formato TXT di:
 Vangelo di S. Giovanni Apostolo
In principio era il Verbo,
e il Verbo era presso Dio
e il Verbo era Dio.

Sonetto “In principio era buio, e buio fia” - Luigi Pulci
In principio era buio, e buio sia.
Hai tu veduto, Benedetto Dei, […]

Nota: i primi 17 bit sono identici.

Codifica in formati diversi (TXT e DOC) dello stesso testo.

Soluzione: basarsi su caratteristiche percettive, variabili a
seconda dei contenuti.
Luca A. Ludovico
Crittografia • Steganografia • Watermarking • Fingerprinting
51/54
Robustezza e false negative rate

Robustezza = capacità del sistema di riconoscere oggetti
digitali dopo diverse degradazioni del segnale.

Il mancato riconoscimento di documenti identici, causato dal
degrado del segnale, viene definito come false negative e
misurato con un indice detto di false negative rate.

Maggiore è il false negative rate e minore risulta essere la
robustezza del sistema.

Esempio: stesso brano in formato WAV, MP3 a 320 kbps e
MP3 a 96 kbps.
Luca A. Ludovico
Crittografia • Steganografia • Watermarking • Fingerprinting
52/54
Affidabilità e false positive rate

Affidabilità = frequenza con cui il sistema, pur ritenendo di
aver riconosciuto un oggetto, sbaglia ad identificarlo.

Un’errata identificazione viene detta false positive e viene
misurata con il false positive rate.

Maggiore è il false positive rate e minore risulta essere
l’affidabilità del sistema.
Luca A. Ludovico
Crittografia • Steganografia • Watermarking • Fingerprinting
53/54
Altre caratteristiche

Dimensione del fingerprint in bit.

Velocità di ricerca: dato un fingerprint, indica la rapidità del
sistema nel reperire il corrispettivo oggetto in un database.
Questo valore dipende dalla dimesione del fingerprint, dalla
dimensione del database e dall’efficienza dell’algoritmo di
ricerca.

I parametri sono fortemente correlati tra di loro. Per esempio,
la dimensione del fingerprint è inversamente proporzionale al
false positive rate.
Luca A. Ludovico
Crittografia • Steganografia • Watermarking • Fingerprinting
54/54
Scarica

Titolo della presentazione