Plugin ImageJ Steganografia Digitale



Похожие документы
Personalizzazione documenti Word

GENERAZIONE PREVENTIVI

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta

GUIDA ALL UTILIZZO DEL PROGRAMMA TUTTORIFIUTI PER L ACCESSO AUTENTICATO AL PORTALE WEB

Procedure di ripristino del sistema.

Guida all utilizzo del forum di direzionebandacs.altervista.org

Guida alla registrazione on-line di un DataLogger

I TUTORI. I tutori vanno creati la prima volta seguendo esclusivamente le procedure sotto descritte.

Capitolo 3. L applicazione Java Diagrammi ER. 3.1 La finestra iniziale, il menu e la barra pulsanti

MICHELANGELO Piattaforma autorizzativa per la gestione di interventi riservata ai fornitori

Come modificare la propria Home Page e gli elementi correlati

INFN Sezione di Perugia Servizio di Calcolo e Reti Fabrizio Gentile Enrico Becchetti

Guida. all'utilizzo della piattaforma K-Maori. per la gestione dei contenuti

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Istruzioni per la configurazione di IziOzi

Guida all uso di Java Diagrammi ER

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO...

Creare un sito Multilingua con Joomla 1.6

Guida Compilazione Piani di Studio on-line

3 Autorizzazione al rilascio del certificato di firma digitale

1 SOMMARIO OPERAZIONE DI FIRMA DIGITALE... 2

COMUNICAZIONE UTENTI SISTEMI-PROFIS INSTALLAZIONE GE.RI.CO e PARAMETRI2015

Integrazione del progetto CART regione Toscana nel software di CCE K2

DOCUMENTO ESPLICATIVO

Joomla: Come installarlo e come usarlo. A cura di

Per chi ha la Virtual Machine: avviare Grass da terminale, andando su Applicazioni Accessori Terminale e scrivere grass

MANUALE PARCELLA FACILE PLUS INDICE

Convertitori numerici in Excel

Vi ricordiamo che per qualsiasi problema tecnico o informazione potete contattare info@eduitalia.org oppure Francesco al

Settaggio impostazioni tema. Cliccando nuovamente su aspetto e poi su personalizza si avrà modo di configurare la struttura dinamica della template.

Procedura installazione del software per la visualizzazione del fascicolo sanitario elettronico

Questa guida vi illustrerà i principali passaggi da eseguire per l'inserimento dei Bandi di gara.

MEDICO LEGALE WEB. portale per la gestione di pratiche medico legali per le assicurazioni QUICK GUIDE

MANUALE UTENTE. Computer Palmare WORKABOUT PRO

MANUALE UTENTE Fiscali Free

Primi passi in Moodle

Manuale per il Farmacista

ITIS Mattei Sondrio. Appunti veloci su moodle versione 2.7

AGENZIA DELLA REGIONE AUTONOMA DELLA SARDEGNA PER LE ENTRATE. Registrazione al sito di Sardegna Entrate

Excel. A cura di Luigi Labonia. luigi.lab@libero.it

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

Spazio Commerciale. Le tue vendite, il nostro successo. Manuale Operativo. Guida inserimento articoli tramite Area di amministrazione.

Manuale Operativo per la firma digitale

TRASFERIMENTO ASSENZE AL SIDI

UTILIZZO DEL SOFTWARE MONITOR

Esercitazione n. 10: HTML e primo sito web

Manuale Operativo per la Compilazione dei Questionari di Valutazione della Didattica

File, Modifica, Visualizza, Strumenti, Messaggio

file:///c:/formazione/photoshop-webmaster-uffici/doc/guida-winzip.htm Guida a Winzip

Asso. Con ordine si procederà ad esplorare il software.

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D

Classificazione: DI PUBBLICO DOMINIO. LOMBARDIA INFORMATICA S.p.A.

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

TRUCCHI PER GIMP - Elemento a colori in foto bianco e nero

IMPORTAZIONE DI GRAFICI E TABELLE DA EXCEL A WORD

Manuale d uso del portale di controllo per la PEC (NewAgri PEC)

INDICE. Accesso al Portale Pag. 2. Nuovo preventivo - Ricerca articoli. Pag. 4. Nuovo preventivo Ordine. Pag. 6. Modificare il preventivo. Pag.

PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE

Manuale Utente Albo Pretorio GA

Procedura di creazione di un set di dischi di ripristino del sistema.

Innanzitutto andiamo sul sito ed eseguiamo il download del programma cliccando su Download Dropbox.

GESTIONE RICHIESTE ESTENSIONE DI GARANZIA

GESTIONE DEI COMPONENTI MULTIMEDIALI IN POWERPOINT 2007

TI.RA. Software per il Tiro Rapido Sportivo

TRASFERIMENTO ASSENZE AL SIDI

UNIVERSITA DI CATANIA

MANUALE DI INSTALLAZIONE CERTIFICATO DIGITALE PER LA SICUREZZA CERTIFICATION AUTHORITY DEL SISTEMA PIEMONTE

ISTRUZIONI PER L USO GLOSSARIO

A destra è delimitata dalla barra di scorrimento verticale, mentre in basso troviamo una riga complessa.

APRIRE UN PROGRAMMA DI FOGLIO ELETTRONICO

Manuale Gestore. Utilizzo Programma. Magazzino

INTEROPERABILITA WINWASTE-SISTRI NUOVE SPECIFICHE DICEMBRE ATTENZIONE: LEGGERE ATTENTAMENTE LE SEGUENTI ISTRUZIONI

Manuale. Gestione biblioteca scolastica by Rosset Pier Angelo is licensed under a Creative Commons

Manuale d uso Software di parcellazione per commercialisti Ver [05/01/2015]

Database 1 biblioteca universitaria. Testo del quesito

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress

Definire all'interno del codice un vettore di interi di dimensione DIM, es. int array[] = {1, 5, 2, 4, 8, 1, 1, 9, 11, 4, 12};

MANUALE RAPIDO INSERIMENTO CHIAMATE ASSISTENZA PORTALE SELF-SERVICE (IWEB)

InfiXor. il programma facile e versatile per preventivi veloci e completi. il software di preventivazione per produttori e rivenditori di infissi

ISTRUZIONI PER L INSTALLAZIONE DI MINGW

GUIDA OPERATIVA. per la corretta preparazione. di un DECRETO INGIUNTIVO TELEMATICO

GUIDA OPERATIVA. per la corretta preparazione. di un DECRETO INGIUNTIVO TELEMATICO

MODULO STAMPA BOLLETTINO PDF

1. Compilazione dell istanza di adesione

Registratori di Cassa

Guida rapida per i docenti all'uso della piattaforma di e-learning dell'istituto Giua

Di seguito vengono elencati i passi logici che verranno affrontati dalla procedura Comunicazione Unica:

2. LOGIN E RECUPERO DATI DI ACCESSO

GMail & SMIME. GMail e Certificati SMIME. User Guide

Pagina 3 di 5. Il bollettino potrà essere stampato su carta semplice, formato A4.

REGISTRAZIONE. Che applicativi devo scegliere per la registrazione all Osservatorio?...2

Транскрипт:

Università degli Studi di Catania Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica (a.a. 2012/13) Plugin ImageJ Steganografia Digitale Massimiliano Portelli (matricola M01/000258) Roberto Di Perna (matricola M01/000084) 1

INDICE 1. Introduzione. pag. 3 2. Installazione ed utilizzo del plugin. pag. 4 3. Progettazione pag. 12 4. Glossario pag. 13 2

1. Introduzione Il progetto realizzato consiste nell'implementazione di un plugin per il software forense ImageJ. Il plugin implementa una codifica ed una decodifica steganografica che ha come scopo quello di nascondere informazioni all'interno di un'immagine. Le informazioni possono essere semplici messaggi oppure interi file di dati. 3

2. Installazione ed utilizzo del plugin Per utilizzare il plugin realizzato è necessario installarlo all'interno di ImageJ. Per farlo bisogna creare una cartella all'interno del seguente percorso: \ImageJ\plugins\. Fatto ciò copiamo all'interno della directory appena creata i file.class, generati dalla compilazione di Coder_.java e Decoder_.java. Fatto ciò è possibile utilizzare il plugin. Avviamo ImageJ e apriamo un'immagine qualsiasi attraverso la voce File>Open. Una volta selezionata la nostra immagine cliccare la voce Plugins e dal sottomenù la voce Coder. (Figura 1) Figura 1 4

A questo punto si aprirà un'interfaccia (Figura 2) con diverse opzioni da selezionare. Inserire File o un semplice testo; Crittare il file/testo da inserire tramite una chiava generata con l'ausilio di una password inserita dall'utente; Selezionare i canali di colore da utilizzare; Selezionare il numero di bit da utilizzare per la codifica (massimo 2 per ogni canale); Selezionare la posizione iniziale del pixel su cui iniziare la codifica; Possibilità di inserire nell'immagine la chiave di decodifica; Opzione Salto (con un range ben preciso) che ci permette di saltare un determinato numero di pixel selezionato. Figura 2 In base alla combinazione di opzioni che verrà stabilita dall'utente, cambierà anche la dimensione del file/testo da poter inserire. Inoltre, importante è la possibilità di selezionare l'inserimento della chiave steganografica, in quanto se questa viene inserita, in fase di decodifica il file verrà estratto in automatico; se invece la chiave non è selezionata, l'utente dovrà ricordare le opzioni date in fase di codifica per poter estrarre il file inserito in output. 5

Una volta selezionato tutto basta cliccare sul pulsate code per inserire i dati nell'immagine, generando così una nuova immagine in output apparentemente identica all'originale (Figura 3). Figura 3 6

Per quanto riguarda l'estrazione del nostro file da un'immagine andremo a selezionare la voce Decoder dal sottomenù Plugins. In tal modo ci ritroveremo la seguente schermata (Figura 4): Figura 4 Nel caso in cui la chiave steganografica fosse stata inserita in fase di codifica, basterà cliccare il pulsante Quick Decode per analizzare l'immagine e ottenere il file nascosto all'interno; mentre, se all'interno dell'immagine da decodificare non vi fosse la chiave steganografica è necessario immettere tutte le opzioni selezionate in fase di codifica e cliccare sul pulsante Decode. 7

Nelle figure qui di seguito riportiamo l'esempio di codifica e decodifica rispettivamente di un testo e di un qualsiasi tipo di file: Figura 5.A Il testo da nascondere all'interno dell'immagine è: ciao come va?. Abbiamo selezionato come si può ben vedere 3 bit di cui: 1 per il canale rosso e 2 per il canale blu (il canale verde resta invariato). 8

In fase di decodifica otterremo il seguente risultato: Figura 5.B Non avendo inserito alcuna chiave steganografica all'interno dell'immagine, nella fase di decodifica è stato necessario selezionare le stesse opzioni date durante la codifica. 9

Vediamo adesso lo stesso procedimento prendendo in input un'immagine (un qualsiasi altro tipo di file avrebbe prodotto lo stesso risultato). Figura 6.A Come possiamo vedere abbiamo selezionato: 4 bit in totale, 2 per il canale Verde e 2 per il canale Blu. Inoltre, stavolta inseriremo nell'immagine in output anche la chiave steganografica, quindi in fase di decodifica non sarà necessario sapere quale opzioni abbiamo scelto in fase di codifica. 10

In fase di decodifica avremo quindi il seguente risultato: Figura 6.B Basta cliccare sul pulsante Quick Decode per analizzare l'immagine ed ottenere il file nascosto all'interno. 11

3. Progettazione Sono state realizzate due classi: Coder_, che si occuperà dell'inserimento dei dati all'interno di un'immagine; e Decoder_, la quale si occuperà dell'estrazione di questi ultimi. La stenografica dei dati nel progetto avviene tramite la modifica dei bit LSB dei 3 livelli di colore R, G e B dell'immagine presa in input. I pixel dell'immagine saranno processati uno alla volta, scomposti nei tre livelli di colore e modificati i bit finali di ogni livello, per poi comporre un nuovo pixel che verrà sostituito a quello dell'immagine in input. È stata resa possibile, inoltre, la crittografia dei dati (File o semplice testo), attraverso l'algoritmo di crittografia DES e a una chiave di codifica generata mediante l'utilizzo di una password scelta dall'utente. 12

4. Glossario Steganografia: è una tecnica che si prefigge di nascondere la comunicazione tra due interlocutori, infatti il termine è composto appunto dalle parole greche στεγανός (nascosto) e γραφία (scrittura). (Fonte: Wikipedia) LSB (dall'inglese least significant bit, bit meno significativo): è la tipologia di steganografia più diffusa. Si basa sulla teoria secondo la quale l'aspetto di un'immagine digitale ad alta definizione non cambia se i colori vengono modificati in modo impercettibile.ogni pixel è rappresentato da un colore differente, cambiando il bit meno significativo di ogni pixel, il singolo colore non risulterà variato in modo significativo e il contenuto dell'immagine sarà preservato nonostante questa manipolazione. (Fonte: Wikipedia) Crittografia (dall'unione di due parole greche: κρυπτóς (kryptós) che significa "nascosto", e γραφία (graphía) che significa "scrittura"): è la branca della crittologia che tratta delle "scritture nascoste", ovvero dei metodi per rendere un messaggio "offuscato" in modo da non essere comprensibile/intelligibile a persone non autorizzate a leggerlo. Un tale messaggio si chiama comunemente crittogramma e le tecniche usate tecniche di cifratura. (Fonte: Wikipedia) DES: in crittografia il Data Encryption Standard (DES) è un algoritmo di cifratura scelto come standard dal Federal Information Processing Standard (FIPS) per il governo degli Stati Uniti d'america nel1976 e in seguito diventato di utilizzo internazionale. Si basa su un algoritmo a chiave simmetrica con chiave a 56 bit. (Fonte: Wikipedia) 13