Steganografi - en översikt



Relevanta dokument
Krypteringteknologier. Sidorna ( ) i boken

Dölja brott med datorns hjälp

Metoder för sekretess, integritet och autenticering

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller

Kryptering. Krypteringsmetoder

Grundläggande kryptering & chiffer

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin

256bit Security AB Offentligt dokument

Dagens agenda. Lagring & berarbetning av data. Filer och filformat Metadata Komprimering Kryptering Olika typer av data Filsystem Databaser

Redigera bilder snabbt och enkelt!

Många företag och myndigheter sköter sina betalningar till Plusoch

Grundfrågor för kryptosystem

Föreläsning 7. DD2390 Internetprogrammering 6 hp

Protokollbeskrivning av OKI

Steganografi. Patrik Ehrnsten

Användarmanual för Pagero Kryptering

Den digitala rånaren - och hur vi skyddar oss

Inledande frågor 1. Hur stor kunskap har du inom säkerhetskopiering? Har stor kunskap Kan lite Kan lite

Datasäkerhet. Petter Ericson

Memeo Instant Backup Snabbguide. Steg 1: Skapa ett gratis Memeo-konto. Steg 2: Anslut din lagringsenhet till datorn

PCKeeper. Human Inside

LAJKA-GUIDE. Jätteguide till molnets 9 bästa. näthårddiskar. 7 De bästa gratisalternativen 7 Så väljer du rätt 7 Smarta säkerhetstips

Mattias Martinsson Länskriminalpolisen Halland

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

Kryptoteknik. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober Joakim Nyberg ITS Umeå universitet

Skydda din Dropbox med säker kryptering!

Introduktion. Välkommen till kursen DT1035 Kriminalteknisk (forensisk) Datavetenskap 1 Lärare: Hans Jones hjo@du.se Hans Edy Mårtensson hem@du.

Gesäll provet Internetprogrammering I. Författare: Henrik Fridström. Personnummer: Skola: DSV

Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability)

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.

F5 Exchange Elektronikcentrum i Svängsta Utbildning AB

Krypteringsprogrammet Kryptogamen

PGP håller posten hemlig

Benga s tekniska hörna. Så skapar du ett Vista-nätverk :16 - PC för Alla

Utdrag från Verklighetens Kvadratrötter: Sida 1 en bok om matematikens användningsområden skriven av Marcus Näslund. Mer info:

Försöksnomineringssystem 2013

Dagens föreläsning. Datasäkerhet. Tidig historik. Kryptografi

Kryptering & Chiffer Del 2

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

3. Regler för användandet av den personliga datorn

Snabbguide Kom igång med Mina bilder i tv:n

Tekniska lösningar som stödjer GDPR

Kapitel 1 hej Hej jag heter Trulle jag har ett smeknamn de är Bulle. Min skola heter Washinton Capitals jag går i klass 3c de är en ganska bra klass.

MA2047 Algebra och diskret matematik

Objektorienterad Programkonstruktion. Föreläsning 16 8 feb 2016

Lgr 11 Centralt innehåll och förmågor som tränas:

Under tiden 19 juni -26 juni ställdes en fråga om FRA/Prism-debatten påverkat medlemmarna i Bredbandskollens Facebook-grupp.

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar

Lagligt eller olagligt vad tror du? En undersökning om fildelning bland svenska tonåringar och tonårsföräldrar

Regler för användning av Riksbankens ITresurser

Leda förändring stavas psykologi

Storegate Pro Backup. Innehåll

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll

ORDNA DINA BILDER. Var finns bilderna Var bör de finnas

Handbok - CMG Office Web

spel är bara spel. spel är bara spel. Spel är bara spel

Lässtrategier för att förstå och tolka texter från olika medier samt för att urskilja texters budskap,

Chapter 3: Using Classes and Objects

DigIT. Kompetensutveckling för alla medarbetare

ViTex snabbguide. 1. Inläsning till ViTex från scanner eller PDF Läs in text via scanner Läs in text från en JPEG-bild eller ett PDF-dokument

Nyheter i. Solen Administration 6.6

Anders Thoresson. Det här dokumentet om att komma igång med PGP är ett extramaterial

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

Medvetet företagande i en digitaliserad tid

GDPR. General Data Protection Regulation

E-POST3 Ett lättanvänt e-postprogram med stöd för talsyntes

Kapitel 1 - Hej Hej, jag heter Lisa och är 9 år. Jag har en vän som heter Julia. Vi går på samma skola, den heter Bokskolan. Det finns någon som jag

Kapitel 1 Kapitel 2 Hej Brevet

Kort om World Wide Web (webben)

Introduktion till protokoll för nätverkssäkerhet

via webbgränssnittet. Du har även tystnadsplikt gällande dina identifikationsuppgifter.

Allmänt om programvaror och filer i Windows.

Kapitel 1 Hej Hej jag heter Henke. Min bäste vän heter Ludvig, men han kallas Ludde. Vi är lika gamla, vi är 8år. Vi är rädda för städerskan.

Malmö högskola 2012/2013 Teknik och samhälle

Reklamfotografen har fotat all världens rockstjärnor HELGINTERVJUN

PRATA INTE med hästen!

Arbeta effektivare med OS X

ViTal. Talsyntes. Användarhandledning

Programmering, dans och loopar

UNIONEN ALLMÄNHETEN OM EGET FÖRETAGANDE

En beskrivning av det professionella rådgivningssamtalet

10 tips. för dig som skapar internetbaserade stödprogram för vården. psykologpartners

Lathund Claro Read Plus

ANVÄNDNINGEN AV EXCEL-ARBETSBÖCKER FÖR RAPPORTERINGEN

22 Användarnas hemmamappar

Dialogmöte mellan unga och polis i Malmö

Barn, barndom och barns rättigheter. Ann Quennerstedt Lektor i pedagogik, Örebro universitet

VÄRDERINGAR VI STÅR FÖR!

Du har fått en fil som heter Tryckhusets ftp.xml Denna kommer nu att användas. Lägg den exempelvis på ditt skrivbord.

E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun.

Så delar du filer. utan att bli övervakad LAJKA-GUIDE

bergerdata hb Sid 1 (11)

Skydd för känsliga data

Förändringsskydd med sigill

Kryptering av dokument för överföring via telenätet. (HS-IDA-EA )

3. Regler för användandet av den personliga datorn

Transkript:

Steganografi - en översikt Tina Lindkvist Steganografi kommer av grekiskans dold text. Krypterar man en text ser man att den försöker gömma något. Vid steganografi ska motståndaren inte ens veta att det finns någon hemlig information. I dagens digital värld kommer fler metoder för att dölja information.

Steganografi för att gömma information Idag finns det massor med produkter för att gömma digital information i annan digital information. Mycket av det är shareware eller freeware. Många av produkterna är en kombination av steganografi och kryptering.

EZStego Detta javaprogram bäddar in binärfiler i GIF-bilder. Orginalbilden Stegobilden Egna erfarenheter: För korta texter fungerade allt mycket bra, för min långa text blev det lite förstört på slutet.

Snow Detta program använder mellanslag och tabbar för att lägga in meddelanden i ASCII-filer. Steganografifunktionen kan kombineras med en kryptering av den dolda texten. Krypteringsmetoden är ICE och man skriver sin nyckel vid inbäddning. Egna erfarenheter: Det verkar som det är i slutet av texten som mellanslag och tabbar läggs till. Huruvida kryperingsmetoden är bra vet jag inte, men den var smidig att använda.

S-Tools Detta program är för Windows. Programmet lägger informationen i de minst signifikanta bitarna i bilder och ljudfiler. Den har även algoritmer för att minimera synliga förändringar. Stödjer flera krypteringsalgoritmer (IDEA, 3DES, mfl). Har fått bra kritik, men inbäddningsbilderna kan i enstaka fall bli förstörda. Stealth är ett program som tar bort PGP-headern till en fil krypterad med PGP. Detta progam kan användas tillsammans med steganografiprogram för att öka säkerheten. Det finns många fler steganografiprogram, White Noise Storm, Hide and Seek, Jpeg- Jsteg, Mandelsteg, Hide4PGP, MP3stego, mfl.

Steganografi för att gömma filer vid lagring Att gömma filer på hårddisken med hjälp av steganografi är något som tas upp i en artikel av Anderson, Needham och Shamir. Ett steganografiskt filsystem visar bara en fil för personer som vet namn och lösenord för denna specifika fil. Gömma filer med hjälp av en mängd inbäddningsfiler Iden här är att ha ett antal inbäddningsfiler i systemet, till att börja med innehållande slumpbitar. Sedan bäddar man in användarenas filer som XOR av en delmängd av inbäddningfilerna. Delmängden väljs av ett lösenord.

Ett enkelt exempel är att man adderar ihop ett antal av inbäddningsfilerna, C 1, C 2, C 3,..., C i, med filen man vill bädda in, F, och får G. Sedan adderar man en av inbäddningsfilerna, tex C 1 med G och får H. Slutligen ersätter man C 1 med H. Adderar man nu ihop C 1,C 2,C 3,..., C i, så får man F. Nyckeln är här lika lång som antalet inbäddningsfiler, säg k, och har en etta i de positioner som motsvarar de filer som ska adderas. Man har här antagit att den som försöker hitta filen inte känner till någon del av klartexten, annars kan man med hjälp av linjär algebra hitta nyckeln om han har tillgång till alla inbäddningsfilerna och k bitar klartext. Läsning och skrivning blir krångligare och tar mer tid.

Gömma filer genom att sprida ut block av data på hemliga ställen på hårddisken. Denna metod går ut på att man sprider ut filblock på olika ställen på hårddisken, dessa block är krypterade och kan ej skiljas från slumpbitar. Blockpositionerna får man sedan med hjälp av en nyckel som skapas av en engångshashfunktion av filnamnet och ett lösenord. Om man bara skulle placera ut blocken på hårddisken skulle man snart börja få krockar, enligt födelsedagsparadoxen redan när bara block, av N block totalt, har använts. Detta löser man genom att man lägger blocken på flera ställen (och vet när något block är förstört). Med hjälp av denna redundans kan man fylla stora delar av hårddisken. N

Man kan snabba upp systemet åtskilligt om man har blocken indexerade med Larsontabeller. Skrivning tar längre tid än i ett vanligt system, men kortare tid än i det förra systemet. Läsning går i och med Larsontabeller ibland till och med fortare än för ett vanligt system.

Steganografi vid IT-brott Herr Brottsling hotar herr Snäll för att få honom att lämna ifrån sig hemliga uppgifter, men herr Snäll har ett steganografiskt filsystem och lämnar bara ut tillräckligt med filer för att verka trovärdig och behåller den viktiga informationen i en dold fil. Fru Oskyldig är journalist och befinner sig i ett land där mänskliga rättigheter inte respekteras. Hon får inte kommunicera med omvärlden utan att landets ledning granskar materialet. I de oskyldiga bilder hon skickar finns de bilder som verkligen berättar vad som sker i landet. Herr Terrorist ska råna en bank, hans medarbetare får kartor och information genom att hämta en bild på en till synes oskyldig hemsida.

Organisationen Farlig ska demostrera en specifik dag och tid på olika platser i hela världen, samordningen sker genom att informationen skickas i oskyldiga meddelanden på ett chatrum på nätet. Rockgruppen Olaglig spelar in en låt som de lägger ut i MP3-format på nätet. Dolt i låten ligger en annan låt med ett olämpligt budskap. Diskutera: Är steganografi ett hot eller något bra? Går det att stoppa?