SZTEGANOGRÁFIA ELŐADÁS

Slides:



Advertisements
Hasonló előadás
Tömörítés.
Advertisements

A titkosírás rövid története
Készítette: Boros Erzsi
A mai kommunikáció és pragmatika órán azt a feladatot kaptuk, hogy írjunk egy olyan bejegyzést a saját honlapunkra, amit egy hét alatt.
A kommunikáció.
A videó digitalizálás könyvtári vonatkozásai
Monitorok csoportosítása, működésük, jellemzői
Egy-egy ország leggazdagabb könyvtári gyűjteményei a nemzeti könyvtárak.nemzeti könyvtárak A világon kb. 160 nemzeti könyvtár van. Az adott ország publikációinak.
Előző órán megbeszéltük hogyan lehet a képet bináris jelekké alakítani
Két tenorista igaz története.
A színek számítógépes ábrázolásának elve
Tisztelt Hölgyeim és Uraim!
Titkosítás Digitális aláírás Szabványosított tanúsítványok
Mágneses lebegtetés: érzékelés és irányítás
Sándor Laki (C) Számítógépes hálózatok I. 1 Számítógépes hálózatok 4.gyakorlat Adatkapcsolati réteg Hamming távolság, hiba javítás/felismerés, bit-/bájtbeszúrás.
 Veszteségmentes kódolás  Visszafejtése egyértelmű  Egyik kódszó sem lehet része semelyik másiknak  Lépések:  1.: Statisztika a kódolandó anyagról.
Az informatika alapjai
Készítette: Kecskés Imre
A mondatok osztályozása szerkezetük szerint
Multimédiás technikák 1. kérdés Melyik diszkrét médium? a)hang b)videó c)animáció d)kép.
Digitális Aláírás ● A rejtjelező algoritmusokon alapuló protokollok közé tartozik a digitális aláírás is. ● Itt is rejtjelezés történik, de nem az üzenet.
Az információ és kódolása Kovácsné Lakatos Szilvia
Számítógépes képelemzés 2007/08 I. félév Előadó:Dr. Gácsi Zoltán Gyakorlatvezető:Póliska Csaba Koncz-Horváth Dániel.
Fizikai átviteli jellemzők, átviteli módok
Gútai Magyar Tannyelvű Magán Szakközépiskola, Szlovákia
Figyelmeztetés! E program használata fokozottan
Képszerkesztési alapfogalmak
TÖRTÉNETI ÁTTEKINTÉS TÁVIRATOZÁS A TÁVBESZÉLÉS KEZDETEI
A számítógép működéséhez két elv kell egyszerre működjön: automatizált számolás és programozhatóság. Történetét azokig a mechanikus számológépekig szokás.
Tóth Gergely, február BME-MIT Miniszimpózium, Általános célú biztonságos anonimitási architektúra Tóth Gergely Konzulensek: Hornák Zoltán.
A kommunikáció A FORRÁS v. ADÓ, aki küldi az információt, aki pedig fogadja az a célszemély, a NYELŐ v. VEVŐ. Az üzenet  a kommunikáció tárgya ( amiről.
1. Kísérletek kén-hidrogénnel
Kommunikáció.
Faragó Kata: Mátyás uralkodói portréja, avagy a KORTÁRSAK és az UTÓKOR szerint.
Adatok és információk Balogh Zoltán PTE-TTK IÁTT.
Adatábrázolás, kódrendszerek
Pixel műveletek, képek Szirmay-Kalos László.
Mi az RGB? Red Green Blue, a képernyős szín-megjelenítés modellje. Ha mindhárom alapszín teljes intenzitással világít, fehér színt kapunk. Ha mindhárom.
A Huffman féle tömörítő algoritmus
Felbontás és kiértékelés lehetőségei a termográfiában
Információ ... Számítógép: Információ:
Bináris szám-, karakter- és képábrázolás
Alapfogalmak, módszerek, szoftverek
Felnőtt újraélesztés.
Grafika alapfogalmak.
Címlap Bevezetés az információelméletbe Keszei Ernő ELTE Fizikai Kémiai Tanszék
Adattömörítés.
Nagy Szilvia 13. Konvolúciós kódolás
Három hetet meghaladó projekt-hét Neked, rólad, hozzád szól a dal
SZIMMETRIA és ASZIMMETRIA az EMBERI TESTBEN
Felmérés: (általános gyógyszer felhasználás, illetve vény nélküli készítmények)
Az információ (vázlat)
A Huffman féle tömörítő algoritmus Huffman Kód. Az Algoritmus Alapelvei Karakterek hossza különböző A karakter hossza sűrűsége határozza meg: Minél több.
Nyilvános kulcsú titkosítás Digitális aláírás Üzenet pecsétek.
E-HÓD HÓDítsd meg a biteket!.
Digitális képfeldolgozás Póth Miklós. Digitális képtípusok Raszter – Képpontokból épül fel Vektor – egyenletekből épül fel.
Kommunikáció a hálózaton
T i t k o s í r á s G R G P L H R I Z H N H V C L W H W W H
Országos Széchényi Könyvtár
Titkosítás.
5. évfolyam – 3. téma Ókori Görögország.
A kommunikáció A FORRÁS v. ADÓ, aki küldi az információt, aki pedig fogadja az a célszemély, a NYELŐ v. VEVŐ. Az üzenet  a kommunikáció tárgya ( amiről.
Debreceni Egyetem Informatikai Kar
Jelrendszerek, a kettes számrendszer
Az informatika alapfogalmai Adatok tárolása Adatok továbbítása
A digitális kép bevezetés.
A számítógép működésének alapjai
A nulla-bázisú költségtervezés
IT hálózat biztonság Összeállította: Huszár István
IT hálózat biztonság Összeállította: Huszár István
Előadás másolata:

SZTEGANOGRÁFIA 2008.10.28. ELŐADÁS Ipkovits Gábor Mérnök informatikus (BSC)

Mi is az a sztegongráfia? A szteganográfia bizonyos üzenetek elrejtésével foglalkozó tudományág oly módon, hogy az üzenet létezéséről csak a címzett tudjon.

TITKOSÍTÁS Kriptográfia Üzenet rejtjelezése Szteganográfia Üzenet elrejtése

STEGOTEXT HORDOZÓ (COVER, COVERTEXT) ELREJTENDŐ ÜZENET (PLAINTEXT) +

Ókori legendák Demeratus táblája: Demeratus figyelmeztetni akarta Spártát, hogy Xerxész Görögország invázióját tervezi, lekaparta a viaszréteget, és üzenetét a csupasz fa rétegre írta fel. Ezután az egészet úgy vonta be ismét viasszal, hogy egyetlen ellenőrzés során sem derült fény a rejtett üzenetre. Hisztiaiosz rabszolgája: Hisztiaiosz felkelést hirdetett a perzsák ellen, ezért az egyik megbízható rabszolgájának fejét leborotválták, rátetoválták az üzenetet, majd amikor kinőtt a haja, útjára bocsátották a küldöncöt. Kínai selyemgolyó: A kínaiak finom selyemszövetre írtak, összegyúrták viaszba forgatták, majd a viaszgolyót lenyelték.

XVI. század Giambattista della Porta tojása: Tímsó és ecet keverékével kemény tojás héjára írni. Az oldat behatol a tojás pórusain, a héján azonban nem hagy nyomot. Feltörve, az üzenet olvasható. Láthatatlan tinta: -Pitypang tejével, vizelettel, tejjel üzenetet írni. Hő hatására az üzenet megjelenik. -Kobald-klorid (CoCl2) -Kálium-nitrát (KNO3)

II. VILÁGHÁBORÚ MIKROPONT: 1 gépelt oldalt 1mm-es pöttyé zsugorítottak. NULL CIPHERS: Kódolatlan üzenetek amelyekben valami rendszer alapján van elrejtve a lényeges információ.

NULL CIPHERS példa Kezdetleges, de hatásos módszer Képes egy zavart de ellenséges tömeg leigázására egy gyors ellentámadás során. Most épp gazdag ismeretlen sírjánál háborog a tábor általában segítőkész orvosa, s mindig óvatos de szerfelett zajos ezredes remeg.  Képes egy zavart de ellenséges tömeg leigázására egy gyors ellentámadás során. Most épp gazdag ismeretlen sírjánál háborog a tábor általában segítőkész orvosa, s mindig óvatos de szerfelett zajos ezredes remeg.  Kezdetleges, de hatásos módszer

EGYÉB MÓDSZEREK Festményen fűszálák hossza morze jelek Sakkjátszmák lépései levélben stb… Modern technikák

DIGITÁLIS SZTEGONGRÁFIA A digitális hordozó egyes bitjeinek megváltoztatása Hordozó csak az lehet amiben az adatmanipuláció nem okoz zavart: pl.: kép, hangfájl ZAJ

LSB Legkisebb helyértékű bit megváltoztatása Tömörítés nélküli kép (BMP) vagy hangfelvétel (PCM) Emberi szemnek, fülnek alig észrevehető

LSB PÉLDA (BMP) Van egy true color, 1024X768 pixel felbontású BMP képünk Minden képpont leírására 3 bájtot használ (RGB) 1024X768X3X8 = 18 Mbit = 2304 kB Módosítjuk minden képpont legalsó bitjét A kép nem változik érzékelhetően 1024X768X3X1 = 2,25 Mbit = 288 kB (12,5 %)

Szöveges állományok Rejteni kívánt adat egy bitfolyam Hordozó egy szöveges állomány A hordozót soronként olvassuk be, kitöröljük a sor végén a szóközöket Vesszük a bitfolyam következő két bitjét, és annyi szóközt szúrunk a hordozó sorainak végére amennyi a két bit decimális értéke Pl.: 102 = 210  2 szóközt szúrunk a sor végére

Szteganográfia alkalmazási területei Adatrejtés adatátviteli célzattal Szerzői jogok védelme (elektronikus vízjel)

FELHASZNÁLT IRODALOM Virasztó Tamás: Eltemetett bitek: szteganográfia Fábián Zoltán: A kódolás – titkosírás Története & adatok- és rendszerek biztonsága

KÖSZÖNÖM A FIGYELMET !