Programul de studii : Zi [614040]

UNIVERSITATEA POLITEHNICĂ BUCUREȘTI
FACULTATEA DE ȘTIINȚE APLICATE
Programul de studii : Zi

LUCRARE de D ISERTAȚIE

ÎNDRUMĂTOR ȘTINȚIFIC : ABSOLVENT: [anonimizat]. dr. Alina Claudia Niță

BUCUREȘTI
2018

UNIVERSITATEA POLITEHNICA BUCURE ȘTI
FACULTATEA DE ȘTIINȚE APLICATE
Programul de studii : Zi

Program masteral:
Teoria Codării Și Stocării Informa ției

TEHNICI ȘI METODE STE GANOGRAFICE

COORDONATOR ȘTIINȚIFIC : ABSOLVENT: [anonimizat]. dr. Alina Claudia Niță

Bucure ști
2018

1
Cuprins

Introducere…………………………………………………………………………………………………… …………….2
CAPITOLUL I
Ce înseamnă conceptul de steganografie
1.1 Steganografia pornind de la concept………………………………………………………………………….4
1.2 Metode steganografice………………………………………………………………………………………….. ..5
1.3 Semnificația fișierelor steganogr afice ……………………………………………………………………….5
1.4 Tehnici de steganografice………………………………………………………………………………………. .5
1.5 Watermarking……………………… ………………………………………………………………………………..7
CAPITOLUL II
Steganografia bazată pe imagini i
2.1 Imaginea Digitala………………………………………………………………………………………………….10
2.2 Imaginea în steganografie…………………………………………………………………………………… …15
2.3 Compresia imaginilor…………………………………………………………………………………………. …16
2.4 Cripografie vizuală………………………………………………………………………………………… ……..17
CAPITOLUL III
Metode de inserare a informațiilor în material e digitale de tip imagine
3.1 Taxonomia tehnicilor steganografice ………… …………………………………………………………….20
3.2 Metode de inserare a informațiilor în imagine………………… ………………. ……………………….21
CAPITOLUL IV
Aplicatii care efectueaza procesul de steganografie
4.1 Programe care realizează steganografie și steganaliză…………………………………24
Concluzii ………………………………………………………………………………………29
Bibliografie ……………………………………………………………………………….. ….31

2
Introducere

Transmisiunile de date sunt vitale și au devenit o necesitate în zilele noastre , indiferent
dacă distribuiți mesajele personale cu prietenii dumneavoastră apropiați sau secrete
comerciale cu partenerii dumneavoastră , trebuie să vă protejați i nformațiile confidențiale de
hekeri , șeful dumneavostră sau concurenți. Dar trăim într -o lume nesigură, în care persoanele
nedorite pot accesa informații le personale (cum ar fi e -mail-urile sau documentele personale)
și de multe ori le folosesc împotriva dumneavoastră.
Dat fiind că o cantitate tot mai mare de date este stocată pe calculatoare și transmisă
prin re țele, nu este de mirare faptul că steganogra fia a intrat în era digitală. Pe computere și
rețele, aplica țiile steganografiei permit ca cineva să ascundă orice tip de fi șier binar în orice
alt fișier binar, deși fișierele imagine ș i audio sunt astăzi cei mai cunoscuț i operatori de
transport.
Steganog rafia este folosită pentru a ascunde mesaje (fișiere) în alte fișiere mai mari și
anume în imagini de tip jpg, bmp, png, în fișiere audio (mp3 sau wav) sau chiar video (avi)
fără a exista posibilitatea ca o terță persoană să știe sau să afle de existența l or. Totuși una
dintre cele mai cunoscute tehnici de steganografie este "cerneala simpatică" (înscrisul devine
vizibil după un procedeu – lampa UV, încălzire).
Steganografia oferă câteva funcții foarte utile ș i importante din punct de vedere
comercial în lumea digitală, cel mai important fiind filigranul digital . Un autor poate
încor pora un mesaj ascuns într -un fiș ier, astfel încât însușirea asupra proprietăț ii intelectuale
să poată fi invocată ulterior ș i / sau să asigure integritatea conț inutului.
Deși steganografia este separată ș i distinctă de criptografie, există multe analogii între
cele două, iar unii autori clasifică steganografia ca o formă de criptografie, deoarece
comunicarea ascunsă este o formă de scriere secretă (Bauer 2002) .
Steganografia as cunde mesajul sub acoperire, dar nu și faptul că două părț i comunică
între ele. Procesul de steganografie implică, în general, plasarea unui mesaj ascuns într -un
anumit mediu de transport, numit purtător. Mesajul secret este încorporat în purtătoare pentru
a forma mediul de steganografie. Utilizarea unei chei steganografice poate fi utilizată pen tru
criptarea mesajului ascuns și /sau pentru randomizare în schema de steganografie. În
concluzie: Mediul de steganografie = mesaj ascuns + operator + cheia stegan ografică .
În procesul de ascundere se evidențiază două părți: încorporarea mesajului ce se
dorește a fi secret într -o informație oarecare și extragerea acestuia din informația în care a fost

3
ascuns. De asemenea este foarte important ca informația să fie as tfel ascunsă, încât să nu fie
detectată, pentru ca eventualii interceptori să nu realizeze existența acesteia. Scopul
steganografiei este transmiterea unei informații secrete într -o manieră în care să se evite
apariția suspiciunilor din partea unor potenți ali atacatori.
În prezent steganografia se bazează în bună parte pe noile evoluții ale tehnologiei
informației, care prezintă pe lângă avantajele legate de puterea de calcul, mobilitatea și
simplitatea în comunicare și o serie de efecte secundare în ceea ce privește furturile
intelectuale, atacuri la informație, precum și lipsa de confidențialitate.
Într-un raport înaintat Uniunii Europene se menționează dorința de păstrare a
confidențialității comunicațiilor personale și având în vedere că în unele țări europene,
criptarea personală a datelor nu mai este permisă, impunându -se doar standardele existente se
simte necesitatea identificării unor noi moduri de protejare a informațiilor. O cale preconizată
în acest sens o poate avea steganografia, care prezintă o alternativă în găsirea unor soluții în
ceea ce privește transmiterea și protecția datelor. Aceasta a condus în ultimii ani la necesitatea
dezvoltării unor sisteme steganografice cât mai sigure.
Prima conferință în domeniul steganografiei a avut loc în 1996, iar în septembrie 2001
la o conferință pe teme de securitate a informației susținută la Londra s -a pus pentru prima
dată problema unei securități globale pe Internet.
Conținutul lucrării este dezvoltat pe parcursul a patru capitole.
În primul capitol este prezentată o scurtă descriere a tematicii legate de conceptul de
steganografie, metodele steganografice cât și semnificația fișierelor steganografice.
În capitolul 2 este prezentată o analiz ă a sistemelor steganografice bazate pe imagini cât
și tipuri de stegan ografie, compresarea imaginilor și cripografia vizuala.
În continuare am scos în evidență în capitolul 3 câteva caracteristici esențiale ale
imaginilor digitale plecând de la captarea a cestora din imagini reale până la reprezentarea lor
în sistemele de calcul. Sunt de asemenea descrise principalele tipuri de imagini folosite în
lucrare atât ca și obiecte de acop erire.
În capitolul 4 sunt descrise aplicații care efectuează procesul de ste ganografie cât și
steganaliza.

4
Capitolul I.

Ce înseamnă conceptul de steganografie
1.1 Steganografia pornind de la concept

Cuvântul steganografie vine din limba greacă unde steganos înseamnă ascuns ș i graph
scris (scriere ascunsă), în mediile IT este definit Stego și în traducere literară înseamnă ,,scris
ascuns,, Prin urmare putem spune că steganografia este știința sau arta de a scrie mesaje ascunse
astfel încât existenta lor să fie cunoscută numai de destinatar și expeditor. Acest concept își are
originea în vremuri istorice.
Steganografia îmbina o serie de alt e domenii conexe cum ar fi criptografia,
algoritmica, procesarea de imagini, dar si arta de a gasi noi metode de a introduce datele
secrete într-un mod care nu produce modificări vizibile purtătorului de informaț ie (în acest
caz imaginile).
Mai multe dove zi ne arată fapul că organizațiile teroriste comunică prin rețea folosind
mesaje ascunse în fișiere de tipul: .bmp, .doc, .gif, .jpeg, .mp3, .txt, și .wav, acestea nu sunt
suspecte la transmiterea în clar adică necriptate.
Steganografia este metoda sau știința de a scrie mesaje ascunse de care să știe numai
destinatarul și expeditorul de existența lor.
În domeniul IT această metodă de a ascunde mesaje se folosește pentru a le ascunde
în fișiere mai mari și anume în imagini de tip .jpeg, .bmp, în fișiere audio de tip .mp3 și .wav
sau chiar . avi fără a exista posibilitatea ca o terță persoană să știe sau să afle de existența lor.
Spre deosebire de tehnicile criptografice, acolo unde sunt aprobate interceptările
mesajelor precum și eforturile de decriptare, în cazul steganografiei mesajele sunt ascunse în
interiorul altor mesaje nevătămătoare pentru a nu permite descoperirea existenței și celui de al
doilea mesaj.
În jurul anului 440 Bc. , cele mai vechi mențiuni sunt făcute de Herodot despre
steganografie, regele Darius din Susa l -a tatuat pe curier pe scalp pentru a transmite un mesaj
ginerelui său Aristogoras din Milet, mesaj ce determina o revoltă împotriva perșilor. Mesajul
a fost transmis în Milet după ce părul curierului a crescut pentru a n u fi descoperit.
Steganografia este chiar mai mai veche decât criptografia.

5
1.2 Metode steganografice
Tipurile ce reprezintă metodele steganografice sunt:
 Prin injecție sau Cover -file: informațiile care se cer a fi ascunse sunt puse în interiorul
unor fișiere text, software, audio sau video. Dimensiunea inițială a fișiereului va crește
prin această metodă ajungând să fie corespunzătoare cu cea a informațiilor injectate.
 Substituția sau Stego -file: informația este situată în acele părți nesemnificat ive ale
fișierelor gazdă, pentru a nu indica că acestea ar fi fost alterate la procesarea
aplicațiilor software. Mp3,Winap..
 Prin propagare sau Embedded -file: Se generează informația necesară la intrarea într -o
aplicație software, ce are ca rezultat un fiș ier text, imagine, video sau audio. Fișierul
este creat de aplicație pe baza informației.

1.3 Semnificația fișierelor seganografice:
a) Cover -file este fișierul în care se va ascunde informația dorită.
b) Stego -file este fișierul care conține deja informația secretă.
c) Embedded -file este fișierul ascuns în cover -file.
Un cover -file cu un embedded -file rezultă un stego -file.
Fișierele ce folosesc ca și suport matematic DCT (Transformata Cosinus Directă) sunt
cele mai folosite pentru ascund erea informațiilor, adică cele în format JPG, MP3 și MPG.
Cantitatea mare de informație redundantă ce se regăsește în aceste fișiere ajută la înlocuirea
informației cu cea utilă nedetectabilă. De reținut este faptul că steganografia ascunde existența
mesajului și nu mesajul în sine.

1.4 Tehnici de steganografie
Există mai multe tipuri de tehnici de steganografie, precum sistemul steganografic,
bitul de tehnici de substituție, hide & seek: abordarea secvențială, hide & seek: abordarea
aleatorie și teh nica de transformare a domeniului. Domeniul informaticii este unul complex,
care se schimba de la o zi la alta și se poate spune că zilnic apar noi tehnici de realizarea de
algoritmi prin schimbare cel puțin a unei valori în ceea ce privește steganografia, dar și alte
tipuri de criptări informatice.
 Sistemul steganografic, nu numai că se referă la codificarea mesajului, ci se referă și la
sistemul care face posibil pentru a citi mesajul atunci când ajunge la destinatar.
 Sistemul steganografic se referă la c odare și decodare. Bitul de substituție se referă la
o secvență binară 1 0 0 1 0 0 1 1, de 8 biți.

6
 Hide & seek: abordarea secvențială se exprimă prin aceea că valorile de pixeli sunt
înlocuiți cu biți și printr -o simplă linie de cod, fără o cheie de acces se poate codifica
un mesaj pentru a fi transmis.
 Hide & seek: abordarea aleatorie se referă la faptu l că imaginea este distorsionată , iar
pixelii sunt arânjați aleatoriu în imagine printr -o linie diferită de cod, dar codificarea
este aceeași utilizată în sistemul binar 1 0 0 1 0 0 1 1 de 8 biți.
Tehnica de transformare a domeniului este încorporarea capabilităților mesajului secret de
date direct în domeniu, înseamnă că este destul de simplă pentru a detecta ceea ce este
încorporat. Pentru a contracara ace st efect, noi metode au fost dezvoltate ca datele mesajului
încorporat în mai multe zone greu de remarcat.
Când imaginile JPEG sunt comprimate la dimensiuni mai mici, acestea sunt îm primul
rând transformate în Discrete Cosine Transform (DCT), domeniu car e prezintă date ca
frecvențe înalte și joase.
Frecvențele înalte se referă la domenii de detaliu de înaltă calitate, iar frecvențel e joase
sunt zonele de mai joasă calitate. Logica din spatele procesului de compresie JPEG este că
putem elimina unele frecvențe dintre cele mai ridicate în detaliu, deoarece ochii noștri sunt
mai puțin sensibili în aceste zone, ceea ce înseamnă că nu s -ar observa dacă o parte din ea nu
a fost acolo.
Un sistem steganografic sau stego sistem în imaginea steganografică se r eferă la un sistem
capabil să ascundă un mesaj secret într -o imagine a stfel încât, terții nu sunt conș tienți de
faptul ca informația secretă există.
Imaginea de ieșire din acest proces este denumită stegogramă și se asigură o grijă foarte
mare ca imaginea să pară cât mai nevinovată posibil astfel încât mesajul secret să aibe cea mai
bună șansă să ajung ă de la emitent la destinatar. Cu toate acestea, un sistem stego nu se referă
numai la codificarea mesajului, ci și la sistemul care face posibilă citirea me sajului de
destinatar. Acest sistem este compus din codorul stego, care se referă la emitent și, din
decodorul stego, care se referă la destinatar.
Sistemul de codare stego este cea importantă parte a sistemului steganografic, deoarece
codorul face posibil ă integrarea mesajului secret.
În cazul unei imagini steganografice, codificatorul va citi coperta imaginii cm,n (unde m
și n se referă la înălțime a și lățime a dimensiun ii c) și va încorpora un mesaj m prin ajustarea
valorilor selectate cu atenție ale coperții imaginii ci.
Valorile ci care sunt ajustate depinde de algoritmul specific de încorporare și prin această
decizie se clasifică fiecare stego sistem ca fiind unic. R egiunile care sunt de obicei alese

7
pentru a ascunde mesajul, sunt adesea selectate deoarece sunt crezute că mențin date
redundante sau în exces.
Dacă datele imaginii sunt înlocuite cu datele mesajului nu va avea nici un impact direct
asupra percebilității generale a imaginii și, prin urmare, sensul imaginii este greu de detectat,
cel puțin cu ochiul liber.

1.5 Watermarking
Conceptul de Watermarking este legat tot de steganografie și este folosit pentru
imagini, muzică și filme de asemenea fișierele ce conțin aplicații software sunt însemnate cu
informații nedetectabile privind drepturile de autor.
Procedeul înglobează informațiile de copyright într -un fișier audio sau imagine care să
includă fișierul ce conține informații despre autor și co pyright fără ca cineva să știe despre
existența lor și să le poată șterge sau modifica. Sunt folosite ca probe în eventualele procese
ce privesc încălcarea acestor drepturi.
Mesajul este ascun s în clar în interiorul fișierului acoperitor, astfel încât orcine
bănuiește de existența mesajului îl poate recupera. Programele destinate steganografiei
realizează comprimarea, criptarea și abia apoi ascunderea mesajului. Folosind steganografia
împreună cu criptografia, atât existența mesajului este ascunsă cât și mesajul, fiecare având
alt scop dar lucrează împreună.
Steganografia reprezintă o soluție atunci când un mesaj criptat trezește suspiciuni.
Unul din algoritmii cunoscuți în steganografie care modifică, este LSB (least segnificant bit),
pentru o imagine “true color ” fiecare pixel este reprezentat pe 24 biți adică câte un octet
pentru fiecare nuanță de roșu, verde și albastru (RGB – Red Green Blue).
Pentru a compune mesajul pe care vrem să îl asc undem putem schimba pentru fiecare
byte, bitul cel mai puțin semnificativ al fiecărui pixel cu un bit. Palete de nuan țe de gri se
schimba , în trepte de biți , dar toate valorile RGB sunt la fel. Cele mai bune imagini care se
pot utiliza sunt cele în nuanțe de gri, alb -negru sau fotografii naturale cu 24 biți /pixel.
Proprietă țile de imagini pot fi manipulate inclusiv luminiscen ță, contrastul și culorile.
Imaginea modificată rămâne aproape la fel cu originalul deoarce efectul asupra fiecărui pixel
este foarte mică. În realitate ochiul uman nu percepe diferența între imaginea modificată (în
care se ascunde mesajul) și cea originală.
LSB (least segnificant bit) este 1 sau 0 , există șanse de 50% ca nici măcar să nu fie
nevoie să fie modificat bitul cel mai puțin semnificativ. Pe același principiu se bazează și

8
fișierele audio (wav. și mp3.) sau video, se modifică frecvențele audio în loc să se modifice
pixeli, iar diferențele sunt imperceptibile de urechea umană.
Calculând pen tru fiecare 8 biți ai lui cover -file, un bit este informația care compune
mesajul ascuns, 12,5% este reprezentat de mesajul ascuns din imagine. Într -un fișier jpg. de
500 KB se poate ascunde un alt fișier de 62,5 KB. Informația ascunsă reprezentând într e 5%
și maxim 10% din cover -file.
Se ține cont și de formatul ales pentru transportul imaginilor pe Internet, dorindu -se
reducerea la minim a mărimii fișierului, dacă se alege un format popular pentru imagini
RGB/grayscale este JPEG pentru că ratele de com presie sunt foarte mari. Însă acest format
este contraindicat steganografiei, deoarece compresia utilizată de algoritmul JPEG, folsosește
aproximații iar imaginea decomprimată fiind diferită de cea originală.
Steganaliza este metoda care se ocupă cu sparge rea algoritmilor de steganografie și
găsirea fișierelor care ascund alte mesaje secrete ( asemenea criptanalizei care se ocupă cu
spargerea algoritmilor de criptare). Dacă cineva p rin orice metoda ar încerca să identifice
existența mesajului și nu reușeș te atunci algoritmul de steganografie folosit se consideră bun.
Există două etape în distrugerea unui sistem steganografic și acelea sunt detectarea
folosirii steganografiei și citirea mesajului ascuns.
Este important să folosim fișiere unice, deoarece at unci când încărcăm un fișier text
într-o imagine aceasta sa nu se regăsească în mai multe calculatoare, cum este wallpaper -ul
inclus în Windows, atunci există riscul ca oricine să identifice existența mesajului ascuns prin
comparare cu un alt fișier identi c de pe un alt calculator. În cazul hash -urilor celor doua
imagini deoarce prin verificarea vizuală este imposibil de remarcat.
O metodă foarte bună este realizarea unei imagini cu camera digitală la un peisaj.
Imaginea fiind unică, neexistând o alta ident ică cu care să se compare și care să ducă la
descoperirea mesajului ascuns. Sunt două metode de descoperire a existenței fișierului
ascuns, relatate de steganaliști: metoda vizuală și metoda statistică.
Metoda statistică reprezintă compararea frecvențelo r de distribuție a culorilor cu
frecvențele teoretice normale de apariție a culorilor. Când prezența mesajului ascuns este
identificat înseamnă ca au fost aplicați algoritmi matematici elaborați specifici pentru atacuri
asupa steganografiei.
După ce ajung e la destinatar mesajul poate fi extras în cazul în care există un mesaj
partajat cu expeditorul și folosit un algoritm de extracție sau un parametru special, precum o
cheie, denumită și stegokey.

9
Organizațiile de securitate și organizațiile guvernamentale americane, fac frecvent
scanări proprietariilor marilor site -uri publice, ce au baze de date cu fotografii sau imagini. Un
exemplu de astfel de site este Frickr (cumpărat de Yahoo ) informația care se ascunde acolo
poate fi uriașă deoarece sunt miliarde d e fotografii unice.

10
Capitolul II
Steganografia bazată pe imagini

Cea mai comună modalitate de transmitere a mesajelor este cu ajutorul imaginilor, în
funcție de modul în care se face inser ția și extracția mesajului tehnicile stego se impart în:
sisteme de substitu ție, tehnici de distorsionare și metode statistice
2.1 Imaginea digitală
Imaginea este cel mai frecvent tip de utilizare al steganografiei fiind mediul preferat de
transport. Imaginea digitală este realizată de un aparat de fotografiat, scanner sau alt
dispozitiv, prelucrarea digitală a adus un impuls steganografiei.
Reprezent area are un sistem de coordonate și originea este colțul din sânga sus al ei.
O imagine poate fi compusă dintr -o serie de numere care reprezintă intensități
luminoase pe diferite puncte numite și pixeli.
Datele raster ale unei imagini este o parte din ea cunoscută sub numele de pixel.
Dimensiunea imaginii este dată de pixeli, de exemplu o imagine de 640 x 480 are 307.200
pixeli. Coordonatele x și y indexează pixelii.
Dimensiunea fizică a pixelilor este rezoluția spațială a undei imagini.
În cazul în care pixelii alăturați au diferențe de culori foarte mari ar putea indica
existența steganografiei. Dacă în imagine sunt schimbări radicale de culoare poate fi vorba de
existența unui mesaj ascuns. Însă detectarea unui mesaj ascuns mai poate fi legată și de
dimensiunea elementului imagine, formatul și conținutul imaginii purtătoare.
Steganografia este metoda sau știința de a scrie mesaje ascunse de care să știe numai
destinatarul și expeditorul de existența lor.
Sistemul steganografic asigură transportul mesaju lui prin intermediul unui obiect
copertă. Este de preferat ca datele să rămână secrete chiar dacă obiectul – copertă poate fi
subiectul unei analize bazate pe diverse metode.
În general mesajul este cifrat înainte de a fi ascuns și inserat în zonele semnifi cative
ale fișierului.
Există trei tipuri de steganografie.
1. Steganografie pură: care nu implică utilizarea unei chei;
2. Steganografie cu cheie simetrică;
3. Steganografie cu cheie publică.

11
Modul de ascundere al unui mesaj este de trei feluri: prin inserție, substituție și
generarea de fișiere noi. Pot fi utilizate diverse obiecte -copertă digitale: fișiere text, imagini,
fișiere audio sau video, pagini web.
Cele mai puțin folosite sunt fiși erele XML, CAD sau baze de date relaționale.
Sisteme de criptare prin chei asimetrice (publice) Spre deosebire de sistemele de
criptare bazate pe chei secrete, care presupun o singură cheie cunoscută de emițător și
receptor, sistemele bazate pe chei publice folosesc două chei: una publică și una privată.
Cheia publică este pusă la dispoziția oricăre i persoane care dorește să trimită un mesaj
criptate;
Cheia privată este utilizată pentru decriptarea mesajului, iar nevoia de a face schimb
de chei secrete este eliminată.
Funcționarea sistemului:
• cheia publică nu poate decripta un mesaj criptat;
• se recomandă ca o cheie privată să nu derive dintr -o cheie publică;
• un mesaj care a fost criptat printr -o anumită cheie poate fi decriptat cu altă cheie;
• cheia privată nu este făcută publică.
Întrucât criptografia se află în stransă legătură cu steg anografia, criptografia a fost încă
de la început instrumentul preferat de mulți pentru a trimite mesaje secrete, bazându -se pe
cifrurile complexe pentru a preveni detectarea, însă actualmente lățimea de bandă mare de
Internet oferă acum o alternativă sau o abordare complementară ș i o dată cu revoluționarea
sistemelor informatice, a fost dezvoltată și steganografia, deoarece ea sprijin ă ascunderea
mesajelor în volume le imens de mari de trafic pe internet, în fișierele media acolo unde
adăugarea unui mesaj ascuns este dificil de detectat cu ochiul uman, chiar dacă fișierul este
vizualizat.
Așadar, criptografia și steganografia se află în strânsă legătură având în vedere că se
folosesc în ambele tehnici sisteme de cifruri pentru codificare, dar steganografia, spre
deosebire de criptografie, ascunde faptul că exită o informație sau un mesaj, în timp ce
criptografia doar ascunde integritatea mesajelor, astfel încât aceasta nu are sens pentru
oricine, decât pentru emițător și destinatar.
Persoana care intercepte ază mesajul, va fi capabil să vadă că există o informație, iar
prin procesul invers de criptanaliză va încerca să transforme informația lipsită de sens, în
forma sa originală, pe când în steganografie mai întâi trebuie concluzionat că există o
informație s au un mesaj înscris într -un fișier cu o extensie oarecare sau într -o imagine
digitală .

12
Criptografia este arta și știința de a ține secrete datele, prin utilizarea criptării
folosind un algoritm specific. Un algoritm (numit și cifru ) este un proces matematic sau o
serie de funcții prin care se amestecă datele. Cei mai mulți algoritmi utilizează chei, astfel
încât algoritmii pot să nu fie unici pentru o tranzacție, iar detaliile algoritmilor utilizați să nu
fie secrete.
Termenul cheie se referă la informația necesară pentru a cripta sau decripta datele.
Securitatea unei chei este deseori discutată în termeni de lungime sau biți ai acesteia, dar o
cheie de mărime mare nu garantează securitatea de ansamblu a sistemului.
Există două tipur i generale de criptografie, definite în funcție de tipul de cheie utilizat:
criptografia cu cheie secretă și criptografia cu cheie publică. Cele mai multe aplicații
utilizează principiile unuia sau a ambelor tipuri de criptografie.
Criptografia prin chei publice este posibilă în aplicațiile care funcționează într -un
singur sens. O funcție în sens unic este aceea care este ușor de calculat într -o direcție, dar
dificil de calculat în sens invers.
Criptografia cu cheie publică sau criptografia asimetrică utilizează o pereche de chei.
Una dintre aceste chei, cheia publică, este distribuită și publicată, în timp ce ceala ltă cheie
trebuie ținută secret . Dată fiind numai cheia publică, este imposibil să se determine cheia
secretă. Chiar și cu cel mai modern ha rdware, algoritmii de generare a cheilor publice
utilizează intensiv procesorul.
Datorită acestei probleme legate de rapiditatea algoritmului, aceștia nu sunt utilizați
pentru a cripta datele brute. În schimb, datele sunt criptate cu un algoritm simetric. Multe din
tehnologiile prezentate utilizează o combinație de algoritmi cu cheie publică și secretă în care
criptografia cu cheia publică este utilizată pentru a securiza cheia simetrică care este utilizată
la criptarea datelor brute. O cheie simetrică car e a fost securizată utilizând un algoritm cu
cheie publică se numește plic digital .
Cheile private corespunzătoare cheilor publice trebuie întotdeauna securizate. Unul
dintre mecanismele utilizate pentru stocarea cheii private este smart card -ul – un disp ozitiv
electronic asemănător unei cărți de credit. Un smart card criptografic are abilitatea de a
genera și stoca chei în el însuși, asigurându -se astfel faptul că cheia privată nu este expusă
către mașina locală. Smart card -urile pot fi vulnerabile la ata curi, dar oferă o mult mai mare
securitate față de stocarea cheilor private pe o mașină locală.
Pentru o asemenea funcție, y = f(x) , este simplu de calculat valoarea lui y dacă se știe
x, dar este foarte greu s -l determinăm pe x dacă-l cunoaștem pe y (de ex. cartea telefonică,
dacă știm un număr de telefon, este foarte greu să găsim persoana).

13
Pentru ca funcțiile cu sens unic să fie utile, ele trebuie să aibă o trapă , adică un
mecanism secret care să permită realizarea cu ușurință a funcției inverse, astfel încât să se
poată obține x dacă se știe y.
În contextul criptografiei bazate pe chei publice este foarte dificil să se calculeze cheia
privată din cheia publică dacă nu se știe trapa.
De-a lungul anilor sa -au dezvoltat mai mulți algoritmi pentru c heile publice. Unii
dintre ei se folosesc pentru semnătura digitală, pentru criptare sau în ambele scopuri. Din
cauza calculelor numeroase solicitate de criptarea prin chei publice, aceasta este de la 1000 la
10.000 ori mai lentă decât criptarea prin chei secrete, au apărut metode hibride, care folosesc
criptografia prin chei publice pentru transmiterea sigură a cheilor secrete utilizate în
criptografia prin chei simetrice.
Dintre algoritmii importanți ai cheilor publice, amintim Diffie -Hellman, RSA, El
Gamal Knapsak și curba eliptică,.
Criptarea cu cheie secretă cunoscută sub numele de criptare simetrică , utilizează o
singură cheie pentru a cripta sau decripta datele. Securitatea algoritmului cu cheie secretă este
deseori legată de cât de bine este păstrată sau distribuită cheia secretă.
Algoritmii de chei secrete sunt împărțiți în algoritmi de bloc (block cipher), care
procesează datele în blocuri măsurate la un moment dat, sau algoritmi de șiruri (stream
cipher), care procesează la un moment dat un singur byte. Algoritmii de bloc excelează în
criptarea datelor de lungime fixă, în timp ce algoritmii de str eam-uri sunt utilizați îndeosebi la
criptarea stream -urilor aleatoare de date, precum traficul de rețea între două routere.
Între avantajele criptării cu cheie simetrică se numără rapiditatea procesului de criptare
și simplitatea utilizării acestuia. Deza vantajele sunt legate de distribuirea în siguranță a cheii
secrete și de managementului cheilor.
Printre exemplele cele mai întâlnite de algoritmi cu cheie simetrică cu criptare în bloc
se numără Data Encryption Standard (DES), International Data Encrypti on Algorithm
(IDEA), CAST -128 (numit după inventatorii acestuia – Carlisle, Adams, Stafford, Tavares) și
Blowfish. Printre algoritmii de criptare a stream -urilor se numără Ron 's Cipher 4 (RC4) și
Software -Optimized Encryption Algorithm (SEAL).
Semnătura digital ă: Inventarea criptografiei prin chei publice a adus două mutații
importante. Prima permite transmiterea unui secret către o altă persoană fără să fie nevoie de
o a treia persoană de încredere sau de un canal de comunicație off -line pentru a transmite
cheia s ecretă. A doua mutație s -a produs pe planul calculării semnăturii digitale.

14
Definiție:
O semnătură digitală este un bloc de date (cifre binare) ce se atașează unui mesaj sau
document pentru a întări încrederea unei alte persoane sau entități, legându -le de un anumit
emițător.
Legătura este realizată astfel încât semnătura digitală poate fi verificată de receptor sau
de o terță persoană și nu se poate spune dă a fost uitată. Dacă doar o cifră binară nu
corespunde, semnătura va fi respinsă în procesul de validare.
Semnătura digitală stabilește autenticitatea sursei mesajului.
Dacă o persoană nu -și divulgă cheia personală privată nimeni nu poate să -i imite
semnătura. O semnătura privat nu înseamnă și recunoașterea dreptului de proprietate asupra
textului transmis, ci ea atestă faptul că persoana semnatară a avut acces la el și l -a semnat.
Atunci când semnarea este cuplată cu crearea documentului, semnătura digitală poate
oferi o probă evidentă a originii documentului. În această categorie intră fotografii le făcute cu
camere digitale bazate pe chei private, caz în care proba este de necontestat. Procedeul este
folosit când se dorește realizarea protecției împotriva manipulării imaginilor cu calculatorul.
În același mod pot lucra și camerele video sau alți s enzori care -și pot semna ieșirea pentru a -i
certifica originea.
Deși semnătura digitală este implementată prin sistemul criptografiei cu chei publice,
în cazul acesteia componenta privată este folosită pentru semnarea mesajelor în timp ce
componenta publi că este folosită pentru a verifica semnătura.
Iată care este mecanismul realizării semnăturii digitale: Dacă (A) vrea să semneze un
mesaj, va calcula o valoare rezumat a mesajului, care este determinată printre -o funcție
publică de dispersie (hashing). În acest moment nu se folosesc chei. În pasul următor (A) va
utiliza o cheie privată pentru semnătură KS
Apriv. pentru a calcula o transformare criptografică a
valorii rezumat a mesajului. Rezultatul, care este semnătura sa pe mesaj, se atașează
mesajului. Di n acest moment, mesajul poate fi transmis unei alte persoane, de exemplu (B),
sau poate fi stocat într -un fișier.
Când (B) primește mesajul, validează semnătura lui (A) cu ajutorul cheii ei publice
pentru semnături KS
Apubl, ce va fi folosită ca intrare într -o funcție criptografică prin care se va
testa dacă valoarea rezumat determinară de (B) este aceeași cu valoarea codificată prin
semnătura lui (A). Dacă valoarea coincide, (B) va accepta semnătura. De remarcat că nici o
cheie a lui (B) nu a fost utilizată în procesul de validare a semnăturii transmise de (A), ci doar
cheile lui (A).

15
Dacă (A) transmite cheia unui mesaj secret către (B), va folosi doar cheile lui (B).
Dacă (A) dorește să trimită un mesaj, semnat și criptat , către B, procesul presupune
utilizarea cheilor pentru semnături ale lui A (KS
Apriv și KS
Apub), a cheilor lui B de criptare
(K
Bpub) și o cheie a mesajului, K. În sinteză, procesul este următorul:
• (A) generează o cheie aleatoare a mesajului, K. (A) crip tează mesajul M cu cheia K,
obținând mesajul criptat MC;
• (A) criptează cheia K folosind cheia publică a lui (B) de criptare K
Bpub, rezultând
cheia criptată KC;
(A) realizează o semnătură S folosind cheia sa privată pentru semnătură KS
Apriv.;
• (A) t rimite către (B) următoarele: KS, MC și S;
• (B) folosește cheia sa privată de criptare, K
Bpriv, pentru a decripta KC și a obține
cheia K;
• (B) folosește K pentru decriptarea MC și obține textul clar M;
• (B) folosește cheia publică pentru semnătură a lui (A), KS
Apub, pentru validarea
semnăturii S.
2.2 Imaginea în steganografie
Imaginea este o colecție de numere ce constituie diferite intensități ale luminii în zone
diferite. Această reprezentare numerică formează o grilă sub forma unei matrice
bidimensională ale cărei puncte sunt pixeli.
Majoritatea imaginilor pot fi considera te precum hărți dreptunghiulare formate din
pixeli, fiecare pixel fiind de o anumită culoare.
Pixelii sunt reprezentați orizontal, pe linii. Numărul de biți dintr -o schemă color se
referă la numărul de biți folosit pentru reprezentarea a câte unui pixel. Cea mai mică
adâncime utilizată în schemele color curente este 8.
Așadar, sunt utilizați 8 biți pentru a descrie culoarea unui pixel.
Utilizarea imaginilor în steganografie diferă în funcție de tipul de codificare și
compresie. Dintre cele mai folosi te tipuri de codificare fac parte GIF, JPG, sau JPEG.
În cazul GIF, fiecare pixel este codificat RGB, iar în cazul JPG sau JPEG fiecare
culoare este transformată din formatul RGB în YcbCr și după un set de alte modificări,
transformata cosinus directă (DC T) este aplicată: blocuri de pixeli de 8 x 8 sunt transformați
în coeficienți DCT.

16
O metodă cunoscută în steganografia digitală este utilizarea celui mai puțin
semnificativ bit (LSB) dintr -o anumită subdiviziune de date. Se poate folosi LSB pentru a
transporta biți din mesajul secret.
Această metodă este funcțională datorită faptului că LSB este considerat a fi redundant,
iar modificarea să nu altereze vizual obiectul cratimă -copertă. Aplicând coduri corectoare de
erori se poate îmbunătăți tehnica, modif icarea devenind nedetectabilă pentru ochiul uman.
O altă metodă este mascarea sau filtrarea.
Se referă la imagini 24 biți sau alb -negru. Metoda este similară watermarking -ului; de
exemplu se poate modifica luminozitatea imaginii – copertă pe anumite porțiuni, astfel încât
ochiului uman să nu îi fie vizibilă alterarea. Este o metodă mai rezistentă la compresie și la
diverse moduri de editare decât LSB.
Metoda aplicată și în cazul fișierelor cu extensia JPEG este cea bazată pe
transformarea în domeniul de frecvență.
În cazul fișierelor cu extensia JPEG, procesarea se face pe 8 x 8 sau 16 x 16 pixeli,
care sunt separat transformați în domeniul de frecvență folosind transformata cosinus directă
2D. Coeficienții rezultați se împart mai departe în factori de cuantificare. Prin alterarea
acestor coeficienți și nu a imaginii în sine ca întreg, putem transporta biți ai mesajului secret
fără a afecta vizibil calitatea imaginii finale.
Tehnicile steganografice de ascundere în domeniul de frecvență sunt mai rezi stente la
atacuri(independente relativ la formatul imaginii -copertă, astfel că mesajele pot supraviețui și
compresiilor cu pierderi).
Formatul JPEG utilizeză compresia cu pierderi pentru a minimiza fișierului în timp ce
îi păstrază o calitatea superioară.
2.3 Compresia imaginilor
Utilizarea formulelor pentru a micșora mărimea fișierelor se numește compresie.
În cazul imaginilor apar două tipuri de algoritmi de compresie:
 cu pierderi și fără pierderi.
Compresiile cu pierderi micșorează dimensiunile imaginilor prin îndepărtarea datelor
aparent redundante din imaginea inițială. Se îndepărtează detalii insesizabile ochiului uman,
astfel încât să rezulte o aproximare foarte bună a imaginii inițiale. Un astfel de tip de
compresie este JPEG.

17
Algoritmii de compresie fără pierderi nu îndepărtează informații din imaginea inițială
ci se folosesc formule matematice pentru reprezentarea datelor. Integritatea imaginii inițiale
este asigurată, rezultatul fiind o imagine identică bit cu bi t cu cea inițiala, exemplu GIF.
Compresia este importantă în alegerea algoritmului steganografic pe care dorim sa -l
utilizăm. Din compresia cu pierderi va rezulta imagini de dimensiuni mai mici, dar vor avea
un risc mai ridicat la pierderea mesajului ascun s în imaginea de acoperire.
Algoritmul de compresie JPEG este împărtit în subalgoritmi cu și fără pierderi.
Transformările în DCT și cuantificările fac parte din stadiile cu pierderi iar codificarea cu
HUFFMANN folosită apoi pentru confirmarea propiu -zisă se realizează fără pierderi. Așadar
steganografia poate intervenii între cele două tipuri de stadii. Folosind aceleași principii
precum substituția LSB, se pot introduce mesaje în cei mai puțini semnificativi biți de culoare
ai coeficienților obținuți înai nte de codificare HUFFMANN.
Atașând mesajul secret în acest stadiu în domeniul de frecvență, acesta devine foarte
greu de detectat, spre deosebire de modificările realizate în domeniul vizual al
imaginii – copertă.
2.4 Cripografie vizuală
Tehni cile criptografiei vizuale sunt de tipul schemelor de partajare a secretelor.
Criptografia vizuală a fost propusă inițial de Adi Shamir și Mani Naor în 1994.
Schema de bază constă într -o imagine conținând informația secretă, care poate fi
transmisă și o i magine imprimată pe o folie transparentă, imagine ce constituie cheia secretă.
Imaginea originală, în clar, va fi relevată prin suprapunerea foliei transparente peste
imaginea cifrată, deși în cadrul fiecărei imagini în parte informația nu poate fi distinsă din
cauza zgomotului aleator.
Acest sistem se aseamănă cu procedurile de cri ptare de tip “one time pad” (fiecare
pagină text cifrată este descifrată cu ajutorul unei folii transparente separate).
Pentru că sistemul este mai simplu poate fi folosit pe scară larga, fără a necesita
cunoștiințele de criptografie(fără a fi nevoie de c alcule complexe).
Modelul de bază poate fi extins la o variantă vizuală a schemelor de partajare a
secretului de tip “K din n”: fiind dat un mesaj scris, vom dori să generăm “n” imagini listate
pe folii transparente astfel că mesajul original să fie vizibi l pentru orice “K”(sau mai mulți)
participanții ce vor suprapune foliile transparente deținute, dar va fi total invizibil în situașia
în care mai puțin de “K” folii vor fi suprapuse sau în situația în care se vor efectua analize

18
prin orice altă metodă. Mod elul de bază, prezentat în paragraful anterior poate fi considerat o
schemă de criptografie vizuală de tipul “doi din doi”.
Descrierea pentru a plicația propusă cuprind e trei componente:
Componenta steganografică care are rol de ascundere a informației într-o imagine
copertă de tip JPEG și componentele smartphone respectiv desktop, cu rol de interfețe grafice
care facilitează interacțiunea utilizatorului cu componenta principală.
Componenta principală a sistemului propus este formată din două submodule :
Unul de ascundere a informației ce urmează a fi transmisă și celălalt de extragere a
acesteia (operațiunea inversă).
Modul de funcționare al submodulului de ascundere a informației din cadrul
componentei principale este des cris vizual în Fig. 1.

Fig. 1 Submodulul de ascundere a informației .
Primul pas constă în alegerea de către utilizator a operției ce urmează a fi executată
(inserție sau extragere). Urmează selectarea informației de transmis (mesaj text sau fișier
binar). Ace asta trece printr -un proces de compresie pentru a ii se reduce dimensiunea în
vederea cifrării cât mai eficiente și a inserării unei cantități mai mari de informație în
imaginea copertă.

19
Următorul pas constă în preluarea de la utilizator a unei parole din care se derivează
cheia folosită în cadrul procesului de cifrare. Se va utiliza un algoritm ce cifrare simetric.
Informația cifrată va fi apoi inserată într -o imagine copertă JPEG selectată de utilizator.
În continuare utilizatorul va putea opta între folo sirea algoritmului steganografic
standard sau a celui de tip hibrid.
Cel standard constă în aplicarea primei etape de mai jos, iar cel hibrid constă în
aplicarea ambelor etape.
 ascunderea informației în domeniul de frecvență a unei imagini de tip
JPEG pri n aplicarea sistemului steganografic J3;
 descompunerea imaginii rezultate la etapa anterioară într -un număr
fixat de “n” layere pe baza tehnicilor specifice criptografiei vizuale
Dacă este selectat algoritumul hibrid, în final se obțin “n” imagini ce vor p utea fi
transmise pe canale de comunicație diferite (social, media, e -mail, etc). Această fragmentare a
imaginii procesate poate fi utilă în cazul existenței unui atacator ce are posibilitatea de
interceptare a unuia din canalele de comunicație. Pe de altă parte, imaginile sunt compuse din
pixeli aleatorii prin descompunerea imaginii inițiale procesate. În cazul unei interceptări,
transmisia de imagini neinteligibile poate ridica suspiciuni.
După această etapă se sterge imaginea copertă utilizată. Imaginile obținute prin
procesare în cadrul aplicației sunt salvate într -o locație specifică.
Derivarea cheii de cifrare/decifrare din parolă
Pentru derivarea cheii de cifrare din parola introdusă de ut ilizator, se va utiliza funcția
Argon 2.

20
Capitolul II I
Metode de inserare a informațiilor în materiale
digitale de tip imagine

3.1 Taxonomia tehnicilor steganografice
În schema de mai jos este prezentată o taxonomie comună a tehnicilor steganografice

Fig. 2 Clasificarea tehnicilor steganografice (adaptat de Bauer 2002).

21
Steganografia tehnică
 folosește metode științifice pentru a ascunde un mesaj, cum ar fi utilizarea cu
cerneală invizibilă sau microdoturi și alte metode de reducere a mărimii.
Steganografia lingvistică
 ascunde mesajul în transportator în moduri neobi șnuite și este în continuare clasificat
ca semagrame sau coduri deschise.
Semagramele
 ascund informa ții prin folosirea simbolurilor sau semnelor. O semigramă vizuală
utilizează obie cte fizice nevinovate sau de zi cu zi pentru a transmite un mesaj, cum ar
fi doodle sau pozi ționarea de articole pe un birou sau pe un site web. Un semagram
text ascunde un mesaj prin modificarea aspectului textului transportatorului, cum ar fi
modificări subtile ale mărimii sau a tipului de font , adăugarea de spa ții suplimentare
sau înflorirea diferită în litere sau text scris de mână.

 Codurile deschise ascund un mesaj într -un mesaj legat de transportator în moduri care
nu sunt evidente pentru un obser vator . Mesajul purtăt or este uneori numit comunicarea
deschisă, în timp ce mesajul ascuns este comunicarea sub acoperire.
Această categorie este împăr țită în coduri de : jargon și cifre acoperite.
 Codul jargonului , după cum sugerează și numele, folose ște un limbaj care este în țeles
de un grup de oameni, dar nu are sens pentru al ții. Codurile jargonului includ
warchalking (simbolurile folosite pentru a indica prezen ța și tipul de semnal al re țelei
fără fir (Warchalking 2003 ), terminologia subterană sau o conversație nevinovată care
transmite o semnifica ție specială datorită faptelor cunoscute numai de vorbitori.
 Cifrurile ascunse sau acoperite ascund un mesaj deschis în mediul de transport, astfel
încât acesta să poată fi recuperat de oricine știe secretul pentru modul în care a fost
ascuns. Un șir de grilă utilizează un șablon care este utilizat pentru a acoperi mesajul
purtător. Cuvintele care apar în desch iderile șablonului este mesajul ascuns. Un cifru
nul ascunde mesajul conform unui set de reguli predefinite, cum ar fi "citi ți fiecare al
cincilea cuvânt" sau "uita ți-vă la cel de -al treilea caracter în fiecare cuvânt".
3.2. Metode de inserare a informațiilor în imagini
Metoda cea mai obi șnuită a steganografiei în fi șierele imagine utilizează un anumit
tip de înlocuire sau suprascriere de bi ți pe cei mai pu țin semnificativi. Cel mai pu țin
semnificativ termen biologic vine de la semnifica ția numerică a bi ților într -un octet.
Bitul de ordin înalt sau cel mai semnificativ este cel cu c ea mai mare valoare
aritmetică (adică 27 = 128), în timp ce bitul de ordin mic sau cel mai pu țin semnificativ este
cel cu cea mai mică val oare aritmetică (adică 20 = 1).

22
Ca un exemplu simplu de înlocuire a bi ților cel mai pu țin semnificativ, imagina ți-vă
"ascunderea" caracterului "G" în următorii opt octe ți ai unui fi țier purtător (cei mai pu țin
semnificativi ..biți..sunt..subliniate):

10010101 00001101 11001001 10010110
00001111 11001011 10011111 00010000

Un "G" este reprezentat în Codul Standard American pentru schimbul de informa ții
(ASCII) ca șir binar 01000111. Ace ști opt bi ți pot fi "scriși" la cel mai pu țin semnificativ bit
al fiecăruia dintre cele opt octe ți de tran sport, după cum urmează:

10010100 00001101 11001000 10010110
00001110 11001011 10011111 00010001

În exemplul de mai sus, doar jumătate din bi ții cei mai pu țin semnificativi au fost
efectiv modifica ți (prezenta ți mai sus cu caractere cursive). Acest lucru are sens când un set
de zerouri și unu sunt înlocuite cu un alt set de zerouri și altel e.
Înlocuirea semnificativă a bi ților poate fi utilizată pentru a suprascrie codificările
culorilor RGB sau indicatorii paletelor în fi șierele GIF și BMP, coeficien ții în fi șierele JPEG
și nivelele de modulare a impulsurilor în fi șierele audio. Prin supras crierea bitului cel mai
puțin semnificativ, valoarea numerică a octe ților se modifică foarte pu țin și este pu țin probabil
să..fie..detectată ..de..ochiul ..sau..urechea ..umană.
Cea mai mică substitu ție semnificativă de bi ți este o tehnică simplă, deși obi șnuită,
pentru steganografie. Utilizarea sa, cu toate acestea, nu este neapărat la fel de simplistă ca
metoda sunetului. Numai software -ul cu o metodă mai slabă în steganografie ar suprascrie
fiecare bit mai pu țin semnificativ cu date ascunse. Apro ape to ți folosesc mijloace pentru a
randomiza bi ții reali din fi șierul purtător care sunt modifica ți.
Acesta este unul dintre factorii care fac ca detectarea steganografiei să fie atât de
dificilă.
O altă modalitate de a ascunde informa țiile înt r-o imagine paletă este de a modifica
ordinea culorilor din paletă sau de a folosi codificarea bi ților cei mai pu țin semnificativi pe
culorile paletei, și nu pe datele de imagine. Cu toate acestea, aceste metode sunt poten țial
slabe. Multe instrumente soft ware grafice comandă culorile paletei prin frecven ță, luminan tă
sau alt parametru, iar o paletă comandată la întâmplare se eviden țiază în analiza statistică
(Fridrich și Du 2000) .

23
Metodele de steganografie a spectrului de răspândire sunt analoge cu transmisiile
radio cu spectru larg (dezvoltate în al doilea război mondial și folosite în prezent în sistemele
de comunica ții de date) unde "energia" semnalului este răspândită într -un spectru de frecven ță
largă.
Spațiul de steganografie cu spectru de răspândire are aceea și func ție – evită detectarea.
Aceste metode profită de faptul că micile distorsiuni ale imaginilor și fișierelor de sunet sunt
cel pu țin detectabile în por țiunile de en ergie înaltă ale purtătorului (adică, intensitate ridicată
în fișierele de sunet sau culori strălucitoare în fi șierele imagine). Chiar și atunci când sunt
văzute unul lângă celălalt, este mai u șor să păcăle ști sim țurile umane când se fac mici
modificări la sunete puternice și / sau culori strălucitoare (Wayner 2002).

24

Capitolul IV
Aplicatii care efectueaza procesul de steganografie

4.1. Programe care realizează stegnografie și steganaliză
In prezent există foarte multe programe care realizează steganografie dar si
steganaliză. Printre care vom enumera cateva mai jos:
1. Prima aplicație în care putem sa inserăm informații și totodată să selectăm diverși
algoritmi pentru criptarea acestora est e Xiao Steganography.
Programul permite inserarea mesajelor text sau documentelor în fișiere de tip imagine
cu extensia BMP dar și audio WAV. Pentru extragerea și decriptarea informațiilor se
folosește același program.

Fig.3 Fig.4

Fig.5 Fig.6

25

Fig.7 Fig.8

Fig.9

26

Fig.10 Imaginea originală Fig.11 Imaginea cu text

Pentru criptarea fișierelor ascunse în imaginea de mai sus am folosit algoritmul RC2
cunoscut ca tehnologie de cheie simetrică sau criptografii de cheie secretă, deoarece cheia
utilizată pentru criptarea datelor este aceeași cu cheia utilizată pentru decri ptare. Deci, cheia
trebuie sa fie un secret cunoscut de grupul care criptează datele și cel care le decriptează. A
mai fost folosită și funcția hash MD5, o funcție criptografică de tip hash unidirec țională, care
livrează ca rezultat o valoare fixă ca lungime de 128 Bi ți.
Pentru extragerea fișierelor din imagine se folosește tool -ul „Extract Files” iar
pentru decriptarea textului se parcurg aceași algoritmi împreună cu parola stabilită la criptare.

2. Image Steganography:
Cea de a două aplicație testată inserează informații doar în fișiere de tip imagine, de
asemenea și acesta poate cripta mesa jul secret. Se va utiliza acelaș i instrument pentru
decodarea fișierului sau mesajului ascuns din imagine.
Vor fi reprezentați pașii pentru ascunderea unui text și criptarea acestuia în imagine
dar și extragerea acestuia din ea și decriptarea textului.

27

Fig.12. Fig.13

Fig.14 Fig.15

28
Integrarea textului și codarea acestuia

Fig.16 Imaginea originală Fig.17 Imaginea cu text

Extragerea textului decodat din imagine:

Fig.18 Fig.19

Alterarea ușoară a unui astfel de fișier nu este deranjantă, uneori nici măcar
perceptibilă. Inserarea \extragerea mesajului ascuns este o sarcină banală din punct de vedere
algoritmic și schimbul de imagini este o activitate extrem de răspândită de aceea este un
mediu idea l pentru steganografie .

29
Concluzii

În această lucrare au fost prezentate aplicații software și tool -uri de ascundere a
informației în imagini de tip JPEG. Aplicația a fost prevăzută lundu -se în cosiderare atacurile
cunoscute in prezent, fie ele algoritmice , logice sau specifice steganaliz ei. Dintre avantajele
oferite ale aceastor aplicație, de menționat este rata mare de inserție, rezistența la atacurile
cunoscute în prezent, posibilitatea de a utiliza tehnici specifice criptografiei vizuale pentru
protecti e suplimentară a datelor.
Steganog rafia digitală oferă o plajă largă de astfel de purtatoare de informatii ascunse,
facilitand transmiterea unor mesaje ample în dimensiune. Având î n vedere aceste lucruri, s -a
efectuat o analiză a celor ma i utilizate metode din domeniu și totodată introduce o serie de
algoritmi steganografic i superiori celor din literatură , atat din punct de vedere al calităț ii
steganogramelor (imposibilitatea algoritm ilor de filtrare, identificare și steganaliza de a
distinge existența unui mesaj ascuns), cât ș i din punct de vedere a l spaț iului d e stocare sporit
pus la dispoziț ie pentru stocarea mesajului ascuns.
Steganografia î mbină o serie de alte domenii conexe cum ar fi criptografia,
algoritmică, procesarea de imagini, dar și arta de a gă si noi metode de a introduce datele
secrete î ntr-un mod care nu produce modificări vizibile purtătorului de informație (î n acest
caz imaginile).
Unul din cele mai importante aspect e ale s itemelor criptografice actuale îl reprezintă
expunerea ș i interceptarea datelor. Indiferent de al goritm ș i de puterea acestuia, criptarea în
esență presupune transpunerea unor date într -un format indescifrabil fără cheile sau parolele
folosite î n procesul de criptare. Totuș i, aces t format indescifrabil reprezintă punctul de plecare
în aproape orice analiză statistică sau de gen criptanaliză .
Securitatea unui s istem criptografic este o garanț ie pe termen scurt, deoarece
majoritat ea algoritmilor sunt considerați puternici atata timp câ t tehnologia actual ă nu
facilitează analiza inversă sau detec tarea micilor erori care pot apă rea.
Cum evoluț ia sistemelor de a calcula are un r itm ridicat, greu de anticipat ș i estimat,
securita tea datelor este mereu p usă la încercare odata cu descoperirea a noi metod e de
exploatare ș i vulnerabilităț i. Steganografia vine ca o rezolvare a ace stor probleme, deoarece
aplicată ca parte complementară a criptografiei, ea ascunde informația criptată în purtă toare
media (de exemp lu im agini). Cum imaginile reprezintă majoritatea traficului de pe internet,

30
este foarte greu de a distinge imaginile normale de imaginile steganografice, care conțin
mesaje secrete ascunse.
Actualitatea problematicii abordate este susținută de numeroș i cercetători în domeniu
securității, steganografia reprezentând o arie de cercetare încă la începutul dezvoltării, dar cu
un mare potenț ial.
Steganografia nu este vehiculată și n ici accesată de publicul larg , dar nici îndeajuns
studiată de sectorul priva t pentru a fi pusă în aplicare, așa cum diferite state din lume o
folosesc pentru a comunica cu persoanele lor de legătură care se află în teritorii ostile. Așa
cum în viața de zi cu zi pentru guverne funcționează această tehnică de comunicare, la fel de
bine poate funcționa și pentru sectorul privat dacă dorește să -și păstreze în siguranță secretele
de serviciu și colaboratorii acestora pentru a privi în perspectivă pe termen lung profitul
companiei, față de alți competitori ai săi.
În concluzie, managementu l securității are o necesitate din ce în ce mai ridicată, atât în
rețele de tip intranet cât și în alte tipuri de rețele de colaborare, datorită mulțimii punctelor de
acces în rețea. În același timp sunt necesare noi unelte și tehnici, cât și o combinare a acestora
pentru a oferi siguranța maximă posibilă.

31
Bibliografie

1. J. Fridrich, „Steganography in Digital Media: Principles, Algorithms, and
Applications”, Cambridge University Press, 2009;
2. F. Miller, „Telegraphic code to insure privacy and secrecy in the transmission of
telegrams”, C.M. Cornwell, 1889;
3. F.L. Bouer, „Decrypted Secrets: Methods and Maxims of Cryptology”, Springer, 3rd
Edition, 2002.
4. Anderson, R., Needham, R., and Shamir, A. Steganographic file system. In:
Proceedings of the Se cond International Workshop on Information Hiding (IH '98),
Lecture Notes in Computer Science, vol. 1525. D. Aucsmith, ed., Portland, Oregon,
April 14 -17, 1998. Springer -Verlag, Berlin, Germany, 1998, pp. 73 -82. Also available:
5. Curran, K. and Bailey, K. A n evaluation of image -based steganography methods.
International Journal of Digital Evidence [Online]. (Fall 2003). Available:
http://www.ijde.org/docs/03_fall_steganography.pdf
6. El-Khalil, R. Hydan [Online]. (December 30, 2003). Available:
7. Fridrich, J. and Du, R. Secure steganographic methods for palette images. In:
Proceedings of the 3rd Information Hiding Workshop, Lecture Notes in Computer
Science, vol. 1768. Dresden, Germany, September 1999. Springer -Verlag, Berlin,
Germany, 2000, pp. 47 -60. Also available:
8. Johnson, N. F. and Jajodia, S. Steganalysis of images created using current
steganography software. In: Proceedings of the Second International Workshop on
Information Hidi ng (IH '98), Lecture Notes in Computer Science, vol. 1525. D.
Aucsmith, ed. Portland, Oregon, April 14 -17, 1998. Springer -Verlag, Berlin,
Germany,1998B, pp.273 -289. Also available: http://www.jjtc.com/ihws98/jjgmu.html .
9. Rowland, C. H. Covert Channels in the TCP/IP Protocol Suite. First Monday, 1996
[Online].(January10,2004).Available:
10. StegoArchive.com[Online].(December30,2003).Available:
http://www.stegoarchive.com/ .
11. Warchalking. Warchalking: Collaboratively creating a hobo -language for free wireless
networking [Online]. (December 21, 2003). Available: http://www.warchalking.o rg/.
12. Wayner, P. Disappearing Cryptography: Information Hiding: Steganography &
Watermarking. 2nd. ed., Morgan Kaufmann, San Francisco, California, 2002.
13. *** http://www.firstmonday .dk/issues/issue2_5/rowland/ ;
14. *** http://www.guides.sk/psionic/covert/covert.tcp.txt ;
15. *** http://www.cl.cam.ac.uk/ftp/users/rja14/sfs3.pdf ;
16. *** http://www.ws.binghamton.edu/fridrich/Research/ihw99_paper1.dot ;
17. *** http://www.crazyboy.com/hydan/ ;
18. *** http://www.cs.virginia.edu/NWm2a/HistorialOverview.html ;

32
19. *** http://www.byte.ro/byte97 -04/10stega.html ;
20. *** http://www.byte.ro/byte97 -04/10stega.html ;
21. ***http://resources.infosecinstitute.com/steganography -and-tools -to-perform –
steganography/#gref ;
22. *** http://download.cnet.com/Xiao -Steganography/3000 -2092_4 -10541494.html .

Similar Posts