[[File:Guru Gobind Singh.jpg|thumb|[[Guru Gobind Singh]].]]
{{NN|informatica|agosto 2011}}
La '''steganografia''' è una [[tecnica]] che si prefigge di nascondere la [[comunicazione]] tra due interlocutori. Il termine è composto appunto dalle [[parola|parole]] [[lingua greca|greche]] ''στεγανός'' (coperto) e ''γραφία'' ([[scrittura]]).
[[File:Primer libro de steganografia.JPG|thumb|upright=0.7|Frontespizio del primo libro sulla steganografia.]]Il primo utilizzo registrato del termine fu nel [[1499]] da [[Johannes Trithemius]] nella sua ''Steganographia''<ref>{{Cita web|url=http://www.esotericarchives.com/tritheim/stegano.htm|titolo=Steganographia, by Johannes Trithemius|autore=Joseph H. Peterson|sito=www.esotericarchives.com|lingua=LA|accesso=12 novembre 2017}}</ref>, un trattato sulla crittografia e la steganografia, mascherato come un libro sulla magia. L'opera incominciò a circolare in corrispondenze private e suscitò reazioni così allarmate che l'autore decise di non darla alle stampe e ne distrusse addirittura larghe parti, ritenendo che non avrebbero mai dovuto vedere la luce. Continuò comunque a circolare in forma di minuta e fu pubblicata postuma nel [[1606]]<ref>{{cita|Graziella Montemarani|p.16}}</ref>.
Per il [[sikhismo]], '''guru''' deriva etimologicamente da '''gu''': oscurità e '''ru''': verso la luce. Il [[guru]], come nell'[[induismo]], è colui che guida il discepolo dalle tenebre alla luce<ref>[http://www.sikhiwiki.org/index.php/Guru#Definition_of_the_word_.27Guru.27 Vedere ''guru'' in SikhiWiki l'encicoledia sikh in inglese.]</ref>.
Generalmente, i messaggi nascosti sembrano essere (o fanno parte di) qualcos'altro: immagini, articoli, elenchi di shopping o un altro testo di copertura. Ad esempio, il messaggio nascosto può essere un inchiostro invisibile tra le linee di una lettera privata. Alcune implementazioni della steganografia che non dispongono di un segreto comune sono forme di ''[[Sicurezza tramite segretezza|security through obscurity]]'', e gli schemi steganografici a chiave dipendono dal [[principio di Kerckhoffs]].<ref>{{Cita web|url=http://www.ws.binghamton.edu/fridrich/Research/Keysearch_SPIE.pdf|titolo=Searching for the Stego-Key|cognome=Jessica Fridrich, Miroslav Goljan, and David Soukal|data=2004}}</ref>
Il [[Guru Granth Sahib]], il libro dei sikh, ricorda a questo proposito, a pagina 463<ref>[http://www.srigranth.org/servlet/gurbani.gurbani?Action=Page&g=1&h=1&r=1&t=1&p=0&k=0&fb=0&Param=463 Vedi Guru Granth Sahib a pagina 463]</ref>:
La steganografia, al contrario della [[crittografia]], consente di nascondere un messaggio all'interno di un vettore che possa consentirne il trasporto senza destare sospetti.
ਜੇ ਸਉ ਚੰਦਾ ਉਗਵਹਿ ਸੂਰਜ ਚੜਹਿ ਹਜਾਰ ॥
La steganografia comprende l'occultamento di informazioni all'interno di file di computer. Nella steganografia digitale, le comunicazioni elettroniche possono includere la codifica steganografica all'interno di un livello di trasporto, ad esempio un file di documento, un file di immagine, un programma o un protocollo. I file multimediali sono ideali per la trasmissione steganografica a causa della loro grande dimensione. Ad esempio, un mittente potrebbe inviare un file di immagine innocuo e regolare il colore di ogni centesimo di [[pixel]] per corrispondere a una lettera nell'alfabeto. La modifica è così sottile che qualcuno che non lo sta cercando in modo specifico è improbabile che noti la modifica.
ਏਤੇ ਚਾਨਣ ਹੋਦਿਆਂ ਗੁਰ ਬਿਨੁ ਘੋਰ ਅੰਧਾਰ ॥੨॥
== Storia ==
Tracce della steganografia si hanno già nell'[[antica Grecia]], quando [[Erodoto]] narra di due esempi nelle sue [[Storie (Erodoto)|Storie]]<ref>{{Cita libro|autore=Fabien A. P. Petitcolas|autore2=Ross J. Anderson|autore3=Markus G. Kuhn|titolo=Information Hiding—A Survey|url=http://www.petitcolas.net/fabien/publications/ieee99-infohiding.pdf}}</ref>: [[Demarato di Sparta]], che per avvisare i compatrioti di una possibile invasione [[Persia|persiana]] scrisse su una tavoletta un messaggio da nascondere, poi coprì la [[Tavoletta cerata|tavoletta di cera]] e sulla cera scrisse un messaggio innocuo. Poiché nell'antichità le tavolette di cera erano normalmente usate per scrivere testi provvisori, non destò sospetti. [[Istieo]] mandò un messaggio al suo vassallo, [[Aristagora]], rasando la testa del suo servo più affidato, "scrivendo" il messaggio sul suo cuoio capelluto, poi mandandolo in viaggio una volta che i suoi capelli erano ricresciuti, con l'istruzione "quando arriverai a Mileto, di' ad Aristagora di rasarti i capelli e di guardarti la testa."
ovvero:
== Modelli steganografici ==
Nella steganografia si hanno due tipi messaggi: il primo detto messaggio contenitore e il secondo detto messaggio segreto, dove rispettivamente uno ha il compito di nascondere il contenuto dell’altro, in modo tale da renderlo nascosto e non visibile agli altri.<ref name=":0">{{Cita web|url=http://www.di-srv.unisa.it/~ads/corso-security/www/CORSO-0001/Steganografia.htm|titolo=Tools steganografici|sito=www.di-srv.unisa.it|accesso=28 novembre 2017}}</ref>
Anche se ci sono un centinaio di lune e mille soli,
Una prima classificazione dei modelli steganografici si divide in steganografia iniettiva e steganografia generativa:
* La steganografia iniettiva è la più utilizzata, consiste nell’inserire (iniettare) il messaggio segreto all’interno di un altro messaggio che funge da [[contenitore]], in modo tale da non risultare visibile all’occhio umano e da essere praticamente indistinguibile dall’originale.
* La steganografia generativa consiste nel prendere il messaggio segreto e costruirgli un opportuno contenitore in modo tale da nascondere il messaggio nel miglior modo possibile.
Una seconda classificazione ripartisce le tecniche steganografiche in tre [[Sottoclasse (insiemistica)|sottoclassi]]: steganografia sostitutiva, selettiva e costruttiva.
* La steganografia sostitutiva è la più diffusa, si basa sull'osservazione della maggior parte dei canali di comunicazione (linee telefoniche, [[Trasmissioni radiotelevisive per gli italiani all'estero|trasmissioni]] radio, ecc.), essi se contengono messaggi nascosti, trasmettono segnali che sono sempre accompagnati da qualche tipo di [[Rumore (acustica)|rumore]]. Il rumore, che indica il messaggio segreto, è spesso identificato da un segnale che è impercettibile agli umani, solo se una persona che sta facendo indagini e ha il messaggio originale riesce ad accorgersene, ma forse non riesce a cifrarlo a meno di conoscere la chiave segreta.
* La steganografia selettiva, invece, non viene utilizzata nella pratica, ma è puramente teorica. Consiste nel fare una selezione dei contenitori a disposizione per poi procedere a tentativi finché non vengono rispettate determinate condizioni. È una tecnica molto dispendiosa in termini di tempo e non permette un inserimento di una grande quantità di [[Informazione|informazioni]] da nascondere, ma solo una quantità limitata, per questo motivo non viene utilizzata.
* Un modello molto simile alla steganografia sostitutiva è la steganografia costruttiva con la differenza che nel modificare il file contenitore si tiene conto di un modello di rumore, cioè, si tenta di sostituire il rumore presente con il messaggio segreto nel rispetto delle caratteristiche statistiche del rumore originale. È una approccio apparentemente valido, ma non è esente da alcuni svantaggi. Infatti, non è per niente immediato costruire un modello del rumore, oltretutto, richiede tempo e grandi sforzi per la selezione di informazioni. Inoltre, se il modello utilizzato cadesse nelle mani del nemico, egli lo potrebbe analizzare e cercarne i possibili punti deboli e difetti. In questo modo si fornirebbe involontariamente uno strumento di attacco molto efficace contro il proprio sistema.<ref name=":0" />
Anche con tale luce, il buio persiterà senza la presenza del guru.
== Tecniche ==
La steganografia può trovare uso in ogni forma di comunicazione, è sufficiente che mittente e destinatario abbiano concordato un codice non vincolato ai normali simboli [[Alfabeto|alfabetici]]. Ad esempio: Alice e Bob si accordano sull'uso di un sistema steganografico: ''il numero di virgole presente in una singola pagina sarà tra 1 e 21, questo numero corrisponderà a una lettera dell'alfabeto (le lettere, concatenate tra loro, costituiscono il messaggio reale)''. Qualora Alice e Bob dovessero trovarsi in un regime di comunicazione controllata, potrebbero scrivere pagine di ''copertura'' narrando informazioni prive di valore per loro, ma facendo un uso accurato delle virgole, riuscirebbero a nascondere il vero messaggio con questa tecnica steganografica.<ref>{{Cita web|url=http://steganography.tripod.com/stego/software.html#|titolo=StegoArchive.com|sito=steganography.tripod.com|accesso=28 novembre 2017}}</ref>
Guru è un termine importante che ha quattro significati. Il primo è in relazione a Dio. Dio è il guru, essendo al di fuori del tempo, ma che rientra nella dimensione temporale. Dio, anche chiamato [[Vahiguru]], è l'istruttore divino. Per il sikhismo, i guru si trova anche in nell'induismo o nell'[[Islam]]<ref>''A Popular dictionnary of Sikhism'' de W. Owen Cole et Piara Singh Sambhi, édition Curzon, pages 75, 76 et 77, ISBN 0700710485</ref>.
=== Fisico ===
La steganografia è stata ampiamente utilizzata per secoli. Ecco alcuni esempi fisici:
* Messaggi nascosti su carta scritti in inchiostri segreti, sotto altri messaggi o su parti vuote di altri messaggi.
Il secondo significato del termine è, naturalmente, il guru umano. Il [[Sikhismo|sikh]] riconosce undici ''[[Guru]]'', dieci che hanno vissuto in carne e ossa e l'ultimo incarnato nell'anima dei dieci precedenti e sotto la forma di un libro, ''[[Guru Granth Sahib|Siri Guru Granth Sahib]]'':
* Messaggi scritti in [[codice Morse]] su filo e poi lavorati a maglia in un capo indossato da un corriere.
* [[Guru Nanak]] ([[1469]]-[[1539]]) fondatore della religione [[sikhismo|sikh]], diffonde la parola di Dio col nome ੴ(Ek Onkar: un unico creatore di tutto e tutti gli esseri), gira il mondo nelle quattro direzioni ( nord, ovest, est e sud): a Nord TIBET a Ovest Arabia Saudita (in alcuni testamenti provano anche la visita a Roma da parte di GURU NANAK DEV JI)a Sud fino al Sri Lanka e a Est fino al Birmania. Guru Nanak Dev Ji descrive perfettamente la creazione dell'universo e la sua fine (The sky and the earth shall pass away; He alone is permanent. ANG 64 M:1) [https://www.sikhnet.com/oldsikhnet/sggs/translation/0064.html]: il seguente verso si trova a metà pagina (The day and the sun shall pass away; the night and the moon shall pass away; the hundreds of thousands of stars shall disappear.)
* Messaggi scritti su buste nell'area coperta dai francobolli.
*[[Guru Angad Dev|Guru Angad]] ([[1504]]-[[1552]]) creò l'alfabeto [[Alfabeto gurmukhi|gurmukhî]] e compose 62 inni.
* [[Guru Amar Das]] ([[1479]]-[[1574]]) creò la comunità dei sikh a Goindwal, non lontano dall'attuale [[Amritsar]]. Egli diede anche inizio alla tradizione del ''Langar'', o di un pasto condiviso da tutti i fedeli al di là del loro stato sociale, della loro razza o del genere. Egli realizzò ardentemente una campagna contro molte pratiche come l'infanticidio femminile, l'immolazione delle vedove sul fuoco, la clausura femminile, la segregazione di casta, ecc.
* [[Guru Ram Das]] ([[1534]]-[[1581]]) fondò la città di [[Amritsar]] ed iniziò la costruzione del [[tempio d'Oro]]
* [[Guru Arjan]] ([[1563]]-[[1606]]) terminò la costruzione del [[tempio d'Oro]] e compilò l'''[[Adi Granth|Âdi Granth]]''. Venne martirizzato dai [[Moghul]], su ordine di [[Jahangir|Jahângîr]], per essersi rifiutato di far entrare la tradizione sikh sotto il giogo dell'[[Islam]].
* [[Guru Har Gobind|Guru Har Gobind]] ([[1595]]-[[1645]]) si proclamò detentore dell'autorità temporale (''Miri'') oltre che spirituale (''Piri'') e creò un esercito per difendere i sikhs e il popolo del [[Punjab (regione)|Punjab]] contro il fondamentalismo dei [[Moghul]].
* [[Guru Har Rai]] ([[1630]]-[[1661]]) continuò l'opera del suo predecessore, la predicazione in tutta l'India settentrionale e rafforzò le fondamenta della comunità sikh
* [[Guru Har Krishan]] ([[1656]]-[[1664]]), il guru bambino, divenne guru a cinque anni e morì di [[vaiolo]] tre anni dopo. Fu quindi la sola figura senza barba.
* [[Guru Tegh Bahadur]] ([[1622]]-[[1676]]) venne decapitato per ordine di [[Aurangzeb]] per aver dato rifugio a dei [[Brahmano|brahmani]] del [[Cashmere]] e per aver rifiutato di convertirsi all'islam,inoltre salvò la Religione Hindu dalla sua estinzione.
* [[Guru Gobind Singh]] ([[1666]]-[[1708]]) l'ultimo guru incarnato. Completò l' ''[[Adi Granth|Âdi Granth]]'', militarizzò i sikh e costituì il [[Khālsā|Khâlsâ Panth]]. Instaurò il battesimo, l'adozione dell [[cinque K]] e dei patronimici ''Singh'' (leone) per gli uomini e ''Kaur'' (principessa) per le donne.Sacrificò i suoi 4 figli per il bene dell'umanità ( 2 figli furono murati vivi e due figli cadderò in battaglia davanti al padre),dopo numerosi anni passati a combattere combattere le truppe mongole e le persecuzioni di [[Aurangzeb]], consacrò il [[Guru Granth Sahib|Siri Guru Granth Sahib]] come suo ultimo successore.
* Il [[Guru Granth Sahib|Siri Guru Granth Sahib]], il ''libro'', l'ultimo guru, la manifestazione più elementare di ''Shabad Guru''.
<div class="center">
* Durante entrambe le guerre mondiali, le spie femminili utilizzavano il lavoro a maglia per inviare dei messaggi crittografati, ad esempio facendo un punto irregolare nel tessuto oppure lasciando un buco intenzionale nel tessuto.<ref>{{Cita news|lingua=en|url=https://www.atlasobscura.com/articles/knitting-spies-wwi-wwii|titolo=The Wartime Spies Who Used Knitting as an Espionage Tool|pubblicazione=Atlas Obscura|data=1º giugno 2017|accesso=21 novembre 2017}}</ref>
<timeline>
* Durante la seconda guerra mondiale, [[:en:Velvalee_Dickinson|Velvalee Dickinson]], una spia del Giappone nella città di [[New York]], inviò informazioni ai contatti in Argentina. Lei era una commerciante di bambole e utilizzava esse per fornire informazioni sulla [[United States Navy|Marina degli Stati Uniti]]. Il suo caso divenne famoso e divenne nota come la donna delle bambole.
ImageSize = width:1000 height:200
PlotArea = left:105 bottom:65 top:0 right:55
Alignbars = justify
DateFormat = yyyy
Period = from:1469 till:1708
TimeAxis = orientation:horizontal format:yyyy
Colors =
* Durante la seconda guerra mondiale, il [[:en:Photosensitive_glass|vetro fotosensibile]] fu dichiarato segreto e usato per trasmettere informazioni agli eserciti alleati.
id:1 value:green legend:1469-1539
id:2 value:gray(0.40) legend:1504-1552
id:3 value:orange legend:1479-1574
id:4 value:blue legend:1534-1581
id:5 value:purple legend:1563-1606
id:6 value:green legend:1595-1644
id:7 value:gray(0.40) legend:1630-1661
id:8 value:orange legend:1656-1664
id:9 value:blue legend:1621-1675
id:10 value:purple legend:1666-1708
Legend = orientation:vertical position:bottom columns:3 columnwidth:220 top:45
* [[:en:Jeremiah_Denton|Jeremiah Denton]] ha ripetutamente battuto le palpebre in [[codice Morse]] durante una conferenza stampa televisiva del 1966, scandendo "TORTURE" e confermando per la prima volta all'intelligence navale degli Stati Uniti che i [[prigionieri]] di guerra americani venivano effettivamente torturati dai nord-vietnamiti.[[File:Steganography original.png|miniatura|Immagine di un albero con un'immagine steganografica nascosta. L'immagine nascosta viene rivelata rimuovendo tutti i bit tranne i due meno significativi di ciascun componente di colore e una successiva normalizzazione. L'immagine nascosta è mostrata sotto.]]
ScaleMajor = increment:20 start:1469
=== Messaggi digitali ===
La steganografia moderna è entrata nel mondo nel 1985 con l'avvento di personal computer applicati a problemi di steganografia classica.<ref>{{Cita web|url=http://www.mikebarney.net/stego.html|titolo=The origin of Modern Steganography|sito=www.mikebarney.net|accesso=21 novembre 2017}}</ref> Lo sviluppo successivo è stato molto lento, ma da allora è decollato, passando a un gran numero di [[software]] di steganografia disponibili.
* Nascondere messaggi all'interno dei [[bit]] più bassi di immagini o audio.
* Nascondere dati all'interno di dati crittografati o all'interno di dati casuali.
* Immagini incorporate nel materiale [[video]] (opzionalmente riprodotte a velocità più bassa o più veloce).
* Inserimento di ritardi impercettibili ai pacchetti inviati tramite la rete dalla tastiera. Ritardi nella [[pressione]] dei tasti in alcune applicazioni ([[telnet]] o software desktop remoto) che possono essere utilizzati per codificare i [[Dato|dati]].
* Modifica dell'eco di un file audio.
* Steganografia per segnali audio.<ref>{{Cita web|url=http://www.wseas.us/e-library/conferences/2010/Taipei/ISCGAV/ISCGAV-01.pdf|titolo=Steganografia sicura per segnali audio}}</ref>
BarData=
* Steganografia di segmentazione della complessità del bit-plane.<ref>{{Cita pubblicazione|data=4 giugno 2015|titolo=BPCS-Steganography|rivista=Wikipedia|lingua=en|accesso=25 novembre 2017|url=https://en.wikipedia.org/w/index.php?title=BPCS-Steganography&oldid=665416933}}</ref>
[[File:Steganography recovered.png|miniatura|Immagine di un gatto estratta dall'immagine dell'albero sopra.]]
bar:Nanak text:"Guru Nanak Dev"
==== Testo digitale ====
bar:Angad text:"Guru Angad Dev"
* Utilizzo di caratteri [[Unicode]] che assomigliano al set di caratteri [[ASCII]] standard (l'attacco di [[spoofing]] degli omografi). Sulla maggior parte dei sistemi non c'è differenza visiva dal testo normale.
bar:Amar text:"Guru Amar Das"
bar:Ram text:"Guru Ram Das"
bar:Arjan text:"Guru Arjan Dev"
bar:Hargobind text:"Guru Hargobind"
bar:Har text:"Guru Har Rai"
bar:HarK text:"Guru Har Krishan"
bar:Tegh text:"Guru Tegh Bahadur"
bar:Gobind text:"Guru Gobind Singh"
PlotData=
* Rendere il testo dello stesso colore dello sfondo nei documenti di elaborazione testi, e-mail e post sul forum.
width:10 textcolor:black align:left anchor:from shift:(12,-6)
* Utilizzo di caratteri (di controllo) nascosti e uso ridondante del markup (ad es. grassetto, sottolineato o corsivo) per incorporare le informazioni all'interno del codice [[HTML]], che è visibile esaminando l'origine del documento. Le pagine HTML possono contenere codice per ulteriori spazi vuoti e schede alla fine delle linee e colori, tipi di carattere e dimensioni, che non sono visibili quando vengono visualizzati.
* Utilizzo di caratteri Unicode non stampabili [[:en:Zero-width_joiner|Zero-Width Joiner]] (ZWJ) e [[:en:Zero-width_non-joiner|Zero-Width Non-Joiner]] (ZWNJ).<ref>{{Cita web|url=http://www.uotechnology.edu.iq/tec_magaz/volume282010/No.1.2010/researches/Text%20%287%29.pdf|titolo=A New Text Steganography Method By Using Non-Printing Unicode Characters}}</ref> Questi caratteri sono usati per unire e disgiungere lettere in arabo e persiano, ma possono essere usati negli alfabeti romani per nascondere le informazioni perché non hanno significato negli alfabeti romani: poiché sono "a larghezza zero" non vengono visualizzati. ZWJ e ZWNJ possono rappresentare rispettivamente "1" e "0".
* Incorporare un messaggio segreto nel modello di errori intenzionali e correzioni contrassegnate in un documento di elaborazione testo, utilizzando la funzione di rilevamento delle modifiche del programma di elaborazione testi.<ref>{{Cita web|url=http://ieeexplore.ieee.org/document/4100626/|titolo=A New Steganographic Method for Data Hiding in Microsoft Word Documents by a Change Tracking Technique}}</ref>
bar:Nanak from:1469 till:1510 color:1
==== Steganografia sociale ====
bar:Angad from:1504 till:1552 color:2
In alcune comunità antiche, ma anche in quelle moderne, le persone usano la steganografia per nascondere messaggi in idiomi, video, canzoni molto spesso anche pubblicati in internet e sui social network.<ref>{{Cita news|url=https://attivissimo.blogspot.it/2013/05/le-parole-di-internet-steganografia.html|titolo=Le parole di Internet: steganografia sociale {{!}} Il Disinformatico|pubblicazione=Il Disinformatico|accesso=26 novembre 2017}}</ref> Alcuni esempi includono:
bar:Amar from:1479 till:1574 color:3
* Nomi o parole errate che sono popolari nei media in una determinata settimana, per suggerire un significato alternativo.
bar:Ram from:1534 till:1581 color:4
* Nascondere un'immagine che può essere tracciata usando [[Paint]] o qualsiasi altro strumento di disegno.
bar:Arjan from:1563 till:1606 color:5
* Nascondere un messaggio in un video che a prima vista non ha significato, ma in realtà solo le persone che conoscono bene l'autore di esso possono cogliere il vero significato.
bar:Hargobind from:1595 till:1644 color:6
bar:Har from:1630 till:1661 color:7
bar:HarK from:1656 till:1664 color:8
bar:Tegh from:1621 till:1675 color:9
bar:Gobind from:1666 till:1708 color:10
</timeline>
</div>
Il terzo significato è quello utilizzato non per un guru di carne e ossa, ma il [[Guru Granth Sahib]], il Guru senza tempo lasciato da Guru Gobind Singh.
=== Rete ===
Tutte le tecniche di occultamento delle informazioni che possono essere utilizzate per lo scambio di steganogrammi nelle reti di telecomunicazione possono essere classificate sotto il termine generale della steganografia di [[Rete di computer|rete]]. Questa nomenclatura è stata originariamente introdotta da [[Krzysztof Szczypiorski]] nel 2003.<ref>{{Cita web|url=http://www.tele.pw.edu.pl/~krzysiek/pdf/steg-seminar-2003.pdf|titolo=Steganography in TCP/IP Networks.}}</ref> Nel 2016, un primo libro sulla steganografia di rete è stato pubblicato da Mazurczyk et al.<ref>{{Cita web|url=http://eu.wiley.com/WileyCDA/WileyTitle/productCd-1118861698.html|titolo=Wiley: Information Hiding in Communication Networks: Fundamentals, Mechanisms, Applications, and Countermeasures - Wojciech Mazurczyk, Steffen Wendzel, Sebastian Zander, et al|sito=eu.wiley.com|accesso=26 novembre 2017}}</ref> Tuttavia, il nascondere le informazioni nella rete era già applicato alla fine degli anni '80 da Girling<ref>{{Cita libro|autore=Girling, C. G.|titolo=Covert Channels in LAN's|dataoriginale=1 February 1987}}</ref> e Wolf<ref>{{Cita libro|nome=Manfred|cognome=Wolf|titolo=Local Area Network Security|url=https://link.springer.com/chapter/10.1007/3-540-51754-5_33|accesso=26 novembre 2017|collana=Lecture Notes in Computer Science|data=1989|editore=Springer, Berlin, Heidelberg|lingua=en|pp=89–101|ISBN=3-540-51754-5|DOI=10.1007/3-540-51754-5_33}}</ref>. Contrariamente ai tipici metodi steganografici che utilizzano i media digitali (immagini, file audio e video) per nascondere i dati, la steganografia di rete utilizza gli elementi di controllo dei protocolli di comunicazione e le loro intrinseche funzionalità. Di conseguenza, tali metodi possono essere più difficili da individuare ed eliminare.<ref>{{Cita news|lingua=en|url=https://irevolutions.org/2009/06/05/steganography-2-0-digital-resistance-against-repressive-regimes/|titolo=Steganography 2.0: Digital Resistance against Repressive Regimes|pubblicazione=iRevolutions|data=5 giugno 2009|accesso=26 novembre 2017}}</ref>
Un quarto significato è legato al termine Guru Panth vale a dire, la comunità sikh. Le sue decisioni, benché temporali, segnano i credenti nel tempo.
I tipici metodi di steganografia di rete implicano la modifica delle proprietà di un singolo protocollo di rete. Tale modifica può essere applicata alla PDU ([[Protocol Data Unit]]),<ref>{{Cita web|url=http://sec.cs.ucl.ac.uk/users/smurdoch/papers/ih05coverttcp.pdf|titolo=Embedding Covert Channels into TCP/IP}}</ref>alle relazioni temporali tra le PDU scambiate, o entrambe (metodi ibridi).<ref>{{Cita web|url=http://home.elka.pw.edu.pl/~wmazurcz/moja/art/OTM_StegVoIP_2008.pdf|titolo=Steganography of VoIP Streams}}</ref>
La steganografia di rete copre un ampio spettro di tecniche, che includono, tra le altre:
* Steganofonia - l'occultamento dei messaggi nelle conversazioni [[Voice over IP]], ad esempio l'uso di pacchetti ritardati o corrotti che normalmente verrebbero ignorati dal ricevitore (questo metodo è chiamato LACK - [[Lost Audio Packets Steganography]]) o, in alternativa, nascondendo le informazioni in campi di intestazione non utilizzati.
* Steganografia WLAN - trasmissione di steganogrammi in reti locali wireless. Un esempio pratico di WLAN Steganography è il sistema HICCUPS (Hidden Communication System for Corrupted Networks).<ref>{{Cita news|lingua=en|url=https://spectrum.ieee.org/telecom/internet/vice-over-ip-the-voip-steganography-threat|titolo=Vice Over IP: The VoIP Steganography Threat|pubblicazione=IEEE Spectrum: Technology, Engineering, and Science News|accesso=26 novembre 2017}}</ref>
=== Sistemi cyber-fisici / Internet of Things ===
Lo studio accademico dal 2012 ha dimostrato la fattibilità della steganografia per i sistemi cibernetici (CPS) / [[Internet delle cose|Internet of Things]] (IoT). Alcune tecniche di steganografia CPS / IoT si sovrappongono alla steganografia di rete, cioè nascondono i dati nei protocolli di comunicazione usati in CPS / IoT. Tuttavia, queste tecniche specifiche nascondono i dati nei componenti CPS. Ad esempio, i dati possono essere memorizzati nei registri inutilizzati dei componenti IoT / CPS e negli stati degli attuatori IoT / CPS.<ref>{{Cita pubblicazione|cognome1=Wendzel|nome1=Steffen|cognome2=Mazurczyk|nome2=Wojciech|cognome3=Haas|nome3=Georg|titolo=Don't You Touch My Nuts: Information Hiding In Cyber Physical Systems Using Smart Buildings|rivista=Proceedings of the 2017 IEEE Security & Privacy Workshops|editore=IEEE|lingua=en}}</ref><ref>{{Cita pubblicazione|cognome1=Tuptuk|nome1=Nilufer|cognome2=Hailes|nome2=Stephen|titolo=Covert channel attacks in pervasive computing|rivista=Proceedings 2015 IEEE International Conference on Pervasive Computing and Communications (PerCom)}}</ref>
=== Stampato ===
L'output di steganografia digitale può essere sotto forma di documenti stampati. Un messaggio, può essere crittografato con mezzi tradizionali, producendo un testo cifrato. Quindi, un covertext innocuo viene modificato in qualche modo da contenere il testo cifrato, risultante nello stegotext . Ad esempio, la dimensione della lettera, la spaziatura, il [[Tipo di carattere|carattere tipografico]] o altre caratteristiche di un testo di copertina possono essere manipolate per portare il messaggio nascosto. Solo un destinatario che conosce la tecnica utilizzata può recuperare il messaggio e quindi decrittografarlo. [[Francesco Bacone|Francis Bacon]] ha sviluppato la [[cifra di Bacon]] come una tecnica del genere.
Sebbene non siano classiche steganografie, alcuni tipi di stampanti laser a colori moderne integrano il modello, il numero di serie e il timestamp su ogni stampa per motivi di [[Tracciabilità (informatica)|tracciabilità]] utilizzando un codice a matrice di punti piccoli e gialli non riconoscibili a occhio nudo ([[steganografia di stampa]] per i dettagli).
== Caratteristiche ==
La steganografia si pone come obiettivo di mantenere nascosta l'esistenza di dati a chi non conosce la chiave atta a estrarli, mentre per la [[crittografia]] è non rendere accessibili i dati nascosti a chi non conosce la chiave, cioè di nascondere il contenuto del messaggio. La [[crittanalisi]] è l'attacco alla crittografia, che mira a estrarre i dati cifrati senza chiave. La steganalisi è l'attacco alla steganografia, l'obiettivo della [[steganalisi]] non è quindi quello di estrarre i dati nascosti, ma semplicemente di dimostrarne l'esistenza.
== Principi della steganografia digitale ==
La steganografia è una forma di [[Sicurezza tramite segretezza]], l'algoritmo di steganografia a differenza di un algoritmo crittografico deve tenere conto della forma plausibile che i dati generati devono avere, affinché non destino sospetti.<ref>{{Cita web|url=http://www.di-srv.unisa.it/~ads/corso-security/www/CORSO-0001/Steganografia/introduzione.html|titolo=1 Introduzione|sito=www.di-srv.unisa.it|accesso=26 novembre 2017}}</ref>
La steganografia valuta la robustezza dei suoi algoritmi sia in condizioni di analisi da parte di individui (che il dato generato sia coerente, almeno alle apparenze, con dati simili) sia da parte di computer (quindi analisi matematiche, [[statistiche]] e di confronto con archivi).
=== Steganografia LSB/rumore di fondo ===
'''LSB''' (dall'inglese ''least significant bit'', [[bit meno significativo]]) è la tipologia di steganografia più diffusa. Si basa sulla teoria secondo la quale l'aspetto di un'immagine digitale ad alta definizione non cambia se i colori vengono modificati in modo impercettibile.<ref>{{Cita libro|autore=Marcello Rodi|titolo=L'evangelizzatore|url=https://www.ibs.it/evangelizzatore-libro-marcello-rodi/e/9788898555390|editore=Campi di Carta|p=Sezione 5}}</ref>
Ogni [[pixel]] è rappresentato da un colore differente, cambiando il bit meno significativo di ogni pixel, il singolo colore non risulterà variato in modo significativo e il contenuto dell'immagine sarà preservato nonostante questa manipolazione.
L'algoritmo steganografico riceve in input un'immagine di copertura/contenitore (C), una chiave (K) e un dato da nascondere (D). Estrae da C i bit meno significativi, misurandone la dimensione e verificando se questa è sufficiente per ospitare D. Tramite K, D viene sparpagliato tra i bit meno significativi, sovrascrivendo i valori originali. Viene così generato S, il dato steganografico.
Chi analizzerà S avrà davanti a sé un'immagine plausibile, e pur conoscendo l'algoritmo avrà bisogno di K per verificare se c'è un messaggio nascosto. È sempre possibile un attacco di tipo [[metodo forza bruta|forza bruta]], avendo chiaro l'algoritmo e il dato da forzare, come avviene nella crittografia.
In alcuni algoritmi di steganografia, K viene usato per cifrare D e non nel processo steganografico, che di conseguenza è sempre uguale per ogni esecuzione dell'algoritmo. Essendo la sicurezza dell'algoritmo vincolata a parametri umani, non si può generalizzare dicendo che questo approccio è insicuro, ma l'uso della chiave per finalità crittografiche e quindi un uso della distribuzione steganografica non dipendente da chiave, può diventare una vulnerabilità.
L'esempio portato con le immagini può essere replicato su altri dati multimediali (file audio e video), perché tutti condividono la caratteristica di tollerare distorsioni plausibili, lasciando fruibile il contenuto originale.
Questa tecnica steganografica viene generalizzata dicendo che si basa sul ''rumore di fondo''. Tutte quelle porzioni di dati contenenti dettagli inessenziali per la trasmissione del contenuto possono essere utilizzate come contenitore steganografico, una volta trovato un codice adeguato a non causare incoerenze evidenti all'analista.
=== Steganografia pura/a generazione di copertura ===
In alcuni contesti, piuttosto che usare un contenitore per nascondere dei dati al suo interno, un software di steganografia può ricevere in input la chiave (K) e il dato (D) e generare autonomamente un dato steganografato. Di fatto il contenitore viene generato basandosi su di una base di dati preesistente.
Spammimic<ref>{{Cita web|url=http://www.spammimic.com/|titolo=spammimic|sito=www.spammimic.com|accesso=9 novembre 2017}}</ref>, dimostrato vulnerabile nel 2007, ha implementato questa tecnica applicandola a contenitori di tipo testo: il software genera [[spam]], in quanto teorica fonte di informazioni casuali e plausibili, come contenitore di dati steganografati. Il fatto che spammimic sia stato dimostrato vulnerabile non è da imputarsi alla tecnologia scelta, ma solo alla limitatezza del dizionario dal quale lo spam viene generato e dalla presenza di tratti riconoscibili.
=== Strumenti steganografici ===
* [[OpenPuff]]: [[Windows bitmap|BMP]], [[JPG]], [[Portable Network Graphics|PNG]], [[TGA (formato di file)|TGA]], [[MP3]], [[WAV]], [[3gp]], [[Mp4]], [[MPEG-1]], [[MPEG-2]], [[VOB]], [[ShockWave Flash|SWF]], [[FLV]], [[Portable Document Format|PDF]]
* S-Tools: [[Windows bitmap|BMP]], [[Graphics Interchange Format|GIF]], [[WAV]], unused floppy disk space
* Steghide: [[JPEG]], [[Windows bitmap|BMP]], [[WAV]] e [[AU (formato di file)|AU]]
* MP3Stego: [[MP3]]
* Invisible Secrets: [[Windows bitmap|BMP]], [[Portable Network Graphics|PNG]], [[JPG]], [[WAV]], [[Html]]
* StegFS: [[File system]] steganografico
* [https://web.archive.org/web/20110922151535/http://www.outguess.org/ outguess]: tool da linea di comando per Linux
* [http://pastebin.com/raw/LdEs2MCJ JSteg]: algoritmo steganografico applicato su pagine web tramite JavaScript Injection.
* [http://www.fabionet.org Steg]: [[Windows bitmap|BMP]], [[JPG]], [[JPEG]], [[Portable Network Graphics|PNG]], PPM, [[Tagged Image File Format|TIFF]].
== Attacchi alla steganografia ==
=== Steganalisi ===
La [[steganalisi]] è il processo inverso della steganografia. Ha l'obiettivo di determinare se un file o qualsiasi altro mezzo che possa trasportare informazioni contenga un messaggio segreto e nel caso l'esito sia positivo trovare quali sono le informazioni nascoste.<ref>{{Cita news|url=https://hacktips.it/steganalisi-ossia-trovare-messaggi-nascosti-la-steganografia/|titolo=Steganalisi, ossia trovare messaggi nascosti con la Steganografia - HackTips|pubblicazione=HackTips|data=21 settembre 2016|accesso=28 novembre 2017}}</ref>
=== Distorsione ===
Un attacco a distorsione è portato quando la terza parte che osserva le comunicazioni può modificare il dato in modo automatico al fine di cambiarne alcune caratteristiche. Un attacco di distorsione applicato a dei contenuti multimediali con steganografia LSB si realizza diminuendo la definizione del contenuto: infatti qualunque tecnica steganografica sia stata applicata, la ridefinizione dell'immagine danneggia il messaggio nascosto nel dato.
== Note ==
<references/>
{{portale|India}}
== Voci correlate ==
* [[Watermark (informatica)]]
* [[Crittografia negabile]]
* [[Steganografia di stampa]]
* [[Inchiostro simpatico|Inchiostro Simpatico]]
== Altri progetti ==
{{interprogetto|commons=Category:Steganography}}
== Fonti ==
* {{Cita libro|autore=Wayner, Peter |titolo=Disappearing cryptography: information hiding: steganography & watermarking |editore=MK/Morgan Kaufmann Publishers |città=Amsterdam |anno=2002 |isbn=1-55860-769-2|url=http://www.wayner.org/node/6}}
* {{Cita libro|autore=Wayner, Peter |titolo=Disappearing cryptography 3rd Edition: information hiding: steganography & watermarking |editore=MK/Morgan Kaufmann Publishers |città=Amsterdam |anno=2009 |isbn=978-0-12-374479-1|url=http://www.wayner.org/node/13}}
* {{Cita libro|autore1=Petitcolas, Fabien A.P. |autore2=Katzenbeisser, Stefan |titolo=Information Hiding Techniques for Steganography and Digital Watermarking |editore=Artech House Publishers |anno=2000 |isbn=1-58053-035-4|url=http://petitcolas.net/fabien/publications/book99-ih/}}
* {{Cita libro|autore1=Johnson, Neil |autore2=Duric, Zoran |autore3=Jajodia, Sushil |titolo=Information hiding: steganography and watermarking: attacks and countermeasures |editore=Springer |anno=2001 |isbn=978-0-7923-7204-2}}
* {{Cita libro|autore1=Petitcolas, Fabien A.P. |autore2=Katzenbeisser, Stefan |titolo=Information Hiding |editore=Artech House Publishers |anno=2016 |isbn=978-1-60807-928-5 |url=http://petitcolas.net/book15-ih/}}
* {{cita web|http://www.di-srv.unisa.it/~ads/corso-security/www/CORSO-0001/Steganografia/introduzione.html|Introduzione alla steganografia}}
* {{cita web|http://www.di-srv.unisa.it/~ads/corso-security/www/CORSO-0001/Steganografia.htm|Tool Steganografici}}
== Collegamenti esterni ==
* {{cita web|http://search.dmoz.org/Computers/Security/Products_and_Tools/Cryptography/Steganography/|Dmoz - Tools Steganografici}}
* {{cita web|http://www.danieleassereto.it/tritemio/|Tritemio e la Steganografia}}
* {{cita web|url=http://mamo139.altervista.org/index.php?tipo=c&id=100|titolo=Esempio in C di steganografia LSB su file BMP}}
* {{Cita web|autore=Graziella Montemarani|url=http://www.dia.uniroma3.it/~dispense/merola/critto/tesine/stega/stega2.pdf|titolo=Steganografia - L'arte della scrittura nascosta|accesso=17 agosto 2011|formato=pdf|editore=[[Università degli Studi Roma Tre]] - Dipartimento di Informatica e Automazione|data=5 giugno 2005|cid=Graziella Montemarani}}
* {{la}} [http://books.google.fr/books?id=bQdCAAAAcAAJ&printsec=frontcover&dq=Johannes+Trithemius&hl=it&ei=_QQyTquxCsmLswbi0pTpBg&sa=X&oi=book_result&ct=result&resnum=4&ved=0CDgQ6AEwAw#v=onepage&q&f=false Testo completo della ''Steganographia''] di Trithemius scaricabile da [[Google Libri]]
* [https://www.openstego.com/ OpenStego], a free open-source steganography software for all operating systems.
* [https://www.youtube.com/watch?v=-7FBPgQDX5o An overview of digital steganography, particularly within images, for the computationally curious] by Chris League, Long Island University, 2015
* [http://www.rbcafe.com/softwares/outguess/ Outguess, free steganography software for OS X.]
* [http://petitcolas.net/fabien/steganography/image_downgrading/index.html Examples showing images hidden in other images]
* [http://www.jjtc.com/Steganography Information Hiding: Steganography & Digital Watermarking.] Papers and information about steganography and steganalysis research from 1995 to the present. Includes Steganography Software Wiki list. Dr. Neil F. Johnson.
* [http://niels.xtdnet.nl/papers/detecting.pdf Detecting Steganographic Content on the Internet.] 2002 paper by [[Niels Provos]] and Peter Honeyman published in ''Proceedings of the Network and Distributed System Security Symposium'' (San Diego, CA, February 6–8, 2002). NDSS 2002. Internet Society, Washington, D.C.
* [http://firstmonday.org/htbin/cgiwrap/bin/ojs/index.php/fm/article/view/528/449 Covert Channels in the TCP/IP Suite]—1996 paper by Craig Rowland detailing the hiding of data in TCP/IP packets.
* [http://stegano.net/tutorials.html Network Steganography Centre Tutorials]. How-to articles on the subject of network steganography (Wireless LANs, VoIP - Steganophony, TCP/IP protocols and mechanisms, Steganographic Router, Inter-protocol steganography). By Krzysztof Szczypiorski and Wojciech Mazurczyk from Network Security Group.
* [http://datahide.org/BPCSe/ Invitation to BPCS-Steganography.]
* [http://www.spy-hunter.com/Steganography_V7.0_DefCon_V3_S.pdf Steganography by Michael T. Raggo], DefCon 12 (1 August 2004)
* [http://ecommons.txstate.edu/cscitad/7 File Format Extension Through Steganography] by Blake W. Ford and Khosrow Kaikhah
* [https://web.archive.org/web/20140221205846/http://er.nau.edu.ua/bitstream/NAU/8049/1/CompSteganoRU.pdf Computer steganography. Theory and practice with Mathcad (Rus)] 2006 paper by Konakhovich G. F., Puzyrenko A. Yu. published in ''MK-Press'' Kyiv, Ukraine
* [http://steghide.sourceforge.net/ Steghide] Programma di steganografia in grado di nascondere i dati in vari tipi di file di immagini e audio.
* [http://www.fabionet.org Steg] by Fabio Sguanci, a cross-platform and portable steganography software, written in C++.
{{Controllo di autorità}}
{{Portale|crittografia|Sicurezza informatica}}
[[Categoria:Steganografia| Sikhismo]]
|