Programmazione.it v6.4
Ciao, per farti riconoscere devi fare il login. Non ti sei ancora iscritto? Che aspetti, registrati adesso!
Info Pubblicit� Collabora Autori Sottoscrizioni Preferiti Bozze Scheda personale Privacy Archivio Libri Corsi per principianti Forum
Nascondere messaggi nelle ritrasmissioni
Scritto da Fabio Lelli il 29-05-2009 ore 22:23
La steganografia l’arte di inserire dei messaggi nascosti all’interno di mezzi di comunicazione non riservati: un'arte antica, che ha trovato un nuovo terreno di sviluppo nelle tecnologie informatiche; ad esempio modificando alcuni pixel di un’immagine digitale si pu instaurare un codice di comunicazione riservato, senza che l’immagine modificata appaia diversa ad occhio nudo.

Wojciech Mazurczyk, Krzysztof Szczypiorski e Milosz Smolarczyk, dell’Istituto di Telecomunicazioni di Varsavia, hanno ideato una tecnica steganografica con una logica di funzionamento molto diversa, che si base sul protocollo di trasmissione TCP usato su Internet.

Secondo questo protocollo, quando al ricevente arrivano correttamente i pacchetti di dati attraverso la rete, questo deve inviare un messaggio di conferma al mittente. In mancanza di tale conferma il mittente invia nuovamente i dati. In media un pacchetto di dati su 1000 non arriva al ricevente, o si corrompe durante la trasmissione.

Il nuovo sistema, denominato retransmission steganography (RSTEG) sfrutta questa logica di funzionamento: il mittente e il ricevente utilizzano un software che chiede comunque la ritrasmissione dei dati; in questo secondo invio contenuto anche il messaggio nascosto.

Quindi i messaggi nascosti sono coperti dalla usuale massa di traffico internet “eccedente”. Il fatto poi che i due pacchetti non siano identici non pu insospettire facilmente una investigatore o un censore, perch perfettamente normale che il pacchetto di dati corretto e quello corrotto siano leggermente diversi.

Il sistema stato descritto in un articolo preliminare, ma la sua presentazione ufficiale dovrebbe avvenire durante il primo congresso internazionale dedicato alla steganografia nelle reti, che si svolger, significativamente, in Cina. Come nota anche Mazurczyk “sappiamo che organizzare questo evento in Cina pu essere non solo una sfida scientifica, ma anche politica”.
Precedente: Agenti software per negoziare e risolvere contrasti
Successiva: Interazione fra gadget iGoogle e database Oracle (2/2)
Intervento di Diego De Zan a.k.a. simulacron del 31-05-2009 ore 11:33, Pinerolo (TO)
Conte
Conte

(632 interventi)
Iscritto il 13-07-2005
Se mi consentito questo modo di esprimermi, confermo tutto.
Leggevo giusto un libro su innovazioni IT di un quarto di secolo fa, in cui si diceva che nelle stringhe di bit, sufficientemente lunghe,(immagini o documenti musicali, ad esempio), si poteva mettere qualsiasi cosa dopo il 15 bit senza che nessuno se ne accorgesse.
L'unica maniera per scoprire l'intrusione era prendere l'originale e confrontarla con la copia, bit per bit.
Intervento di Filoberto Alamari a.k.a. filoberto del 03-06-2009 ore 18:53, Milano (MI)
Nobile
Nobile

(70 interventi)
Iscritto il 18-07-2001
secondo me quei tre hanno nascosto un messaggio nei loro nomi!! (scusate la demenzialit ;-)
Intervento di Diego De Zan a.k.a. simulacron del 03-06-2009 ore 19:35, Pinerolo (TO)
Conte
Conte

(632 interventi)
Iscritto il 13-07-2005
filoberto ha scritto:
secondo me quei tre hanno nascosto un messaggio nei loro nomi!! (scusate la demenzialit ;-) )

Andare a cercare ogni 15 bit in qualche decina di MB per scoprire se c'era il trucco non una cosa insensata?

Lo fa il computer, d'accordo....Ma insensato lo stesso.
Gli inventori del trucco del 15 bit lo sapevano e contavano su questa demenzialit conclamata (allora, figurarsi adesso....) per fare, impuniti, tutti gli esperimenti che volevano.
Ottenendo il massimo successo possibile, tra l'altro.... :D :D
Copyright Programmazione.it™ 1999-2017. Alcuni diritti riservati. Testata giornalistica iscritta col n. 569 presso il Tribunale di Milano in data 14/10/2002. Pagina generata in 0.157 secondi.