UNIVERSITÀ DEGLI STUDI DELL’INSUBRIA

Facoltà di Scienze matematiche, fisiche e naturali

 

Corso di Laurea in

SCIENZE DELLA COMUNICAZIONE

-------æ-------

Anno Accademico 2008/2009

 

Titolo insegnamento: SCRITTURE SEGRETE

 

Docente: Prof. Nicola AMATO

 

Lezioni tutti i giovedì e i venerdì dal 9 ottobre 2008 al 27 novembre 2008 dalle ore 16,00 alle ore 18,00

 

Lezioni

Titoli delle lezioni

Argomenti specifici delle lezioni

1

 

Scarica l’Unità Didattica

 

Scarica la presentazione

Importanza della sicurezza delle informazioni nel contesto evolutivo del binomio comunicazione-informatica.

- L’importanza della sicurezza delle informazioni

- Evoluzione delle tecnologie della comunicazione nelle sue

tre tipologie: in presenza, a distanza, mediata.

- Informatica e sviluppo tecnologico nel contesto della

comunicazione

- Cosa vuol dire garantire la sicurezza delle informazioni

2

 

Scarica l’Unità Didattica

 

Scarica la presentazione

Concetti fondamentali della crittografia.

 

- Che cos’è la crittografia

- Tipologie di algoritmi per crittografare:

- Crittografia a chiave segreta

- Crittografia a chiave pubblica

- Tecniche crittografiche fondamentali:

- A repertorio

- Letterali

- Algebrici

3

 

Scarica l'Unità Didattica

 

Scarica la presentazione

Breve storia della crittografia e dei sistemi di scrittura occulta adottati nel tempo.

 

- Cenni storici

- La cifratura di Cesare

- La tabella di Vigenere

- Altre tecniche antiche di cifratura:

- Disco cifrante di Alberti

- Dispositivo di Jefferson

- La macchina ENIGMA

4

 

Scarica l'Unità Didattica

 

Scarica la presentazione

Nozioni basilari di crittoanalisi.

- Che cos’è la crittoanalisi

- Tipi di attacchi da crittoanalisi

5

 

Scarica la presentazione

Steganografia e crittografia, ovvero elusione della comunicazione e sistemi di scrittura occulta. Differenze concettuali e integrazione.

- Che cos’è la steganografia

- Steganografia vs Crittografia. Differenze concettuali e

integrazione

- Utilizzo moderno della steganografia

- I campi di applicazione moderni della steganografia. 

 

6

 

 

Scarica la presentazione

Storia della steganografia

 

- Gli episodi e le tecniche steganografiche narrati da Erodoto

- La scìtala spartana

- L’inchiostro invisibile

- Le striscioline di seta cinesi

- I crittoanalisti arabi

- Tritemio

- Le griglie di Cardano

- La tecnica dei micropunti

- Il metodo acrostico

7

Scarica la presentazione

La steganografia moderna - parte 1

(I nuovi media e i modelli steganografici)

- Cosa sono i nuovi media

- La steganografia moderna e la digitalizzazione dei nuovi

media

 

- I modelli steganografici

8

Scarica la presentazione

La steganografia moderna - parte 2

(La steganografia sostitutiva 1)

 

 

- Che cos’è la steganografia sostitutiva

- Qualche esempio di steganografia sostitutiva:

- I file immagine BMP

- I file sonori WAV

- Come Utilizzare i file MP3 come contenitori steganografici

9

 

Scarica la presentazione

La steganografia moderna - parte 3

(La steganografia sostitutiva 2)

- Abstract sulla steganografia sostitutiva

- Quando usare i file compressi come contenitori

steganografici e i problemi dovuti alla compressione

 

- Come utilizzare un file GIF come contenitore

Steganografico

 

10

 

Scarica la presentazione

La steganografia moderna - parte 4

(Steganografia selettiva, costruttiva ed il sistema steganografico ideale)

- La steganografia selettiva

-

La steganografia costruttiva

- Il sistema steganografico ideale

 

 

 

11

Scarica la presentazione

Il software steganografico.

 

 

 

- I vari software steganografici in uso

- Esempio applicativo del software S-Tools

- Esempio pratico di steganografia di un testo in

un’immagine

12

 

Scarica la presentazione

La comunicazione multimediale, l’uso che ne ha fatto Bin Laden e la steganografia di Al-Qaeda.

- Bin Laden:

- Breve biografia

 

- La rete terroristica Al-Qaeda

 

- La comunicazione multimediale di Bin Laden

 

- Bin Laden e la steganografia

13

Scarica la presentazione

La steganografia nei file multimediali.

 

 

- Peculiarità dei file multimediali

- Problematiche inerenti la steganografia nei video

 

- Caratteristiche principali del software MSU StegoVideo

- Esempio applicativo del software MSU StegoVideo

14

Scarica la presentazione

La stegoanalisi.

 

 

 

- Che cos’è la stegoanalisi

- Attacchi steganografici

- Tecniche di stegoanalisi

- Funzionamento del software di stegoanalisi

15

 

TEST DI VERIFICA

16

 

Note

 

-         Libro di testo: Amato N., La steganografia da Erodoto a Bin Laden, Gianni Iuculano Editore, Pavia, 2007, ISBN 978-88-7072-765-4 (Coloro che non l'avessero ancora acquistato o se dovesse risultare di difficile acquisizione, comunico che il libro è disponibile presso la libreria Il Passalibro di Busto Arsizio (VA) in Via XX Settembre, 2 - Tel. 0331-634231 - email: busto@passalibro.it )

-         I contenuti delle prime 4 lezioni non sono coperte integralmente dal libro di testo. Sono state pertanto preparate le Unità Didattiche relative a tali lezioni che potranno essere fruite online o scaricate dal sito di riferimento del libro: http://www.oocities.org/it/steganomania

-         Indirizzo e-mail di riferimento per gli studenti che avessero necessità di interagire con il docente: amatonicola63@yahoo.it