UNIVERSITÀ DEGLI STUDI DELL’INSUBRIA
Facoltà di Scienze matematiche, fisiche e naturali
Corso di Laurea in
SCIENZE DELLA COMUNICAZIONE
-------æ-------
Anno Accademico 2008/2009
Titolo insegnamento: SCRITTURE SEGRETE
Docente: Prof. Nicola AMATO
Lezioni tutti i giovedì e i venerdì dal 9 ottobre 2008 al 27 novembre 2008 dalle ore 16,00 alle ore 18,00
Lezioni |
Titoli delle lezioni |
Argomenti specifici delle lezioni |
1
|
Importanza della sicurezza delle informazioni nel contesto evolutivo del binomio comunicazione-informatica. |
- L’importanza della sicurezza delle informazioni tre tipologie: in presenza, a distanza, mediata. - Informatica e sviluppo tecnologico nel contesto della comunicazione |
2
|
Concetti fondamentali della crittografia.
|
|
3
|
Breve storia della crittografia e dei sistemi di scrittura occulta adottati nel tempo.
|
- La cifratura di Cesare - La tabella di Vigenere - Altre tecniche antiche di cifratura: - Disco cifrante di Alberti - Dispositivo di Jefferson - La macchina ENIGMA |
4
|
Nozioni basilari di crittoanalisi. |
- Tipi di attacchi da crittoanalisi |
5
|
Steganografia e crittografia, ovvero elusione della comunicazione e sistemi di scrittura occulta. Differenze concettuali e integrazione. |
- Steganografia vs Crittografia. Differenze concettuali e integrazione - Utilizzo moderno della steganografia - I campi di applicazione moderni della steganografia.
|
6
|
Storia della steganografia
|
- Gli episodi e le tecniche steganografiche narrati da Erodoto - La scìtala spartana - L’inchiostro invisibile - Le striscioline di seta cinesi - I crittoanalisti arabi - Tritemio - Le griglie di Cardano - La tecnica dei micropunti - Il metodo acrostico |
7 |
La steganografia moderna - parte 1 (I nuovi media e i modelli steganografici) |
media
- I modelli steganografici |
8 |
La steganografia moderna - parte 2 (La steganografia sostitutiva 1)
|
- Che cos’è la steganografia sostitutiva - Qualche esempio di steganografia sostitutiva: - I file immagine BMP - I file sonori WAV |
9
|
La steganografia moderna - parte 3 (La steganografia sostitutiva 2) |
- Abstract sulla steganografia sostitutiva steganografici e i problemi dovuti alla compressione
- Come utilizzare un file GIF come contenitore Steganografico
|
10
|
La steganografia moderna - parte 4 (Steganografia selettiva, costruttiva ed il sistema steganografico ideale) |
- La steganografia selettiva - La steganografia costruttiva - Il sistema steganografico ideale
|
11 |
Il software steganografico.
|
- I vari software steganografici in uso - Esempio applicativo del software S-Tools un’immagine |
12
|
La comunicazione multimediale, l’uso che ne ha fatto Bin Laden e la steganografia di Al-Qaeda. |
- Bin Laden: - Breve biografia
- La rete terroristica Al-Qaeda
- La comunicazione multimediale di Bin Laden
- Bin Laden e la steganografia |
13 |
La steganografia nei file multimediali.
|
- Peculiarità dei file multimediali - Problematiche inerenti la steganografia nei video
- Caratteristiche principali del software MSU StegoVideo - Esempio applicativo del software MSU StegoVideo |
14 |
La stegoanalisi.
|
- Che cos’è la stegoanalisi - Attacchi steganografici - Tecniche di stegoanalisi - Funzionamento del software di stegoanalisi |
15 |
TEST DI VERIFICA |
|
16 |
-
Libro di testo: Amato N., La steganografia da Erodoto a Bin Laden,
Gianni Iuculano Editore, Pavia, 2007, ISBN 978-88-7072-765-4 (Coloro che non l'avessero ancora acquistato o se dovesse risultare di difficile acquisizione, comunico che il libro è disponibile presso
la libreria
Il Passalibro di Busto Arsizio (VA)
in Via XX Settembre, 2 - Tel. 0331-634231 -
email: busto@passalibro.it )
- I contenuti delle prime 4 lezioni non sono coperte integralmente dal libro di testo. Sono state pertanto preparate le Unità Didattiche relative a tali lezioni che potranno essere fruite online o scaricate dal sito di riferimento del libro: http://www.oocities.org/it/steganomania
- Indirizzo e-mail di riferimento per gli studenti che avessero necessità di interagire con il docente: amatonicola63@yahoo.it