שלחו לחבר

פרויקטי גמר - הנדסת מחשבים - המעבדה להגנת סייבר - תשפ"ב

701 Laser Fault Injection Sensing

חישת החדרת כשלים ע"י לייזר

שם המנחה: איתמר לוי
אחראי/ת אקדמי/ת: דר' איתמר לוי

הרקע לפרויקט:

הפרויקט עוסק בחישת החדרות כשלים למערכות אלקטרוניות. החדרת כשלים מהווה אמצעי עבור תוקפים לחלץ אינפורמציה סודית ממערכות אלקטרוניות קריפטוגרפיות. ע"י חלחול הכשל לערוץ התקשורת ניתן להסיק למשל מפתחות הצפנה. הטכנולוגיה המפותחת מבקשת לאתר החדרת כשלים ולמנוע אפשור ערוץ התקשורת במדה והתגלה.

מטרת הפרויקט:

המטרה היא לספק יכולות חישה דיגיטליות (רלוונטי לשרשרת סייבר \ שרשרת חומרה\ ננו-אלקטרוניקה) בעלות מימוש נמוכה (מעט חומרה) עם רזולוציה מרחבית וזמנית גבוהה.

תכולת הפרויקט:

הסטודנטים יעבדו עם עמדת הלייזר בסביבה אוטומאטית נשלטת ע"י קוד פייטון, יממשו מערכת קריפטוגרפית (למשל הצפנה) על גבי FPGA (או מימוש מעבד פשוט, לתקשורת תכנתית או מימוש ישיר בחמרה) , ויממשו מגוון סנסורים בתכן, יתקשרו עם הרכיב יעריכו את טיב ההגנה ע"י מגוון מטריקות וכו'.

קורסי קדם:

לא חובה עבור תחילת הפרויקט (כלומר פרויקט יכול להתחיל ללא והקורס יילקח תו"כ) - מבוא לקריפטו.
סטודנטים מננו יכולים לקחת במקום מבוא לקריפטו מבוא לחומרה בטוחה.

דרישות נוספות:

מימוש למשל ב VERILOG הוא לא ידע חובה מקדים אך יכול להיות לעזר, במידה וסטודנטים מתאימים יימצאו ואינם מכילים זאת בסט הכלים שלהם נלמדם את הנושא תוך כדי.

מקורות:

[1] file:///C:/Users/user/Downloads/Mirbaha_Amir-Pasha_2011.pdf
[2] https://eprint.iacr.org/2009/575.pdf

702 Electromagnetic side-channel analysis on BioChips environment

תקיפות ערוצי צד אלקטרומגנטיות בסביבת ביו שבבים

שם המנחה: איתמר לוי
אחראי/ת אקדמי/ת: דר' איתמר לוי

הרקע לפרויקט:

תקיפו ערוצי צד מהוות אתגר משמעותי למערכות אלקטרוניות הדרושות "בשמירת סוד". מימוש מערכות קריפטוגרפיות זולג אינפורמציה סודית דרך ערוצים מדידים כגון הפליטה האלקטרומגנטית מהרכיב. בגלל שהזליגה הזו קורלטיבית לערכים פנימיים המחושבים באלגוריתם הממומש היא פולטת אינפורמציה על (למשל) מפתחות הצפנה. דרך אינפורמציה זו קל הרבה יותר לתקוף את האלגוריתמים ולהסיק סודות. הגנה בפני תקיפות אלו גוררת עלות מימוש אקספוננציאלית עם רמת האבטחה (זמן חישוב או אנרגיה). הפרויקט יעסוק באיך להגן על ביו שבבים. ביו שבבים יושבים בסביבות (למשל) ביולוגיות, מתחת לעור, בתוך הגוף, בתוך נוזלים או כימיקלים ו\או ממומשים למשל בפלסטיק או מאלצים את התוקף "למדוד" מרחוק.
רלוונטי לשרשרת סייבר \ חומרה וגם לננו-אלקטרוניקה.

מטרת הפרויקט:

הפרויקט יעסוק בהבנה של עד כמה ניתן לדרוש "פחות" אבטחה בגלל הסביבה המיוחדת הזו של ביו שבבים שממסכת את האות באופן אינהרנטי. ע"י כך נוכל לשלם הרבה פחות עבור רכיבים אלו שבדרך כלל מסופקים על ידי סוללה ולהם מעט משאבים.

תכולת הפרויקט:

מימוש מערכת שומרת סוד (למשל הצפנה), עבודת עם סביבת מדידה אלקטרומגנטית. מימוש תקיפות בסביבות המדמות סביבות ביולוגיות, בניית מודלי זליגה וניתוח פרמטרים של הסביבה.

קורסי קדם:

לא חובה (ניתן לקחת במקביל לביצוע)- מבוא לקריפטוגרפיה.
לחילופין למסלולי ננו - מבוא לחומרה בטוחה

דרישות נוספות:

  • יכולות טכניות והבנת קוד פייטון ייתרון.
  • יכולות מימוש חומרה - לא חובה אך יתרון.
  • הבנה בסיסית של ציוד מדידה

מקורות:

Very basic source, just to "get a feeling":
[1] file:///C:/Users/user/Downloads/cryptography-04-00015-v3.pdf

703 Secure Implementation of Advance Symmetric Cryptographic Algorithms

מימוש בטוח של אלגוריתמים קריפטוגרפיים סימטריים מתקדמים

שם המנחה: איתמר לוי
אחראי/ת אקדמי/ת: דר' איתמר לוי

הרקע לפרויקט:

אלגוריתמים קריםטוגרפיים חשופים למגוון תקיפות בעולם הפיסיקלי. בעיקר בגלל שניתן למדוד אינפורמציה ממשתנים פנימיים בזמן ריצת האלגוריתם, מה שממוטט את הנחות האבטחה של המערכת. לשם הגנה משתמשים ברנדומיות, הן אם ברמת האלגוריתם, ברמה הלוגית ע"י מיסוך משתנים פנימיים או רנדומיזציה של "מתי החישוב מתבצע". הפרויקט יעסוק במימוש אלגוריתמים מתקדמים המיועדים לרמת אבטחה גבוהה עם עלות נמוכה (LightWeight Authenticated Encryption). פרויקט זה עוסק באלגוריתמים סימטריים ובהתאם ליכולות הסטודנטים וסט הכלים שמגיעים עמו, כך ננתב בפרויקט את רמת ההגנה והמימוש: דהיינו בין אם בתוכנה (על סביבת מעבד) או חומרה (למשל FPGA).

מטרת הפרויקט:

מימוש אלגוריתמים מתקדמים ושיטות הגנה יעילות וחדשניות בהתאם לסביבת המימוש, מטרת העל כמובן היא מתן מענה הגנתי עם עלות מימוש נמוכה (שטח קוד, אנרגיה, זמן חישוב וכו')

תכולת הפרויקט:

מימוש האלגוריתמים והבנתם (גם הבנה במבט על של התכונות הקריפטוגרפיות שלהם), הוספת מנגנוני הגנה באופן יעיל. למשל שילוב של שיטות כמו BIT_SLICING , מיסוך ו- SHUFFLING בין עם על מעבד או בחומרה.

קורסי קדם:

מבוא לקריפטו - חובה
מבוא לחומרה בטוחה --יתרון

דרישות נוספות:

ידע מימושי או בקוד (assembler C בסביבת מעבד) או בחומרה (verilog)
יכולות בסיסיות בסביבות קוד בסיסיות (למשל פייטון וכו')

מקורות:

ישנו אוסף עצום של מקורות. מידע ינתן בפגידות אישיות:

[1] https://csrc.nist.gov/projects/lightweight-cryptography

704 Efficient Secure Implementation of Advanced Asymmetric Cryptographic Algorithms

מימוש יעיל של הגנות עבור אלגוריתמים קריפטוגרפים אסימטריים מתקדמים

שם המנחה: איתמר לוי
אחראי/ת אקדמי/ת: דר' איתמר לוי

הרקע לפרויקט:

אלגוריתמים קריםטוגרפיים חשופים למגוון תקיפות בעולם הפיסיקלי. בעיקר בגלל שניתן למדוד אינפורמציה על משתנים פנימיים בזמן ריצת האלגוריתם, מה שממוטט את הנחות האבטחה של המערכת. לשם הגנה משתמשים ברנדומיות, הן אם ברמת האלגוריתם, ברמה הלוגית ע"י מיסוך משתנים פנימיים או רנדומיזציה של "מתי החישוב מתבצע". עבור מערכות קריפטוגרפיות סימטריות יש לתוקף יכולת לאסוף הרבה סטטיסטיקה (לחזור על מדידות) ולכן עלות ההגנה מאוד גבוה. בפרויקט זה נתמקד במימוש אלגוריתמים אסימטריים. כאשר אלגוריתמים אלו "רצים" למשל לשם חלוקת מפתחות התוקף נדחק לסיטואציה בה הוא מקבל מספר בודד של מדידות (למשל מדידת זרם אחת בזמן הצפנה בודדת). למרות זאת התקיפות החזקות הקיימות מצליחות לשחזר סודות מהמדידה. לשם הגנה ניתן להשקיע הרבה פחות אנרגיה מאשר במקרה הסימטרי.

הפרויקט יעסוק במימוש אלגוריתמים מתקדמים המיועדים לרמת אבטחה גבוהה עם עלות נמוכה (Post Quantom Cryptography). פרויקט זה יעסוק במימוש תכנתי (על סביבת מעבד) ושילוב מנגנוני הגנה באופן יעיל בסביבה זו.

מטרת הפרויקט:

מימוש אלגוריתמים מתקדמים ושיטות הגנה יעילות וחדשניות בהתאם לסביבת המימוש (סוג המעבד והאמצעים הקיימים בו, למשל רוחב מלה, סוגי פעולות במעבד ומאיצים וכו'), מטרת העל כמובן היא מתן מענה הגנתי עם עלות מימוש נמוכה (שטח קוד, אנרגיה, זמן חישוב וכו')

תכולת הפרויקט:

מימוש האלגוריתמים והבנתם (גם הבנה במבט על של התכונות הקריפטוגרפיות שלהם), הוספת מנגנוני הגנה באופן יעיל. למשל שילוב של שיטות כמו BIT_SLICING , מיסוך ו- SHUFFLING בחומרה ואופטימזציה לחומרה בשימוש (סוג המעבד וכו').

קורסי קדם:

מבוא לקריפטו - חובה
מבוא לחומרה בטוחה --יתרון

דרישות נוספות:

ידע מימושי בקוד C עדיפות תנתן ל assembler בסביבת מעבד
יכולות בסיסיות בסביבות קוד בסיסיות (למשל פייטון וכו')

מקורות:

מקורות יינתנו בפגישה, לינק כללי כ"טיזר":
[1] https://csrc.nist.gov/projects/post-quantum-cryptography

705 Secure Computation with Minimal Disclosure

חישוב בטוח עם חשיפה מינימלית

שם המנחה: כרמית חזאי
אחראי/ת אקדמי/ת: פרופ' כרמית חזאי

הרקע לפרויקט:

חישוב בטוח הינו כלי חשוב בקריפטוגרפיה המאפשר להריץ חישוב ברשת של מחשבים הנמצאים תחת מתקפה, תוך שמירה על תכונות חשובות כמו פרטיות ונכונות. בפרויקט זה נתמקד במודל עם שני שחקנים אליס ובוב המחשבים את הפונקצייה הבאה. לפונקצייה שני קלטים: (1) פולינום (.)P מדרגה d לאליס, (2) וקלט x לבוב. המטרה של השחקנים היא לחשב (x)P כך שבוב ילמד את ההצבה בפולינום ושום דבר מעבר לכך. ואילו אליס לא תלמד כלום מהחישוב. לפונקצייה זו מספר אפליקציות חשובות והיא נחקרה ונלמדה רבות על ידי קהיליית הקריפטוגרפיה.

מטרת הפרויקט:

מטרת הפרויקט היא לתכנן ולממש פרוטוקולים שונים המחשבים פונקציה זו תוך שימוש בפרימיטיבים קריפטוגרפיים שונים. מטרת המימושים היא להסיק מסקנות מההשוואה של הבניות השונות בנוגע לסיבוכיות החישוב והתקשורת.

תכולת הפרויקט:

במהלך הפרויקט הסטודנטים ירכשו ידע מקיף וחשוב בקריפטוגרפיה וחישוב בטוח. בפרט, ילמדו טכניקות הוכחה ותכנון של פרוטוקולים, כמו גם מודלי תקיפה שונים והגנות מפניהם. המימושים יעשו תוך שימוש ב-open source הבא: http://crypto.biu.ac.il/about-scapi.php

קורסי קדם:

  • מבוא לקריפטוגרפיה 83-458
  • חישוב בטוח 83-657

מקורות:

  1. http://www.wisdom.weizmann.ac.il/~naor/PAPERS/ope.pdf http://eprint.iacr.org/2009/459.pdf
  2. https://eprint.iacr.org/2015/004.pdf

706 Zero-knowledge proofs and cryptographic applications

הוכחות באפס ידיעה ואפליקציות קריפטוגרפיות

שם המנחה: ד"ר מור וייס
אחראי/ת אקדמי/ת: ד"ר מור וייס

הרקע לפרויקט:

הוכחות באפס ידיעה הן כלי מרכזי בתכנון פרוטוקולים קריפטוגרפיים. הן מאפשרות להוכיח טענות, למשל "אני יודע פתרון לחידת סודוקו" או "אני יודעת את סיסמת הכניסה לחשבון ה-Gmail הזה", מבלי לחשוף שום מידע נוסף מלבד העובדה שהטענה נכונה, ובפרט מבלי לחשוף את הפתרון לחידת הסודוקו או את הסיסמא הסודית לחשבון ה-Gmail.

בשנים האחרונות הוכחות באפס ידיעה מומשו בהקשרים שונים, ומשמשות למשל להבטחת אנונימיות בבלוקצ'יין ובמטבעות דיגיטליים (כלומר, להסתרת פרטי הטרנסאקציה – מי קנה, מה קנה, ממי קנה, ובכמה כסף).

מטרת הפרויקט:

מטרת הפרויקט היא מימוש פרוטוקולים להוכחות באפס ידיעה והשוואה ביניהם. ראשית, ימומשו מספר פרוטוקולים להוכחות באפס ידיעה. לאחר מכן, יגובשו ניסויים שונים שישוו את הפרוטוקולים על דוגמאות קלטים שונות תחת פרמטרים שונים, דוגמת זמן ריצה. המטרה תהיה להבין באלו מקרים עדיף להשתמש בכל אחד מהפרוטוקולים.

במהלך הפרויקט תיחשפו לשיטות עבודה בתחום הקריפטוגרפיה ותצברו ידע רלוונטי ומבוקש מעולם הסייבר.

תכולת הפרויקט:

הפרויקט כולל מספר שלבים:

  1. לימוד רקע תיאורטי על קריפטוגרפיה והוכחות באפס ידיעה.
  2. מימוש בתוכנה של הפרוטוקולים שיילמדו.
  3. הגדרת הפרמטרים להשוואה בין הפרוטוקולים, הגדרת הניסויים והרצתם.

קורסי קדם:

מבוא לקריפטוגרפיה

דרישות נוספות:

פרוטוקולים קריפטוגרפיים ואבטחת תקשורת (במקביל)

מקורות:

The Foundations of Cryptography - Volume 1: Basic Techniques. Oded Goldreich, Cambridge University Press 2001

707 Hardware assisted Control Flow Integrity (CFI)

הגנה על מהלך וביצוע תקין של תוכנית הרצה על מעבד הנתון להתקפה זדונית

שם המנחה: אסנת קרן
אחראי/ת אקדמי/ת: פרופ' אסנת קרן

הרקע לפרויקט:

הפרוייקט עוסק בהגנה על תוכנה הרצה על מעבד מפני התקפות זדוניות שמטרתן לשבש את מהלכה או לשנות אותה כדי לחלץ דרכה מידע סודי הנמצא במערכת.

מטרת הפרויקט:

במסגרת הפרוייקט תבחן האפשרות לוודא בזמן אמת, כלומר בזמן הרצת הקוד, שהפקודות המתבצעות הן אכן הפקודות המקוריות ולא פקודות שהוזרקו ע"י תוקף המכיר את הקוד ואת ארכיטקטורת המחשב. הפרוייקט יתמקד בבחינת שיטות הגנה על פקודות הנמצאות בזכרון הראשי או ב cache. הפרוייקט לא יעסוק במנגנוני הגנה על פקודות הנמצאות בשלבי עיבוד ב- pipe .

תכולת הפרויקט:

במהלך הפרויקט הסטודנטים ירכשו ידע בנושא חומרה בטוחה ובקודים מכווני אבטחה.
החלק הראשון של הפרוייקט יעסוק בהתקפה על מעבד נתון ובחלק השני ימומשו פתרונות שונים לגילוי שיבוש בקוד ע"י הוספת יחידות חומרה הפועלות במקביל למעבד זה ואינן פוגעות בביצועיו. פתרונות אלו יבחנו הן מבחינת יעילותם והן מבחינת עלות מימושם בחומרה.

קורסי קדם:

  • מבנים אלגבריים, מבנה מחשבים ספרתיים, Verilog, matlab
  • מבוא לתורת הצפינה (במקביל)

מקורות:

  1. R. de Clercq and I. Verbauwhede, “A survey of hardware-based control flow integrity (CFI),” CoRR, vol. abs/1706.07257, 2017.
  2. Gilad Dar, Giorgio Di Natale, Osnat Keren, “Nonlinear Code-based Low-Overhead Fine-Grained Control Flow Checking” IEEE Transactions on Computers, DOI: 10.1109/TC.2021.3057132
  3. A. Chaudhari, J. Park, and J. Abraham, “A framework for low overhead hardware based runtime control flow error detection and recovery,” in IEEE 31st VLSI Test Symposium (VTS), Berkeley, CA, pp. 1–5, IEEE, 2013.
  4. D. Arora, S. Ravi, A. Raghunathan, and N. K. Jha, “Hardware assisted run-time onitoring for secure program execution on embedded processors,” IEEE Transactions on Very Large Scale Integration (VLSI) Systems, vol. 14, pp. 1295–1308, Dec 2006.
  5. K.J.Kulikowski, M.G.Karpovsky and A.Taubin, Robust Codes for Fault Attack Resistant Cryptographic Hardware , http://mark.bu.edu/papers/185.pdf
  6. R. Cramer, Y. Dodis, S. Fehr, C. Padr ´o, and D. Wichs, “Detection of algebraic manipulation with applications to robust secret sharing and fuzzy extractors,” in Annual International Conference on the Theory and Applications of Cryptographic Techniques, pp. 471–488, Springer, 2008.

708 Codes for protecting memory arrays from malicious data and address manipulations

הגנה על מערכי זכרון מפני הזרקות כשלים זדוניות המשנות את תוכנם ו/או משנות את מיקום המידע השמור בהם

שם המנחה: אסנת קרן
אחראי/ת אקדמי/ת: פרופ' אסנת קרן

הרקע לפרויקט:

הפרוייקט עוסק בהגנה על חומרה מפני התקפות צד שמטרתן לשבש או לשנות את פעולת המערכת. במסגרת הפרוייקט תבחן האפשרות לגלות שיבוש זדוני של תוכן מערכי זכרון או שינוי מקומו בעזרת קודים מכווני אבטחה. בניגוד לקודים מכווני אמינות המיועדים לגילוי ותיקון מספר קטן של שגיאות, על קודים מכווני אבטחה לגלות כל שגיאה שהיא בהסתברות גבוהה.

מטרת הפרויקט:

רוב הקודים מכווני האבטחה יעילים כאשר האינפורמציה עליה יש להגן מפולגת אחיד. במקרים בהם תנאי זה אינו מתקיים, כפי שקורה ב instruction cache , יעילותם נפגעת בצורה נכרת . בנוסף, רוב הקודים מגנים על תוכן הזכרון אך אינם יכולים לזהות הזזה שלו במרחב הזכרון מאחר והקידוד אינו תלוי בכתובת. במסגרת הפרוייקט נבחן אפשרויות שונות לעקוף בעיות אלו.

תכולת הפרויקט:

במהלך הפרויקט הסטודנטים ירכשו ידע בנושא חומרה בטוחה ובקודים מכווני אבטחה.
החלק הראשון של הפרוייקט יהיה תאורטי ברובו ובחלק השני יוגדרו ויבחנו פתרונות שונים הן מבחינת יעילותם והן מבחינת עלות מימושם בחומרה.

קורסי קדם:

  • מבנים אלגבריים, תכן לוגי, Verilog, matlab
  • מבוא לתורת הצפינה (במקביל)

מקורות:

  1. Gilad Dar, Avihay Grigiac, David Peled, Yagel Ashkenazi, Menachem Goldzweig, Yoav Weizman and Osnat Keren , “Compact Protection Codes for protecting memory arrays from malicious data and address manipulations”, IEEE European Test Symposium (ETS), Virtual, May 2021.
  2. H. Rabii, Y. Neumeier, and O. Keren, “High rate robust codes with low implementation complexity,” IEEE Transactions on Dependable and Secure Computing, 2018.
  3. J. Da Rolt, A. Das, G. Di Natale, M.-L. Flottes, B. Rouzeyre, and I. Ver-bauwhede, “Test versus security: past and present, ” IEEE Transactions on Emerging topics in Computing, vol. 2, no. 1, pp. 50–62, 2014.

709 Certificate Transparency

שקיפות ופיקוח על סרטיפיקטים ברשת לצורך הגנה על דפדפנים כנגד התקפות זדוניות

שם המנחה: מנחם ליבוביץ
אחראי/ת אקדמי/ת: פרופ' כרמית חזאי

הרקע לפרויקט:

Certificate Transparency (CT) is an important standardized extension of classical Web-PKI, deployed and integrated into major browsers.

CT is an IETF effort spearheaded by Google, whose goal is to provide public logs of issued certificates, maintained by entities called loggers.

The logs can allow early detection of rogue certificates, e.g., by the legitimate owner of a certified domain name, and, consequently, accountability of the CAs.

CT brings greater scrutiny and oversight to the certificate issuing process and significantly reduces the risks from rogue certificates and rogue or negligent CAs; without CT, detection and accountability have been a serious challenge.

CT has been adopted by the popular Google Chrome and Apple Safari browsers, both requiring all certificates to be CT-compliant.

There are several deployed CT loggers, run by Google, Cloudflare, Let's Encrypt and others, and many CAs issue CT-compliant certificates.

That said, there are several concerns regarding the current design of CT.

Most significantly, version 1 of CT fails to achieve the main goal of the original CT publications, namely security with No Trusted Third Party (NTTP) and it does not ensure transparency for revocation status.

Several recent works address some of these issues but at the cost of significant, non-evolutionary deviation from the existing standards and ecosystem.

In response, we develop CTng, a redesign of CT. CTng achieves security, including transparency of certificate and of revocation status, with No Trusted Third Party, while preserving client's privacy, allowing offline client validation of certificates, and facilitating resiliency to DoS.

CTng is efficient and practical, and provides a possible next step in the evolution of PKI standards.

מטרת הפרויקט:

The goal of the project is to implement CTng, using the existing Google's implementation of CT.

The idea is to allow the existing deployed implementation the opportunity to (relatively) easily migrate to CTng.

תכולת הפרויקט:

During the project, the students will perform the following tasks:

  • Theoretical study of relevant topics in Cryptography and Certificate Transparency.
  • Familiarization with the existing CT code repository managed by Google, and possibly other vendors. In addition, the students will learn new technologies (e.g., the Go programming language) and the relevant theoretical and practical material, for example, relevant cryptography material.
  • Adding, modifying, extending, transforming and improving the existing implementation of CT into an implementation of CTng.
  • Integrating necessary libraries, data structures and algorithms needed to support the requirements and operation of CTng.
  • The implementation is end-to-end, i.e., both on the servers side and clients side.
  • Experimentation and evaluation of the implementation under various topologies and models, including necessary adjustments and tuning.

The end result will be a Github repository that has CTng implementation of all entities (loggers, monitors etc.).

קורסי קדם:

  • אבטחת תקשורת – 89550

דרישות נוספות:

  • תכנות בסביבה מרובת מעבדים – 89312 (במקביל)

מקורות:

  1. Leibowitz, Hemi et al. “CTng: Secure Certificate and Revocation Transparency.” IACR Cryptol. ePrint Arch. 2021 (2021): 818. https://eprint.iacr.org/2021/818.pdf
  2. https://datatracker.ietf.org/doc/html/rfc6962
  3. https://eprint.iacr.org/2013/595.pdf

פרויקטים נוספים מומלצים

505 Energy based image steganography

סטגנוגרפיה (הסתרת מסרים) מבוססת אנרגיה בתמונה

שם המנחה: רון שמואלי
אחראי/ת אקדמי/ת: פרופ' יעקב גולדברגר

הרקע לפרויקט:

בצורה כללית (ויקיפדיה), סטגנוגרפיה היא האמונות והמדע של הסתרת מסרים באופן שאף אחד זולת המקבל לא יוכל לראותם או לדעת על קיומם, בניגוד לקריפטוגרפיה, שבה קיום המידע עצמו אינו מוסתר, אלא רק תוכנו.

מסרים סודיים ניתן להחביא בצורה מסיבית במדיה דיגיטלית כמו תמונות או וידאו, בגלל הכמות הגדולה של המידע המועבר ובגלל מגבלות מערכת הראיה האנושית. במהלך השנים נחקרו ויושמו מספר שיטות של החבאת מידע, חלקם במרחב התמונה, וחלקם במרחב ההתמרה (DCT או DWT). כל השיטות עוסקות בחיפוש המקום המדויק להחביא את המידע מבלי לפגוע באיכות התמונה, ולשמר את יכולת השחזור של המידע.

למעשה, התמונה משמשת כ Cover Channel עבור המידע שיכול להיות הנוזקה עצמה (Malware) או המידע המועבר לנוזקה קיים.

מטרת הפרויקט:

העבודה תתמקד בשני אתגרים האחד עיקרי, והשני אופציונלי לפרויקט ובעל אופי מחקרי

האתגר העיקרי בפרויקט הוא חיפוש טכניקה אשר תאפשר להגדיל את כמות המידע אותו ניתן להסתיר בתמונה, תוך השענות על תובנות של מגבלות הראייה האנושית , אזורים עתירי אנרגיה בתמונה, ויכולות של תכנות דינמי.

התוצר הסופי של הפרוייקט הוא יישום לביצוע סטגנוגרפיה בתמונה בכלל זה :

הסתרת מידע כלשהו (קובץ כלשהו) על גבי תמונה כלשהיא, וחילוץ מושלם של המידע המוסתר מתוך תמונה שעברה סטגנוגרפיה .
הצלחה בפרויקט היא ניסיון להסתיר כמות מכסימלית של המידע בתמונה מתחת לסף האבחנה. (הגדלה של כמות המידע תגרום לאבחנה )

המדד איתו נאמוד את סף האבחנה הוא: SSIM

Structural SIMilarity (SSIM) index between images x and y,
נכון לכרגע נקבע אותו להיות 0.99 - כסף האבחנה - אך יש לאמוד את התוצאות בניסוי סוביקטיבי

אתגר מישני בפרוייקט היא היכולת להגן על המידע המוסתר מפני התקפות גם במחיר של הורדת כמות המידע.

לנושא הנ"ל עדיין לא נמצא פתרון ראוי, ואנשי סייבר נסמכים על העובדה שלא ניתן טכנית לכווץ בשנית את כל המדיה המועברת. (חלק אופציולי בפרויקט, עליו לא ינתן ציון במידה ולא יצלח )

תכולת הפרויקט:

מידה של טכניקות שונות בעיבוד תמונה בכלל וסטגנוגרפיה בפרט .
להשלים ידע בהתמרות דו מימדיות דוגמת DCT ו DWT .
איתור האיזורים להטמעת המידע בצורה שלא תפגע איכות התמונה ויתאפשר שחזור מלא של המידע.
בעזרת תכנות דינמי כתיבת היישום לביצוע הסגנוגרפיה וחיפוש של נקודת מקסימום מידע מוסתר ביחס לפגיעה בתמונה (נכון לכרגע שימוש במדד SSIM).
בסיום יבוצע ניסוי סוביקטיבי (MOS) לאימות הפגיעה באיכות ביחס למדד SSIM המחושב שנקבע כעת.

עבור החלק האופציונלי הכרות עם תקן JPEG לדחיסה של תמונות

  1. חיפוש מידע דחוס שקיים ביתירות וניתן להעזר בו להחבאת מידע.
  2. הגנה על המידע כך שדחיסה חוזרת ביחס דחיסה שונה לא יפגע ביכולת האחזור של המידע המוסתר.

קורסי קדם:

  • עיבוד ספרתי של אותות.
  • מבוא לעיבוד תמונה - במקביל לפרוייקט.
  • אותות אקראיים ורעש.

דרישות נוספות:

  • תכנות מתקדם ב MATLAB / PYTHON

מקורות:

  1. Y. L. C. Xiong, X. Han, R. Xiang, F. He, H. Du, “Image steganography using cosine transform with largescale multimedia applications,” Springer link, multimedia tools and applications, (2018).
  2. Baby, Della, et al.” A Novel DWT Based Image Securing Method Using Steganography,” Procedia Computer Science 46, 612-618, (2015).
  3. Fundamentals of Digital Image Processing - JAIN, ANIL K.

תאריך עדכון אחרון : 17/10/2021