Analisi Steganografia: Rileva e Decodifica Testi Nascosti

Strumento professionale per rilevare steganografia e decodificare messaggi nascosti in immagini con 16 tecniche di analisi

Analizzatore Steganografico Online

Questo strumento professionale per analisi steganografia è in grado di rilevare steganografia LSB (Least Significant Bit) e decodificare testi nascosti in immagini PNG, JPEG, BMP, GIF, TIFF e WebP. Utilizza 16 algoritmi avanzati tra cui chi-square test, RS analysis, Sample Pairs, Weighted Stego, Calibration Attack e StegExpose Fusion per identificare anomalie statistiche e strutturali.

16

Tecniche di Rilevamento

95%

Accuratezza LSB

100%

Gratuito

Carica un'immagine per l'analisi steganografica

Trascina qui il file o clicca per selezionare

Nessun file selezionato
Anteprima immagine

Analisi steganografica in corso...

Esecuzione chi-square test, RS analysis e pattern detection

Tecniche di Rilevamento Steganografico

Il nostro sistema utilizza 16 tecniche avanzate per rilevare steganografia e anomalie statistiche

Chi-square Test

Test statistico che confronta la distribuzione osservata delle coppie di valori adiacenti (0-1, 2-3, 4-5...) nei pixel con quella attesa in un'immagine naturale. L'embedding LSB sequenziale equalizza queste coppie: il test chi-quadrato misura questa deviazione con alta sensibilità (95%+ per payload >50%). Analisi eseguita per ciascun canale colore (R, G, B) separatamente.

RS Analysis

Tecnica di Fridrich et al. che suddivide l'immagine in blocchi e classifica ciascuno come Regular (R), Singular (S) o Unusable (U) in base alla variazione di smoothness dopo il flipping dei bit meno significativi. In un'immagine pulita R > S; l'embedding LSB altera questo rapporto in modo misurabile. L'analisi produce una stima quantitativa della lunghezza del messaggio nascosto.

PoV Artifacts

Analisi Pairs of Values: esamina l'istogramma dei valori dei pixel cercando anomalie nelle coppie adiacenti (0-1, 2-3, 4-5...). In un'immagine naturale le frequenze di ogni coppia differiscono; l'embedding LSB le rende quasi identiche. Questa tecnica è complementare al chi-quadrato e rileva artefatti anche con payload ridotto, identificando in quale porzione dell'immagine è avvenuto l'embedding.

Pattern Detection

Estrae il piano dei bit meno significativi e lo analizza nel dominio della frequenza tramite FFT (Fast Fourier Transform) e autocorrelazione, cercando pattern ripetitivi che indicano dati strutturati nascosti. Esegue inoltre una scansione dei magic bytes per individuare firme di file embedded (ZIP, PDF, JPEG, PNG, RAR, 7z, EXE) direttamente nei bit LSB dell'immagine.

Analisi Entropia

Calcola l'entropia di Shannon sui bit LSB estratti dall'immagine, misurando il grado di casualità dei dati. Un'entropia prossima a 8 bit/byte indica dati cifrati o compressi (tipico di tool come Steghide o OpenStego); valori più bassi suggeriscono testo in chiaro o assenza di payload. Permette di distinguere la natura del contenuto nascosto e orientare le successive fasi di decodifica.

Multi-livello

Pipeline di analisi in due fasi. La prima fase esegue il rilevamento statistico per determinare se l'immagine contiene dati nascosti. La seconda fase tenta l'estrazione effettiva del payload provando diverse strategie: lettura LSB su canali singoli e combinati, deoffuscazione XOR con chiavi comuni, decompressione zlib/gzip, e decodifica Base64. I risultati vengono classificati per leggibilità e presentati con un'anteprima del contenuto estratto.

Sample Pairs (SPA)

Metodo di Dumitrescu, Wu e Wang che analizza coppie di campioni (pixel adiacenti) classificandoli in base alla relazione tra i loro valori. L'embedding LSB modifica le proporzioni tra le classi di coppie in modo prevedibile: risolvendo l'equazione quadratica risultante si ottiene una stima accurata della percentuale di pixel modificati. Particolarmente efficace per payload superiori al 5%.

Weighted Stego (WS)

Stimatore ottimale di payload LSB proposto da Ker e Böhme (2008). A differenza degli stimatori uniformi, il WS assegna un peso a ciascun pixel basato sulla varianza locale del suo intorno: le aree omogenee (cielo, sfondi) rivelano più facilmente le modifiche rispetto alle aree complesse (bordi, texture). Questa ponderazione migliora significativamente la precisione della stima, specialmente per payload bassi (<20%).

EOF / Trailing Data

Individua dati aggiunti (appended) dopo il marker di fine file del formato immagine: FFD9 per JPEG, chunk IEND per PNG, dimensione dichiarata nell'header per BMP. Questa è la tecnica più semplice di steganografia e viene usata da tool come cat, copy /b o Steghide in modalità append. I dati trailing vengono analizzati alla ricerca di magic bytes noti (ZIP, RAR, PDF, 7z, EXE, PNG, JPEG) per identificare il tipo di file nascosto.

HCF Center of Mass

Calcola la Histogram Characteristic Function (HCF) tramite trasformata di Fourier dell'istogramma dei pixel, poi ne determina il centro di massa. Nelle immagini naturali il centro di massa HCF si colloca tipicamente sopra 0.95; l'embedding steganografico lo abbassa verso valori inferiori. A differenza del chi-quadrato, questa tecnica rileva efficacemente anche l'LSB matching (+1/-1), non solo il replacement. Include l'analisi dell'istogramma di adiacenza (Ker improvement).

Calibration Attack

Tecnica di Fridrich specifica per immagini JPEG. Decomprime l'immagine, la ritaglia di 4 pixel per lato e la ricomprime con la stessa quality factor: questo processo di "calibrazione" produce un riferimento privo di payload steganografico ma con caratteristiche DCT simili all'originale. Confrontando gli istogrammi dei coefficienti DCT tra immagine sospetta e riferimento calibrato, si rilevano le alterazioni introdotte da tool come F5, OutGuess, Jsteg e JSteg-Shell.

Legge di Benford

Applica la legge di Benford ai coefficienti DCT delle immagini JPEG: in un'immagine naturale compressa una sola volta, la prima cifra significativa dei coefficienti AC segue la distribuzione logaritmica di Benford (il 30.1% inizia con 1, il 17.6% con 2, ecc.). L'embedding steganografico o la doppia compressione JPEG alterano questa distribuzione. La deviazione viene quantificata tramite divergenza di Kullback-Leibler rispetto alla distribuzione teorica attesa.

Analisi Strutturale

Esame approfondito della struttura interna del file immagine. Per PNG: parsing completo dei chunk con verifica CRC32, rilevamento dati dopo il chunk IEND, identificazione di chunk sconosciuti o non standard, e ispezione dei metadati testuali (tEXt, zTXt, iTXt) dove alcuni tool nascondono messaggi. Per JPEG: parsing della sequenza di marker, estrazione e fingerprinting delle tabelle di quantizzazione (confronto con tabelle standard IJG/libjpeg), e analisi di commenti o marker applicativi anomali.

EXIF / Metadata

Analisi forense dei metadati EXIF dell'immagine. Confronta il tag Software con un database di tool steganografici noti (Steghide, OpenStego, SilentEye, Invisible Secrets, Camouflage, S-Tools, LSB-Steganography). Verifica la coerenza tra i metadati: data di creazione vs modifica, presenza anomala di thumbnail in immagini piccole, inconsistenze tra dimensioni dichiarate e reali. Queste anomalie sono indicatori indiretti di manipolazione steganografica.

StegExpose Fusion

Metodo di fusione ispirato al framework StegExpose di Boehm (2014). Calcola la media aritmetica dei punteggi normalizzati di quattro detector indipendenti: Chi-square, RS Analysis, Sample Pairs e Weighted Stego. Lo score combinato (0.0-1.0) supera l'accuratezza di ogni singolo detector grazie alla complementarietà delle tecniche. Soglia di sospetto: 0.20 (calibrata su dataset di riferimento). Valori superiori indicano alta probabilità di steganografia LSB.

Come Funziona l'Analisi Steganografica

1

Caricamento e Validazione

Il sistema verifica che l'immagine sia in un formato supportato (PNG, JPEG, BMP, GIF, TIFF, WebP) e prepara i dati per l'analisi multi-livello.

2

Estrazione Diretta

Tenta prima l'estrazione diretta del testo nascosto usando il metodo LSB standard compatibile con il nostro encoder.

3

Analisi Statistica

Se l'estrazione fallisce, esegue 16 analisi: chi-square, RS, SPA, Weighted Stego, HCF, Calibration Attack, Benford's Law, analisi strutturale, EXIF e StegExpose Fusion.

4

Report Dettagliato

Genera un report con metriche di sospetto, visualizzazioni dei piani di bit e suggerimenti per ulteriori analisi.

Algoritmi Steganografici NON Rilevabili

Il nostro sistema rileva efficacemente tecniche classiche e CTF-style, ma gli algoritmi moderni state-of-the-art sono progettati per eludere l'analisi statistica

Famiglia UNIWARD

Universal Wavelet Relative Distortion - Minimizza distorsioni usando embedding adattivo:

S-UNIWARD J-UNIWARD SI-UNIWARD PQ-UNIWARD J2-UNIWARD

Algoritmi Avanzati

Tecniche che preservano le proprietà statistiche naturali delle immagini:

WOW HUGO MiPOD nsF5 MG

Hai bisogno di nascondere un messaggio?

Usa il nostro encoder steganografico per nascondere testi in immagini PNG in modo sicuro

Vai all'Encoder Steganografico