PREFAZIONE
6
la compressione raggiungibile con le immagini e garantendo un costo computazionale
comunque accettabile. I vantaggi di maggiori compressioni rispetto agli standard già
utilizzati sono evidenti se si pensa alla necessità di trasmettere informazioni, quindi
anche immagini, nel minor tempo possibile o alla gestione di grandi database di
immagini, come quelli utilizzati, ad esempio, per l’archiviazione delle foto di criminali
o per quella delle impronte digitali.
Questa tesi si articola nel seguente modo: nel capitolo 1 viene presentata la
steganografia spiegandone l’utilità ed il funzionamento. In particolare, si è riportata una
classificazione dei diversi tipi di steganografia e si è visto un modello generale per una
applicazione steganografica e come tale modello sia adattabile in differenti situazioni
pratiche, usando dei metodi opportuni per ogni situazione. Infine, sono presentate le
principali tecniche di compressione delle immagini e una rassegna dei formati più
diffusi e dei nuovi formati in via di standardizzazione, che le utilizzano.
Nel capitolo 2 si è introdotta la trasformata wavelet discreta, che consente una
rappresentazione multirisoluzione di un segnale, mostrando come può essere
implementata con un filtraggio del segnale attraverso un banco di filtri. Ai fini di
raggiungere compressione delle immagini a basso bit rate, sono presentati i risultati dei
lavori di Watson et al. e Marino et al. per ricavare delle soglie di quantizzazione
perceptually lossless, da utilizzare per la quantizzazione scalare; ed è presentato in
dettaglio l’algoritmo di compressione sviluppato da Said e Pearlman che è stato
utilizzato in questa tesi.
Nel capitolo 3 sono forniti alcuni dettagli e schemi sull’implementazione dei
programmi relativi all’algoritmo di compressione e steganografia da noi sviluppato e
basato sulla trasformata wavelet discreta dell’immagine. Nella seconda parte del
capitolo per valutare le prestazioni dell’algoritmo si è proceduto a dei confronti con
algoritmi analoghi basati sul formato JPEG, già sviluppati dal gruppo di ricerca del prof.
G. Mastronardi. I confronti si sono svolti utilizzando un insieme di immagini standard e
si sono riportati i grafici, le tabelle e le considerazioni utilizzate per valutare le
prestazioni dei due diversi approcci alla compressione delle immagini e alla
steganografia da noi confrontati.
7
1 Steganografia
1.1 Introduzione
Il termine steganografia deriva dall'unione dei due vocaboli greci στεγο (rendo
occulto, nascondo) e γραϕη (la scrittura). Steganografia è dunque "la scrittura nascosta"
o meglio ancora l'insieme delle tecniche che consente a due o più persone di comunicare
in modo tale da nascondere non tanto il contenuto (come nel caso della crittografia), ma
la stessa esistenza della comunicazione agli occhi di un eventuale osservatore.
Si tratta di un'idea tutt'altro che nuova e che anzi vanta origini molto antiche. Nel
corso dei secoli sono stati escogitati numerosi metodi steganografici, tutti molto diversi
tra loro.
Lo storico greco Erodoto (486 – 425 AC) racconta la storia di Histianeus, un nobile
persiano che fece rasare i capelli di uno schiavo fidato al fine di poter tatuare un
messaggio sul suo cranio; una volta che i capelli furono ricresciuti, inviò lo schiavo alla
sua destinazione, con la sola istruzione di tagliarseli nuovamente.
Un acrostico è una poesia - o un testo di qualsiasi tipo - composta intenzionalmente
in modo tale che, unendo le prime lettere di ogni capoverso, si ottiene un messaggio di
senso compiuto. Esistono numerose varianti di questa semplice idea di base, come il
testo che segue (il quale fu realmente inviato da una spia tedesca durante la seconda
guerra mondiale):
Apparently neutral's protest is thoroughly discounted and ignored. Isman hard
hit. Blockade issue affects pretext for embargo on by products, ejecting suets and
vegetable oils.
Considerando in sequenza la seconda lettera di ogni parola, si ottiene il messaggio:
Pershing sails from NY June 1
CAPITOLO 1
8
Le griglie di Cardano (1501 – 1626) erano fogli di materiale rigido nei quali
venivano ritagliati fori rettangolari ad intervalli irregolari; applicando la griglia sopra un
foglio di carta bianca, il messaggio segreto veniva scritto nei buchi (ciascun buco
poteva contenere una o più lettere), dopodiché si toglieva la griglia e si cercava di
completare la scrittura del resto del foglio in modo da ottenere un messaggio di senso
compiuto, il quale poi veniva inviato a destinazione. Applicando sul foglio una copia
esatta della griglia originaria era possibile leggere il messaggio nascosto.
Gli inchiostri invisibili sono sostanze che, in condizioni normali, non lasciano tracce
visibili se usate per scrivere su un foglio di carta, ma diventano visibili (rivelando in tal
modo la scrittura) se il foglio viene sottoposto a una fonte di calore. È così possibile
scrivere il messaggio segreto negli spazi compresi tra le righe di un messaggio
dall'aspetto innocuo, quest'ultimo scritto con un inchiostro normale. Le sostanze più
usate a questo scopo sono molto comuni: succo di limone, aceto, latte, ma durante la
seconda guerra mondiale furono impiegate sostanze più sofisticate, come ad esempio gli
inchiostri al cobalto, che possono essere resi visibili solo mediante l'uso di particolari
reagenti chimici.
Un'altra tecnica molto usata dai nazisti durante la seconda guerra mondiale fu quella
dei micropunti fotografici: si trattava di fotografie della dimensione di un punto
dattiloscritto che, una volta sviluppate e ingrandite, potevano diventare pagine stampate
di buona qualità e contenere una grossa quantità di dati. Quest’ultima tecnica fu indicata
dal direttore del FBI J. Edgar Hoover come “the enemy’s masterpiece of spionage”.
L’atmosfera di paranoia che si venne a creare intorno ai messaggi durante la guerra
divenne così intensa che furono messe in atto misure di sicurezza tanto restrittive da
sembrare oggi ridicole. Negli USA furono vietate tutte le spedizioni internazionali che
riguardavano ritagli di giornali, disegni di bambini e furono interrotte persino le
forniture estere di fiori.
Il primo testo stampato di steganografia fu scritto da Johannes Trithemius (1462-
1516) con il titolo «Steganographia». Trithemius, nome italianizzato dell’umanista e
teologo tedesco Johannes von Heidenberg, detto Tritheim, fu un personaggio molto
interessante. Monaco benedettino, abate a Sponheim, vi fondò una famosa biblioteca
STEGANOGRAFIA
9
passata in seguito a quella vaticana. Le sue opere principali trattano tutte di teologia e di
storia e forniscono insegnamenti religiosi; ma egli si occupò anche di alchimia, di
medicina e di parecchie altre cose. Nel 1499 scrisse il libro «Steganographia», che
circolò a lungo in forma manoscritta. Stampato nel 1606, venne poco dopo iscritto
nell’Index Librorum Prohibitorum in quanto «pericoloso e colmo di superstizioni». La
controversia fu in gran parte dovuta alle differenti interpretazioni sulla natura e sui fini
dell’opera: se dovesse considerarsi un’esposizione di tecniche crittografiche presentate
in un ambito magico con il coinvolgimento degli spiriti angelici, oppure un trattato di
magia camuffato come crittografia. Apparentemente il libro espone come impiegare gli
angeli per inviare a distanza messaggi segreti. Mentre i primi due volumi contengono
dozzine di esempi di codici crittografici abbastanza semplici, dei quali l’autore fornisce
una spiegazione, il terzo è costituito da lunghe tavole di numeri, precedute da simboli
zodiacali e planetari che fanno pensare a dati astrologici. Per secoli gli studiosi hanno
discusso sulla possibilità che in questo volume non vi fosse alcun codice cifrato, ma
venissero invece rappresentate operazioni alchemiche di interesse per gli occultisti.
Eppure la prefazione del libro, presentata in figura 1.1, annuncia in modo provocatorio,
anche se oscuro, la presenza di un messaggio nascosto. Il dilemma è stato risolto nel
marzo del 1998 da Jim Reeds della AT&T Labs. In realtà, Thomas Ernst, un professore
di tedesco, aveva risolto il problema, o almeno parte di esso, alcuni anni prima, quando
era ancora studente. Ernst descrisse la sua soluzione in un articolo apparso in tedesco
sulla rivista olandese «Daphnis» nel 1996, ma evidentemente non riscosse la dovuta
attenzione. Con ingegno e perseveranza, Ernst e Reeds sono riusciti a scoprire la chiave
nascosta e a rivelare il messaggio. Si tratta invero di un testo abbastanza confuso, come
se alcune parti si fossero perdute. Ciò che è interessante è che il testo in questione è
nascosto in un documento che ha un contenuto di informazione del tutto diverso.
Peraltro il contenuto astrologico è stato preso sul serio da molti, tanto che alcuni siti su
internet dedicati al soprannaturale contengono interpretazioni occultistiche del terzo
libro della Steganographia.
CAPITOLO 1
10
Vediamo adesso come funzionava il metodo di Tritemio. La «Steganographia» si
suddivide in 3 Libri. Nei primi due sono presenti le invocazioni agli spiriti nelle varie
ore del giorno. Nel terzo libro vi sono alcune tabelle numeriche per calcoli astronomici.
Prendiamo in considerazione il Libro Primo. In ogni capitolo sono presenti
normalmente due invocazioni. Tutto il resto è costituito da frasi che presumibilmente
S T E G A N O G R A P H I A
Hoc est:
A R S P E R O C-
C V L T A M S C R I-
P T V R A M A N I M I S V I V O-
L V N T A T E M A B S E N T I B V S
aperiendi certa;
A V T H O R E
R E V E R E N D I S S I M O E T C L A R I S S I M O V I R O,
J O A N N E T R I T H E M I O, Abbate Spanhaimensi, &
Magiæ Naturalis Magistro per-
fectissimo.
P R Æ F I X A E S T H V I C O P E R I S V A C L A V I S, S E V
vera introductio ab ipso Authore concinnata;
H A C T E N V S Q V I D E M A M V L T I S M V L T V M D E S I-
derata, sed à paucissimis visa:
Nunc vero in gratiam secretioris Philosophiæ Studiosorum
publici iuris facta
Cum Privilegio & consensu Superiorum.
F R A N C O F V R T I,
Ex Officina Typographica M A T T H I Æ B E C K E R I
I O A N N I S B E R N E R I
Anno M. D C. V I.
Figura 1.1 La pagina principale dell’opera di Tritemio
STEGANOGRAFIA
11
servirono a Tritemio per celare meglio la chiave di lettura del libro. Ciascuna
invocazione comincia con il nome dello spirito da invocare, ed è un succedersi di parole
apparentemente senza senso. Apparentemente, appunto, perché è in esse che è celato il
vero testo di Tritemio. Tralasciando la prima parola (e cioè il nome dello spirito), si
devono prendere le parole in posizione pari; dalla prima di queste vanno poi prese le
lettere pari, mentre da tutte le parole successive le lettere dispari. Va infine tralasciata
anche l'ultima parola. Purtroppo, probabilmente a causa delle molte trascrizioni, quasi
tutte le invocazioni contengono errori e spesso è con difficoltà che si riescono ad
ottenere le frasi originali di Tritemio. Esse sono per la maggior parte in latino, solo
alcune in tedesco. In pratica Tritemio voleva insegnare vari sistemi steganografici,
spiegati nei vari capitoli, usando a sua volta un sistema steganografico fisso per
nascondere il testo.
Dopo Tritemio un altro studioso, Gaspari Scotti (1606-1666) continuò ad occuparsi
di steganografia. Nel suo libro «Schola Steganographica» spiega come occultare un
testo in uno spartito musicale facendo corrispondere ogni nota ad una lettera. Propone,
inoltre una variante del codice Ave Maria descritto da Tritemio. Il nuovo codice utilizza
40 tabelle, ognuna delle quali contiene 24 elementi (una per ogni lettera dell’alfabeto) in
4 linguaggi: latino, tedesco, italiano e francese. Ogni lettera del messaggio segreto viene
rimpiazzata dalla parola o frase corrispondente: il testo finale che ne deriva appare come
una preghiera o una formula magica.
Ancora dello stesso periodo è l’opera di John Wilkins (1614-1672): «Mercury: or
the secret and swift messenger: shewing, how a man may with privacy and speed
comunicate his thoughts to a friend at any distance», nella quale mostra come due
musicisti possano discorrere tra loro suonando i loro rispettivi strumenti. Nella stessa
opera Wilkins spiega come nascondere un messaggio segreto in un disegno geometrico
utilizzando punti, linee e triangoli (“ The point, the ends of the lines and the angles of
the figures do each of them by their different situation express a several letter”).
Il concetto di steganografia viene spesso confuso, in prima analisi, con quello di
crittografia. Per rendere più esplicite le differenze tra questi due concetti è possibile
osservare che, mentre nel caso della crittografia è consentito al nemico di rilevare,
CAPITOLO 1
12
intercettare e modificare i messaggi senza però avere la possibilità di violare le misure
di sicurezza garantite dallo specifico sistema crittografico (cioè senza poter accedere
all'informazione vera e propria e quindi leggerne il contenuto), l'obiettivo della
steganografia è invece quello di nascondere un messaggio dentro un altro messaggio,
dall'aspetto innocuo, in modo che il nemico non possa neppure rilevare l'esistenza del
primo messaggio.
1.2 Terminologia e applicazioni
La steganografia classica si occupa quindi dello studio di metodologie per occultare
un messaggio (che può essere un contrassegno di copyright, un numero seriale, un testo
segreto…) in un contenitore (come un video, una registrazione audio, un’immagine…).
In generale l’intera operazione è parametrizzata da una chiave, senza la quale è difficile
per una terza parte individuare o rimuovere il materiale nascosto. Nel corso del primo
International Workshop on Information Hiding, tenutosi a Cambridge (UK) nel 1996 è
stato deciso di utilizzare una terminologia comune nello studio di applicazioni
steganografiche. In particolare i termini adottati sono (vedi fig. 1.2):
1. Embedded <datatype> - il messaggio da celare;
2. Stego <datatype> - l’output del processo di embedding;
3. Cover <datatype> - il contenitore nella sua forma originale (quando ancora
non è stata fatta alcuna operazione su di esso);
4. Stegokey o key - la chiave di codifica. In generale la stessa chiave (o una
correlata) è generalmente necessaria per estrarre il messaggio nascosto.
STEGANOGRAFIA
13
Figura 1.2 Modello di applicazione steganografica
1.3 Tipi di steganografia
Ciò che caratterizza la steganografia, come si è visto, è l'esistenza di un messaggio
facilmente percepibile, il cui senso è generalmente del tutto disgiunto da quello del
messaggio segreto che esso contiene.
Come si può facilmente immaginare, le nuove tecnologie e in particolar modo i
sistemi per l'elaborazione dell'informazione, hanno consentito anche nel caso della
steganografia la progettazione di nuove tecniche, sempre più sofisticate, sicure e
pratiche da usare.
Alcune tecniche, probabilmente le più numerose, consentono di iniettare il
messaggio segreto dentro un messaggio contenitore già esistente, modificandolo in
modo tale sia da contenere il messaggio sia da risultare, al livello al quale viene
percepito dai sensi umani, praticamente indistinguibile dall'originale. Si indica l'insieme
di queste tecniche con il termine di steganografia iniettiva. Esistono tuttavia altre
tecniche steganografiche che hanno capacità proprie di generare potenziali messaggi
Cover
<datatype>
Embedded
<datatype>
Stego
<datatype>
(Stego)-Key (Stego)-Key
Embedded
<datatype>
CAPITOLO 1
14
contenitori e utilizzano il messaggio segreto per pilotare il processo di generazione del
contenitore. Per queste tecniche si adotta il termine steganografia generativa.
Secondo un sistema di classificazione diverso, le tecniche steganografiche possono
essere ripartite in tre classi: steganografia sostitutiva, steganografia selettiva e
steganografia costruttiva.
Le tecniche del primo tipo sono di gran lunga le più diffuse, tanto che in genere con
il termine steganografia ci si riferisce implicitamente ad esse. Tali tecniche si basano
sulla osservazione che la maggior parte dei canali di comunicazione (linee telefoniche,
trasmissioni radio, ecc.) trasmettono segnali che sono sempre accompagnati da qualche
tipo di rumore. Questo rumore può essere sostituito da un segnale - il messaggio segreto
- che è stato trasformato in modo tale che, a meno di conoscere una chiave segreta, è
indistinguibile dal rumore vero e proprio, e quindi può essere trasmesso senza destare
sospetti. Quasi tutti i programmi si basano su questa idea, sfruttando la grande
diffusione di file contenenti una codifica digitale di immagini, animazioni e suoni;
spesso questi file sono ottenuti da un processo di conversione analogico/digitale e
contengono qualche tipo di rumore. Per esempio, uno scanner può essere visto come
uno strumento di misura più o meno preciso. Un'immagine prodotta da uno scanner, da
questo punto di vista, è il risultato di una specifica misura e come tale è soggetta ad
essere affetta da errore.
La steganografia selettiva ha valore puramente teorico e non viene realmente
utilizzata nella pratica. L'idea su cui si basa è quella di procedere per tentativi, ripetendo
una stessa misura fintanto che il risultato non soddisfi una certa condizione. Ad esempio
fissando una funzione hash semplice da applicare a un'immagine in forma digitale (una
funzione hash è una qualsiasi funzione definita in modo da dare risultati ben distribuiti
nell'insieme dei valori possibili) che valga 1 se il numero di bit uguali a 1 del file che
rappresenta l'immagine è pari, altrimenti 0. Così, se si vuole codificare il bit 0 si
procede a generare un'immagine con uno scanner; se il numero di bit dell'immagine
uguali a 1 è dispari si ripete di nuovo la generazione, e si continua così finché non si
verifica la condizione opposta. Il punto cruciale è che l'immagine ottenuta con questo
metodo contiene effettivamente l'informazione segreta, ma si tratta di un'immagine
STEGANOGRAFIA
15
naturale, cioè generata dallo scanner senza essere rimanipolata successivamente.
L'immagine è semplicemente sopravvissuta a un processo di selezione (da cui il nome
della tecnica), quindi non si può dire in alcun modo che le caratteristiche statistiche del
rumore presentano una distorsione rispetto a un modello di riferimento. Come è
evidente, il problema di questa tecnica è che è troppo dispendiosa rispetto alla scarsa
quantità di informazione che è possibile nascondere.
La steganografia costruttiva affronta lo stesso problema nel modo più diretto,
tentando di sostituire il rumore presente nel medium utilizzato con l'informazione
segreta opportunamente modificata in modo da imitare le caratteristiche statistiche del
rumore originale. Secondo questa concezione, un buon sistema steganografico dovrebbe
basarsi su un modello del rumore e adattare i parametri dei suoi algoritmi di codifica in
modo tale che il falso rumore contenente il messaggio segreto sia il più possibile
conforme al modello. Questo approccio è senza dubbio valido, ma presenta anche alcuni
svantaggi. Innanzitutto non è facile costruire un modello del rumore: la costruzione di
un modello del genere richiede grossi sforzi ed è probabile che qualcuno, in grado di
disporre di maggior tempo e di risorse migliori, riesca a costruire un modello più
accurato, riuscendo ancora a distinguere tra il rumore originale e un sostituto. Inoltre, se
il modello del rumore utilizzato dal metodo steganografico dovesse cadere nelle mani
del nemico, egli lo potrebbe analizzare per cercarne possibili difetti e quindi utilizzare
proprio il modello stesso per controllare che un messaggio sia conforme a esso. Così, il
modello, che è parte integrante del sistema steganografico, fornirebbe involontariamente
un metodo di attacco particolarmente efficace proprio contro lo stesso sistema.
CAPITOLO 1
16
1.4 Il principio di Kerchoff
In ambito crittografico si danno le definizioni di vari livelli di robustezza di un
sistema, a seconda della capacità che esso ha di resistere ad attacchi basati su vari tipi di
informazioni a proposito del sistema stesso. In particolare, i sistemi più robusti sono
quelli che soddisfano i requisiti posti dal principio di Kerckhoff.
Lo stesso principio può essere riformulato in ambito steganografico: la sicurezza del
sistema deve basarsi sull'ipotesi che il nemico abbia piena conoscenza dei dettagli di
progetto e implementazione del sistema stesso; la sola informazione di cui il nemico
non può disporre è una sequenza (corta) di numeri casuali, la chiave segreta, senza la
quale, osservando un canale di comunicazione, non deve avere neanche la più piccola
possibilità di verificare che è in corso una comunicazione nascosta.
1.5 Metodologia
La diffusione di Internet ha portato ad una crescente distribuzione digitale delle
informazioni, che includono testo, immagini e audio. Per questa ragione si sono
sviluppate numerose tecniche di information hiding.
Un primo mezzo per nascondere informazioni è stato sicuramente il testo. Il layout
stesso di un documento può rivelare informazione. Modulando la posizione delle righe e
delle parole è possibile fare steganografia. Aggiungendo spazi tra le parole o caratteri
invisibili al testo si ottiene un metodo semplice ed efficace per realizzare una
comunicazione nascosta. Un’interessante applicazione si ha con i file HTML
aggiungendo spazi o line-break extra al documento: essendo queste ultime
completamente ignorate dal Browser la visualizzazione finale della pagina web non ne
risente.
Esistono numerosi metodi di nascondere informazioni nelle immagini. Questi vanno
dall’utilizzo del LSB (Least Significant Bit) alla manipolazione delle tecniche di
compressione, alla modificazione di proprietà dell’immagine come la luminanza.
Alcune di queste tecniche sono applicate anche ai file audio e video. In audio piccoli
STEGANOGRAFIA
17
echi possono essere aggiunti per trasmettere informazione, non ascoltati perché
mascherati da suoni di ampiezza più elevata.
Anche lo spazio a volte inutilizzato degli header dei file audio o delle immagini può
essere efficacemente utilizzato per nascondere piccoli quantitativi di dati.
Altre tecniche sfruttano il modo con cui i sistemi operativi memorizzano i files. Per
esempio, sotto Windows 95, gli hard-disk formattati come FAT16 (compatibile MS-
DOS) utilizzano cluster di 32 Kilobytes. Questo significa che lo spazio minimo allocato
per un file è di 32 Kb. Se un file occupa 1 Kb allora altri 31 Kb sono sprecati a causa
della tecnica di memorizzazione. Questo spazio extra può essere utilizzato per
nascondere informazione.
Un altro metodo steganografico è quello di creare partizioni nascoste: tali partizioni
sono invisibili se il sistema parte normalmente. Tuttavia è possibile accedervi con
particolari utilità. Questi concetti hanno portato allo sviluppo di veri e propri file-system
di tipo steganografico nei quali le informazioni nascoste sono accessibili solo fornendo
nome e password.
I protocolli utilizzati nel modello OSI hanno mostrato vulnerabilità che possono
essere sfruttate per celare informazioni. I pacchetti TCP/IP largamente adoperati su
internet dispongono di spazio inutilizzato nei loro header di pacchetto. In particolare il
TCP ha 6 bit riservati e l’IP altri 2. Per ogni canale di comunicazione sono trasmessi
migliaia di pacchetti: questo consente di avere a disposizione un eccellente canale
nascosto per la comunicazione.
CAPITOLO 1
18
1.6 Le immagini Compresse
Le immagini digitali sono classificate essenzialmente in immagini bitmap e
immagini vettoriali.
La maggior parte dei programmi di elaborazione dell’immagine generano immagini
bitmap, chiamate anche immagini raster, che utilizzano una griglia (la mappa di bit o
retino) di pixel, per la rappresentazione. A ciascun pixel vengono assegnati una
posizione specifica e un valore cromatico. Le immagini bitmap dipendono dalla
risoluzione, ossia contengono un numero fisso di pixel che rappresentano i dati
corrispondenti. Pertanto, possono perdere dettaglio e apparire dentellate se ingrandite
eccessivamente sullo schermo o se stampate con una scarsa risoluzione.
I programmi di disegno (CAD) consentono di creare immagini vettoriali
caratterizzate da linee e curve definite da vettori. Le immagini vettoriali sono
indipendenti dalla risoluzione, ovvero scalate a qualsiasi dimensione e stampate su
qualsiasi periferica di output a qualsiasi risoluzione senza perdere precisione e
chiarezza.
Le tecniche di compressione dell’informazione hanno accompagnato da sempre lo
sviluppo dell’informatica e del personal computer. L’esigenza di sfruttare al massimo il
poco spazio a disposizione non è più sentita forse, almeno in alcuni casi a causa
dell’accresciuta capacità dei dispositivi di memorizzazione di massa, quanto quella di
trasmettere dati (testo, immagini, audio) più velocemente possibile.
L’esigenza di avere immagini di piccole dimensioni ha contribuito allo sviluppo di
formati particolari orientati a tipologie altrettanto particolari di immagini.
Le tecniche di compressione vengono classificate in base all’eliminazione di dettagli
o di colore dall’immagine. Le tecniche lossless (senza perdita) comprimono i dati di
un’immagine senza modificare l’originale; le tecniche lossy (con perdita) comprimono
le immagini eliminando parte dell’informazione. Tra i metodi di compressione più noti,
ricordiamo: