Steganografie
sarah.kregl.uni-linz, 22:36h
Steganografie
In Zeiten, in denen der Mensch zwar noch nicht völlig gläsern, aber doch schon sehr transparent ist, wird es immer wichtiger, Daten und Aktionen vor den Blicken Unbefugter zu schützen. Dieses Bedürfnis ist jedoch nicht eine Erscheinung des Computerzeitalters, sondern geht bereits bis in die Antike zurück. Die Skytale beispielsweise stammt aus vorchristlicher Zeit, und glaubt man der Legende, so haben die alten Griechen die Technik der Steganografie erfunden. So soll der spartanische Feldherr Demaratos, als die Perser Griechenland überfallen hatten, seinen Truppen Botschaften mitgeteilt haben, indem er das Wachs von den damals üblichen Wachstäfelchen abkratzen ließ und seine eigene Botschaft in das Holz ritzte, bevor er es wieder mit Wachs überziehen ließ (vgl. http://home.nordwest.net/hgm/krypto/intro.htm ).
Der Begriff Steganografie kommt also aus dem Griechischen und bedeutet soviel wie „verborgenes Schreiben“. Ihr Zweck liegt darin, vertrauliche Nachrichten zu übersenden, ohne dass sie von Unbefugten als solche erkannt oder gar gelesen werden können. Hier liegt auch schon der wesentliche Unterschied zur Kryptografie, als deren Unterpunkt die Steganografie fälschlicherweise häufig gesehen wird: Die Kryptografie beschäftigt sich damit, Nachrichten zu verschlüsseln, die Steganografie versteckt Nachrichten in einem „ Trägermedium“ wie z.B. Bildern, Texten, etc., sodass es für Uneingeweihte nicht ersichtlich ist, dass sich dahinter überhaupt eine andere Nachricht verbirgt (vgl. http://de.wikipedia.org/wiki/Steganographie ). Robert Breetzmann (2000) schreibt dazu: „Um ein Tagebuch zu führen oder um einem Boten zu verwehren, von einer Nachricht Kenntnis zu nehmen, sind kryptographische Methoden angebracht; um eine Nachricht durch Gefängnistore zu schmuggeln, steganographische Methoden.“
Die Steganografie lässt sich in zwei große Gruppen einteilen, was die nachfolgende Grafik verdeutlicht:
(vgl. Breetzmann, 2000)
Bei der linguistischen Steganografie handelt es sich um Semagramme, in denen kleine Details so verändert werden, um darin Informationen zu transportieren, sowie um Geheimsprachen, die zwischen Absender und Benutzer vereinbart werden (open code). Unter die technische Steganografie fällt beispielsweise die Benutzung von unsichtbarer Tinte (oder Zitronensaft.- Ich bin sicher, jeder von uns hat in seiner Kindheit mindestens einmal Geheimbotschaften auf diese Weise verfasst), oder eben das eingangs erwähnte Beispiel (vgl. http://home.nordwest.net/hgm/krypto/intro.htm ). Im heutigen Computerzeitalter spielt natürlich die rechnergestützte Steganografie eine wichtige Rolle, gibt sie doch auch Anlass zu diversen Verschwörungstheorien (vgl. http://www.heise.de/tp/r4/artikel/9/9659/1.html - Verwenden die muslimischen Terroristen Steganografie?).
Doch wie funktioniert nun diese Art der Steganografie? Einfach gesprochen werden Nachrichten in bereits vorhandenen unverfänglichen Dateien versteckt ( Links zu ausführlicheren Erklärungen findet ihr weiter unten). Diese Trägerdateien können Bilder, Audiodateien oder eigens dafür verfasste Texte sein. Um eine Nachricht zu verstecken, werden die Byteblocks einer Datei in ihre einzelnen Bits zerlegt (1 Byte= 8 Bit), und das letzte Bit, das auch LSB (least significant bit) genannt wird, kann nach Belieben verändert werden- man bringt in ihm also einen Teil der Information unter, die man übermitteln möchte. Daraus folgt, dass ich acht Bytes der Originaldatei brauche, um ein Byte der Nachricht zu verstecken (vgl. http://home.nordwest.net/hgm/krypto/intro.htm ).
In dieser Vorgehensweise besteht aber auch der Nachteil dieser Methode. Jeder, der in Computerdingen halbwegs kundig ist, weiß um die Bedeutung der LSB. Wenn man also weiß, wo man etwas suchen muss, wird man unter umständen auch bald etwas finden. Natürlich ist das Herausfiltern der Nachricht nicht so einfach, dass es jeder, der einen PC hat, bewerkstelligen könnte, aber es geht vermutlich schneller, als eine mittels PGP o.ä. verschlüsselte Nachricht zu knacken. Um das zu verhindern, oder besser gesagt zu erschweren, besteht natürlich die Möglichkeit, die Nachricht erst zu verschlüsseln und dann zu verstecken.
Doch eines sollte uns bewußt sein: es mag noch so tolle Verschlüsselungs- oder Steganografie-Programme geben, hundertprozentige Sicherheit gibt es aber nicht.
Quellen:
http://de.wikipedia.org/wiki/Steganographie
http://home.nordwest.net/hgm/krypto/intro.htm
http://www.heise.de/tp/r4/artikel/9/9659/1.html
http://www-ivs.cs.uni-magdeburg.de/bs/lehre/wise0102/progb/vortraege/rbreetzmann/einf.html
weitere Quellen:
http://www.fitug.de/bildung/kongress/stegano.html
http://www.erwin-schwendike.de/stegano.htm
... comment
|
Online for 6963 days
Last update: 2006.01.29, 21:18
You're not logged in ... login
November 2005 |
Mo |
Di |
Mi |
Do |
Fr |
Sa |
So |
|
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
17 |
18 |
19 |
20 |
21 |
22 |
23 |
24 |
25 |
26 |
27 |
28 |
29 |
|
|
|
|
|
|
|
|
Tracert und Ping
Eine Traceroute zeigt an, über wie viele und...
by sarah.kregl.uni-linz (2006.01.29, 21:18)
Digitale Medien
Die Akzeptanz digitaler Medien und die Vorteile, die...
by sarah.kregl.uni-linz (2005.12.18, 21:36)
Steganografie
Steganografie
In Zeiten, in denen der Mensch zwar...
by sarah.kregl.uni-linz (2005.11.30, 22:44)
|