Weblog-Suside |
Sonntag, 2. Januar 2005
Aufgabe 7; Digitale Medien - JPEG
susanne.deisl.uni-sbg, 20:12h
1. Beschreibung des Dateiformats JPEG 2. Qualitätsmerkmale 3. Kompressionsmethoden 3.1. Verlustfreie und Verlustbehaftete Kompression 3.2. Kompressionsmodi bei JPEG 3.3. Ablauf der JPEG-Kompression: 4. Einsatzgebiete 5. JPEG 2000 6 JPEG 2000-Software 7 Sicherheitslücken 8 Quellenverzeichnis Beschreibung des Dateiformats JPEGJPEG steht für Joint Photographic Expert Group, also nicht der Name des Grafikformats, sondern der Name der Korporation, die das Format entwickelt hat. Das JPEG-Verfahren ist ein Kompressions-Algorithmus für Datenströme, der auf dem Algorithmus DCT (Diskrete Cosinus Transformation) in Verbindung mit der Huffman-Kodierung basiert. Das gleichnamige Dateiformat für Grafiken ist einfach eine Anwendung dieses Algorithmus auf Pixelgrafiken. Mittlerweile wird der JPEG-Algorithmus auch auf Videos angewendet und hat das auch schon vielvertreitete Video-Format MPEG hervorgebracht.Das JPEG-Grafikformat komprimiert wie das GIF-Format ebenfalls sehr gut und hat gegenüber dem GIF-Format den Vorteil, dass es pro Bild bis zu 16,7 Millionen Farben speichern kann. Es arbeitet deshalb nicht wie das GIF-Format mit Farbpaletten bestimmter Farben, sondern mit dem gesamten Farbspektrum. Der Nachteil bei JPEG ist, dass es mit Verlust komprimiert. Je höher der Kompressionsfaktor, desto schlechter die Qualität der Grafik. Beim JPEG-Format kann man bei besseren Grafikprogrammen zwei Parameter selbst bestimmen: DPI-Dichte: Das ist die Punktdichte (dpi = dots per inch). Bei JPEG-Dateien, die Sie nur für die Anzeige in Web-Seiten benötigen, genügt ein Wert zwischen 70 und 100 dpi. Falls Sie die Grafik ausdrucken wollen, benötigen Sie allerdings deutlich mehr dpi. Kompressionsfaktor: Je höher der Kompressionsfaktor, desto schlechter die Bildqualität. Je geringer der Kompressionsfaktor, desto größer die Datei. Verluste durch Kompression entstehen bei JPEG-Grafiken vor allem bei scharfen Farbübergängen im Bild, also bei Ecken und Kanten von abgebildeten Gegenständen ("Ränder fransen aus"). Für Bilder mit wenigen Farben, aber klaren Konturen, also z.B. für einfache Zeichnungen, scharfe Schriftzüge usw. ist das JPEG-Format deshalb nicht geeignet. Seine Stärke zeigt das Format dagegen beim Abspeichern von Fotos und anderen Grafiken, in denen sehr feine Farbverläufe vorkommen. Selbst bei geringer Kompression sind die Dateigrößen schon um ein Vielfaches kleiner als etwa bei Bitmap-Grafiken. Sogar den Bildschirm füllende Fotos lassen sich mit JPEG bei brauchbarer Qualität auf Dateigrößen bringen, die im Web als akzeptabel gelten können. Es gibt eine Variante von JPEG-Grafiken, so genannte "progressive JPEG-Grafiken". Dabei wird, ähnlich wie beim GIF-Format in der Variante "interlaced", zuerst eine vollständige, aber noch undeutliche Fassung der Grafik am Bildschirm aufgebaut. Das erste, noch nicht ganz deutliche Bild kann bereits am Bildschirm angezeigt werden, nachdem etwa 15% der Grafikdatei an den aufrufenden Web-Browser übertragen wurden. Beschreibung des Dateiformats auf WIKIPEDIA: http://de.wikipedia.org/wiki/JPEG QualitätsmerkmaleFür Schriften, Logos und Zeichnungen ist das Verfahren des JPEG nicht geeignet - dafür setzt man GIF ein, das aber nur 256 Farben beinhaltet. Für Fotos mit Konturen ist JPEG ideal!JPEG beginnt dort, wo GIF aufhört: in Farbräumen oberhalb der 8-Bit-Tiefe. Fotos und künstlerische Darstellungen mit vielen Farbnuancen sind ideal für JPEG. Entsprechend ungeeignet ist diese Komprimierungs-Methode für scharfe Ränder und kurze Verläufe. Die JPEG-Komprimierung soll vor allem Speicherplatz sparen, dafür nimmt man Kompromisse bei der Bildqualität in Kauf. JPEG-Dateien sind nicht einheitlich wie GIF-Dateien. Es kann passieren, daß die Bildbearbeitungs-Software eine Datei mit der Endung 'jpg' nicht einliest und als "unbekanntes Format" zurückweist. Es gibt unterschiedliche Dateien, die sich "jpg" nennen. Sie komprimieren zwar ein Bild nach dem gleichen Verfahren, aber sie speichern das Ergebnis in unterschiedlich aufgebauten Dateien. Die "echten" JPEG-Dateien heißen eigentlich JFIF-Dateien, "JPEG FILE INTERCHANGE FORMAT", ein Austauschformat für JPEG-kodierte Bilder, das dokumentiert ist und von den meisten Bildprogrammen verwendet wird. Kompressionsmethoden3.1. Verlustfreie und verlustbehaftete KompressionDie Bildkompression wird in zwei Methoden unterschieden: Der verlustfreien und der verlustbehafteten Kompression. Verlustfreie Kompression (lossless compression): Bei dieser Variante findet keine Reduktion der Bilddaten statt und somit werden auch keine Bildinformationen zerstört und alle Bildelemente bleiben erhalten. Sie wird oft bei aufwendigen und sehr teuren Bilddaten verwendet wie etwa in der Medizin. Digitale Formate, die ohne Qualitätsverlust speichern, sind zum Beispiel BITMAP und TIFF. Solche unreduzierten Bilddaten sind speicheraufwendig, dafür haben sie auch eine hohe Qualität. Verlustbehaftete Kompression (lossy compression): Bei der verlustbehafteten Kompression wird weniger Wert auf die Bildqualität gelegt jedoch dass die Dateigröße so gering wie möglich gehalten wird. Daher werden die Bilddaten bei dieser Methode reduziert, sodass das Ausgangsbild nicht 1:1 wiederherstellbar ist, sondern eine schlechtere Qualität bietet. Das bedeutet, dass die Bilder nach dem Speichern im JPEG-Format und anschließendem Zurückladen in Ihre Anwendung in der Darstellungsqualität schlechter geworden sind. Fehler im Bild können dann durch zu starkes Komprimieren und den daraus resultierendem Wegfall von Bilddaten entstehen (das nennt man Artefakte). Verlustbehaftete Bildkompression wird dort eingesetzt, wo große Datenmengen nicht ohne Weiteres verarbeitet werden können, ein Beispiel ist hier das Internet, das wie alle Netzwerke keine besonders hohe Übertragungsgeschwindigkeit hat, sodass BMP-Bilder zum Beispiel viel zu viel Ladezeit in Anspruch nähmen. Dateiformate, die Bilddaten reduzieren und daher auch weniger Speicherplatz benötigen, sind zum Beispiel GIF und JPEG 3.2. Kompressionsmodi bei JPEG: Das Kompressionsverfahren ist hier in vier verschiedene Modi gegliedert: ·progressive mode das Bild wird in verschiedenen Läufen kodiert und dekodiert. Jeder nachkommende Durchgang verbessert dabei die Bildqualität, was bei Übertragungen von größeren Entfernungen sehr hilfreich ist. Wenn dann das Bild für den Benutzer die optimaleSchärfe erreicht hat, kann er die Übertragung stoppen. · Der hirarchical mode hier wird das Bild in einer geringeren Auflösung gespeichert und auch in voller. Das gering aufgelöste Bild kann wesentlich schneller übertragen und dekodiert werden und eignet sich damit als schnelle Vorschau auf das eigentliche Bild. ·lossless mode Dieses ist das einzige Verfahren, bei dem verlustfrei kodiert und dekodiert wird. Die Kompressionsrate ist sehr gering, was einen wesentlichen Nachteil darstellt. ·sequentiell mode bei diesem Verfahren wird das Bild in einem einzigen Durchgang von links oben nach rechts unten dekodiert, was grundsätzlich für fast alle Anwendungen recht gut geeignet ist. Die Methode des sequentiell mode ist die gebräuchlichste. Die anderen drei Techniken sind nur in Ausnahmefällen und ganz spezifischen Einsatzbereichen sinnvoll, basieren aber im Prinzip auf den gleichen Verfahren wie der sequentiell mode. 3.3. Ablauf der JPEG-Kompression http://www.mathematik.de/spudema/spudema_beitraege/beitraege/rooch/kap04.html EinsatzgebieteDie Anwendungsgebiete von JPEG umfassenInternet: http://www.jpeg.org/apps/internet.html Digitalfotographie: http://www.jpeg.org/apps/photo.html Medizinische Bildverarbeitung: http://www.jpeg.org/apps/medical.html Drahtlose Bildübertragung: http://www.jpeg.org/apps/wireless.html Dokumenten-Bildverarbeitung: http://www.jpeg.org/apps/docs.html Druckvorstufe: http://www.jpeg.org/apps/prepress.html Fernerkennung und GIS: http://www.jpeg.org/apps/sending.html Kulturerbe: http://www.jpeg.org/apps/culture.html Wissenschaft und Industrie: http://www.jpeg.org/apps/scientific.html Digital Cinema: http://www.jpeg.org/apps/cinema.html Bildarchive und Datenbanken: http://www.jpeg.org/apps/archive.html Überwachung: http://www.jpeg.org/apps/surveill.html Drucken und Scannen: http://www.jpeg.org/apps/printing.html JPEG 2000Die International Organization for Standardization (ISO) hat das Format "JPEG 2000" am 2. Januar 2001 zum Standard erklärt. An der Entwicklung von JPEG 2000 sind seit 1997 die Universität von British Columbia, das Unternehmen Image Power sowie die ISO beteiligt.Die Überarbeitung des JPEG-Standards beinhaltet bei höheren Kompressionsfaktoren eine bessere Bildqualität. Dies ist besonders interessant für Bilddatenbanken sowie für die professionelle Bildbearbeitung im wissenschaftlichen und medizinischen Bereich. Ein Pixel-Bild wird dazu ausführlich vor der Kompression analysiert und unifarbene, glatte Flächen werden nur noch grob aufgelöst. Gleichzeitig bietet JPEG 2000 durch eine reduzierte Artefaktbildung eine deutlich bessere Bildqualität. JPEG 2000 kann außerdem digitale Wasserzeichen speichern. JPEG 2000 basiert auf dem Wavelet-Verfahren. Wavelets wirken wie ein Tiefpass/ Hochpass- Filter und zerlegen den Bildinhalt in zwei Frequenzbereiche. Jeder Filterdurchlauf erzeugt ein geglättetes Bild mit den niedrigen Frequenzanteilen sowie ein komplementäres mit den hohen Frequenzen. Beide Teilbilder beziehungsweise die erzeugten Wavelet- Koeffizienten enthalten genau die halbe Informationsmenge und ergeben zusammengesetzt wieder ein Bild der Ausgangsgröße. So gehen weder Informationen verloren noch entstehen redundante Daten. Die Industrie hat den neuen Standard relativ schnell angewendet und 2002 erste Produkte wie digitale Kameras herausgebracht. Die Vorzüge haben jedoch ihren Preis. JPEG2000 ist etwa zwei- bis dreimal rechenintensiver als der Vorgänger, was sich auf den Stromverbrauch und die Reaktionszeit digitaler Kameras und anderer mobiler Geräte nachteilig auswirken kann. JPEG 2000 wurde in mehreren Stufen veröffentlicht. · Zunächst erscheint das JPEG 2000 Image Coding System, · dann eine Version mit Erweiterungen. · Die dritte Stufe beinhaltet Motion JPEG 2000 den Nachfolger von M-JPEG . · In der vierten Stufe stehen Anpassungsmaßnahmen im Mittelpunkt. · Im fünften Teil geht es um die Beziehung zu anderer Software wie zum Beispiel Java und C Implementierungen. · Und in der sechsten und letzten Stufe wurden spezielle Bilddateiformate behandelt, wie sie zum Beispiel für Druckvorstufen und faxähnliche Applikationen benötigt werden. JPEG 2000-SoftwareJJ2000 Projekt - eine Java Implementierung des JPEG 2000 Kodierers/Dekodierershttp://jj2000.epfl.ch JASPER - JPEG 2000 in C http://www.ece.uvic.ca/~mdadams/jasper/ Kakadu - umfangreiche Softwarewerkzeuge für JPEG 2000, puls mehrere freie Demonstrationsapplikationen. (Hinweise zur vollen Softwarelizensierung unter diesem Link) http://www.kakadusoftware.com/ Aware Inc. - optimierteJPEG 2000 Toolkits, SDKs und andere Software http://www.aware.com/products/compression/jpeg2000.html Imagepower - einer der Autoren der JPEG 2000 Referenzsoftware. http://www.imagepower.com/products/index.html Algo Vision LuraTech - LuraWave.jp2: SDKs und Anwendungen für JPEG 2000 Teil 1, 2 und 6 http://www.algovision-luratech.com/ Sicherheitslücken„Virus im JPEG“ Fa. Sophoshttp://www.sophos.de/pressoffice/pressrel/200206147perrun.html „Kritische Sicherheitslücke bei der Verarbeitung von JPEG-Bildern“ BM für Sicherheit in der Informationstechnik: http://www.bsi.bund.de/av/texte/schwachstelle-jpeg.htm QuellenverzeichnisJPEG-Grouphttp://www.jpeg.org/committee.html aufgerufen am, 27.12.2004 PILZWEGER, Markus „Baukasten für JPEG-Viren entdeckt“ http://www.pcwelt.de/news/sicherheit/103279/ aufgerufen am, 27.12.2004 Computerhilfen.de http://www.computerhilfen.de/fachbegriffe-j-JPEG.html aufgerufen am, 29.12.2004 BERGT, Wolfgang - Computerlexikon http://www.bergt.de/lexikon/lex/jl.htm#JPEG aufgerufen am, 29.12.2004 WICKENBURG, ROOCH, GOOSS, Mathematik.de http://www.mathematik.de/spudema/spudema_beitraege/beitraege/rooch/kap04.html aufgerufen am, 29.12.2004 BILGER, Roland „GIF oder JPEG“ http://aktuell.de.selfhtml.org/artikel/grafik/gif-jpeg/ aufgerufen am, 2.1.2005 ARCHmatik Glossar – Lexikon http://www.glossar.de/glossar/1frame.htm?http%3A//www.glossar.de/glossar/z_bildformate.htm aufgerufen am, 2.1.2005 HERDSOFT http://www.herdsoft.com/ti/davinci/imex0j3b.htm aufgerufen am, 2.1.2005 Wikipedia http://de.wikipedia.org/wiki/JPEG aufgerufen am, 2.1.2005 JPEG-Komprimierung - Beispiel http://www.lrz-muenchen.de/services/peripherie/jpeg/ aufgerufen am, 2.1.2005-01-01 „Patente auf unscharfe Kompression in JPEG“ http://swpat.ffii.org/patente/wirkungen/jpeg/index.de.html aufgerufen am, 2.1.2005 TECchannel – JPEG http://www.tecchannel.de/multimedia/188/ aufgerufen, am 2.1.2005 ULEAD http://www.ulead.de/tech/pex/pex60faq_scan.htm aufgerufen am, 2.1.2005 BARTL, Sandra „JPEG“ http://goethe.ira.uka.de/seminare/redundanz/vortrag11/ aufgerufen am, 2.1.2005 ... link (1 comment) ... comment Montag, 29. November 2004
Steganographie
susanne.deisl.uni-sbg, 12:44h
1. Kurz zur Geschichte der Steganographie
2. Begriff und Methode 3. Programme – kurzer Überblick 4. Server für Stenographie-Software 5. Quellen Kurz zur Geschichte der SteganographieSteganographische Methoden gibt es nicht erst seit der Moderne, schon im antiken Griechenland und bei den Römern war es von existentieller Bedeutung, geheime Nachrichten unbemerkt übermitteln zu können. Dabei wurden durch die Geschichte hinweg die unterschiedlichsten Techniken benutzt, um Botschaften zu verstecken. Vor allem der militärische Bereich verwendet das Mittel der „versteckten Nachrichten“ schon seit Tausenden von Jahren. Der griechische Geschichtsschreiber Herodot (490-425 v. Chr.) berichtet von einem Adligen, der seine Geheimbotschaft auf den geschorenen Kopf eines Sklaven tätowieren ließ. Nachdem das Haar nachgewachsen war, machte sich der Sklave auf den Weg, wo er zum Lesen der Nachricht wiederum kahlrasiert wurde.Von den Nationalsozialisten wurde der sogenannte MICRODOT entwickelt, ein Stück Mikrofilm in der Größe eines I-Punktes, der in unverdächtigen Schreibmaschinenseiten als Satzzeichen oder oberhalb des Buchstabens "i" eingeklebt wurde. Solche Microdots konnten riesige Datenmengen einschließlich technischer Zeichnungen und Fotos enthalten. In unseren Tagen ist die Steganographie nicht mehr allein im militärischen und politischen Bereich angesiedelt. Man unterscheidet zwei verschiedene Zielsetzungen: Unsichtbarkeit Eine Nachricht wird versteckt. Neben der bereits geschilderten Möglichkeit, geheime Botschaften in anderen Nachrichten zu verstecken, spielt hier auch das Problem der "Covert Channels" aus dem Bereich der Betriebssysteme hinein, z.B. eine unerwünschte Kommunikation zwischen zwei Prozessen über eine Steuerung der Prozessorauslastung oder der Schreib-/Lesekopfpositionen der Laufwerke. Markieren Eine Seriennummer wird in Dokumente hineincodiert, so dass illegale Kopien zurückverfolgt und Copyright-Verletzungen nachgewiesen werden können. Diese "digitalen Fingerabdrücke" können sich z.B. bei Texten aus minimal veränderten Wort- oder Zeilenabständen oder Schriftmodifikationen ergeben. Begriff und MethodeSteganographie bedeutet "verdecktes Schreiben" und ist sozusagen die Wissenschaft vom Verstecken von Daten. Eine einfache und seit langem eingesetzte Methode ist das Zusammensetzen einer geheimen Botschaft aus den Anfangsbuchstaben der Worte einer offen übermittelten Nachricht. Natürlich lassen sich auch die jeweils zweiten Buchstaben oder ein bestimmtes Muster ( 2 - 3 - 1 - 4 ) nutzen. Eine mathematische Methode zur Codierung durch Texte ist die Anzahl der Buchstaben in einem Wort. Ist sie gerade, so erhält man den Bitwert 0, sonst den Bitwert 1. Auf diese Weise lassen sich beliebige digitale Botschaften in Texten verstecken, auch wenn der Verschlüsselungsaufwand recht hoch ist. Microfilme in Verlobungsringen oder die Verwendung unsichtbarer Tinte zwischen den Zeilen sind weitere übliche steganographische Verfahren.Die Verschlüsselung von Daten gerät durch Missbrauch (für Kinderpornographie, Terrorismus oder generelle Kriminalität) zunehmend unter Beschuss. Das sollte aber kein Grund sein, auf Verschlüsselung zu verzichten, sondern eher einer dafür, verschlüsselte Daten zu verstecken. Welche Bedingungen sollte ein solcher Algorithmus erfüllen? ·Keine offensichtlichen Veränderungen der Trägerdaten, d.h. die versteckten Daten sollten nur minimal wahrnehmbar sein. Im Prinzip muß man den Betrachter von den Daten ablenken, auch wenn diese nicht sichtbar sind - wie ein Zauberer, der vor unseren Augen ein Kaninchen verschwinden läßt, obwohl wir genau wissen, daß es sich nicht in Luft auflösen kann. ·Die versteckten Daten sollten allen Veränderungen wiederstehen, egal ob durch Rauschen, Filtern, Verschlüsselung, unscharfe, d.h. verlustbehaftete, Kompression, Verkleinerung des Trägermaterials, Drucken, oder durch Umwandlung in andere Dateiformate. ·Das Verschlüsseln der Daten mit asymmetrischen Verfahren (RSA, PGP) vor dem Verstecken ist erwünscht. Das versteckt die Daten besser, da nach dem Verschlüsseln ein "weißes Rauschen" übrig bleibt, macht sie aber deshalb nicht schwerer zugänglich (aber selbst wenn sie gefunden werden, sind sie immer noch verschlüsselt!) ·Fehlerkorrektur sollte die Korrektheit der Daten sicherstellen. ·Die versteckten Daten sollten mit so viel Redundanz gespeichert werden, daß man mit Hilfe von Fehlerkorrektur alle Daten wieder herstellen kann, wenn ein Bit verloren geht. Beispiel Ein einfaches Prinzip erkennt man beispielsweise an dieser Urlaubspostkarte: Liebe Kolleginnen! Wir genießen nun endlich unsere Ferien auf dieser Insel vor Spanien. Wetter gut, Unterkunft auch, ebenso das Essen. Toll! Gruß, M. K. Die enthaltene Botschaft lässt sich entziffern, wenn man die Buchstaben bis zum nächsten Leerzeichen (also inclusive Satzzeichen) zählt und folgende Regel anwendet: Ist die Anzahl ungerade, ergibt sich eine 0, sonst eine 1. Mit dieser Vorschrift ergeben die ersten acht Wörter 01010011 (Binärdarstellung von 83, dem Buchstaben S im ASCII-Code), die nächsten acht Wörter 01001111 (79, Buchstabe O) und die letzten acht Wörter wieder 01010011 (also den Buchstaben S). Im Gegensatz zum positiven Ton des Postkartentextes liest man nun S.O.S. heraus! Bei rechnergestützten, steganographischen Verfahren werden chiffrierte Nachrichten innerhalb anderer, harmlos wirkender Daten versteckt, ohne dass ein Außenstehender dies nachweisen könnte. Die Informationen können so in digitalen Bild- oder Tondateien verpackt oder auch über das Hintergrundrauschen beim Telefonieren übertragen werden. Die Sicherheit eines guten steganographischen Systems sollte ebenso wie kryptographische Systeme nicht von der Kenntnis des Verfahrens abhängen, sondern nur von einem geheimen Schlüssel mit ausreichend großer Länge. Diese Anforderung wird von den meisten existierenden Verfahren nicht erfüllt, da sie davon ausgehen, dass ein Verstecken von Daten gar nicht bemerkt wird und es folglich auch keine Angreifer gibt. Das grundlegende Prinzip von Verfahren der Steganographie ist das Ersetzen von unbedeutenden Daten, z.B. das Hintergrundrauschen bei Telefon- oder Radioübertragungen, durch geheime Informationen. Um sehr gute Verfahren zu entwickeln, ist es notwendig, die für die Information gewählte Übertragungsmethode genauestens zu untersuchen, damit die Daten nicht im "Rauschen" auszumachen sind. Hier sind statistische Analysen von großer Bedeutung. Komprimierung der Daten. Die zu speichernden Daten sollten immer komprimiert sein · um Platz in der Trägerdatei zu sparen. · um den ursprünglichen Dateinamen zu erhalten. · um Klartextattacken zu erschweren. · um automatische Fehlerkorrekturmöglichkeiten nutzen zu können. Programme – kurzer Überblickhttp://www.funet.fi/pub/crypt/steganographySoftware zum Herunterladen – Index of stenography JPEG-JSTEG JPEG-JSTEG ist ein Programm, das den verlustbehafteten Teil der JPEG-Bildkompression umschifft. Die Kompression erfolgt in zwei Stufen. Nach der ersten, verlustbehafteten Stufe, der diskreten Kosinustransformation mit Quantisierung, liegt die Bilddatei in Form von Frequenzkomponenten vor. Die niedrigsten Bits aller von Null verschiedenen Frequenzkomponenten werden nun vom Programm durch die Bits der einzufügenden Nachricht ersetzt. Anschließend erfolgt der zweite, verlustfreie Teil der Kompression. Da dieses Verfahren die Frequenzkomponenten ändert, lässt sich eine geheime Botschaft nicht so einfach anhand der niederwertigsten Bits erkennen. Pretty Good Envelope PGE hängt die zu verschickende geheime Datei an das Ende einer unverfänglichen Transportdatei und setzt einen kurzen Code dahinter, der auf den Anfang der geheimen Botschaft verweist. An der Mutterdatei, die beispielsweise ein Bild ist, führt das Programm keine Veränderungen durch. <ahref="http://www.steganography.com/">Steganos Das menügeführte Windows-Programm versteckt Daten in Bildern (BMP, DIB), Audiodateien (WAV, VOC), ASCII-Texten und HTML-Dokumenten. Eine eingebettete Datei, die 15 Prozent des Bildumfanges besitzt, verändert das Bild nur unwesentlich. ASCII-Texten fügt Steganos Leerzeichen ein. Durch die leichte Bedienung und den schnellen Algorithmus eignet sich das Programm für Testläufe, um auszuprobieren, wie sich eine Datei mit dem Programm in welchen Bildern am besten verbirgt. S-Tools 4 Das auf Windows 95 basierende Programm erlaubt es, per Drag&Drop eine Datei verschwinden zu lassen. STools verteilt dabei das Bit-Muster der Nachricht auf die niederwertigsten Bits der Mutterdatei. Das Programm kann sowohl Bilder (BMP, GIF), als auch Audio-Dateien (WAV) verändern. Vor der Einbettung komprimiert STools auf Wunsch die Datei und kodiert sie symmetrisch. Ein Pseudozufallszahlengenerator verstreut dann die verräterischen Bits in die Mutterdatei. Texto Das Programm wandelt Dateien in englische Sätze um, die wenig Sinn ergeben. Dabei repräsentiert jedes Wort des Pseudogedichtes ein ASCII-Zeichen der verschlüsselten Botschaft. Kennt man diese Zuordnung, kennt man auch die Botschaft. Wie immer bei steganographischen Verfahren muss aber das schlechte Gedicht erst einmal als Geheimnisträger entdeckt werden. Lustig ist es auf jeden Fall. MP3Stego MP3Stego ist ein Kommandozeilenprogramm, das Informationen in MP3-Dateien versteckt Durch die hohe Kompession der Musikstücke und die hohe Komprimierungsgeschwindigkeit ergeben sich gute Voraussetzungen für ein effektives Verstecken von Informationen. MP3Stego gibt es zudem für Windows 95/98/NT und Linux. Server für Steganographie-Softwareftp://ftp.informatik.uni-hamburg.de/pub/virus/crypt/stegoftp://ftp.funet.fi/pub/crypt/steganography ftp://ftp.dsi.unimi.it/pub/security/crypt/cypherpunks/steganography ftp://ftp.csua.berkeley.edu/pub/cypherpunks/steganography ftp://eris.giga.or.at/pub/hacker/stego ftp://ftp.fourmilab.ch/pub/kelvin/stego QuellenRÖTZER Florian; Stenographie für die Meinungsfreiheithttp://www.heise.de/tp/r4/artikel/12/12850/1.html zuletzt aufgerufen am 29.11.2004 WEIKERT Alexandra, Stenographie http://www.fitug.de/bildung/kongress/stegano.html zuletzt aufgerufen am 26.11.2004 BAUR, GAERTNER, MLINAR, Stenographie http://rhlx01.rz.fht-esslingen.de/projects/krypto/stega/stega.html#toc1 zuletzt aufgerufen am 26.11.2004 GLATZEL Günter, Kryptologie im Informatikunterricht - Stenographie http://rst.et.htwk-leipzig.de/kontakte/Fechner/projekte/krypto/krypto4.htm zuletzt aufgerufen am 26.11.2004 SCHRÖDER Burkhard, Verschlüsselung, Steganographie und Datenschutz http://www.burks.de/krypto.html#Steganografie zuletzt aufgerufen am 26.11.2004 HANSEN Marit, „Sag’s durch die Blume“ - Steganographie http://marit.koehntopp.de/publikationen/steganographie/ zuletzt aufgerufen am 26.11.2004 Neil F. Johnson; Steganography http://www.jjtc.com/stegdoc/ zuletzt aufgerufen am 26.11.2004 ... link (0 comments) ... comment Donnerstag, 18. November 2004
Bürgercard pro und contras...
susanne.deisl.uni-sbg, 13:18h
1. Allgemeines zur Bürgercard. 2. E-Government. 3. Pro und Contra Bürgercard. 4. Quellenangaben und Links. Allgemeines zur BürgercardÜberall laufen Diskussionen rund um die "Bürgerkarte", warum, weshalb, wieso ist diese für den Bürger, die Wirtschaft, den Staat so wertvoll – oder auch nicht?Die Bürgerkarte ist eine Kombination aus amtlichem Ausweisdokument und eigenhändiger Unterschrift im elektronischen Verwaltungsverfahren. Damit können zwei zentrale Sicherheitsfragen bei elektronisch angebotenen Behördenwegen gelöst werden: Erstens, der Bürger kann durch die Verwendung der Bürgerkarte eindeutig und sicher authentifiziert werden, das kann sogar das persönliche Erscheinen des Bürgers in der Behörde ersetzen. Und Zweitens kann der Bürger auf elektronischem Weg gegenüber der Behörde eine Willenserklärung abgeben, deren Authentizität zweifelsfrei nachgeprüft werden kann. Es sind derzeit Chipkarten in Verwendung, um den Sicherheitsanforderungen gerecht zu werden. Das Modell "Bürgercard" ist aber nicht allein darauf eingeschränkt; ebenso ist es denkbar, dass Geräte des täglichen Gebrauchs wie Mobiltelefone, PC's dem Modell Bürgerkarte folgen und damit zur Bürgerkarte werden. Der Begriff österreichische Bürgerkarte steht nicht für eine einzige Kartenversion, die für alle BürgerInnen gleich ist, wie etwa der österreichische Reisepass, nein, sie ist ein Modell, das Verwaltungsverfahren und Behördengänge auf elektronischem Wege für die Bürgerinnen sicher gestalten lässt und dadurch elektronische Verfahren erst ermöglicht. Einige beispielhafte Modelle sind bereits verfügbar, wie z.B. die Bürgerkarte der A-Trust oder die A1-Signatur der mobilkom Austria. Mit der österreichischen Bürgerkarte werden jene Anforderungen definiert, die für sichere elektronische Abwicklung der Verwaltungsverfahren notwendig sind. Durch diese allgemeine Definition eines Modells haben die Bürgerinnen die Wahl, welche Bürgerkarte oder welche Bürgerkarten sie schließlich verwenden. Man kann also die Bürgerkarte mit einem elektronischen Ausweis vergleichen: Ausweis bedeutet ein Konzept, das unterschiedliche Ausprägungen haben kann, wie Reisepass, Führerschein, Schülerausweis oder Mitgliedsausweis. Mit Behördenverfahren sind jedoch allgemein gewisse Sicherheitsanforderungen verbunden, die amtliche Ausweisdokumente erfüllen wie Reisepass, Personalausweis oder Führerschein. Angebot für Unternehmen größer als für Bürger: Der Ausbau des elektronischen Serviceangebotes für Unternehmen ist in beinahe allen Ländern der EU weiter vorne als der für bürgernahe Dienste. Serviceangebote für Unternehmen erreichen im Schnitt einen Umsetzungsgrad von 79 Prozent. Die Bürger der EU müssen sich bei den für sie relevanten Diensten mit einem Umsetzungsgrad von 58 Prozent begnügen. In Österreich beträgt dieses Verhältnis 91 Prozent (Unternehmen) zu 77 Prozent (Bürger). Was wird mit dieser Karte alles möglich sein: Arbeitnehmerveranlagung, Einkommenssteuererklärung Anträge auf Kindergeld und Studienbeihilfe Strafregisterbescheinigung Elektronische Zustellung von Bescheiden und Anträgen Sichere Vertragsabschlüsse über das Netz Einkaufen Dienstleistungen usw. E-GovernmentDer Begriff "E-Government" (electronic Government) bedeutet im weitesten Sinne eine moderne und effiziente Verwaltung. Was ist nun unter E-Government konkret zu verstehen? Unsere Gesellschaft bewegt sich kontinuierlich ins Informationszeitalter, das auch die Beziehung zwischen BürgerInnen und öffentlicher Verwaltung neu gestaltet. Kundenorientiertheit, Effizienz, Geschwindigkeit und Transparenz gehören zu den neuen Merkmalen einer virtuellen Verwaltung. Der Einsatz neuer Medien ermöglicht es den Behörden, Dienstleistungen über den traditionellen Weg hinaus einer breiten Öffentlichkeit zugänglich zu machen, besonders das Internet hat zu einem enormen Fortschritt in der Kommunikation zwischen Amt und BürgerIn beigetragen. Die öffentliche Verwaltung geht schrittweise dazu über, alle Verfahrensmaßnahmen (Transaktionen) vom Antrag bis zur Erledigung eines Anbringens online anzubieten. Formulare können direkt am Bildschirm ausgefüllt, elektronisch signiert und abgesandt werden. Erledigungen der Verwaltung, Bescheide und sonstige Schriftstücke müssen nicht mehr auf dem Postweg zugestellt werden. Die elektronische Abwicklung von Amtswegen bringt nicht nur für Bürgerinnen und Bürger Veränderungen, auch die Verwaltung von öffentlichen Ämtern ist immensen Veränderungen und Neuerungen ausgesetzt.In Österreich gibt es bereits eine Reihe von bedeutenden E-Government-Projekte wie etwa www.help.gv.at, FinanzOnline, Grundbuch, Führerscheinregister und andere Serviceleistungen, die über die jeweilige Homepage angeboten werden. Für die Nutzer bedeuten diese Einrichtungen einen geringeren Zeitaufwand für diverse Behördengänge und man spart sich im wahrsten Sinne des Wortes Nerven. Bequem von zu Hause aus werden Steuerklärungen virtuell abgegeben, Informationen über diverse Öffnungszeiten, Unterlagen usw. eingeholt und man darf nicht vergessen – auch der Straßenverkehr profitiert von den weniger umsonst getätigten Fahrten! Dipl. Ing. Kurt Fleck, Bundesministerium für Finanzen, Abteilung VI/1, ADV-Koordination "...Die Informations- und Kommunikationstechnik (IKT) ist zum wichtigsten Mittel für die Modernsierung von Staat, Politik und öffentlicher Verwaltung geworden. Die Herausforderungen, die mit dem neuen Leitbild eines umfassenden E-Government angesprochen werden, sind mindestens so groß wie jene des E-Commerce. Mit Sicherheit sind sie aber angesichts der großen Aufgabenfülle von Staat und Verwaltung wesentlich vielfältiger." Wachstum bei behördlichen Internet-Leistungen: Die Nutzung behördlicher Dienstleistungen über das Internet ist in europäischen Ländern im Laufe eines Jahres von 60 auf 67 Prozent gestiegen. Österreich konnte den größten Fortschritt bei seinen eGovernment-Aktivitäten verzeichnen und legte um 27 Prozentpunkte auf nun 83 Prozent zu (Jürgen Tiefenbacher, Verantwortlicher Public Services bei Cap Gemini Ernst & Young). Das bedeutet Rang 1 hinsichtlich der Wachstumsdynamik im europäischen Vergleich. Dies ergab die vierte Ausgabe der Studie zum elektronischen Serviceangebot der Öffentlichen Hand, die Cap Gemini Ernst & Young im Auftrag der Europäischen Kommission durchgeführt hat. Untersucht wurden 20 definierte Dienstleistungsangebote für Bürger und Unternehmen in den 15 EU-Mitgliedsstaaten sowie Norwegen, Island und der Schweiz. Definition von Electronic Government, http://foev.dhv-speyer.de/ruvii/Sp-EGov.pdf Sehr detaillierte und umfassende Beschreibung der verschiedenen Bereiche und Anwendungsfelder. Pro und Contra BürgercardVorteile für BürgerInnenMit einer Bürgerkarte können Behördenwege von zu Hause aus mittels Internet erledigt werden. Damit wird für die sonst so zeitaufwendigen Amtsangelegenheiten Zeit und Geld gespart. Die Bürgerkarte gewährleistet dabei ein hohes Maß an Sicherheit, das die Bürgerinnen und Bürger erwarten: Die elektronischen Signatur dient dem Ersatz der eigenhändigen Unterschrift und eine Identifikation mit hoher Qualität. Nur die Bürgerin oder der Bürger selbst kann Anträge stellen und Einsicht in das eigene Verfahren nehmen. Zusätzlich bietet eine Bürgerkarte Funktionen wie vertrauliche Kommunikation, die zusammen mit der Signatur auch in anderen Anwendungen wie im Einkauf übers Internet ein Mehr an Sicherheit bieten werden. Schließlich dürfen die Bürgerinnen und Bürger auch die schnellere Bearbeitung von Verfahren und Anträgen verschiedenster Art erwarten. Womöglich wird die Erledigung sogar unmittelbar erfolgen? Denn die notwendigen Daten liegen bereits elektronisch vor und müssen nicht aus Papier-Formularen übertragen werden. Zur qualitativ hochwertigen Identifikation der Bürger wird eine eindeutige Zahl, die so genannte Stammzahl, auf der Bürgerkarte gespeichert. Diese Zahl ist für jede Bürgerin und jeden Bürger eindeutig und wird durch starke Verschlüsselung von der eindeutigen Zahl des Zentralen Melderegisters (der ZMR-Zahl) abgeleitet. Dadurch kann es also keine falsche Zuordnung, etwa bei Namensgleichheit, geben. Reinhard Posch: Leiter des Instituts für "Angewandte Informationsverarbeitung und Kommunikationstechnologie" an der Universität Graz: "Sie können sich 20 unterschiedliche Signaturen besorgen, eine für das Finanzamt, eine für's Einkaufen beim Billa usw. Das ist so, wie wenn sie 15 Kugelschreiber haben, mit welchem sie unterschreiben, ändert nichts an der Gültigkeit der Signatur, trotzdem wird die Farbe anders sein." Vorteile für die Wirtschaft Die Vorteile für die Wirtschaft sind denen für die BürgerInnensehr sehr ähnlich: Elektronische Behördenverfahren können mit wesentlich geringeren Kosten abgewickelt werden und die Erledigung erfolgt effizienter und schneller. Darüber hinaus wird mit der Bürgerkarte eine Sicherheitsinfrastruktur geschaffen, die künftig allen Bürgerinnen und Bürgern und damit den Kunden der Wirtschaft zur Verfügung stehen wird. Firmen können damit Online-Dienste an ihre Kunden sicher gestalten und dabei auf die Infrastruktur "Bürgerkarte" zurückgreifen. Die Bürgerkarte hilft also eines der wesentlichen Hemmnisse des elektronischen Geschäftsverkehrs auszuräumen - das derzeit mangelnde Kundenvertrauen in die Sicherheit der Transaktionen. Weiters ist gerade die Wirtschaft ein "Großkunde" der Verwaltung und muss nicht unerhebliche Ressourcen für ihre Verwaltungswege zur Verfügung stellen. Diese können durch Einsatz effizienter E-Governmentverfahren und durch Bürgerkarten reduziert werden. Vorteile für den Staat: Auch für die Behörden selbst ergeben sich mit der elektronischen Abwicklung effizientere Verfahrensabläufe. Die Dienstleistungen des Staates werden schneller, kostengünstiger und mit höherer Qualität angeboten. Zweck der Bürgerkarte ist dabei eine sichere Identifikation, die auch bei hohen Anwenderzahlen effizient und sicher umsetzbar ist und die elektronische Signatur als Äquivalent zur eigenhändigen Unterschrift. Elektronische Anträge und die elektronische Zustellung von Bescheiden ergänzen die Bürgerkarte und sind Grundvoraussetzung für ein integriertes elektronisches Verwalten ohne Medienbrüche. Öffentliche Verwaltung: In der öffentlichen Verwaltung werden eine Reihe von Verfahren derzeit auf das Konzept Bürgerkarte vorbereitet bzw. werden manche erst durch Bürgerkarten möglich. Generell wird die Verwendung einer Bürgerkarte viele Wege auf das Amt sowie das mühsame Ausfüllen von Papierformularen ersparen können. Unter dem Link help.gv.at findet man eine Übersicht an verfügbaren Anwendungen. Nachteile für Bürger? Kritiker sehen in der Bürgerkarte eine Eintrittskarte für Datenmissbrauch. Stehlen und Erschaffen von Indentitäten (persönliche Daten sind oft in einer einzigen Datenbank gespeichert). Veränderung oder Löschen von Information. Wenn in den vernetzten Datenbanken keine Garantie mehr für die Authentizität der Daten gegeben ist, führt sich das System selbst ad absurdum. Netspionage. Neuste Statistiken sprechen von vielen 100 Mio EURO, die pro Jahr allein in Europa verloren gehen durch Netspionage. Wertvolle Information wird dabei von den Kriminellen weiterverkauft. "Missbrauchsanfällig" Hanz Zeger von der ARGE Daten kann sich für die "Bürgerkarte" nicht erwärmen. Für ihn ist die Sache "ein alter Hut, der auf die Chipkartenlobby zurückgeht, die verzweifelt versucht, ihre unverkäuflichen Produkte an den Mann zu bringen". Voraussetzung für eine Multifunktionskarte seien zentrale Dateien; er sieht aber keinen weiteren Bedarf an eindeutiger Identifizierung. "Viel wichtiger wäre es, Verwaltungsvorgänge zu modernisieren und zu reduzieren, da hilft eine Chipcard nicht weiter, denn in der Praxis ist bei jedem wichtigen Behördengang die persönliche Gegenwart ohnehin Voraussetzung“. Massive Kritik an Bürgerkarte: Die erstmals im November des Vorjahres von Bundeskanzler Wolfgang Schüssel angekündigte "Bürgerkarte" stößt bei der Opposition, der Arbeiterkammer und unabhängigen Datenschützern auf Widerstand. Grundtenor der Kritik ist, dass eine Karte, die viele Funktionen vereint, die Überwachung drastisch vereinfacht und gleichzeitig den Bürgern die Kontrolle über ihre Daten weiter entzieht. Die Arbeiterkammer ist aus Datenschutz- und Datensicherheitsgründen gegen den Vorschlag der Regierung, aus der elektronischen Sozialversicherungskarte eine "Bürgerkarte" für Amts- und Behördenwege zu machen. Problem: In Österreich fehlen 10.000 IT-Fachkräfte: Der österreichischen Wirtschaft fehlen jährlich bis zu 10.000 IT-Fachkräfte. Zur Überbrückung sollen Fachkräften aus den EU-Erweiterungsländern herangezogen werden und in vier bis fünf Jahren könnte Österreich 100 Prozent Eigenausbildung schaffen. IT-Lehrlingsausbildung soll intensiviert werden: Einen weiterer wichtiger Ansatzpunkt zur Beseitigung der IT-Qualifikationslücke sei der Primärschulbereich selbst. Dazu sind aber genug qualifizierte Lehrer erforderlich. Die Wirtschaftskammer ist auch bereit, bei Sommerschulen oder Kollegs - einer Kooperation von Wirtschaft und Schulen - mitzuwirken. IT-Lehrlinge sollen von 2000 auf 3000 erhöht werden und in den Berufsinformationsmessen wird dieses Thema verstärkt in den Vordergrund rücken. Grundsätzlich sind die Kritikpunkte alle auf den gleichen Nenner gekommen – Problem sei der Datenmissbrauch und Datenschutz. Wie sicher die Bürgerkarte wirklich ist bzw. sein wird kann meiner Meinung nach erst dann geprüft werden, wenn diese bereits im Einsatz ist. Immer wieder werden neue Mittel und Wege gefunden Passwörter, Codes und dergleichen zu knacken. Quellenangaben und LinksBürgerkarte - Poschzuletzt aufgerufen am 18.11.2004 ORF Futurezone zuletzt aufgerufen am 18.11.2004 Uni Bochum zuletzt aufgerufen am 18.11.2004 e-lo-go zuletzt aufgerufen am 18.11.2004 Capgemini zuletzt aufgerufen am 18.11.2004 KURIER http://www.tullninfo.at/files/presse_detail.asp?ziel=44 zuletzt aufgerufen am 18.11.2004 TU WIEN http://info.tuwien.ac.at/enzi/e-card/stud/schatten_transparenz.html zuletzt aufgerufen am 18.11.2004 BM FÜR FINANZEN http://www.bmf.gv.at/egov/fonline/_start.htm zuletzt aufgerufen am 18.11.2004 FINANZonline http://www.bmf.gv.at/egov/fonline/_start.htm zuletzt aufgerufen am 18.11.2004 GKK, e-card http://www.chipkarte.at/esvapps/page/page.jsp?p_pageid=220&p_menuid=51682&p_id=1 zuletzt aufgerufen am, 02.01.2005 ... link (0 comments) ... comment ... older stories
|
Online for 7373 days
Last update: 2005.01.08, 00:39 status
You're not logged in ... login
menu
search
calendar
recent updates
hallo,
ich habe mir deinen Beitrag zum jpeg-Format mit Interesse... by birgit.riezinger.uni-sbg (2005.01.08, 00:49) Aufgabe 7; Digitale Medien...
1. Beschreibung des Dateiformats JPEG 2. Qualitätsmerkmale 3.... by susanne.deisl.uni-sbg (2005.01.03, 01:09) Bürgercard pro und...
1. Allgemeines zur Bürgercard. 2. E-Government. 3.... by susanne.deisl.uni-sbg (2005.01.03, 00:13) Steganographie
1. Kurz zur Geschichte der Steganographie 2. Begriff... by susanne.deisl.uni-sbg (2004.11.29, 13:34) Zusammenfassung Text...
Uni-Homepage von Prof. Kuhlen 2. Kollaboration und... by susanne.deisl.uni-sbg (2004.11.17, 10:44) |