Weblog-Suside
Montag, 29. November 2004
Steganographie
1. Kurz zur Geschichte der Steganographie
2. Begriff und Methode
3. Programme – kurzer Überblick
4. Server für Stenographie-Software
5. Quellen

Kurz zur Geschichte der Steganographie

Steganographische Methoden gibt es nicht erst seit der Moderne, schon im antiken Griechenland und bei den Römern war es von existentieller Bedeutung, geheime Nachrichten unbemerkt übermitteln zu können. Dabei wurden durch die Geschichte hinweg die unterschiedlichsten Techniken benutzt, um Botschaften zu verstecken. Vor allem der militärische Bereich verwendet das Mittel der „versteckten Nachrichten“ schon seit Tausenden von Jahren. Der griechische Geschichtsschreiber Herodot (490-425 v. Chr.) berichtet von einem Adligen, der seine Geheimbotschaft auf den geschorenen Kopf eines Sklaven tätowieren ließ. Nachdem das Haar nachgewachsen war, machte sich der Sklave auf den Weg, wo er zum Lesen der Nachricht wiederum kahlrasiert wurde.

Von den Nationalsozialisten wurde der sogenannte MICRODOT entwickelt, ein Stück Mikrofilm in der Größe eines I-Punktes, der in unverdächtigen Schreibmaschinenseiten als Satzzeichen oder oberhalb des Buchstabens "i" eingeklebt wurde. Solche Microdots konnten riesige Datenmengen einschließlich technischer Zeichnungen und Fotos enthalten.

In unseren Tagen ist die Steganographie nicht mehr allein im militärischen und politischen Bereich angesiedelt. Man unterscheidet zwei verschiedene Zielsetzungen:

Unsichtbarkeit
Eine Nachricht wird versteckt. Neben der bereits geschilderten Möglichkeit, geheime Botschaften in anderen Nachrichten zu verstecken, spielt hier auch das Problem der "Covert Channels" aus dem Bereich der Betriebssysteme hinein, z.B. eine unerwünschte Kommunikation zwischen zwei Prozessen über eine Steuerung der Prozessorauslastung oder der Schreib-/Lesekopfpositionen der Laufwerke.

Markieren
Eine Seriennummer wird in Dokumente hineincodiert, so dass illegale Kopien zurückverfolgt und Copyright-Verletzungen nachgewiesen werden können. Diese "digitalen Fingerabdrücke" können sich z.B. bei Texten aus minimal veränderten Wort- oder Zeilenabständen oder Schriftmodifikationen ergeben.

Begriff und Methode

Steganographie bedeutet "verdecktes Schreiben" und ist sozusagen die Wissenschaft vom Verstecken von Daten. Eine einfache und seit langem eingesetzte Methode ist das Zusammensetzen einer geheimen Botschaft aus den Anfangsbuchstaben der Worte einer offen übermittelten Nachricht. Natürlich lassen sich auch die jeweils zweiten Buchstaben oder ein bestimmtes Muster ( 2 - 3 - 1 - 4 ) nutzen. Eine mathematische Methode zur Codierung durch Texte ist die Anzahl der Buchstaben in einem Wort. Ist sie gerade, so erhält man den Bitwert 0, sonst den Bitwert 1. Auf diese Weise lassen sich beliebige digitale Botschaften in Texten verstecken, auch wenn der Verschlüsselungsaufwand recht hoch ist. Microfilme in Verlobungsringen oder die Verwendung unsichtbarer Tinte zwischen den Zeilen sind weitere übliche steganographische Verfahren.
Die Verschlüsselung von Daten gerät durch Missbrauch (für Kinderpornographie, Terrorismus oder generelle Kriminalität) zunehmend unter Beschuss. Das sollte aber kein Grund sein, auf Verschlüsselung zu verzichten, sondern eher einer dafür, verschlüsselte Daten zu verstecken.
Welche Bedingungen sollte ein solcher Algorithmus erfüllen?

·Keine offensichtlichen Veränderungen der Trägerdaten, d.h. die versteckten Daten sollten nur minimal wahrnehmbar sein. Im Prinzip muß man den Betrachter von den Daten ablenken, auch wenn diese nicht sichtbar sind - wie ein Zauberer, der vor unseren Augen ein Kaninchen verschwinden läßt, obwohl wir genau wissen, daß es sich nicht in Luft auflösen kann.

·Die versteckten Daten sollten allen Veränderungen wiederstehen, egal ob durch Rauschen, Filtern, Verschlüsselung, unscharfe, d.h. verlustbehaftete, Kompression, Verkleinerung des Trägermaterials, Drucken, oder durch Umwandlung in andere Dateiformate.

·Das Verschlüsseln der Daten mit asymmetrischen Verfahren (RSA, PGP) vor dem Verstecken ist erwünscht. Das versteckt die Daten besser, da nach dem Verschlüsseln ein "weißes Rauschen" übrig bleibt, macht sie aber deshalb nicht schwerer zugänglich (aber selbst wenn sie gefunden werden, sind sie immer noch verschlüsselt!)

·Fehlerkorrektur sollte die Korrektheit der Daten sicherstellen.

·Die versteckten Daten sollten mit so viel Redundanz gespeichert werden, daß man mit Hilfe von Fehlerkorrektur alle Daten wieder herstellen kann, wenn ein Bit verloren geht.

Beispiel
Ein einfaches Prinzip erkennt man beispielsweise an dieser Urlaubspostkarte:
Liebe Kolleginnen! Wir genießen nun endlich unsere Ferien
auf dieser Insel vor Spanien. Wetter gut, Unterkunft
auch, ebenso das Essen. Toll! Gruß, M. K.
Die enthaltene Botschaft lässt sich entziffern, wenn man die Buchstaben bis zum nächsten Leerzeichen (also inclusive Satzzeichen) zählt und folgende Regel anwendet: Ist die Anzahl ungerade, ergibt sich eine 0, sonst eine 1. Mit dieser Vorschrift ergeben die ersten acht Wörter 01010011 (Binärdarstellung von 83, dem Buchstaben S im ASCII-Code), die nächsten acht Wörter 01001111 (79, Buchstabe O) und die letzten acht Wörter wieder 01010011 (also den Buchstaben S). Im Gegensatz zum positiven Ton des Postkartentextes liest man nun S.O.S. heraus!

Bei rechnergestützten, steganographischen Verfahren werden chiffrierte Nachrichten innerhalb anderer, harmlos wirkender Daten versteckt, ohne dass ein Außenstehender dies nachweisen könnte. Die Informationen können so in digitalen Bild- oder Tondateien verpackt oder auch über das Hintergrundrauschen beim Telefonieren übertragen werden.
Die Sicherheit eines guten steganographischen Systems sollte ebenso wie kryptographische Systeme nicht von der Kenntnis des Verfahrens abhängen, sondern nur von einem geheimen Schlüssel mit ausreichend großer Länge. Diese Anforderung wird von den meisten existierenden Verfahren nicht erfüllt, da sie davon ausgehen, dass ein Verstecken von Daten gar nicht bemerkt wird und es folglich auch keine Angreifer gibt.
Das grundlegende Prinzip von Verfahren der Steganographie ist das Ersetzen von unbedeutenden Daten, z.B. das Hintergrundrauschen bei Telefon- oder Radioübertragungen, durch geheime Informationen. Um sehr gute Verfahren zu entwickeln, ist es notwendig, die für die Information gewählte Übertragungsmethode genauestens zu untersuchen, damit die Daten nicht im "Rauschen" auszumachen sind. Hier sind statistische Analysen von großer Bedeutung.

Komprimierung der Daten.
Die zu speichernden Daten sollten immer komprimiert sein
· um Platz in der Trägerdatei zu sparen.
· um den ursprünglichen Dateinamen zu erhalten.
· um Klartextattacken zu erschweren.
· um automatische Fehlerkorrekturmöglichkeiten nutzen zu können.

Programme – kurzer Überblick

http://www.funet.fi/pub/crypt/steganography
Software zum Herunterladen – Index of stenography

JPEG-JSTEG
JPEG-JSTEG ist ein Programm, das den verlustbehafteten Teil der JPEG-Bildkompression umschifft. Die Kompression erfolgt in zwei Stufen. Nach der ersten, verlustbehafteten Stufe, der diskreten Kosinustransformation mit Quantisierung, liegt die Bilddatei in Form von Frequenzkomponenten vor. Die niedrigsten Bits aller von Null verschiedenen Frequenzkomponenten werden nun vom Programm durch die Bits der einzufügenden Nachricht ersetzt. Anschließend erfolgt der zweite, verlustfreie Teil der Kompression. Da dieses Verfahren die Frequenzkomponenten ändert, lässt sich eine geheime Botschaft nicht so einfach anhand der niederwertigsten Bits erkennen.

Pretty Good Envelope
PGE hängt die zu verschickende geheime Datei an das Ende einer unverfänglichen Transportdatei und setzt einen kurzen Code dahinter, der auf den Anfang der geheimen Botschaft verweist. An der Mutterdatei, die beispielsweise ein Bild ist, führt das Programm keine Veränderungen durch.

<ahref="http://www.steganography.com/">Steganos
Das menügeführte Windows-Programm versteckt Daten in Bildern (BMP, DIB), Audiodateien (WAV, VOC), ASCII-Texten und HTML-Dokumenten. Eine eingebettete Datei, die 15 Prozent des Bildumfanges besitzt, verändert das Bild nur unwesentlich. ASCII-Texten fügt Steganos Leerzeichen ein. Durch die leichte Bedienung und den schnellen Algorithmus eignet sich das Programm für Testläufe, um auszuprobieren, wie sich eine Datei mit dem Programm in welchen Bildern am besten verbirgt.

S-Tools 4
Das auf Windows 95 basierende Programm erlaubt es, per Drag&Drop eine Datei verschwinden zu lassen. STools verteilt dabei das Bit-Muster der Nachricht auf die niederwertigsten Bits der Mutterdatei. Das Programm kann sowohl Bilder (BMP, GIF), als auch Audio-Dateien (WAV) verändern. Vor der Einbettung komprimiert STools auf Wunsch die Datei und kodiert sie symmetrisch. Ein Pseudozufallszahlengenerator verstreut dann die verräterischen Bits in die Mutterdatei.

Texto
Das Programm wandelt Dateien in englische Sätze um, die wenig Sinn ergeben. Dabei repräsentiert jedes Wort des Pseudogedichtes ein ASCII-Zeichen der verschlüsselten Botschaft. Kennt man diese Zuordnung, kennt man auch die Botschaft. Wie immer bei steganographischen Verfahren muss aber das schlechte Gedicht erst einmal als Geheimnisträger entdeckt werden. Lustig ist es auf jeden Fall.

MP3Stego
MP3Stego ist ein Kommandozeilenprogramm, das Informationen in MP3-Dateien versteckt
Durch die hohe Kompession der Musikstücke und die hohe Komprimierungsgeschwindigkeit ergeben sich gute Voraussetzungen für ein effektives Verstecken von Informationen. MP3Stego gibt es zudem für Windows 95/98/NT und Linux.

Server für Steganographie-Software

ftp://ftp.informatik.uni-hamburg.de/pub/virus/crypt/stego
ftp://ftp.funet.fi/pub/crypt/steganography
ftp://ftp.dsi.unimi.it/pub/security/crypt/cypherpunks/steganography
ftp://ftp.csua.berkeley.edu/pub/cypherpunks/steganography
ftp://eris.giga.or.at/pub/hacker/stego
ftp://ftp.fourmilab.ch/pub/kelvin/stego

Quellen

RÖTZER Florian; Stenographie für die Meinungsfreiheit
http://www.heise.de/tp/r4/artikel/12/12850/1.html
zuletzt aufgerufen am 29.11.2004

WEIKERT Alexandra, Stenographie
http://www.fitug.de/bildung/kongress/stegano.html
zuletzt aufgerufen am 26.11.2004

BAUR, GAERTNER, MLINAR, Stenographie
http://rhlx01.rz.fht-esslingen.de/projects/krypto/stega/stega.html#toc1
zuletzt aufgerufen am 26.11.2004

GLATZEL Günter, Kryptologie im Informatikunterricht - Stenographie
http://rst.et.htwk-leipzig.de/kontakte/Fechner/projekte/krypto/krypto4.htm
zuletzt aufgerufen am 26.11.2004

SCHRÖDER Burkhard, Verschlüsselung, Steganographie und Datenschutz
http://www.burks.de/krypto.html#Steganografie
zuletzt aufgerufen am 26.11.2004

HANSEN Marit, „Sag’s durch die Blume“ - Steganographie
http://marit.koehntopp.de/publikationen/steganographie/
zuletzt aufgerufen am 26.11.2004

Neil F. Johnson; Steganography
http://www.jjtc.com/stegdoc/
zuletzt aufgerufen am 26.11.2004

... link (0 comments)   ... comment


Online for 7288 days
Last update: 2005.01.08, 00:39
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
November 2004
Mo
Di
Mi
Do
Fr
Sa
So
 1 
 2 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
19
20
21
22
23
24
25
26
27
28
30
 
 
 
 
 
 
recent updates
hallo,
ich habe mir deinen Beitrag zum jpeg-Format mit Interesse...
by birgit.riezinger.uni-sbg (2005.01.08, 00:49)
Aufgabe 7; Digitale Medien...
1. Beschreibung des Dateiformats JPEG 2. Qualitätsmerkmale 3....
by susanne.deisl.uni-sbg (2005.01.03, 01:09)
Bürgercard pro und...
1. Allgemeines zur Bürgercard. 2. E-Government. 3....
by susanne.deisl.uni-sbg (2005.01.03, 00:13)
Steganographie
1. Kurz zur Geschichte der Steganographie 2. Begriff...
by susanne.deisl.uni-sbg (2004.11.29, 13:34)
Zusammenfassung Text...
Uni-Homepage von Prof. Kuhlen 2. Kollaboration und...
by susanne.deisl.uni-sbg (2004.11.17, 10:44)

xml version of this page

made with antville