Willkommen
Mittwoch, 24. November 2004
Steganographie
Der Begriff "Steganographie" kommt aus dem Griechischen: steganos (bedeckt) und graphein (schreiben) Q1

1967 definierte ihn der Historiker David Kahn: Steganographie bezieht sich auf Verfahren zur Verheimlichung der Existenz einer geheimen Botschaft, die chiffriert sein kann. Botschaften werden so "verkleidet", dass sie wie ganz normale Sendungen aussehen. Die Steganographie verbirgt Informationen in größeren unverdächtigen Informationseinheiten.Q2

Man kann zwei Ziele unterscheiden:

Unsichtbarkeit
Eine Nachricht wird in einer anderen Nachricht versteckt.

Markieren
Eine Seriennummer wird in Dokumente hineincodiert, so dass illegale Kopien zurückverfolgt und Copyright-Verletzungen nachgewiesen werden können. Q5

Methoden:

Vor allem in Grafik- oder Sounddateien wird die versteckte Nachricht am wenigsten bemerkt. Duch Überschreiben einzelner Bits werden die geheimen Daten dann in den Dateien versteckt. Die niederwertigsten Bits haben den geringsten Einfluss auf die Darstellung des Bildes, und ihr Überschreiben führt nur zu minimalen Bildstörungen. Das Prinzip ist also das Ersetzen von unbedeutenden Daten durch geheime Informationen. Q4

Die Kombination aus Steganographie und Kryptographie scheint die sicherste zu sein. Eine Nachricht verschlüsseln und als Steganogramm tarnen gilt als nahezu unüberwindlich. Q3 In der Kryptographie sind die Daten zwar verschlüsselt, aber sie sind auch sichtbar und man erkennt sofort, dass es sich um wichtige Daten handelt. Mit Hilfe der Steganographie wird gar nicht deutlich, dass Daten ausgetauscht werden und auch die Tatsache, dass Daten verschlüsselt wurden bleibt verborgen.

Steganographische Produkte siehe Q5

Probleme:
Thorsten Dikmann versucht anhand eines Beispiels die Probleme der Steganographie aufzuzeigen: Nehmen wir an, Alice will Bob eine versteckte Nachricht über ihren nächsten Banküberfall senden. Der Angreifer, Eve hört aber ihren kompletten E- Mail Verkehr ab. Er findet ein Urlaubsbild und vermutet eine steganographische Nachricht im Bild. Die Chancen, dass Eve die Botschaft entschlüsseln kann liegen zwar gering, da er weder weiß welches Pixel den Anfang der Botschaft bildet und welche Pixel überhaupt verwendet wurden, oder welches Bit verändert wurde. Ein Problem entsteht jedoch dann, wenn der Angreifer das Trägermedium kennt und es vergleichen kann. Er sieht genau wo Informationen hineingeschrieben wurden, die er nun entschlüsseln kann. Er kann auch die verborgenen Botschaften zur Unkenntlichkeit verändern indem er weitere zufällige Werte einfügt. Steganographie ist deshalb als „funktionierendes echtes Modell des digitalen Wasserzeichens ungeeignet“. Q3

Quellen:
Q1 Steganographie. Über die Kunst des Versteckens
Q2 Universität Rostock. Institut für Informatik
Q3 Thorsten Dikmann, Steganographie (2004)
Q4 Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein
Q5 Steganographie als Verschlüsselungstechnik. Sag’s durch die Blume

... comment

 
karolin.pichler.uni-sbg, Freitag, 3. Dezember 2004, 13:38
Eine Kombination...
...von kryptographischen Verfahren und stenographischer "Verschleierung" ist wohl die sicherste Methode zur geheimen Datenübermittlung. Das habe auch ich anhand der verwendeten Quellen für meinen Beitrag zur Steganographie ersehen können. Ich bin dort ebenfalls auf ein paar Probleme der Methode Steganographie eingegangen, die du als Zusatz vielleicht ganz interessant findest. Ein Beitrag von Alexandra Weikert hat diesbezüglich noch nähere Infos auf Lager. Darin beschreibt sie etwa genauer, welche Probleme durch die Datenkomprimierung z.B. von Bildern auftreten können. Wenn du Lust hast, schau' einfach mal bei mir vorbei! Auch im Weblog von Christian Pichler (hier) gibt es in Form einer Aussicht einen kurzen Beitrag zu Begrenztheiten der Methode Steganographie.

... link  


... comment

Online for 7277 days
Last update: 2005.01.21, 12:54
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
November 2004
Mo
Di
Mi
Do
Fr
Sa
So
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
25
26
27
28
29
30
 
 
 
 
 
 
recent updates
POP 3
Begriffserklärung Das Post Office Protocol version...
by Ulrike.Hitzinger.uni-sbg (2005.01.12, 13:36)
Hi Ulrike
Danke, für deine kurze Stellungnahme zu meinem...
by thomas.hauzeneder.salzburg (2004.12.09, 15:01)
hi ulrike,
erstmals vielen dank für deinen comment auf meinem...
by Vivienne.Kaier.uni-sbg (2004.12.05, 14:58)
Eine Kombination...
...von kryptographischen Verfahren und stenographischer...
by karolin.pichler.uni-sbg (2004.12.03, 13:49)
Hallo Ulrike! Dein Beitrag...
Hallo Ulrike! Dein Beitrag paßt wunderbar zu...
by elke.beck.uni-sbg (2004.12.03, 10:10)

xml version of this page

made with antville