Hypertext
Mittwoch, 1. Dezember 2004
Steganographie
Einleitung

Sehr viel Literatur kann man zum Thema Kryptographie finden, ihren verschiedenen Techniken und Verfahren sowie Anwendungsgebieten. Dagegen wird Steganographie als eigenes Verfahren, Informationen "versteckt" zu übertragen, wenig behandelt - zumindest in den Büchern, die ich zum übergeordneten Thema Sicherheit und Privatsphäre in ICTs aber auch Lexika gefunden habe, hat die Steganographie kaum Eingang gefunden, oft wird sie lediglich in Ergänzung zur Kryptographie oder gar als "Unterart" der Kryptographie beschrieben. Detaillierte Informationen zu ihren Verfahrensweisen/Methoden fand ich in Büchern nicht. Dagegen bietet das Internet eine Reihe umfangreicher und informativer Websites zum Thema.
Im Folgenden werde ich das Themenfeld der Steganographie anhand der gefundenen Quellen bearbeiten.


Kurze Geschichte

Der Begriff Steganographie stammt aus dem Griechischen und bedeutet so viel wie verdecktes Schreiben (nach Newton, S. 268). Die Anwendung steganographischer Verfahren reicht bis in die Antike, vermutlich noch weiter, zurück. Frühe Anwendungsbeispiele für Steganographie sind etwa in Holz eingeritzte Nachrichten, die anschließend mit Wachs bedeckt wurden; Nachrichten, die auf die Haut Leprakranker tätowiert wurden; die Nachricht wurde in ein kleines Stück Blei eingraviert und am Oberschenkel eines Schwimmers befestigt.
Im Laufe der Geschichte entstanden neben derartigen Verfahren, eine Botschaft in verschiedene (scheinbar harmlose) Objekte "einzukleiden", eine Reihe anderer Formen steganographischer Verfahren. Große Bekanntheit erlangt hat etwa das häufig genutzte Vefahren mit "unsichtbarer Tinte", es reiht sich in die Form der technischen Steganographie (nach der wikipedia-Definition).
Beispiele heute sind digitale Wasserzeichen. Schon oben wurde erwähnt, dass hierbei verschiedene Dateiformate als Trägermaterial für eine Botschaft dienen, etwa beim Copyright (vgl. Holzinger, S. 300). Zur Gewährleistung der Sicherheit, primär der Authentizität und Integrität einer Nachricht im Kontext der computergestützten Kommunikation, gewinnen steganographische Verfahren zunehmend an Bedeutung.


Das Verfahren der computergestützten Steganographie

Die Verschlüsselungsmethode der Steganographie bedient sich verschiedener Träger wie etwa unterschiedlicher Datenformate (Text-, Bild-, Film- oder Audiodateien), in die die Botschaft, die Information, eingebettet wird. Dabei wird die Information also in ihrer "Reinform" versendet. Im Unterschied zur Kryptographie, wo die Botschaft selbst verändert (verschlüsselt und somit unleserlich gemacht) wird. Die tatsächliche Information wird also mittels Verfahren der Steganographie nur unsichtbar gemacht. So kann ich etwa einen Text innerhalb eines Textes verstecken. Dabei wird das jeweils letzte, für die Dateiinformation (ob Text-, Bild- oder Audiodatei) unrelevanteste Bit der Byteblöcke, welche die Information tragen, verändert. Eine Botschaft kann so in einer Datei versteckt werden, ohne diese dabei merklich zu verändern.
Probleme bei derartigen steganographischen Verfahren kann es beispielsweise bei der Komprimierung von Daten geben (z.B. ein Bild wird mittels JPEG komprimiert), die versteckte Information kann verzerrt bzw. zur Unleserlichkeit verändert werden. Wie sorgfältig Informationen versteckt werden können, hängt mitunter sehr von der Qualität der Trägerdatei ab. Am Beispiel von Bilddateien etwa ist anzumerken, dass unterschiedliche Programme Bildinformationen verschieden wiedergeben; hierin lassen sich Informationen mehr oder weniger gut verstecken. Beispiel: bei Paintbrush oder Corel Draw.
"Dabei werden große Flächen gleichmäßig mit einer Farbe ausgefüllt. Selbst wenn dieses Bild nur ein wenig verändert wird, kann man dies leicht entdecken, da die gleichmäßige Farbe mit einem Rauschen überlagert wird." (Weikert 2002)
Rauschen meint dabei die Veränderung, der Informationen ständig unterworfen sind, wenn sie z.B. mittels elektronischer Datenverarbeitung konvertiert werden. Jede Konvertierung hat so ein "natürliches" Rauschen (im Sinne einer gewissen Fehlertoleranz), was also dem Verstecken von Informationen (wodurch ja wieder Bits verändert werden) zugute kommt; allerdings lassen eben bestimmte Dateien (aufgrund der unterschiedlichen "Verarbeitung" ihrer "Generierungs"-Programme) nur eine sehr begrenzte Veränderung der jeweils letzten Bits zu, ohne dass es zu auffällig wird.


Weitere Formen der Steganographie

Linguistische Steganographie:
Beispiel Semagramm: Nachrichten werden in unscheinbaren Text-, Bild- oder Tondokumenten versteckt, etwa eine bestimmte Anordnung von Gegenständen in einem Bild verweist auf etwas, beinhaltet eine Botschaft.
Beispiel geheime Botschaften in einem Text: In einem "ganz normalen" Brief ist eine verborgene Nachricht zu entdecken, wenn z.B. jeder dritte Buchstabe nach einer Zeichensetzung (Punkt, Komma,...) gelesen wird.


Anwendung heute

Für größere Sicherheit ist es sinnvoll, steganographische Botschaften zusätzlich mittels kryptographischer Methoden zu verschlüsseln.

Derzeit werden zur Gewährleistung der Sicherheit und dem Schutz der Privatsphäre hauptsächlich Formen der kryptographischen Verschlüsselung (auch für digitale Signaturen) angewandt. Das RSA-Verahren ist derzeit sehr gebräuchlich. Neben diesen und den Verfahren der Steganographie wird intensiv an einer Weiterentwicklung von Sicherheitsinfrastrukturen mit Hilfe quantenmechanischer Methoden geforscht (die Europäische Union fördert dies mit dem Programm EQCSPOT=European Quantum Cryptography and Single Photon Optical Technology).


Bedeutung/Schlussbetrachtung

Abschließend ist zu sagen, dass verbesserten Verfahren zur Sicherheit in elektronischen Informationssystemen immer größere Bedeutung zukommt. Internationaler Datenschutz ist wichtig vor allem im Zusammenhang mit der kommerziellen Nutzung des Internet. Wenn Internetnutzer als Kundenmarkt erschlossen werden sollen, muss Vertrauen in den Datenschutz hergestellt werden, und dieses ist bisher noch nicht ausreichend vorhanden. Nusser spricht von der Transaktionssicherheit und meint, dass sich damit die Kommunikationsteilnehmer bei der Leistungsübermittlung authentifizieren müssen, also eindeutig identifizierbar sein müssen; es muss sichergestellt sein, dass die Daten bei ihrer Übertragung nicht verändert wurden (Integrität); der Inhalt der Daten muss uneinsehbar für Unbefugte bleiben; bei kommerziellen Transaktionen ist die "Nicht-Abstreitbarkeit des Absende- oder Empfangsvorganges einer Nachricht" unabdingbar (Nusser, S. 64f ).


Anbieter

Beispiele für Anbieter von Steganographie-Software sind dem Artikel von Burkart entnommen:

Steganos Security Suite 6 der Steganos GmbH (www.steganos.de)

Steganographie-Shareware:

Spam Mimic (Web-Interface, Freeware, versteckt Nachrichten in Werbe-Mails)
BlindSide (Linux/Unix/Windows, Freeware, versteckt Nachrichten in Dateiformat: BMP)
Hide & Seek 4.1/5.0 (DOS, Freeware, versteckt Nachrichten in Dateiformat: GIF)
Invisible Secrets Pro (Windows, Shareware, versteckt Nachrichten in Dateiformaten:JPG, PNG, BMP, HTML, WAV)
MP3Stego (Windows, Freeware, versteckt Nachrichten in Dateiformat: MP3)

Hardwaregestützte Verschlüsselung:

CryptoSwift HSM „Rainbow Techologies“

Quellen:

Burkart, Klaus (02.2004). Verschlüsselung: Kryptographie, Steganographie und Signatur. http://www.weingarten.ihk.de/artikel/download/merkblaetter/it/Verschluesselung.pdf Aufgerufen am 01.12.04

Hofer, Marcus (2002). datenschutz@internet. Die Privatsphäre im Informationszeitalter. Wien-Graz: Neuer Wissenschaftlicher Verlag.

Holzinger, Andreas (2004). Basiswissen IT/Informatik Band 3: Internet und www. Würzburg: Vogel Buchverlag.

Newton, David E. (1997). Encyclopedia of Cryptology. Santa Barbara, California: ABC-CLIO.

Nusser, Stefan (1998). Sicherheitskonzepte im www. Berlin, Heidelberg: Springer.

Weikert, Alexandra (05.2002). Steganographie. http://www.fitug.de/bildung/kongress/stegano.html Aufgerufen am 30.11.04

http://de.wikipedia.org/wiki/Steganographie Aufgerufen am 26.11.04

... comment

 
Ulrike.Hitzinger.uni-sbg, Fr, 3. Dez. 2004, 14:05
steganographie
Auf meinem Weblog habe ich eine Arbeit von Thorsten Dikmann angegeben, der sich sehr eingehend mit dem Tema auseiandersetzt. Schau doch mal rein, sehr interesannt
/0120021/stories/7838/

... link  

 
karolin.pichler.uni-sbg, Fr, 3. Dez. 2004, 14:46
danke
ist wirklich ein umfangreiches Werk und ziemlich interessant. Da kann ich mit meinen gefundenen Infos nicht mehr viel "anrichten" :-) Danke jedenfalls.

... link  


... comment


To prevent spam abuse referrers and backlinks are displayed using client-side JavaScript code. Thus, you should enable the option to execute JavaScript code in your browser. Otherwise you will only see this information.

Online for 7282 days
Last update: Mi, 26. Jan, 12:45
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
Dezember 2004
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
 
 
 
 
recent updates
Steganographie
Einleitung Sehr viel Literatur kann man zum Thema...
by karolin.pichler.uni-sbg (Mi, 26. Jan, 12:45)
Danke...
...für den netten Kommentar! Natürlich hab...
by karolin.pichler.uni-sbg (Fr, 21. Jan, 13:58)
Hi Karolin,
Mpeg ist wirklich ein sehr interessanter Bereich der...
by Vivienne.Kaier.uni-sbg (Di, 18. Jan, 10:07)
MPEG - Kompression von...
Überblick/Chronologie MPEG steht für Motion...
by karolin.pichler.uni-sbg (Fr, 14. Jan, 09:34)
Hallo!
Vielen Dank für dein Feedback zum Thema Bluetooth...
by Stephanie.Biwer.Uni-sbg (Do, 13. Jan, 14:19)

xml version of this page

made with antville