Donnerstag, 24. November 2005
Verschlüsselung und Privacy im IT-Bereich: Steganographie


Was hat E-Learning mit Steganographie zu tun?

Auf dem Bild sieht man die Welt. Die neuen Technologien, vor allem das WWW haben die Welt vernetzt und somit haben sich neue Möglichkeiten für uns aufgetan. Dazu zählt auch das E-Learning.

Um Daten vor fremdem Zugriff zu schützen oder es zu ermöglichen Daten nur jemandem zukommen zu lassen, der sie auch wirklich bekommen soll, gibt es unter anderem die Steganographie.

Was ist Steganographie?

Alexandra Weikert beschreibt in ihrem Artikel über Steganographie was und wie man Daten am Besten verschlüsseln kann und gibt Hinweise und Tipps um unerlaubten Zugriff zu Dateien zu verhindern. Schon früher wurden steganographische Verfahren verwendet um Nachrichten in unverfänglicheren Informationen zu verstecken. So kann man z.B. mit Zitronensäure einen Brief unsichtbar zwischen die Zeilen eines ganz anderen Briefes schreiben und die Schrift später mit Wärme wieder sichtbar machen. Oder man kann bestimmte Worte des unverfänglichen Briefes mit Nadelstichen markieren, die dann natürlich nur gegen Licht zu entdecken sind. Eine andere Methode ist in der "Geschichte zweier Städte" von Charles Dickens beschrieben. Die Frauen in der Geschichte stricken Informationen in linke und rechte Maschen ein - anstatt der Werte 0 und 1 als Bitwerte. Heute gibt es elektronische Methoden. Hierzu möchte ich auf die Seite von Robert Breetzmann verweisen, auf der man eine übersichtliche Darstellung über die verschiedensten Arten der Steganographie finden kann.

Feldversuch

E-Learning versteckt (bmp, 261 KB)

Was ist an diesem Bild nun anders als an dem Ersten?
Auf den ersten Augenschein: nichts.
Auch auf den zweiten Blick kann man nicht ahnen was dahinter steckt. Nämlich... eine versteckte Botschaft.

Durch einen Versuch mit dem Programm SteganoG 1.0 (Freeware) mit Hilfe eines Tutorials habe ich eine geheime Nachricht in dem Bild versteckt. Nur wer
1. weiß dass in diesem Bild eine Nachricht versteckt ist
2. das Programm "SteganoG 1.0" besitzt um die Nachricht zu entschlüsseln und
3. das geheime Passwort zur Entschlüsselung kennt
kann auch die geheime Nachricht entschlüsseln und lesen.

Probieren Sie aus die Nachricht zu entschlüsseln! Laden Sie sich das Programm herunter und fordern Sie bei mir das Passwort per e-mail (sonjapoechtrager@gmx.net) an.

Probleme bei der Verschlüsselung mit SteganoG 1.0
Folgende Probleme haben sich ergeben:

Zuerst habe ich versucht eine JPEG-Datei als Datenträgerdatai zu verwenden. Leider akzeptiert das Programm nur *.bmp, *.dib und *.raw-Dateien. Durch die Umwandlung meines JPEG-Bildes in eine *.bmp-Datei sind Farben des Bildes verloren gegangen. Eine einfach Änderung *.jpeg in *.bmp wird auch nicht akzeptiert. Die Datei muss als *.bmp gespeichert werden.

Die zu verschlüsselnde Nachricht muss als *.txt Datei angegeben werden, daher musste ich meinen *.doc-Text erst in eine *.txt-Datei einbringen.

Und schließlich die Erstellung des Passwortes. SteganoG 1.0 verlangt eine bestimmte "Passwortqualität", andernfalls wird das Passwort nicht akzeptiert. Bei meiner Kreativität habe ich ganz lange Passwörter in der ersten Zeile erfunden, doch bis ich zur Bestätigung gekommen bin, wusste ich nicht mehr welche Buchstaben- und Zahlenkombinationen ich wirklich verwendet habe. Sinnvoll ist es hier ein Programm zur sicheren Passworterstellung zu verwenden. Und das Passwort notieren, ansonsten ist die Botschaft für immer im Bild versteckt.

Bei der erneuten Entschlüsselung und Extrahierung des Textes aus dem Bild verlangt SteganoG 1.0, dass eine eigene *.txt-Datei als Zieldatei schon vorher besteht. Daher musste ich das Programm wieder schließen, eine *.txt-Datei erstellen und dann die Prozedur erneut beginnen.

Nutzen von Steganographie und Verschlüsselungsprogrammen

Der Nutzen von Steganographie hatte nicht nur damals, sondern auch heute einen hohen Stellenwert. Vor allem durch die Nutzung des Internets, von Homepages und vielen Daten, haben sich neue Methoden der Steganographie entwickelt. Schreiben mit Zitrone auf Papier macht heute Kindern Spaß, doch die richtige Steganographie ist eine ausgereifte Verschlüsselungstechnologie.

Durch die neuen Technologien und Ver- und Entschlüsselungsprogramme wird Datensicherheit gewährleistet. Problematisch ist es bei noch nicht ausgereiften Programmen, die so ihre Macken und Tücken haben, wie auch SteganoG 1.0.

Um Steganographie professionell zu nutzen, sollte keine oder wirklich nur ausgereifte Freeware benutzt werden. Weiters muss man auf alle Fälle auch den Schlüssel verschlüsselt übermitteln.

Zum Thema Steganographie hat auch Hr. Pedak einen Beitrag in seinem Weblog verfasst. Neue Versuche mit anderen Programmen und weitere Links werden bald gepostet. Quellen: Breetzmann, R. Steganographie (ohne Datum) dl: 2005-11-26, http://www-ivs.cs.uni-magdeburg.de/bs/lehre/wise0102/progb/vortraege/rbreetzmann/einf.html Programm Steganographie dl: 2005-11-26, http://www.freewarepage.de/download/2456.shtml Schröder, B. Tutorial (2003) dl: 2005-11-16, http://www.burks.de/forum/phpBB2/viewtopic.php?p=3447 Weikert, A. Steganographie (ohne Datum) dl: 2005-11-26, http://www.fitug.de/bildung/kongress/stegano.html

... comment

 
Hans.Mittendorfer.Uni-Linz, Samstag, 26. November 2005, 20:15
emsig, ..
beharrlich, efrig, bemüht, gewissenhaft.

Ein gutes Beispiel für einen guten Lernprozess!

H. Mittendorfer

... link  


... comment
 
Maria.Hillerbrandt.Uni-Linz, Montag, 28. November 2005, 10:06
Dein Thema "Steganographie"
Hallo Sonja,

deine Zusammenfassung über Steganographie ist sehr interessant - sie bietet einen guten Überblick über das Thema. Sehr gefallen hat mir der Feldversuch, d.h. das Bild mit der versteckten Botschaft - da hast du echt gut recherchiert. Gut finde ich auch, dass du sowohl auf den Nutzen als auch auf die Probleme der Steganographie näher eingegangen bist.

Lg, Maria

... link  


... comment

 
Online for 6981 days
Last update: 2006.03.30, 16:34
You're not logged in ... login
 
November 2005
Mo
Di
Mi
Do
Fr
Sa
So
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
15
16
17
19
20
21
22
23
25
26
28
29
30
 
 
 
 
 
 
Test
Test-topic Eintrag
by Sonja.Pöchtrager.Uni-Linz (2006.03.30, 16:34)
Test
Test-topic Eintrag
by Sonja.Pöchtrager.Uni-Linz (2006.03.30, 16:33)
Traceroute/Ping
Ping Ping ist ein Computerprogramm, mit dem überprüft...
by Sonja.Pöchtrager.Uni-Linz (2006.01.30, 14:08)
Portscan
Der Portscan hat bei meinem Computer ergeben, dass...
by Sonja.Pöchtrager.Uni-Linz (2006.01.29, 18:21)
Streaming Media: Audio-Video
Streaming Media ist der Oberbegriff von Streaming Audio...
by Sonja.Pöchtrager.Uni-Linz (2005.12.20, 12:06)

xml version of this page

made with antville
powered by
helma object publisher