Weblog von Agnes
Freitag, 3. Dezember 2004
Privatsphäre in den ICT -
STEGANOGRAPHIE


1. Begriffserklärung



2. Methoden der Steganographie


a) Computergestützte Methode


b) Technische Methode


c) Linguistische Methode



3. Softwareanbieter



4. Quellen




1. Begriffserklärung:

Gleich zu Beginn möchte ich darüber aufklären, dass Steganographie keinen Teil der Kryptographie darstellt, sondern eine eigenen Wissenschaft mit einem eigenen Ansatz darstellt.
Der Begriff Steganographie kommt aus dem Griechischen und bedeutet soviel wie "verdecktes Schreiben"
Steganographie beruht auf der logischen Überlegung, dass eine in Geheimschrift verfasste Nachricht sofort verdächtig wirkt, während eine unsichtbare Nachricht in der Regel wohl kaum Aufmerksamkeit auf sich lenkt.
Diese Art der Verschlüselung wird heutzutage nicht mehr nur für militärische oder politische Zwecke verwendet, sondern findet ihre Anwendung in einem weit gefächerten Spektrum.
Staganographie ist also ein fixer Bestandteil der Sicherheitstechniken in der Kommunikation und kann ideal mit der Kryptographie kombiniert werden.



2. Methoden der Steganographie:


a) Computergestützte Methode:

Ein wesentlicher Begriff dieser Methode ist jener des Datenrausches. Hierbei nutzt man die Fehlertoleranz des Computers in dem man unterschiedliche Datenformen manipuliert und diese mit zusätzlichen, jedoch unersichtlichen Informationen füttert.

b) Technische Methode:

Das Ansehen von nur wenigen James Bond Folgen genügt um eine Vielzahl über diese Methode zu lernen.
Informationen werden hierbei in Form von Geheimtinte, doppelten Böden, Briefumschlägen oder hohlen Absätzen versteckt
Auch im Polizeifunk hat diese Methode ihren Nutzen. An der Luftschnittstelle werden die Frequenzbänder manipuliert.In Kombination mit UWW-Funkwellen, die eine ähnliche Wellenlänge haben kommt es dann zu einer erschwerten Abhörbarkeit.

Bereits die alten Griechen und Römer waren im Umgang mit der technischen Methode sehr geschickt.(Tätowierung auf rasierten Kopf - Haare wachsen nach, Informant wird zu anderer Person geschickt...)

c) Linguistische Methode:

Hier gibt es eine Unterscheidung in mehrere Untergliederungen:
+ Semagramm: Informatioenn werden durch kleinste Details in einem Bild oder Text übertragen
+ Open Code: neues Erfinden einer Geheimschrift
+ Maskierte Geheimschrift: eine der ältesten Methode; verlangt, dass alle Beteiligten über die Geheimsprache bescheid wissen.
+ Getarnte Geheimschrift:
geheime Informationen werden in einen Text regelmässig eingebaut.
Ein Beispiel wäre, dass jeder zweite Buchstabe nach einem Komma Teil des verschlüsselten Textes ist. Dies muss aber zuvor abgesprochen werden, da es sonst fast unmöglich ist eine derartige Botschaft zu entschlüsseln.



3) Softwareanbieter:

http://www.outguess.org/
http://www.steganography.com/english/steganos/index.html
http://www.jjtc.com/stegoarchive/stego/software.html



4) Quellen:

http://de.wikipedia.org/wiki/Steganographie
http://www.fitug.de/bildung/kongress/stegano.html
http://www.ztt.fh-worms.de/de/seminararbeiten/ ss96/steganographie/stegano.htm
http://www.datenschutzzentrum.de/selbstdatenschutz/internet/verschluesseln/steganographie/

... comment


To prevent spam abuse referrers and backlinks are displayed using client-side JavaScript code. Thus, you should enable the option to execute JavaScript code in your browser. Otherwise you will only see this information.

Online for 7368 days
Last update: 2008.01.06, 20:33
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
Dezember 2004
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
 
 
 
 
 
recent updates
DIGITALES GELD
1. Zahlungsmöglichkeiten im Internet: 2. Anforderungen...
by agnes.hofstaetter.uni-sbg (2008.01.06, 20:33)
Aufgabe 1: Wenn Autoren...
1.) Zusammenfassung des Textes von Rainer Kuhlen: Das...
by agnes.hofstaetter.uni-sbg (2005.01.22, 16:40)
Tipp beim Verlinken
ok, ich hoffe dir auf diese Weise einen Tipp zum Verlinken...
by tobias.sporer.salzburg (2005.01.21, 18:33)
Privatsphäre in...
1. Begriffserklärung 2. Methoden der Steganographie a)...
by agnes.hofstaetter.uni-sbg (2005.01.20, 22:56)
UMTS
1. Begriffsdefinition: 2. Vorläufer von UMTS 3....
by agnes.hofstaetter.uni-sbg (2005.01.20, 22:31)

xml version of this page

made with antville