Weblog von Agnes |
Freitag, 3. Dezember 2004
Privatsphäre in den ICT -
STEGANOGRAPHIE agnes.hofstaetter.uni-sbg, 08:56h
1. Begriffserklärung 2. Methoden der Steganographie a) Computergestützte Methode b) Technische Methode c) Linguistische Methode 3. Softwareanbieter 4. Quellen 1. Begriffserklärung: Gleich zu Beginn möchte ich darüber aufklären, dass Steganographie keinen Teil der Kryptographie darstellt, sondern eine eigenen Wissenschaft mit einem eigenen Ansatz darstellt. Der Begriff Steganographie kommt aus dem Griechischen und bedeutet soviel wie "verdecktes Schreiben" Steganographie beruht auf der logischen Überlegung, dass eine in Geheimschrift verfasste Nachricht sofort verdächtig wirkt, während eine unsichtbare Nachricht in der Regel wohl kaum Aufmerksamkeit auf sich lenkt. Diese Art der Verschlüselung wird heutzutage nicht mehr nur für militärische oder politische Zwecke verwendet, sondern findet ihre Anwendung in einem weit gefächerten Spektrum. Staganographie ist also ein fixer Bestandteil der Sicherheitstechniken in der Kommunikation und kann ideal mit der Kryptographie kombiniert werden. 2. Methoden der Steganographie: a) Computergestützte Methode: Ein wesentlicher Begriff dieser Methode ist jener des Datenrausches. Hierbei nutzt man die Fehlertoleranz des Computers in dem man unterschiedliche Datenformen manipuliert und diese mit zusätzlichen, jedoch unersichtlichen Informationen füttert. b) Technische Methode: Das Ansehen von nur wenigen James Bond Folgen genügt um eine Vielzahl über diese Methode zu lernen. Informationen werden hierbei in Form von Geheimtinte, doppelten Böden, Briefumschlägen oder hohlen Absätzen versteckt Auch im Polizeifunk hat diese Methode ihren Nutzen. An der Luftschnittstelle werden die Frequenzbänder manipuliert.In Kombination mit UWW-Funkwellen, die eine ähnliche Wellenlänge haben kommt es dann zu einer erschwerten Abhörbarkeit. Bereits die alten Griechen und Römer waren im Umgang mit der technischen Methode sehr geschickt.(Tätowierung auf rasierten Kopf - Haare wachsen nach, Informant wird zu anderer Person geschickt...) c) Linguistische Methode: Hier gibt es eine Unterscheidung in mehrere Untergliederungen: + Semagramm: Informatioenn werden durch kleinste Details in einem Bild oder Text übertragen + Open Code: neues Erfinden einer Geheimschrift + Maskierte Geheimschrift: eine der ältesten Methode; verlangt, dass alle Beteiligten über die Geheimsprache bescheid wissen. + Getarnte Geheimschrift: geheime Informationen werden in einen Text regelmässig eingebaut. Ein Beispiel wäre, dass jeder zweite Buchstabe nach einem Komma Teil des verschlüsselten Textes ist. Dies muss aber zuvor abgesprochen werden, da es sonst fast unmöglich ist eine derartige Botschaft zu entschlüsseln. 3) Softwareanbieter: http://www.outguess.org/ http://www.steganography.com/english/steganos/index.html http://www.jjtc.com/stegoarchive/stego/software.html 4) Quellen: http://de.wikipedia.org/wiki/Steganographie http://www.fitug.de/bildung/kongress/stegano.html http://www.ztt.fh-worms.de/de/seminararbeiten/ ss96/steganographie/stegano.htm http://www.datenschutzzentrum.de/selbstdatenschutz/internet/verschluesseln/steganographie/ ... comment |
Online for 7368 days
Last update: 2008.01.06, 20:33 status
You're not logged in ... login
menu
search
calendar
recent updates
DIGITALES GELD
1. Zahlungsmöglichkeiten im Internet: 2. Anforderungen... by agnes.hofstaetter.uni-sbg (2008.01.06, 20:33) Aufgabe 1: Wenn Autoren...
1.) Zusammenfassung des Textes von Rainer Kuhlen: Das... by agnes.hofstaetter.uni-sbg (2005.01.22, 16:40) Tipp beim Verlinken
ok, ich hoffe dir auf diese Weise einen Tipp zum Verlinken... by tobias.sporer.salzburg (2005.01.21, 18:33) Privatsphäre in...
1. Begriffserklärung 2. Methoden der Steganographie a)... by agnes.hofstaetter.uni-sbg (2005.01.20, 22:56) UMTS
1. Begriffsdefinition: 2. Vorläufer von UMTS 3.... by agnes.hofstaetter.uni-sbg (2005.01.20, 22:31) |