Transboundary Knowledge
Samstag, 6. November 2004
Steganographie

Inhalt

1. Steganographie
2. Methoden
3. Aussicht
4. Softwarehersteller
5. Onlinequellen

1. Steganographie

Unter Steganographie ist die „verborgene Vermittlung von Informationen“ zu verstehen. (Wikipedia, OQ1)
Erfolgreiche , sprich, ob die Übermittlung verborgen und unentdeckt gelingt, hängt einzig und allein davon ab, ob sie demjenigen, der versucht die Botschaft abzufangen oder zu entdecken, auffällt oder nicht. In der Unauffälligkeit liegt folglich das Erfolgsgeheimnis.
Es ist nicht korrekt Steganographie mit Kryptografie gleich zu setzen. Beide Wissenschaften haben zwar das gleiche Ziel – dem Empfänger eine Nachricht sicher zukommen lassen zu können, haben jedoch andere Methoden, um dieses zu erreichen:

Steganographie baut auf die „Unsichtbarkeit“ ihrer Botschaften
Kryptografie verschlüsselt ihre übermittelten Daten

Bei der Steganographie werden Informationen in digitalen Text-, Bild- und auch Tondaten versteckt. Um ein Auffallen der Daten zu verhindern werden die Trägerdaten nur sehr geringfügig verändert. „Die notwendige Unauffälligkeit steganographischer Veränderungen ist auch der Schwachpunkt der Steganographie.“ (IT-Administrator, OQ2)

Mittlerweile hat man nur mehr wenige Probleme bei der Erkennung steganographisch übermittelter Informationen, da bekannt ist, in WELCHEN Dateiformaten, WO, AM MEISTEN PLATZ ist um Informationen zu verstecken.

Steganographie bildet in sicherheitstechnischer Hinsicht keine Alternative zur Kryptographie.
Sie findet eine wichtige Verwendung bei der Sicherung von Urheberrechten, quasi als digitale Wasserzeichen. Wobei diese Methoden ebenfalls stark verbesserungswürdig sind

Aber auch auf diesem Gebiet sind die heutigen Steganographie-Methoden stark verbesserungswürdig.


2. Methoden



2.1. Die linguistische Steganographie

a) open code
Beim open code wird versucht, die Nachricht als unverfängliche, offen verständliche Nachricht erscheinen zu lassen.

b) Semagramm
Semagramme drücken die Nachricht in sichtbaren Details aus.

c) Maskierung
Eine Maskierung ist eine Art Geheimschrift, die eine vorherige Absprache über deren wahre Bedeutung erfordert. Sie gehört zu den ältesten Geheimhaltungstechniken.

d) Verschleierung
Um versteckte Informationen wiederzufinden, ist es notwendig den Ort, an der sie verankert ist, bekannt zu geben.

2.2. Die technische Steganographie

Die Technische Steganographie gehört sicherlich zu den absolut ältesten Geheimhaltungsversuchen. Dies beweist etwa Herodots Bericht (490-425 v.Chr., griechischer Geschichtsschreiber) „über einen Adeligen, der eine Geheimbotschaft auf den rasierten Kopf eines Sklaven tätowieren ließ und ihn - nachdem das Haar nachgewachsen war - zu seinem Ziel schickte. Nach der erneuten Kopfrasur war die Botschaft "zugänglich".“ (Breetzmann 2000, OQ3 )

Bei der technischen Steganographie versucht man einen verrauschten Informationsträger zu verwenden. Das Rauschen in einer Audiodatei kann beispielsweise als ein äußerst nützliches Übertragungsmediums verwendet werden. Es ist allerdings die eventuelle Kompression der Daten und deren (eventuell) daraus resultierende Veränderung zu beachten!

2.3. Die rechnergestützte Steganographie

Um Informationen in digitalen Bildern zu verbergen, gilt es mittels Rechnern diese für das menschliche Auge so wenig wie möglich aber doch zu verändern.


3. Aussicht

Es besteht keine Möglichkeit „gute“ steganographische Verfahren nachzuweisen.
Folglich wären Bestrebungen der Regierungen, die Verwendung kryptographischer Verfahren staatlich zu kontrollieren sinnlos, da man von Kryptographie in Steganographieprogramme ausweichen könnte.
Durch diese Debatte wurden immer sicherere Steganographieprogramme entwickelt, die das unentdeckbare Verstecken von Informationen nahezu perfekt beherrschen. Allerdings ist es nötig, dass Sender und Empfänger sich mindestens einmal auf den „Steganographieschlüssel“ verständigen. Dieses Problem kann einer dritten Person, die dieses Gespräch abfängt, die komplette ehemals verschlüsselte Information zugänglich machen. Aus diesem Grund empfehlen Experten eine Kombination mit kryptographischen Methoden


4. Softwarehersteller

eine exzellente Liste gängiger Steganographie Programme bietet die Homepage von Fabien A.P. Petitcolas (Microsoft Research)
klicken Sie

hier


5. Onlinequellen

[1]OQ 1: Wikimedia Foundation Inc. Steganographie. Aufgerufen am 06.11.2004

[2]OQ 2:IT-Administrator. Steganographie. Aufgerufen am 06.11.2004

[3]OQ 3:Robert Breetzmann. (2000) Die Methoden der Steganographie. Universität Magdeburg. Aufgerufen am 06.11.2004

... link (0 comments)   ... comment


Online for 7279 days
Last update: 2005.02.28, 17:30
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
November 2004
Mo
Di
Mi
Do
Fr
Sa
So
 1 
 2 
 3 
 4 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
 
 
 
 
 
 
recent updates
...
es hätte mich ja auch gewundert, wenn die letztliche...
by christian2.pichler.uni-sbg (2005.02.28, 17:30)
Sonderaufgabe - systematischer...
Inhalt 1. Das Inter Protocol">1. Das Inter Protocol 2....
by christian2.pichler.uni-sbg (2005.01.24, 19:17)
Let's get transparent
Inhalt 1. Biometrie">1. Biometrie 2. Biometrische Merkmale">2....
by christian2.pichler.uni-sbg (2004.12.12, 10:00)
Lerntagebücher
Sie haben vermutlich recht, dass die Last der Arbeit...
by Hans.Mittendorfer.Uni-Linz (2004.11.16, 21:06)
Wenn Autoren und ihre...
Dr. Reiner Kuhlen setzt sich in diesem Beitrag mit...
by christian2.pichler.uni-sbg (2004.11.06, 13:46)

xml version of this page

made with antville