the marvelous kim-blog-thingy
Mittwoch, 30. November 2005
fba zum thema steganographie
wir sollen also ein thema aus dem bereich privacy im netz näher behandeln. hmmm. ich hoff die lösung ist nicht zu billig, aber ich hab schonmal eine ziemlich ausführliche (wie ich meine) Fachbereichsarbeit zum thema steganographie verfasst, wesshalb ich einen teil daraus mal vorstellen will:

zum teil behandelt meine arbeit die selben themen wie zum beispiel Gabor Müller (link: /0356300/
) geht aber auch darüber hinaus (so wurde beispielsweise versucht, ein auf java basierendes steganographie tool zu entwickeln und dessen funktionsweise zu erläutern (nicht im geposteten text aber im verlinkten pdf-file))


1.1 Steganographie - Versuch einer Definition

Seit jeher werden in der zivilisierten Welt Versuche unternommen, Nachrichten so zu übertragen,
dass ihr Inhalt nur für ihre tatsächlichen Empfänger lesbar ist und den unwillkommenen Augen
dritter verborgen bleibt, was besonders im militärischen und geheimdienstlichen Bereich eine große
Rolle spielt.
Eine vielversprechende Möglichkeit bietet die Kryptographie. Sie ist die Wissenschaft, die sich mit
der Erforschung und Entwicklung von Möglichkeiten auseinandersetzt, Nachrichten zu
verschlüsseln (chiffrieren). Dabei wird die eigentliche Botschaft so verändert, dass sie im Idealfall
nur jene wieder entschlüsseln können, die den oder die dazu nötigen Schlüssel (key) besitzen. Von
den alten Griechen über Caesar bis hin zur berühmt-berüchtigten ENIGMA der Deutschen im
Zweiten Weltkrieg und darüber hinaus wurden die kryptographischen Methoden immer weiter
verbessert und sicherer gemacht, doch ein grundsätzliches Problem blieb bestehen: Die
übertragenen Nachrichten können abgefangen und mittels der Kryptoanlyse zu entschlüsseln
versucht werden, was, ausreichend Geduld, Wissen (und oftmals Rechenkraft) vorausgesetzt, in
vielen Fällen auch gelingt.
Darüber hinaus soll in vielen Fällen nicht nur das Lesen geheimer Nachrichten durch Unbefugte
verhindert werden, sondern überhaupt geheim gehalten werden, dass diese übertragen werden. Die
Kryptographie bietet hier nicht die geeigneten Mittel. Im allgemeinen wird durch den erkennbaren
Einsatz von Verschlüsselungstechniken das Misstrauen eines zufälligen Betrachters sogar zusätzlich
geschürt.
Eine Möglichkeit, diesen offensichtlichen Schwachpunkten entgegenzuwirken, bietet die
Steganographie.
Das aus dem Griechischem stammende Wort bedeutet wörtlich übersetzt „versteckte Schrift“, und
bezeichnet „die Lehre vom Verstecken von Information“. Während die Kryptographie Daten
„durcheinander bringt“, und sie somit unverständlich macht, versteckt die Steganographie Daten,
und lässt sie dadurch unsichtbar werden. Sie beschäftigt sich also mit verschiedenen Methoden,
Informationen so in einem scheinbar harmlosen Cover-Medium (oft auch als Carrier bezeichnet)
einzubetten, dass sie unbemerkt vom Sender zum Empfänger gelangen können.
Unterschiedlichste Vorgehensweisen, dieses Ziel zu erreichen, werden in den nächsten Abschnitten
5
vorgestellt.
Trotz ihrer Vorteile sollte die Aufgabe der Steganographie aber nicht darin gesehen werden, die
Kryptographie zu ersetzen, sondern sie vielmehr zu unterstützen, indem durch sie eine zusätzliche
„Schutzschicht“ für die chiffrierten Nachrichten geboten wird. Der beste Entschlüsselungsalgorithmus
verliert schließlich seinen Nutzen, wenn eine verschlüsselte Botschaft unbemerkt
bleibt, und er somit gar nicht zum Einsatz kommt.

1.2 Steganographie im Lauf der Geschichte

Ähnlich wie es bei der Kryptographie der Fall ist, existierten steganographische Methoden schon
lange vor dem Computerzeitalter. Schon der griechische Geschichtsschreiber Herodot (490-425 v.
Chr.), berichtet in seinen „Historien“ von einem Adeligen, der seine Geheimbotschaft auf den
geschorenen Kopfei nes Sklaven tätowieren ließ. Nachdem das Haar nachgewachsen war, machte
sich der Sklave unbehelligt zu seinem Ziel auf, wo er zum Lesen der Nachricht wiederum
kahlrasiert wurde. Auch von Wachstafeln ist in Herodots Berichten zu lesen, bei denen geheime
Botschaften auf das Holz unter dem Wachs geschrieben wurden. Den kontrollierenden Wachen
erschienen die Tafeln als leer, doch der eingeweihte Empfänger musste nur die Wachsschicht von
ihnen entfernen, um zu lesen, was jenen verborgen geblieben war.
Der Gebrauch von Geheimtinte war ebenfalls bereits in der Antike bekannt. Der römische
Schriftsteller Plinius der Ältere (23-79 n. Chr.) etwa erwähnte mit Urin, Milch, Essig oder
Fruchtsäften auf Papier oder Pergament geschriebene Nachrichten, die nach dem Trocknen solange
unsichtbar blieben, bis man das beschriebene Blatt kurz über einer Kerzenflamme erhitzte. Auch
deutsche Spione machten sich noch Jahrhunderte später ähnliche Techniken zu nutze um während
des zweiten Weltkrieges Geheimnisse untereinander auszutauschen. Zwar bedienten sie sich
modernerer Substanzen, doch das grundlegende Prinzip blieb im Wesentlichen bestehen: Mit einer
Kupfersulfatlösung auf einem Handschuh aufgebrachte Nachrichten blieben verborgen, bis dieser
mit Ammoniakdämpfen in Berührung kam.
Ebenfalls eine Erfindung der Nationalsozialisten, die sich zu den steganographischen Methoden
zählen lässt, war der sogenannte „Microdot“. Dieser bestand aus einem winziges Stück Mikrofilm,
das unauffällig über Satzzeichen oder i-Punkte geklebt wurde und ungefähr soviel geheime
Informationen enthalten konnte, wie auf einer eng beschriebenen A4-Seite Platz finden.
Eine weitere Methode, Informationen unauffällig zu versenden, wurde besonders zu Beginn des
6
Krieges häufig eingesetzt: Scheinbar harmlose Briefe, die wegen ihrer Unauffälligkeit problemlos
durch die britischen Postfilter gelangen konnten, verbargen hinter unverschlüsselten Texten
(null ciphers) ihren eigentlichen geheimen Inhalt. Die folgende, von einem deutschen Agenten
verschickte Botschaft barg ebenfalls solch ein Geheimnis:

Um den Inhalt dieser Zeilen zu decodieren, wurde der jeweils zweite Buchstabe aus jedem Wort
extrahiert:

P-E-R-S-H-I-N-G-S-A-I-L-E-S-F-R-O-M-N-Y-J-U-N-E-I

Nun mussten noch an den richtigen Stellen Leerzeichen gesetzt werden, und man wusste, wann ein
gewisser Pershing aus dem Hafen von New York auslief. („I“ = „1“ ).
Die hier vorgestellte Vorgangsweise war natürlich nur eine von vielen Möglichkeiten von Null
Ciphern. Allein schon das Layout von Schriftstücken oder die Position bestimmter Wörter und
Satzzeichen konnte eine besondere Bedeutung haben, was es den Prüfern sehr schwer machte, zu
erkennen, ob es sich bei einem Briefz . B. nur um eine Einladung zu einer Hochzeit oder gar um
eine Beschreibung von Truppenbewegungen handelte. Trotzdem war es möglich, auch den
Deutschen ihre Sache etwas zu erschweren. Dazu wurden Briefe von den Briten einfach
abgewandelt. Sätze etwa wurden umformuliert, Worte durch Synonyme ersetzt oder Satzzeichen
versetzt und somit viele geheime Botschaften zerstört.
Auch heute noch spielt in der Steganographie die Widerstandsfähigkeit gegenüber Veränderungen
des Cover-Mediums (Robustheit) eine große Rolle. Im nächsten Kapitel wird u. a. auch daraufnäher
eingegangen.
Außerhalb von Militär und Geheimdiensten konnte die Steganographie mittlerweile auch in
weiteren Bereichen (legal wie auch illegal) Bedeutung erlangen. Unternehmen benutzen sie, um ihre
Geschäftsbeziehungen geheim zu halten und Bürger bestimmter Staaten wie Russland, Pakistan und
China, in welchen es Zivilisten untersagt ist, Daten zu verschlüsseln, können mit ihrer Hilfe die
ihnen auferlegten Einschränkungen umgehen. Neben ihrem ursprünglichen Hauptzweck, der
Verschleierung vertraulicher Kommunikation (Information Hiding), entstand durch die enorme
Zunahme elektronischer Datenübertragung in den letzten Jahrzehnten ein zweites großes
7
Einsatzgebiet: Der Schutz von Urheberrechten in digitalen Informationen, das Watermarking. Bei
diesen, besonders von Film- und Musikindustrie mit großem Aufwand entwickelten Verfahren,
werden z.B. Bild- oder Sound-Dateien mittels steganographischer Techniken verändert, um die
Rechte des Erzeugers zu wahren. Als Fingerprinting bezeichnet man einen ähnlichen Vorgang, bei
dem Informationen über den Käufer in Dateien eingebettet werden, um das unerlaubte Erstellen von
Kopien zu unterbinden.
In beiden Fällen spielt die Unsichtbarkeit der eingefügten Daten nur noch eine untergeordnete Rolle.
Viel wichtiger ist hier die Beständigkeit gegenüber Modifikationen. Ein digitales Wasserzeichen
muss nicht nur wiederholte Übertragungen der markierten Objekte schadlos überstehen, sondern
auch nach absichtlichen Transformationen noch nachweisbar sein. Ein markiertes Bild etwa sollte
sein Wasserzeichen auch dann nicht verlieren, wenn Teile davon entfernt werden, oder das gesamte
Bild, mittels Programmen wie Photoshop, bearbeitet wird.

1.3 Rechnergestützte Steganographie

Die rechnergestützte Steganographie funktioniert immer noch nach dem bereits seit Jahrtausenden
bekannten Prinzip, nur werden keine Wachstafeln, Briefe oder ähnliches als Versteck
„missbraucht“, sondern digitale Daten.
Dabei werden im allgemeineinen die Schwächen der menschlichen Wahrnehmung ausgenützt. Wird
beispielsweise eine Sounddatei abgespielt, ist es einem Zuhörer meist nicht möglich, ein bei der
Aufnahme durch eventuelle Störfaktoren, wie beschädigten oder schlecht abgeschirmte Kabel
entstandenes Hintergrundrauschen (Noise) von durch versteckte Informationen bedingten Störungen
zu unterscheiden.
Ganz ähnlich verhält es sich auch bei Bilddateien. Insbesondere wenn kein Vergleich mit einem
unverändertem Referenzmedium möglich ist, ist die Wahrscheinlichkeit groß, dass durch das
Einbetten von Daten verursachte leichte Helligkeits- bzw. Farbabweichungen unentdeckt bleiben,
oder vom Betrachter zumindest nicht als Anzeichen geheimer Nachrichten gedeutet werden.
Bei der rechnergestützten Steganographie dürfen sowohl die Nachricht als auch das Cover-Medium
Audio-Dateien, Videos, Bilder, oder jede andere Art von Daten sein, die als eine Folge von Bits
betrachtet werden können. Es ist zwar möglich, aber keinesfalls notwendig, dass die Nachricht
(Message) und das Cover-Medium dieselbe Struktur besitzen, beispielsweise kann theoretisch in
einem als Audio-Datei gespeicherten Lied, eine ausreichende Dateigröße vorausgesetzt, das Bild
8
des Interpreten oder der gesamte Text eingebettet werden.
Was genau beim Einbetten vertraulicher Botschaften beachtet werden muss und wie das im Fall von
Bild-Dateien als Cover konkret funktioniert, ist Thema des nächsten Kapitels.

die gesamte fba (mit quellenangaben und literaturverweisen) kann man unter:

http://www.borg-perg.eduhi.at/informatik/schaller/web/fba.pdf
finden.

wer interresse hat, kann sichs ja mal ansehen.

... link (4 comments)   ... comment


Online for 6970 days
Last update: 2006.01.30, 16:51
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
November 2005
Mo
Di
Mi
Do
Fr
Sa
So
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
24
25
26
27
28
29
 
 
 
 
 
 
recent updates
nothing 'bout submarines!
ping! ich konnte leider nicht an 2 verschiedenen tagen...
by kim.schaller.Uni-Linz (2006.01.30, 16:51)
danke für den tip...
danke für den tip - hast echt recht!
by kim.schaller.Uni-Linz (2006.01.24, 00:39)
Form
Habe weiter unten gelesen, dass du Probleme mit deinem...
by Martina.Augl.uni-linz (2006.01.11, 14:48)
Video on Demand - noch...
Betrachtet man den derzeitigen technischen Stand der...
by kim.schaller.Uni-Linz (2005.12.18, 23:00)
danke
vielen dank fürs lob (ich hoffe, ich darf den...
by kim.schaller.Uni-Linz (2005.12.18, 14:27)

xml version of this page

made with antville