the marvelous kim-blog-thingy |
Mittwoch, 30. November 2005
fba zum thema steganographie
kim.schaller.Uni-Linz, 23:29h
wir sollen also ein thema aus dem bereich privacy im netz näher behandeln. hmmm. ich hoff die lösung ist nicht zu billig, aber ich hab schonmal eine ziemlich ausführliche (wie ich meine) Fachbereichsarbeit zum thema steganographie verfasst, wesshalb ich einen teil daraus mal vorstellen will:
zum teil behandelt meine arbeit die selben themen wie zum beispiel Gabor Müller (link: /0356300/ ) geht aber auch darüber hinaus (so wurde beispielsweise versucht, ein auf java basierendes steganographie tool zu entwickeln und dessen funktionsweise zu erläutern (nicht im geposteten text aber im verlinkten pdf-file)) 1.1 Steganographie - Versuch einer Definition Seit jeher werden in der zivilisierten Welt Versuche unternommen, Nachrichten so zu übertragen, dass ihr Inhalt nur für ihre tatsächlichen Empfänger lesbar ist und den unwillkommenen Augen dritter verborgen bleibt, was besonders im militärischen und geheimdienstlichen Bereich eine große Rolle spielt. Eine vielversprechende Möglichkeit bietet die Kryptographie. Sie ist die Wissenschaft, die sich mit der Erforschung und Entwicklung von Möglichkeiten auseinandersetzt, Nachrichten zu verschlüsseln (chiffrieren). Dabei wird die eigentliche Botschaft so verändert, dass sie im Idealfall nur jene wieder entschlüsseln können, die den oder die dazu nötigen Schlüssel (key) besitzen. Von den alten Griechen über Caesar bis hin zur berühmt-berüchtigten ENIGMA der Deutschen im Zweiten Weltkrieg und darüber hinaus wurden die kryptographischen Methoden immer weiter verbessert und sicherer gemacht, doch ein grundsätzliches Problem blieb bestehen: Die übertragenen Nachrichten können abgefangen und mittels der Kryptoanlyse zu entschlüsseln versucht werden, was, ausreichend Geduld, Wissen (und oftmals Rechenkraft) vorausgesetzt, in vielen Fällen auch gelingt. Darüber hinaus soll in vielen Fällen nicht nur das Lesen geheimer Nachrichten durch Unbefugte verhindert werden, sondern überhaupt geheim gehalten werden, dass diese übertragen werden. Die Kryptographie bietet hier nicht die geeigneten Mittel. Im allgemeinen wird durch den erkennbaren Einsatz von Verschlüsselungstechniken das Misstrauen eines zufälligen Betrachters sogar zusätzlich geschürt. Eine Möglichkeit, diesen offensichtlichen Schwachpunkten entgegenzuwirken, bietet die Steganographie. Das aus dem Griechischem stammende Wort bedeutet wörtlich übersetzt „versteckte Schrift“, und bezeichnet „die Lehre vom Verstecken von Information“. Während die Kryptographie Daten „durcheinander bringt“, und sie somit unverständlich macht, versteckt die Steganographie Daten, und lässt sie dadurch unsichtbar werden. Sie beschäftigt sich also mit verschiedenen Methoden, Informationen so in einem scheinbar harmlosen Cover-Medium (oft auch als Carrier bezeichnet) einzubetten, dass sie unbemerkt vom Sender zum Empfänger gelangen können. Unterschiedlichste Vorgehensweisen, dieses Ziel zu erreichen, werden in den nächsten Abschnitten 5 vorgestellt. Trotz ihrer Vorteile sollte die Aufgabe der Steganographie aber nicht darin gesehen werden, die Kryptographie zu ersetzen, sondern sie vielmehr zu unterstützen, indem durch sie eine zusätzliche „Schutzschicht“ für die chiffrierten Nachrichten geboten wird. Der beste Entschlüsselungsalgorithmus verliert schließlich seinen Nutzen, wenn eine verschlüsselte Botschaft unbemerkt bleibt, und er somit gar nicht zum Einsatz kommt. 1.2 Steganographie im Lauf der Geschichte Ähnlich wie es bei der Kryptographie der Fall ist, existierten steganographische Methoden schon lange vor dem Computerzeitalter. Schon der griechische Geschichtsschreiber Herodot (490-425 v. Chr.), berichtet in seinen „Historien“ von einem Adeligen, der seine Geheimbotschaft auf den geschorenen Kopfei nes Sklaven tätowieren ließ. Nachdem das Haar nachgewachsen war, machte sich der Sklave unbehelligt zu seinem Ziel auf, wo er zum Lesen der Nachricht wiederum kahlrasiert wurde. Auch von Wachstafeln ist in Herodots Berichten zu lesen, bei denen geheime Botschaften auf das Holz unter dem Wachs geschrieben wurden. Den kontrollierenden Wachen erschienen die Tafeln als leer, doch der eingeweihte Empfänger musste nur die Wachsschicht von ihnen entfernen, um zu lesen, was jenen verborgen geblieben war. Der Gebrauch von Geheimtinte war ebenfalls bereits in der Antike bekannt. Der römische Schriftsteller Plinius der Ältere (23-79 n. Chr.) etwa erwähnte mit Urin, Milch, Essig oder Fruchtsäften auf Papier oder Pergament geschriebene Nachrichten, die nach dem Trocknen solange unsichtbar blieben, bis man das beschriebene Blatt kurz über einer Kerzenflamme erhitzte. Auch deutsche Spione machten sich noch Jahrhunderte später ähnliche Techniken zu nutze um während des zweiten Weltkrieges Geheimnisse untereinander auszutauschen. Zwar bedienten sie sich modernerer Substanzen, doch das grundlegende Prinzip blieb im Wesentlichen bestehen: Mit einer Kupfersulfatlösung auf einem Handschuh aufgebrachte Nachrichten blieben verborgen, bis dieser mit Ammoniakdämpfen in Berührung kam. Ebenfalls eine Erfindung der Nationalsozialisten, die sich zu den steganographischen Methoden zählen lässt, war der sogenannte „Microdot“. Dieser bestand aus einem winziges Stück Mikrofilm, das unauffällig über Satzzeichen oder i-Punkte geklebt wurde und ungefähr soviel geheime Informationen enthalten konnte, wie auf einer eng beschriebenen A4-Seite Platz finden. Eine weitere Methode, Informationen unauffällig zu versenden, wurde besonders zu Beginn des 6 Krieges häufig eingesetzt: Scheinbar harmlose Briefe, die wegen ihrer Unauffälligkeit problemlos durch die britischen Postfilter gelangen konnten, verbargen hinter unverschlüsselten Texten (null ciphers) ihren eigentlichen geheimen Inhalt. Die folgende, von einem deutschen Agenten verschickte Botschaft barg ebenfalls solch ein Geheimnis: Um den Inhalt dieser Zeilen zu decodieren, wurde der jeweils zweite Buchstabe aus jedem Wort extrahiert: P-E-R-S-H-I-N-G-S-A-I-L-E-S-F-R-O-M-N-Y-J-U-N-E-I Nun mussten noch an den richtigen Stellen Leerzeichen gesetzt werden, und man wusste, wann ein gewisser Pershing aus dem Hafen von New York auslief. („I“ = „1“ ). Die hier vorgestellte Vorgangsweise war natürlich nur eine von vielen Möglichkeiten von Null Ciphern. Allein schon das Layout von Schriftstücken oder die Position bestimmter Wörter und Satzzeichen konnte eine besondere Bedeutung haben, was es den Prüfern sehr schwer machte, zu erkennen, ob es sich bei einem Briefz . B. nur um eine Einladung zu einer Hochzeit oder gar um eine Beschreibung von Truppenbewegungen handelte. Trotzdem war es möglich, auch den Deutschen ihre Sache etwas zu erschweren. Dazu wurden Briefe von den Briten einfach abgewandelt. Sätze etwa wurden umformuliert, Worte durch Synonyme ersetzt oder Satzzeichen versetzt und somit viele geheime Botschaften zerstört. Auch heute noch spielt in der Steganographie die Widerstandsfähigkeit gegenüber Veränderungen des Cover-Mediums (Robustheit) eine große Rolle. Im nächsten Kapitel wird u. a. auch daraufnäher eingegangen. Außerhalb von Militär und Geheimdiensten konnte die Steganographie mittlerweile auch in weiteren Bereichen (legal wie auch illegal) Bedeutung erlangen. Unternehmen benutzen sie, um ihre Geschäftsbeziehungen geheim zu halten und Bürger bestimmter Staaten wie Russland, Pakistan und China, in welchen es Zivilisten untersagt ist, Daten zu verschlüsseln, können mit ihrer Hilfe die ihnen auferlegten Einschränkungen umgehen. Neben ihrem ursprünglichen Hauptzweck, der Verschleierung vertraulicher Kommunikation (Information Hiding), entstand durch die enorme Zunahme elektronischer Datenübertragung in den letzten Jahrzehnten ein zweites großes 7 Einsatzgebiet: Der Schutz von Urheberrechten in digitalen Informationen, das Watermarking. Bei diesen, besonders von Film- und Musikindustrie mit großem Aufwand entwickelten Verfahren, werden z.B. Bild- oder Sound-Dateien mittels steganographischer Techniken verändert, um die Rechte des Erzeugers zu wahren. Als Fingerprinting bezeichnet man einen ähnlichen Vorgang, bei dem Informationen über den Käufer in Dateien eingebettet werden, um das unerlaubte Erstellen von Kopien zu unterbinden. In beiden Fällen spielt die Unsichtbarkeit der eingefügten Daten nur noch eine untergeordnete Rolle. Viel wichtiger ist hier die Beständigkeit gegenüber Modifikationen. Ein digitales Wasserzeichen muss nicht nur wiederholte Übertragungen der markierten Objekte schadlos überstehen, sondern auch nach absichtlichen Transformationen noch nachweisbar sein. Ein markiertes Bild etwa sollte sein Wasserzeichen auch dann nicht verlieren, wenn Teile davon entfernt werden, oder das gesamte Bild, mittels Programmen wie Photoshop, bearbeitet wird. 1.3 Rechnergestützte Steganographie Die rechnergestützte Steganographie funktioniert immer noch nach dem bereits seit Jahrtausenden bekannten Prinzip, nur werden keine Wachstafeln, Briefe oder ähnliches als Versteck „missbraucht“, sondern digitale Daten. Dabei werden im allgemeineinen die Schwächen der menschlichen Wahrnehmung ausgenützt. Wird beispielsweise eine Sounddatei abgespielt, ist es einem Zuhörer meist nicht möglich, ein bei der Aufnahme durch eventuelle Störfaktoren, wie beschädigten oder schlecht abgeschirmte Kabel entstandenes Hintergrundrauschen (Noise) von durch versteckte Informationen bedingten Störungen zu unterscheiden. Ganz ähnlich verhält es sich auch bei Bilddateien. Insbesondere wenn kein Vergleich mit einem unverändertem Referenzmedium möglich ist, ist die Wahrscheinlichkeit groß, dass durch das Einbetten von Daten verursachte leichte Helligkeits- bzw. Farbabweichungen unentdeckt bleiben, oder vom Betrachter zumindest nicht als Anzeichen geheimer Nachrichten gedeutet werden. Bei der rechnergestützten Steganographie dürfen sowohl die Nachricht als auch das Cover-Medium Audio-Dateien, Videos, Bilder, oder jede andere Art von Daten sein, die als eine Folge von Bits betrachtet werden können. Es ist zwar möglich, aber keinesfalls notwendig, dass die Nachricht (Message) und das Cover-Medium dieselbe Struktur besitzen, beispielsweise kann theoretisch in einem als Audio-Datei gespeicherten Lied, eine ausreichende Dateigröße vorausgesetzt, das Bild 8 des Interpreten oder der gesamte Text eingebettet werden. Was genau beim Einbetten vertraulicher Botschaften beachtet werden muss und wie das im Fall von Bild-Dateien als Cover konkret funktioniert, ist Thema des nächsten Kapitels. die gesamte fba (mit quellenangaben und literaturverweisen) kann man unter: http://www.borg-perg.eduhi.at/informatik/schaller/web/fba.pdf finden. wer interresse hat, kann sichs ja mal ansehen. ... comment
Martina.Augl.uni-linz,
Sonntag, 11. Dezember 2005, 22:40
billig...
Wirklich eine sehr interessante FBA, die du da geschrieben hast. Deine Einleitung ist sehr gelungen. Aus pädagogischen Gründen - und auch im Sinne deines Lernerfolgs - glaube ich jedoch, dass wir alle noch mehr davon profitieren könnten, wenn du die Quintessenzen aus deiner FBA für uns herausholen könntest: Eventuell ein Resümee oder ein Erfahrungsbericht, wie es dir in der Ausarbeitung gegangen ist (da ihr ja auch ein Tool entwickelt habt). Das Besondere eines Weblogs ist nämlich die Möglichkeit, sein Wissen zu erweitern und über Bisheriges zu reflektieren.
lg Martina ... link
kim.schaller.Uni-Linz,
Sonntag, 18. Dezember 2005, 14:27
danke
vielen dank fürs lob (ich hoffe, ich darf den kommentar als lob auffassen :))!
der vorschlag mit der quintessenz ist eine überlegung wert. zum erfahrungsbericht: das ganze ist leider schon an die 3-4 jahre her. was ich aber weiß ist, dass die informationssuche an sich nicht das problem war, da gute quellen zur verfügung standen (zb. c't magazin - sehr zu empfehlen, eine "computerzeitschrift" auf sehr hohem niveau) ich hab im theoretischen teil eben nur versucht einen überblick über die geschichte der steganographie zu geben und anschließend ebenfalls nur überblickshaft die funktionsweise von programmen beschrieben, die infos in bildern verstecken. das eigentliche problem war das programm! ich denke jeder, der schon einmal software unter zeitdruck erstellen musste und von den vielen (selbstverschuldeten ) fehlern in den wahnsinn getrieben wurde, kann mich verstehen. das entwickelte tool ist eigentlich keiner besonderen erwähnung wert - unausgereift, sehr eingeschränkte features, seit erscheinen der ersten version nicht weiterentwickelt. bei interesse für steganographie tools, solltest du dir eher mal die unzähligen freeware programme ansehen, die ihren zweck vermutlich besser erfüllen! (links im text der fba) gruß kim ... link ... comment
Hans.Mittendorfer.Uni-Linz,
Montag, 12. Dezember 2005, 11:50
was hat ..
.. die sonderbare Form (extremer Flattersatz) zubedeuten?
... link
kim.schaller.Uni-Linz,
Sonntag, 18. Dezember 2005, 14:16
flattersatz
das "sonderbare" format tut mir leid. habe den text aus dem texteditor, in dem ich ihn verfasst habe, kopiert und ins webformular eingesetzt. die formatierung wurde leider nicht übernommen, sondern in eine - zugegebenermaßen - anstrengend zu lesende form gebracht.
... link ... comment |
Online for 6931 days
Last update: 2006.01.30, 16:51 status
You're not logged in ... login
menu
search
calendar
recent updates
nothing 'bout submarines!
ping! ich konnte leider nicht an 2 verschiedenen tagen... by kim.schaller.Uni-Linz (2006.01.30, 16:51) danke für den tip...
danke für den tip - hast echt recht! by kim.schaller.Uni-Linz (2006.01.24, 00:39) Form
Habe weiter unten gelesen, dass du Probleme mit deinem... by Martina.Augl.uni-linz (2006.01.11, 14:48) Video on Demand - noch...
Betrachtet man den derzeitigen technischen Stand der... by kim.schaller.Uni-Linz (2005.12.18, 23:00) |