the marvelous kim-blog-thingy
Mittwoch, 30. November 2005
fba zum thema steganographie
wir sollen also ein thema aus dem bereich privacy im netz näher behandeln. hmmm. ich hoff die lösung ist nicht zu billig, aber ich hab schonmal eine ziemlich ausführliche (wie ich meine) Fachbereichsarbeit zum thema steganographie verfasst, wesshalb ich einen teil daraus mal vorstellen will:

zum teil behandelt meine arbeit die selben themen wie zum beispiel Gabor Müller (link: /0356300/
) geht aber auch darüber hinaus (so wurde beispielsweise versucht, ein auf java basierendes steganographie tool zu entwickeln und dessen funktionsweise zu erläutern (nicht im geposteten text aber im verlinkten pdf-file))


1.1 Steganographie - Versuch einer Definition

Seit jeher werden in der zivilisierten Welt Versuche unternommen, Nachrichten so zu übertragen,
dass ihr Inhalt nur für ihre tatsächlichen Empfänger lesbar ist und den unwillkommenen Augen
dritter verborgen bleibt, was besonders im militärischen und geheimdienstlichen Bereich eine große
Rolle spielt.
Eine vielversprechende Möglichkeit bietet die Kryptographie. Sie ist die Wissenschaft, die sich mit
der Erforschung und Entwicklung von Möglichkeiten auseinandersetzt, Nachrichten zu
verschlüsseln (chiffrieren). Dabei wird die eigentliche Botschaft so verändert, dass sie im Idealfall
nur jene wieder entschlüsseln können, die den oder die dazu nötigen Schlüssel (key) besitzen. Von
den alten Griechen über Caesar bis hin zur berühmt-berüchtigten ENIGMA der Deutschen im
Zweiten Weltkrieg und darüber hinaus wurden die kryptographischen Methoden immer weiter
verbessert und sicherer gemacht, doch ein grundsätzliches Problem blieb bestehen: Die
übertragenen Nachrichten können abgefangen und mittels der Kryptoanlyse zu entschlüsseln
versucht werden, was, ausreichend Geduld, Wissen (und oftmals Rechenkraft) vorausgesetzt, in
vielen Fällen auch gelingt.
Darüber hinaus soll in vielen Fällen nicht nur das Lesen geheimer Nachrichten durch Unbefugte
verhindert werden, sondern überhaupt geheim gehalten werden, dass diese übertragen werden. Die
Kryptographie bietet hier nicht die geeigneten Mittel. Im allgemeinen wird durch den erkennbaren
Einsatz von Verschlüsselungstechniken das Misstrauen eines zufälligen Betrachters sogar zusätzlich
geschürt.
Eine Möglichkeit, diesen offensichtlichen Schwachpunkten entgegenzuwirken, bietet die
Steganographie.
Das aus dem Griechischem stammende Wort bedeutet wörtlich übersetzt „versteckte Schrift“, und
bezeichnet „die Lehre vom Verstecken von Information“. Während die Kryptographie Daten
„durcheinander bringt“, und sie somit unverständlich macht, versteckt die Steganographie Daten,
und lässt sie dadurch unsichtbar werden. Sie beschäftigt sich also mit verschiedenen Methoden,
Informationen so in einem scheinbar harmlosen Cover-Medium (oft auch als Carrier bezeichnet)
einzubetten, dass sie unbemerkt vom Sender zum Empfänger gelangen können.
Unterschiedlichste Vorgehensweisen, dieses Ziel zu erreichen, werden in den nächsten Abschnitten
5
vorgestellt.
Trotz ihrer Vorteile sollte die Aufgabe der Steganographie aber nicht darin gesehen werden, die
Kryptographie zu ersetzen, sondern sie vielmehr zu unterstützen, indem durch sie eine zusätzliche
„Schutzschicht“ für die chiffrierten Nachrichten geboten wird. Der beste Entschlüsselungsalgorithmus
verliert schließlich seinen Nutzen, wenn eine verschlüsselte Botschaft unbemerkt
bleibt, und er somit gar nicht zum Einsatz kommt.

1.2 Steganographie im Lauf der Geschichte

Ähnlich wie es bei der Kryptographie der Fall ist, existierten steganographische Methoden schon
lange vor dem Computerzeitalter. Schon der griechische Geschichtsschreiber Herodot (490-425 v.
Chr.), berichtet in seinen „Historien“ von einem Adeligen, der seine Geheimbotschaft auf den
geschorenen Kopfei nes Sklaven tätowieren ließ. Nachdem das Haar nachgewachsen war, machte
sich der Sklave unbehelligt zu seinem Ziel auf, wo er zum Lesen der Nachricht wiederum
kahlrasiert wurde. Auch von Wachstafeln ist in Herodots Berichten zu lesen, bei denen geheime
Botschaften auf das Holz unter dem Wachs geschrieben wurden. Den kontrollierenden Wachen
erschienen die Tafeln als leer, doch der eingeweihte Empfänger musste nur die Wachsschicht von
ihnen entfernen, um zu lesen, was jenen verborgen geblieben war.
Der Gebrauch von Geheimtinte war ebenfalls bereits in der Antike bekannt. Der römische
Schriftsteller Plinius der Ältere (23-79 n. Chr.) etwa erwähnte mit Urin, Milch, Essig oder
Fruchtsäften auf Papier oder Pergament geschriebene Nachrichten, die nach dem Trocknen solange
unsichtbar blieben, bis man das beschriebene Blatt kurz über einer Kerzenflamme erhitzte. Auch
deutsche Spione machten sich noch Jahrhunderte später ähnliche Techniken zu nutze um während
des zweiten Weltkrieges Geheimnisse untereinander auszutauschen. Zwar bedienten sie sich
modernerer Substanzen, doch das grundlegende Prinzip blieb im Wesentlichen bestehen: Mit einer
Kupfersulfatlösung auf einem Handschuh aufgebrachte Nachrichten blieben verborgen, bis dieser
mit Ammoniakdämpfen in Berührung kam.
Ebenfalls eine Erfindung der Nationalsozialisten, die sich zu den steganographischen Methoden
zählen lässt, war der sogenannte „Microdot“. Dieser bestand aus einem winziges Stück Mikrofilm,
das unauffällig über Satzzeichen oder i-Punkte geklebt wurde und ungefähr soviel geheime
Informationen enthalten konnte, wie auf einer eng beschriebenen A4-Seite Platz finden.
Eine weitere Methode, Informationen unauffällig zu versenden, wurde besonders zu Beginn des
6
Krieges häufig eingesetzt: Scheinbar harmlose Briefe, die wegen ihrer Unauffälligkeit problemlos
durch die britischen Postfilter gelangen konnten, verbargen hinter unverschlüsselten Texten
(null ciphers) ihren eigentlichen geheimen Inhalt. Die folgende, von einem deutschen Agenten
verschickte Botschaft barg ebenfalls solch ein Geheimnis:

Um den Inhalt dieser Zeilen zu decodieren, wurde der jeweils zweite Buchstabe aus jedem Wort
extrahiert:

P-E-R-S-H-I-N-G-S-A-I-L-E-S-F-R-O-M-N-Y-J-U-N-E-I

Nun mussten noch an den richtigen Stellen Leerzeichen gesetzt werden, und man wusste, wann ein
gewisser Pershing aus dem Hafen von New York auslief. („I“ = „1“ ).
Die hier vorgestellte Vorgangsweise war natürlich nur eine von vielen Möglichkeiten von Null
Ciphern. Allein schon das Layout von Schriftstücken oder die Position bestimmter Wörter und
Satzzeichen konnte eine besondere Bedeutung haben, was es den Prüfern sehr schwer machte, zu
erkennen, ob es sich bei einem Briefz . B. nur um eine Einladung zu einer Hochzeit oder gar um
eine Beschreibung von Truppenbewegungen handelte. Trotzdem war es möglich, auch den
Deutschen ihre Sache etwas zu erschweren. Dazu wurden Briefe von den Briten einfach
abgewandelt. Sätze etwa wurden umformuliert, Worte durch Synonyme ersetzt oder Satzzeichen
versetzt und somit viele geheime Botschaften zerstört.
Auch heute noch spielt in der Steganographie die Widerstandsfähigkeit gegenüber Veränderungen
des Cover-Mediums (Robustheit) eine große Rolle. Im nächsten Kapitel wird u. a. auch daraufnäher
eingegangen.
Außerhalb von Militär und Geheimdiensten konnte die Steganographie mittlerweile auch in
weiteren Bereichen (legal wie auch illegal) Bedeutung erlangen. Unternehmen benutzen sie, um ihre
Geschäftsbeziehungen geheim zu halten und Bürger bestimmter Staaten wie Russland, Pakistan und
China, in welchen es Zivilisten untersagt ist, Daten zu verschlüsseln, können mit ihrer Hilfe die
ihnen auferlegten Einschränkungen umgehen. Neben ihrem ursprünglichen Hauptzweck, der
Verschleierung vertraulicher Kommunikation (Information Hiding), entstand durch die enorme
Zunahme elektronischer Datenübertragung in den letzten Jahrzehnten ein zweites großes
7
Einsatzgebiet: Der Schutz von Urheberrechten in digitalen Informationen, das Watermarking. Bei
diesen, besonders von Film- und Musikindustrie mit großem Aufwand entwickelten Verfahren,
werden z.B. Bild- oder Sound-Dateien mittels steganographischer Techniken verändert, um die
Rechte des Erzeugers zu wahren. Als Fingerprinting bezeichnet man einen ähnlichen Vorgang, bei
dem Informationen über den Käufer in Dateien eingebettet werden, um das unerlaubte Erstellen von
Kopien zu unterbinden.
In beiden Fällen spielt die Unsichtbarkeit der eingefügten Daten nur noch eine untergeordnete Rolle.
Viel wichtiger ist hier die Beständigkeit gegenüber Modifikationen. Ein digitales Wasserzeichen
muss nicht nur wiederholte Übertragungen der markierten Objekte schadlos überstehen, sondern
auch nach absichtlichen Transformationen noch nachweisbar sein. Ein markiertes Bild etwa sollte
sein Wasserzeichen auch dann nicht verlieren, wenn Teile davon entfernt werden, oder das gesamte
Bild, mittels Programmen wie Photoshop, bearbeitet wird.

1.3 Rechnergestützte Steganographie

Die rechnergestützte Steganographie funktioniert immer noch nach dem bereits seit Jahrtausenden
bekannten Prinzip, nur werden keine Wachstafeln, Briefe oder ähnliches als Versteck
„missbraucht“, sondern digitale Daten.
Dabei werden im allgemeineinen die Schwächen der menschlichen Wahrnehmung ausgenützt. Wird
beispielsweise eine Sounddatei abgespielt, ist es einem Zuhörer meist nicht möglich, ein bei der
Aufnahme durch eventuelle Störfaktoren, wie beschädigten oder schlecht abgeschirmte Kabel
entstandenes Hintergrundrauschen (Noise) von durch versteckte Informationen bedingten Störungen
zu unterscheiden.
Ganz ähnlich verhält es sich auch bei Bilddateien. Insbesondere wenn kein Vergleich mit einem
unverändertem Referenzmedium möglich ist, ist die Wahrscheinlichkeit groß, dass durch das
Einbetten von Daten verursachte leichte Helligkeits- bzw. Farbabweichungen unentdeckt bleiben,
oder vom Betrachter zumindest nicht als Anzeichen geheimer Nachrichten gedeutet werden.
Bei der rechnergestützten Steganographie dürfen sowohl die Nachricht als auch das Cover-Medium
Audio-Dateien, Videos, Bilder, oder jede andere Art von Daten sein, die als eine Folge von Bits
betrachtet werden können. Es ist zwar möglich, aber keinesfalls notwendig, dass die Nachricht
(Message) und das Cover-Medium dieselbe Struktur besitzen, beispielsweise kann theoretisch in
einem als Audio-Datei gespeicherten Lied, eine ausreichende Dateigröße vorausgesetzt, das Bild
8
des Interpreten oder der gesamte Text eingebettet werden.
Was genau beim Einbetten vertraulicher Botschaften beachtet werden muss und wie das im Fall von
Bild-Dateien als Cover konkret funktioniert, ist Thema des nächsten Kapitels.

die gesamte fba (mit quellenangaben und literaturverweisen) kann man unter:

http://www.borg-perg.eduhi.at/informatik/schaller/web/fba.pdf
finden.

wer interresse hat, kann sichs ja mal ansehen.

... comment

 
Martina.Augl.uni-linz, Sonntag, 11. Dezember 2005, 22:40
billig...
Wirklich eine sehr interessante FBA, die du da geschrieben hast. Deine Einleitung ist sehr gelungen. Aus pädagogischen Gründen - und auch im Sinne deines Lernerfolgs - glaube ich jedoch, dass wir alle noch mehr davon profitieren könnten, wenn du die Quintessenzen aus deiner FBA für uns herausholen könntest: Eventuell ein Resümee oder ein Erfahrungsbericht, wie es dir in der Ausarbeitung gegangen ist (da ihr ja auch ein Tool entwickelt habt). Das Besondere eines Weblogs ist nämlich die Möglichkeit, sein Wissen zu erweitern und über Bisheriges zu reflektieren.

lg
Martina

... link  

 
kim.schaller.Uni-Linz, Sonntag, 18. Dezember 2005, 14:27
danke
vielen dank fürs lob (ich hoffe, ich darf den kommentar als lob auffassen :))!
der vorschlag mit der quintessenz ist eine überlegung wert. zum erfahrungsbericht: das ganze ist leider schon an die 3-4 jahre her. was ich aber weiß ist, dass die informationssuche an sich nicht das problem war, da gute quellen zur verfügung standen (zb. c't magazin - sehr zu empfehlen, eine "computerzeitschrift" auf sehr hohem niveau)
ich hab im theoretischen teil eben nur versucht einen überblick über die geschichte der steganographie zu geben und anschließend ebenfalls nur überblickshaft die funktionsweise von programmen beschrieben, die infos in bildern verstecken.
das eigentliche problem war das programm! ich denke jeder, der schon einmal software unter zeitdruck erstellen musste und von den vielen (selbstverschuldeten ) fehlern in den wahnsinn getrieben wurde, kann mich verstehen. das entwickelte tool ist eigentlich keiner besonderen erwähnung wert - unausgereift, sehr eingeschränkte features, seit erscheinen der ersten version nicht weiterentwickelt. bei interesse für steganographie tools, solltest du dir eher mal die unzähligen freeware programme ansehen, die ihren zweck vermutlich besser erfüllen! (links im text der fba)
gruß kim

... link  


... comment
 
Hans.Mittendorfer.Uni-Linz, Montag, 12. Dezember 2005, 11:50
was hat ..
.. die sonderbare Form (extremer Flattersatz) zubedeuten?

... link  

 
kim.schaller.Uni-Linz, Sonntag, 18. Dezember 2005, 14:16
flattersatz
das "sonderbare" format tut mir leid. habe den text aus dem texteditor, in dem ich ihn verfasst habe, kopiert und ins webformular eingesetzt. die formatierung wurde leider nicht übernommen, sondern in eine - zugegebenermaßen - anstrengend zu lesende form gebracht.

... link  


... comment


To prevent spam abuse referrers and backlinks are displayed using client-side JavaScript code. Thus, you should enable the option to execute JavaScript code in your browser. Otherwise you will only see this information.

Online for 6970 days
Last update: 2006.01.30, 16:51
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
November 2005
Mo
Di
Mi
Do
Fr
Sa
So
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
24
25
26
27
28
29
 
 
 
 
 
 
recent updates
nothing 'bout submarines!
ping! ich konnte leider nicht an 2 verschiedenen tagen...
by kim.schaller.Uni-Linz (2006.01.30, 16:51)
danke für den tip...
danke für den tip - hast echt recht!
by kim.schaller.Uni-Linz (2006.01.24, 00:39)
Form
Habe weiter unten gelesen, dass du Probleme mit deinem...
by Martina.Augl.uni-linz (2006.01.11, 14:48)
Video on Demand - noch...
Betrachtet man den derzeitigen technischen Stand der...
by kim.schaller.Uni-Linz (2005.12.18, 23:00)
danke
vielen dank fürs lob (ich hoffe, ich darf den...
by kim.schaller.Uni-Linz (2005.12.18, 14:27)

xml version of this page

made with antville