Cross-Media-Werbung
 
Samstag, 27. November 2004
Steganographie

Inhalt:

Was ist Steganographie?

Definition lt. Wikipedia: Die Steganographie ist die Kunst und Wissenschaft der verborgenen Übermittlung von Information. (Vgl. OQ 1)

Das Wort stammt aus dem Griechischen und heißt übersetzt »verborgenes Schreiben«. Sinn und Zweck ist die Vertuschung von Informationen. Die Sicherheit einer geheimen Botschaft liegt also darin, dass dem Angreifer die Existenz einer solchen Botschaft nicht auffällt. (Vgl. OQ 1)

Schon früher wurden steganographische Verfahren verwendet um Nachrichten in unverfänglicheren Informationen zu verstecken. Bei der technischen Steganographie wurden z.B. mit Zitronensäure Briefe unsichtbar zwischen die Zeilen eines ganz anderen Briefes geschrieben und die Schrift später mit Wärme wieder sichtbar gemacht. Bei der technischen Steganographie geht es weiters um Techniken wie z.B. Geheimtinte, doppelte Böden, hohle Schuhabsätze etc. (Vgl. OQ 2)

Beim Versenden von verschlüsselten Daten kann zwar niemand mitlesen, jedoch ist für jedermann offensichtlich, dass eine Form von Kommunikation besteht. Das Ziel von Steganographie ist es, genau das zu verbergen. (Vgl. OQ 3)

Bei der computerunterstützen kommen vor allem Trägermedien wie Grafik- Audio- und Text-Dokumente zum Einsatz. In diese werden beispielsweise durch das Überschreiben einzelner Bits dann die zu versteckenden Daten eingebettet. Bei Grafiken führt das Überschreiben einzelner Bits meist zu einem so geringen Einfluss auf die Darstellung des Bildes, dass dies mit dem bloßen Auge kaum wahrnehmbar ist. (Vgl. OQ 3)

Mit dieser Methode kann die eingebettete Information maximal ein Achtel so groß sein wie die Coverdaten. In einem Bild mit 1024 x 768 Pixel (typische Monitor-Auflösung) lassen sich bei 3 Bytes Farbinformation für jeden Bildpunkt mit dieser Methode bis zu 288 Kilobytes einbetten. Wir bewegen uns hier in der Größenordnung von ca. 144 DIN A4-Seiten Text. (Vgl. OQ 4)

Diese Grafik- Audio- und Text-Dokumente werden als Container verwendet. Folgende Fragen sind zwischen Sender und Empfänger solcher Dokumente zu klären:

• Welche Container werden verwendet, wie sind diese zu erkennen?
• In welcher Form stecken die Nachrichten im Container?
• Wie können die Nachrichten erkannt und extrahiert werden?
• Wie müssen die Nachrichten weiterverarbeitet werden?
• Wie können die Nachrichten interpretiert werden?
(Vgl. OQ 5)


Steganographie versus Kryptographie

Viele Menschen ordnen die Steganographie als Unterpunkt zur Kryptographie ein. Das ist jedoch Falsch, da beide Wissenschaften vollkommen verschiedene Ansätze haben, eine Nachricht dem Empfänger sicher zukommen zu lassen.

Bei der Kryptographie werden Botschaften verschlüsselt. Es ist allerdings erkennbar, dass es sich um eine Botschaft handelt, die man eben nicht lesen kann.

Bei der Steganograpie wird die versteckt. Somit wird sie vor dem Zugang unbefugter geschützt, dass sie für den nicht Eingeweihten gar nicht erkennbar ist. Für den Betrachter ist die versteckte Botschaft somit überhaupt nicht vorhanden.

Diese beiden Techniken Steganographie und Kryptographie lassen sich auch kombinieren, indem eine verschlüsselte Botschaft zusätzlich versteckt wird. (Vgl. OQ 1)


Methoden von Steganographie

Klassische Methoden:

• Semagramme – sichtlich getarnte Geheimschriften
• Open Code – unersichtlich getarnte Geheimschriften


Computer unterstützte Methoden:

• Auf Graphik und Audio basierende Techniken
• Mathematische Methoden
• Kombinierte Methoden: Steganographie und Kryptographie


Auf Graphik und Audio basierende Techniken:

Bei graphischen wird die Nachricht in digitaler Bildinformation versteckt (siehe oben).

Bei Audio-Verfahren verpacken wird die Nachricht nach den selben Prinzipien (z.B. in ISDN-Telefongesprächen) verpackt.


Mathematische Methoden:

Hier reicht das Spektrum von der Abzählerei über einfache Arithmetik bis hin zur nichtelementaren Zahlentheorie – jeweils in Verbindung mit harmlos wirkenden Texten.


Kombinierte Methoden – Steganographie und Kryptographie:

Die Nachricht wird sowohl verschlüsselt als auch versteckt (siehe oben).

(Vgl. OQ 5)


Steganographie-Software

Ob Mikroschrift in Ornamenten geheime Pläne übermittelt oder die Wortanfänge eines Briefes die eigentliche Botschaft enthalten: verborgene Strukturen in scheinbar harmlosen Mitteilungen erkennt nur der Eingeweihte. Grafik- und Audio-Dokumente dienen als Heuhaufen, die kodierte Nachrichten wie die sprichwörtlichen Nadeln verbergen.

Um Information zu verstecken, wurden unterschiedliche Verfahren entwickelt. Diese Programme dienen dazu, Nachrichten in Grafik-, Audio- und Text-Dokumenten einzubetten. (Vgl. OQ 6)

Verschiedene Steganographie-Programme sind auf verschiedene Dateiformate spezialisiert. (Vgl. OQ 3)

Das Unternehmen Steganos GmbH bietet solche Programme. Mit dem Programm »Steganos Security Suite« werden Dateien und E-Mails schnell und komfortabel mit 128 Bit sicher verschlüsselt. Die Daten lassen sich speichern und sogar mitnehmen und auf jedem beliebigen PC oder Laptop entschlüsseln – Passwort genügt.

Mit dem Programm Photoshop von Adobe lassen sich bei Photoshop-Montagen und selbst erstellten Grafiken Wasserzeichen einbetten. Diese sind nicht zu sehen, jedoch können damit die Probleme Urheberrecht und den Copyright-Schutz ausgeschalten werden.


Steganographie-Programme
FFencode: (DOS)
Mit diesem Programm werden Daten nicht verschlüsselt, sondern dient dazu, einen ASCII-Text in einem anderen Text zu verbergen.

Hide and Seek: (DOS)
Bei diesem Programm werden, wie oben beschrieben, Botschaften in GIF-Bildern eingesetzt. Einzelne (niederwertige) Bits werden überschrieben.

Hide4PGP: (OS/2, Windows, zusätzlich Source Code in C)
Hier werden nicht niederwertigste Bits in Bitmap-Grafiken ersetzt, sondern bis zu 4 oder 8 Bits.

JPEG-JSTEG: (Source Code in C)
Durch das von der »Independent JPEG Group« entwickelte Programm für JPEG-Bilder umgeht den verlustbehafteten Teil der Kompression. Diese erfolg in zwei Phasen.

Mandelsteg: (Unix, zusätzlich Source Code in C)
Aus einer Datei wird ein Fraktal berechnet, das sich als GIF-Grafik ausgibt.

PGE: (DOS)
Hier wird die Nachricht wie in einen Briefumschlag eingepackt. Eine Datei wird in eine andere versteckt, indem sie an die Mutterdatei angehängt und danach mit einem Code versetzt wird.

PGMstalth: (Source Code in C)
In diesem Programm werden Daten mit Grauwert-Bildern im PGM-Format verbunden. Die Wahl der Bits, in die die Botschaft eingefügt werden soll ist erlaubt.

PGPn123: (Windows 3.x)
Dateien werden in künstlerisch fragwürdigen Gedichten versteckt.

Piilo: (Source Code in C++)
Die Nachricht wird versteckt, indem einzelne Bits in Grauwet-PGM-Bildern überschrieben werden.

Snow: (DOS, Source Code in C)
Hier werden Nachrichten in ASCII-Texten versteckt. Dazu werden die Bits in eine Abfolge von Leerzeichen und Tabulatoren konvertiert und an das Textende angefügt.

Stealth: (Unix, Source Code in C)
In diesem Programm können keine Nachrichten versteckt werde, Stealt entfernt die Header-Information einer PGP-Nachricht. Der verschlüsselte Teil der Nachricht bleibt über.

Steganos: (Windows 95)
Die Botschaften werden hier in Bild-, Audo-, Text-, und HTML-Dokumenten versteckt.

Steganosaurus: (Source Code in C)
Aus einer Datei von einem Wust von Text erden Wörter extrahiert und zu einem Nonsens-Text zusammengefügt. Der einzige Sinn ist es Detektionsprogramme für kodierte Nachrichten zu überlisten.

StegoDos: (DOS)
Hier wird die Nachricht versteckt, indem niederwertige Bits in Grafiken überschrieben werden. Unterstützt nur das Bildformat 320:200 Pixel mit 256 Farben.

Stools 4: (Windows 95)
Dieses Programm ist sehr bedienerfreundlich, da es Dateien per drag&drop verschwinden lässt.

Texto: (Source Code in C)
Dateien werden in englische Sätze umgewandelt und als Gedicht getarnt.

White Noise Storm: (DOS, zusätzlich Source Code in C)
Die Nachrichten werden codiert und in PCX-Bilder eingebettet.

(Vgl. OQ 6, OQ 7, OQ 8)

...back to top

...home



Online-Quellen
OQ 1:
http://de.wikipedia.org/wiki/Steganographie
(auferufen am 24. 11. 2004)

OQ 2:
http://www.fitug.de/bildung/kongress/stegano.html
(auferufen am 24. 11. 2004)

OQ 3:
http://www.datenschutzzentrum.de/selbstdatenschutz/internet/verschluesseln/steganographie/
(auferufen am 24. 11. 2004)

OQ 4:
http://www.luchterhand.de/hlv_con.nsf/info/03332-s?opendocument
(auferufen am 24. 11. 2004)

OQ 5:
http://home.in.tum.de/~gerold/aktvorl9899/stegmod.html
(auferufen am 24. 11. 2004)

OQ 6:
http://www.heise.de/security/dienste/pgp/stego.shtml
(auferufen am 24. 11. 2004)

OQ 7:
http://www.softguide.de/prog_t/pt_0365.htm
(auferufen am 23. 11. 2004)

OQ 8:
http://www.webtoaster.de/show_pgp.php?id=21
(auferufen am 24. 11. 2004)

OQ 9:
http://www.burks. De/stegano/ffencode.html
(auferufen am 24. 11. 2004)

Link Steganos GmbH:
http://www.steganos.com/
(auferufen am 24. 11. 2004)

Link Adobe:
http://www.adobe.com/
(aufgerufen am 24. 11. 2004)

... comment

 
florian.richter.uni-sbg, Donnerstag, 2. Dezember 2004, 18:48
sehr informativ...
..und gut strukturiert.

evtl. hättest du statt "Bei Grafiken führt das Überschreiben einzelner Bits meist [...] " etwas präziser sein sollen. Wenn ich mich für das 1. und 4. Bit entscheide ist sehr wohl ein großer Unterschied feststellbar. Wichtig ist es ja sich auf das LSB (Last Significant Bit) zu beschränken. (oder eben 2 lsbs)

ein paar direkte demos wären nicht schlecht gewesen um das beschriebene zu verdeutlichen.

die liste der steganoprogramme ist klasse. wer jetzt noch nicht das richtige findet ist selber schuld. wirklich gut.

vielleicht kannst du ja mal bei meinem Beitrag vorbei schaun und mir sagen was du davon hälst.
würde mich freuen.

vg Florian

... link  


... comment


To prevent spam abuse referrers and backlinks are displayed using client-side JavaScript code. Thus, you should enable the option to execute JavaScript code in your browser. Otherwise you will only see this information.

 
Online for 7279 days
Last update: 2005.01.08, 20:12
You're not logged in ... login
 
November 2004
Mo
Di
Mi
Do
Fr
Sa
So
 1 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
 
 
 
 
 
 
 
 
TFT
Hallo Anna, Ich habe Deinen Artikel mit grossem Interesse...
by barbara.buchsbaum.uni-sbg (2005.01.08, 20:12)
Cyborgisierung in der...
Hallo Anna, wie in Deiner Arbeit erwähnt, gibt...
by barbara.buchsbaum.uni-sbg (2005.01.06, 20:58)
Plasmatechnik
Hi Anna, ebenfalls zum Thema Plasmatechnik habe ich...
by birgit.riezinger.uni-sbg (2005.01.03, 21:15)
Welcome
Ich bin Anna Schütz, 25 Jahre alt und studiere...
by anna.schuetz.uni-sbg (2005.01.03, 11:37)
Plasma-Technologie
Inhalt: Was ist Plasma-Technologie? Kurzer geschichtlicher...
by anna.schuetz.uni-sbg (2005.01.03, 11:33)

xml version of this page

made with antville
powered by
helma object publisher