Weblog von Christine Hermann
Donnerstag, 13. Dezember 2007
Linguistische Steganografie


In diesem Beitrag möchte ich näher auf die Linguistische Steganografie eingehen. Da sich meine StudienkollegenIn Sabrina Schuhbauer, Gerald Raffetseder und Christian Felkel schon detailliert mit den Bereichen Entwicklung, Ziele, Asymmetrische und Symmetrische Steganografie auseinander gesetzt haben, werde ich auf diese nicht mehr näher eingehen und verweise auf ihre Weblogs.

Was versteht man unter Steganografie?
Steganografie setzt sich aus den griechischen Wörtern stegano, was übersetzt geheim, verdeckt bedeutet, und graphein, bedeutet schreiben, zusammen (vgl. Secure-IT) . Bei der Steganografie geht es jetzt darum, geheime Botschaften bzw. Informationen in einem Trägermedium zu verstecken, die für den Betrachter möglichst unsichtbar sein sollten. Als Trägermedium können Bilddateien (jpeg, gif, tif...), Musikdateien (wav, mp3,...), Filmdateien (avi, mpg...) usw. verwendet werden (vgl. Baumann).

Arten der Steganografie
Die Steganografie lässt sich folgendermaßen untergliedern:

  • Technische Steganografie
    • Rechnergestützt bzw. Computergestützt


  • Linguistische Steganografie
    • Semagramme
    • Open Code
      • Maskierte Geheimschrift
      • Verschleierte Geheimschrift

(vgl. Breetzmann)

Im Folgendem werde ich näher auf die Linguistiche Steganografie eingehen, denn mit der Technischen Steganografie bzw. der Computergestützen Steganografie befassten sich meine Studienkollegen (siehe Einleitung).

Linguistische Steganografie
Diese Unterform der Steganografie unterteilt sich in die Formen Semagramme und Open Code, wie man schon in der obigen Gliederung sieht. Die Linguistische Steganografie befasst sich generell mit dem Verbergen geheimer Nachrichten in Texten, Bildern und Symbolen bzw. auch in Wörtern (vgl. Babion S. 5)


Semagramme
In Semagrammen werden geheim gehaltene Nachrichten in kleinen, kaum sichtbaren Detailveränderungen in einer normalen Nachricht, Zeichnung versteckt (vgl. Wikipedia). Dies geschieht zum Beispiel bei der Verwendung von unterschiedlichen Schriftarten, indem die Buchstaben der geheimen Botschaft in einer Schriftart geschrieben werden. Eine weitere Möglichkeit liegt im Absetzen im Schriftzug. Dabei wird darauf geachtet, nach wie vielen Buchstaben ein Buchstabe mit einem Abschwung geschrieben wird (vgl. Breetzmann). Neben diesen Textsemagammen gibt es auch Bildsemagamme, in denen zum Beispiel die Nachricht im Morsecode dargestellt wird oder die einzelnen Bildelemente einzelnen Buchstaben zugeordnet werden (vgl. Wikipedia).

Open Code
Bei der Open Code Methode handelt es sich um eine verbesserte Variante der Linguistischen Steganografie (vgl. Schlomo). Dabei wird eine eigene Geheimsprache entwickelt, die von anderen Personen nicht so rasch erkannt werden sollte (vgl. Wikipedia). Die Open Code Anwendung untergliedert sich in die Maskierte Geheimschrift und in die Verschleierte Geheimschrift.

Maskierte Geheimschrift
Die Maskierte Geheimschrift ist eine Art Geheimsprache, die sich daraus entwickelt, dass Wörter, Floskeln usw. mit einer besonderen Beudeutung versehen werden. Dabei ist darauf zu achten, dass sich der Absender und der Empfänger der Nachricht vorher über die "Codierung" der Wörter einig sind (vgl. Wikipedia). Bei solchen codierten Wörtern spricht man auch vom Jargon oder vom Jargon Code und stellt häufig auch eine berufliche oder gesellschaftliche Sondersprache dar. Man denke dabei an die Begriffe "Kohle", steht für Geld, oder "Häfen" ein Ausdruck für Gefängnis (vgl. Babion S. 6; Wikipedia).

Verschleierte Geheimschrift
Bei dieser Methode werden die geheimen Informationen in einem normalen Fließtext versteckt, damit ist es für Dritte schwieriger die verborgene Botschaft zu finden. Damit der Empfänger aber die Nachricht entschlüsseln kann, müssen sich Absender und Adressat vorher über die Codierungsvariante einig werden. Dabei gibt es die Variante mit dem Würfel oder die des gleichen Rasters. Bei der Würfel-Methode (die Buchstaben sind im Text "verwürfelt vgl. Babion S. 7) wird eine Regel aufgestellt, zum Beispiel, dass jeder 5te Buchstabe nach einem bestimmten Zeichen ein Buchstabe eines Geheimwortes ist (vlg. Breetzmann; Wikipedia). Bei der Raster-Methode wird die geheime Botschaft mittels Schablone aus dem Fließtext entschlüsselt, wobei Absender und Empfänger über den gleichen Raster verfügen müssen, da ansonst die geheime Nachricht verdeckt wird (vgl. Schlomo).



Quellen:
Secure-IT
http://www.secure-it.nrw.de/service/glossar/s.php#1782http://www.secure-it.nrw.de/service/glossar/s.php#1782 (abgerufen am 12.12.07)

Peter Baumann
http://www4.informatik.uni-erlangen.de/Lehre/SS03/PS_KVBK/talks/pres_stegfs.pdf (abgerufen am 12.12.07)

Robert Breetzmann
http://www-ivs.cs.uni-magdeburg.de/bs/lehre/wise0102/progb/vortraege/rbreetzmann/einf.html (abgerufen am 12.12.07)

Nils Babion
http://www.zeropage.de/it/security/students/steganographie_im_wandel_der_zeit.pdf (abgerufen am 12.12.07)

Wikipedia
http://de.wikipedia.org/wiki/Steganographie#Linguistische_Steganographie (abgerufen am 12.12.07)

Schlomo
http://www.schlomo.at/steg.html (abgerufen am 12.12.07)

... link (2 comments)   ... comment


Online for 6179 days
Last update: 2009.02.03, 14:37
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
September 2024
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
 
 
 
 
 
 
 
 
recent updates
Elektronisches Zahlungssystem...
Handy-Parken in Linz ID-Vignette am Parkautomat...
by Christine.Hermann.Uni-Linz (2009.02.03, 14:36)
Endpräsentation...
Die Unterlagen für die Präsentation sind...
by Christine.Hermann.Uni-Linz (2009.01.23, 09:11)
...was seit dem letzten...
Die von mir ausgearbeiteten Fragen für einen Online-Test...
by Christine.Hermann.Uni-Linz (2009.01.23, 00:56)
ausgearbeitete Fragen
Die ausgearbeiteten Fragen für den "Online-Test"...
by Christine.Hermann.Uni-Linz (2009.01.09, 01:23)
Bewertung der Fragen
Beim letzten Präsentationstermin hat aufgrund...
by Christine.Hermann.Uni-Linz (2009.01.06, 15:00)

xml version of this page

made with antville