FTP
Donnerstag, 2. Dezember 2004
Steganographie

Gliederung:

1.) Begriffserklärung
2.) Arten der Steganographie
3.) Software
4.) Onlinequellen

1. Begriffserklärung

Das Wort "Steganographie" kommt aus dem Griechischen und heißt übersetzt "verborgenes Schreiben". (Wikipedia, 02.12.2004)
In erster Linie geht es also darum Information zu verbergen. Hierfür benötigt man klarerweise Trägermedien in denen man die Nachrichten einbetten kann. Das können Grafiken, Audiodateie, Videodateien oder auch Texte sein. Und genau das ist der Unterschied zur Kryptographie, dort wird nämlich eine Botschaft verschlüsselt (sichtbar) und bei der Steganographie ist der z.B. mit einer versteckten Botschaft belegten Bilddatei, nichts anzusehen. Das heißt aber nicht dass sich diese beiden Arten der Verschlüsselung gegenseitig ausschließen, im Gegenteil, gemeinsam angewendet bringen sie dem Anwender noch mehr Sicherheit.
Ein Einsatzmöglichkeit wäre zum Beispiel wenn ein Fotograf in das Internet eine Online-Galerie stellt und seine Bilder schützen will. Er kann mittels der Steganographie z.B. Wasserzeichen in seine Bilder einbauen und so sein Urheberrecht schützen.

2. Arten der Steganographie

Technische Steganographie:

Hier wäre das Beispiel anzuführen, dass wir auch schon in der Vorlesung gehört haben und zwar über einen Adeligen, der eine Geheimbotschaft auf den rasierten Kopf eines Sklaven tätowieren ließ und ihn - nachdem das Haar nachgewachsen war - zu seinem Ziel schickte. Wenn man ihn nun wieder den Kopf rasierte war die Botschaft übermittelt.
Weiters wäre hier auch noch die „Geheimtinte“ (Zitronensaft oder Milch) zu erwähnen welche beim "normalen Lesen" des Schriftstückes unsichtbar bleibt und dann bei Erwärmung die Botschaft zum vorschein bringt.

Computergestütze Steganographie:

Hier kommen vor allem Bild-, Audio- und Videodateien zum Einsatz. In diese werden die Daten eingebettet (z.B. durch überschreiben von verschiedenen Bits). Bei einer Grafik z.B. haben die niedrigsten Bits den geringsten Einfluss auf die Darstellung des Bildes, ein überschreiben dieser führt also zu nur sehr geringen Veränderungen im Bild die mit dem menschlichen Auge nicht nachvollziehbar sind. Der Empfänger der das Einbettungsverfahren kennen muss, kann dann wieder die ursprüngliche Nachricht herstellen.
Auch über das Hintergrundrauschen beim Telefonieren kann man theoretisch versteckte Daten übertragen.
Es gilt aber auch das verwendete Dateiformat zu beachten weil nicht jede Software mit jedem Format zurechtkommt. So kann ein Tool das auf JPEG-Dateien spezialisiert ist nicht in GIF-Dateien Nachrichten einbetten oder umgekehrt.

Linguistische Steganographie:

Semagramm:
Hier wird die Nachricht durch sichtbare Details ausgedrückt. Ein Beispiel für ein Semagramm zeigt dieses Bild. Die Nachricht steht im Morsecode, der aus kurzen und langen Grashalmen links von der Brücke entlang des Flusses und auf der kleinen Mauer gebildet wird.

Open Code:
Ein Text wird nach eigenen Mustern so gestaltet das Geheimzeichen an bestimmten Stellen eingebaut sind.

Maskierte Geheimschrift:
…ist eher eine Geheimsprache. Man macht sich vorher bestimmte Wörter oder Buchstaben aus (die eine Bestimmte Bedeutung haben) und verwendet dann diese.

Getarnte Geheimschriften:
Man versucht Nachrichten in einem Text zu verstecken, dass sie den normalen Textfluss nicht stören. Ein Beispiel wäre dieses Bild, jedes dritte Zeichen nach einem Interpunktionszeichen wird zu dem Geheimtext zusammen gesetzt, die Botschaft lautet dann: Panel at east end of chapel slides.

3. Software

Hier sind 3 Links zu Steganographie Programmen (Freeware):

Snow Steganographie - http://www.darkside.com.au/snow
wbStego - http://wbstego.wbailer.com
mp3Stego - http://www.petitcolas.net/fabien/steganography/mp3stego

4. Onlinequellen

OQ1: http://de.wikipedia.org/wiki/Steganographie
Aufgerufen am 02.12.2004

OQ2: http://www.datenschutzzentrum.de/selbstdatenschutz/internet/verschluesseln/steganographie Aufgerufen am 02.12.2004

OQ3: http://www.cipherbox.de/kryptologie-stegano.html
Aufgerufen am 02.12.2004

OQ4: http://www-ivs.cs.uni-magdeburg.de/bs/lehre/wise0102/progb/vortraege/rbreetzmann/technische.html Aufgerufen am 02.12.2004

OQ5: http://www.blankenburg.de/gat/pages/fach/info/stegano.htm
Aufgerufen am 02.12.2004

... comment

 
florian.richter.uni-sbg, Donnerstag, 2. Dezember 2004, 18:39
du hast...
den Text sehr übersichtlich gegliedert.
Vielleicht wären noch ein paar mehr geschichtliche Beispiele interessant gewesen - fehlen aber nicht um den Text bzw- die geschichtl. Entwicklung nachzuvollziehen.
Leider kann ich die Bilder nicht laden. Habe es schon ein paar mal versucht. Liegt aber evtl. auch an meiner momentanen Internetverbindung.

vg Florian

ps: kannst ja mal in meinem Weblog vorbei schaun und sagen was du von meinem Beitrag hälst

... link  


... comment
 
tobias.sporer.salzburg, Donnerstag, 2. Dezember 2004, 19:23
Bilder
hmm, auch bei mir gehen die Bilder nicht, und da liegt es sicher nicht an der Internetverbindung (die ist nämlich xDSL).
Vielleicht könntest du die Links korrigieren, da die Bilder ein sehr interessanter Teil deiner Story wären.
MfG,
Tobias

... link  

 
roman.koenigshofer.uni-sbg, Freitag, 3. Dezember 2004, 18:51
Hallo, habe gerade die Links gecheckt und bei mir funktionierten beide einwandfrei. Ich werde mir das morgen nocheinmal genauer ansehen, heute habe ich leider keine Zeit mehr... (da ich zur Zeit nur auf der Uni Internet habe)

... link  

 
sandra.hollersbacher.uni-sbg, Freitag, 3. Dezember 2004, 20:45
Hallo!
Interessanter Beitrag zum Thema Steganographie! Die Erklärungen auf der Webpage des Datenschutzzentrums war auch mir eine große Hilfe einen besseren Überblick zu bekommen!
Falls Du Interesse hast, mehr über sogenannte Datenkekse, sprich "Cookies" zu erfahren, dann schau einfach mal wieder auf meinem Weblog vorbei!
Gruß,
Sandra

... link  

 
tobias.sporer.salzburg, Samstag, 4. Dezember 2004, 10:28
Links gehen wieder ...
funktioniert alles wieder perfekt. Ich vermute, dass einfach der Server mit den Bildern down war ...
Super, dass die interessanten Bilder wieder gehen ... ;-)

... link  

 
armin.habermann.uni-sbg, Montag, 24. Jänner 2005, 02:07
DANKE
Wirklich ein sehr guter Beitrag zu diesem Thema der eine sehr schöne Übersicht gibt, was man zu diesem Wissensgebiet im Kopf haben sollte.

Gruß,
Armin

... link  


... comment

Online for 7275 days
Last update: 2005.01.24, 02:07
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
Dezember 2004
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 1 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
 
 
 
recent updates
DANKE
Wirklich ein sehr guter Beitrag zu diesem Thema der...
by armin.habermann.uni-sbg (2005.01.24, 02:07)
Hey! Danke für den...
Hey! Danke für den Link. Ich sehe mich da einmal...
by roman.koenigshofer.uni-sbg (2005.01.13, 12:57)
Ebenfalls Gratulation...
Ebenfalls Gratulation zu deinem prägnanten Überblick...
by elke.beck.uni-sbg (2005.01.10, 20:02)
FTP Gliederung: 1.)...
FTP Gliederung: 1.) Ziel und Aufgabe des Protokolls...
by roman.koenigshofer.uni-sbg (2005.01.06, 16:38)
Links gehen wieder ...
funktioniert alles wieder perfekt. Ich vermute, dass...
by tobias.sporer.salzburg (2004.12.04, 10:28)

xml version of this page

made with antville