Stéphanie's Weblog
Mittwoch, 1. Dezember 2004


Privatsphäre in den ICT-Steganographie

1. Begriffserklärung


2. Ziele der Steganographie


3. Methoden der Steganographie


a) technische Steganographie


b) Linguistische Steganographie

        - Semagramm


        - Open Code


        -
Maskierte Geheimschriften


        -
Getarnte Geheimschriften


c) Computergeschützte Steganographie



4. Warum man heutzutage mit Steganos arbeiten soll


5. Softwarehersteller


6. Quellen


1. Begriffserklärung:

Steganographie kommt aus dem grieschischen und heisst wörtlich übersetzt "verborgenes Schreiben". Dies ist eine Methode zur Verschlüsselung von Nachrichten durch Verstecken der Information in Texten und Bildern.


2. Ziele der Steganographie

Die Steganographie besteht hauptsächlich aus dem Verstecken von Botschaften. Sogenannte "digitale" Wasserzeichen können  zur Überprüfung des Ursprungs eines Dokumentes führen. Mit einer solchen Methode kann aber auch die Veränderung eines solchen bewiesen werden.


3. Methoden der Steganographie


a) technische Steganographie

Das Verfahren von technischer Steganographie wurde schon in der Antike verwendet. Zu der Zeit schor man den  Sklaven den Kopf, tätowierte ihm eine Nachricht auf die Kopfhaut. Nachdem die Haare dann  nachgewachsen waren wurde dieser zu seinem Empfänger geschickt.


Selbst die Verwendung von Geheimtinten, hohlen Absätzen und doppelten Böden, wie sie oft auch in Filmen verwendet werden,  zählen zu dieser Methode.


Auch die Polizei arbeitet mit der technischen Steganographie. Die Frequenzbänder und  der Polizeifunk werden wie die UKW-Radiosender eingestellt. Somit wird ein Abhören erschwert.

Bei dieser Methode verwendet man einen verrauschten Informationsträger um sicherzustellen dass Unbefugte nichts mitbekommen werden. Durch das Rauschen in einer Audiodatei kann eine Nachricht in ihr versteckt werden und so als äusserst nützliches Übermittlungsmedium benutzt werden. Durch die Komprimierung der Daten kann es allerdings zu Verlusten einer Nachricht kommen.


b) Linguistische Steganographie


   - Semagramm

Hierbei werden Nachrichten durch winzige Details, für ein nicht ahnendes Auge unsichtbar, in einem Bild oder einer Zeichnung übertragen.

   - Open Code

Sicherer ist es sich eine eigene Geheimsprache auszudenken oder gar einen Text so zu gestalten dass die Geheimzeichen ein bestimmtes Muster ergeben. Diese sind anders wie beim Semagramm nicht so einfach von einer dritten Person zu  entziffern.


   - Maskierte Geheimschrift

Die maskierte Geheimschrift ist eine Art Geheimsprache. Sie verlangt dass alle beteiligten Gesprächspersonen die wahre Bedeutung der Sprache kennen. Zudem zählt sie zu den ältesten Methoden.


   - Getarnte Geheimschriften

Die getarnte Geheimschift verlangt dass geheime Nachrichten unauffällig in einem Text, jedoch nach einem bestimmten Muster versteckt ist.

 


Beispiel eines solchen Musters:

 

Hallo Leute! Wir genießen nun endlich unsere

Ferien auf dieser Insel vor Spanien. Wetter gut, Zimmer

ok, ebenso das Essen.

Viele Grüße P. B.

Buchstabenanzahl zwischen Leerzeichen:

gerade = 0 ungerade = 1


01010011|01001111|01010011

    S            O            S



c) Computergeschützte Steganographie

Hauptsächlich in Audiodateien und Bilder lassen sich Nachrichten leicht verstecken, da diese einfach zu manipulieren sind, ohne dass jedoch das Gesamtbild verändert wird. Bei Bildern empfiehlt es sich schwarz-weisse zu nehmen, da in den grauen Tönen leichte Abweichungen nicht gleich zu sehen sind.

 

Beispiel eines solchen Bildes:

 

 

 

 

Das Rauschen ist gut zu erkennen. In diesem Bild kann man leicht Informationen verstecken


4. Warum man heutzutage mit Steganos arbeiten soll

Alexander Weikert meint in seinem Beitrag über Steganographie: "Die Verschlüsselung von Daten gerät durch Miβbrauch (für Terrorismus, Kinderpornographie) zunehmend unter Beschuβ. Das sollte aber kein Grund sein, auf Verschlüsselung zu verzichten, sondern eher einer dafür, verschlüsselte Daten zu verstecken.


5
. Softwarehersteller
Es gibt eine Menge an Softwarehersteller. Hier eine Liste deren die ich gefunden habe:

http://www.jjtc.com/stegoarchive/stego/software.html

http://www.steganography.com/de/s3/download.htm

http://www.ztt.fh-worms.de/de/seminararbeiten/ss96/steganographie/software.htm

http://www.outguess.org/


6
. Quellen

http://de.wikipedia.org/wiki/Steganographie

http://www.fitug.de/bildung/kongress/stegano.html
http://www4.informatik.uni-erlangen.de/Lehre/SS03/PS_KVBK/talks/pres_stegfs.pdf

 


... comment


To prevent spam abuse referrers and backlinks are displayed using client-side JavaScript code. Thus, you should enable the option to execute JavaScript code in your browser. Otherwise you will only see this information.

Online for 7366 days
Last update: 2005.01.24, 12:56
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
Dezember 2004
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
 
 
 
recent updates
Meine Bluetooth Erfahrungen
Auch ich habe eine Kleinigkeit über Bluetooth...
by Andreas.Hermüller.uni-linz (2005.01.24, 12:56)
MPEG und DVB (Transport...
Hallo Stephanie, toller Beitrag zum Thema MPEG! Auch...
by sandra.hollersbacher.uni-sbg (2005.01.16, 00:08)
Hallo Stéphanie,
da dein Beitrag ziemlich ausführlich ist, kann...
by karolin.pichler.uni-sbg (2005.01.14, 10:00)
hallöchen ;-))
auch ich habe mich mit dem thema bluetooth beschäftigt...
by peter.marksteiner.uni-sbg (2005.01.12, 22:37)
Aufgabe...
Aufgabe 7 Digitale Medien - MPEG...
by Stephanie.Biwer.Uni-sbg (2005.01.11, 23:01)

xml version of this page

made with antville