Logo
 
Freitag, 12. November 2004
Aufgabe 3

Steganographie
  1. Das Wort

  2. Voraussetzungen die erfüllt werden sollten


  3. Einsatzbereiche der Steganographie

  4. Geschichtliche Entwicklung



    1. Steganographie damals

    2. Steganographie heute

  5. Beispiele für Steganographie

  6. Quellen


  7. Andere Weblogs





  1. Das Wort

Das Wort "Steganographie" setzt sich aus den griechischen Wörtern "stegano" und "grapheim" zusammen. Übersetzt man diese wörtlich bedeuten sie "geheim" und "schreiben". Aus dieser Übersetzung lässt sich schon der Sinn der Steganographie ableiten. Man schreibt keinen verschlüsselten Text, sondern einen geheimen Text - also eine Nachricht dessen Existenz verdeckt bleibt. Es ist verständlich, dass verschlüsselte Nachrichten Neugier erwecken und somit potentiell angriffsgefähred sind. Wenn die Existenz einer Nachricht allerdings nicht bekannt ist, können auch Angreifer diese nicht attackieren.

  • Voraussetzungen die erfüllt werden sollten
  • Folgende Punkte sollten erfüllt sein um die Erfolgswahrscheinlichkeit dieser Methode zu erhöhen.

    1. Der Datenträger darf keinesfalls offensichtlich verändert werden. D.h. die Daten dürfen nur intern vorhanden sein,nicht jedoch an die Oberfläche dringen. Es empfiehlt sich zum verstecken also tatsächlich nur das LSB (Least Significant Bit) zu verwenden.

    2. Die versteckten Daten sollten gegenüber Veränderungen möglichst resistent sein. D.h. egal ob das Dateiformat geändert oder der Datenträger komprimiert wird; die Nachricht sollte trotzdem noch lesbar sein.

    3. Die beiden bereits erwähnten Punkte hängen auch mit dem verwendeten Dateiformat zusammen. Bmp Files (Paintbrush) sind beispielsweise relativ schlecht zum verstecken von Nachrichten geeignet. Bei diesem Format werden große Flächen mit einer Farbe gleichmäßig ausgefüllt. Dies hat zur Folge, dass bereits kleine Veränderungen recht rasch durch das Rauschen (Störungen) erkannt werden können. Am besten eigenen sich .gif oder auch .jpg Files. Das Verstecken der Nachricht ist zwar nicht einfach und bedarf eines guten Programms aber dies sollte das kleinste Problem sein.

    4. Zur Sicherheit sollten alle Daten noch zusätzlich mit einem asymetrischen Verfahren verschlüsselt werden.

  • Einsatzbereiche der Steganographie
  • Die Steganographie kann von jedem verwendet werden. Hauptsächlich wird die Steganographie von der Wirtschaft eingesetzt um digitale Wasserzeichen in Dateien zu implementieren. Die Daten in einem solchen Wasserzeichen geben Informationen über den Eigentümer der Datei, des Trägermaterials, wieder. Das Wasserzeichen kann und soll natürlich gefunden werden, jedoch ohne die Qualität des Trägers zu beeinflussen.
    Eine weitere Einsatzmöglichkeit der Steganographie ist es zusätzliche Informationen in die Grundstruktur des Trägers einzubauen. Dafür ist z.b. musicload.de ein gutes Beispiel. Hier werden Musikstücke einem bekannten Kunden (Kndnr,Rechnung etc) verkauft. Der Kunde bekommt das Recht die Datei x-mal zukopieren. Diese wurde mit einem Kopierbit versehen, welches weitere Kopien verhindern soll. Im Gegensatz zum Wasserzeichen, soll dieses Bit natürlich nicht gefunden werden um es vor Angriffen zu schützen.
    Wichtig für diese Markierungen von Dateien ist, dass sie robust gegenüber Kompressionen und sonstigen Veränderungen sind.
    Natürlich ist die Steganographie auch von millitärisch strategischer Bedeutung.


  • Geschichtliche Entwicklung
  • Steganographie gibt es schon seit den alten Römern und den Griechen. Bereits damals war es wichtig Nachrichten unbemerkt von A nach B zu transportieren. Seit damals haben sich die Einsatzbereiche nicht wesentlich geändert, wohl jedoch die Methoden. Im laufe der Jahrhunderte wurden von der bewachsten Holztafel bis schließlich zur computergestützen Steganographie die Methoden stückweise verbessert.

    1. Steganographie damals
      Griechenland:
      Der Geschichtsschreiber Herodot (490-425 v. Chr.) beschrieb wie eine Nachricht auf einer Holzplatte geschickt übermittlet wurde. Zu seinen Lebzeiten wurden Nachrichten auf bewachste Holztafeln geschrieben. Der Absender der geheimen Nachricht entfernte das Wachs und ritzte diese auf das darunter gelegene Holz. Nach dem er dies getan hatte, wachste er die Tafel wieder ein. Für unwissende Beobachter erschien die Tafel leer.

      Römisches Reich:
      Viele kennen es und die meisten haben es auch genutzt. Zitronensaft als geheim Tinte. Man mag kaum glauben, dass diese Kinderspielereien zu den damaligen Zeiten tatsächlich als Möglichkeit zur verdeckten Übertragung von Informationen gedient haben. Wenn man den geschichtlichen Aufzeichnungen glauben darf, benutzte bereits Plinius der Ältere (23-79 n. Chr.) Geheimtinte. Der Text wurde erst sichtbar, wenn man das Papier über dem Feuer erhitzte.

      Deutschland - 2.WK:
      Zur Zeit des NS Regimes wurde ebenfalls Geheimtinte, jedoch in Form einer Kupfersulfatlösung, verwendet. Die Nachricht blieb unsichtbar, bis man sie Ammoniakdämpfen aussetzte. Ebenfalls von den Nazis entwickelt wurde die Kleinpunkttechnologie . Die sogenannten "microdots" enthielten eine große Menge von Daten, waren jedoch nicht größer als ein I-Punkt. Diese winzigen Mikrofilme wurden als I-Punkt oder Satzzeichen in einen ganz gewöhnlichen Brief eingeklebt. Durch die geringe Größe wurde keine Aufmerksamkeit erregt.




    2. Steganographie heute
      Heute werden teilweise auch noch auf die "altmodische Art" Nachrichten versteckt und übertragen. Jedoch überwiegt die rechnergestützte Steganographie eindeutig.
      Die Steganographie vielseitig einsetzbar. Einerseits kann sie zum verstecken von Kopierbits und Wasserzeichen genutzt werden, andererseits aber auch zum verstecken von Botschaften. Alle Einsatzbereiche haben eines gemein: in jedem Fall muss man das geeignete Trägermaterial finden und dieses analysieren um die Daten effektiv verstecken zu können. In der Computersteganographie werden Nachrichten in das LSB (Last Significant Bit) hinein geschrieben. Das LSB ist das Bit welches die Qualität des Bildes (bzw. eine Zahl) am wenigsten beeinflusst.

      Um die Rolle des LSB verständlicher darzustellen, hier ein kleines Beispiel (Quelle: FHT Esslingen)

      Beispiel mit der Zahl 159:

      Dezimal: 104103100=10210=1011=100
      00159
      Dual: 128=2764=2632=2516=248=234=222=211=20
      10011111
      LSB



      Im Dualsystem ergibt sich die Zahl (z.B. 159) wie im Dezimalsystem indem man die einzelnen Stellen addiert.

      Dezimal:

      159=1 *102+5 *101+9 *100

      Dual:
      159=1 *128+1 *16+1 *8+1 *4+1 *2+1 *1 <== LSB

      Wenn man nun im obigen Beispiel das LSB von 1 auf 0 setzen würde, erhielte man die Zahl 158.
      Wenn man das 1. Bit (also das welches die Zahl am meisten beeinflusst) auf 0 setzt erhält man 31.

      Beim verstecken von Dateien oder allgm. Nachrichten in Bildern sollte man auf eine hohe Farbtiefe achten. Je höher die Farbtiefe desto unauffälliger die Nachricht.
      Viele der heutigen digitalen Fotos halten 32 Bit für jedes Pixel reserviert. Wenn nun bei jedem Pixel pro Farbwert ein Bit verändert, kann man 10% der Bildgröße zum verstecken von Daten verwenden.Die meisten Bilder können Veränderungen von bis zu 3% relativ gut verstecken. Das bedeuted dass man 25% der Bildgröße verwenden kann. Hiefür ist es jedoch notwendig die 2 letzten (unwichtigsten) Bit zu verwenden.

      Doch können zum Verstecken von Nachrichten nicht nur Bilder sondern natürlich auch Audio und Videodateien genutzt werden.
      Mehr Infos zum verstecken von Nachrichten in .wav Files finden Sie hier

  • Beispiele von Steganographie:

    1. Nachricht in der Nachricht:

      Liebe Kolleginnen! Wir genießen nun endlich unsere Ferien auf der Insel vor
      Spanien. Wetter gut, Unterkunft auch, ebenso das Essen. Toll! Gruß, M.K.

      Der Schlüssel zur geheimen Botschaft hier liegt darin die Buchstaben und Satzzeichen bis zum nächsten Leerzeichen zu zählen. Ergibt sich eine ungerade Zahl so schreibt man sich die Zahl 0, sonst eine 1 auf. Mit diesem Schlüssel erhält man nach den ersten 8 Wörtern die Zahl 01010011. Im Dezimalsystem entspricht diese Zahl der 83. Liest man nun in der ASCII-Tabelle nach, erhält man den Buchstaben "S". Diese Nachricht ist also, wenn man sie bis zum Ende verfolgt, ein verdeckter Notruf (SOS).


    2. Beispiel für die Computersteganographie:

      In das rechte Bild, wurde mittels digitaler Steganographie ein Text eingearbeitet. Für das Auge ist dieser unsichtbar. Mit diesem Program können Sie den Text wieder entschlüsseln. Speichern Sie das rechte Bild ab und laden Sie die Datei herunter (man muss beide Zipfiles entpacken). Starten Sie das Programm Jphswin. Öffnen Sie das Bild und klicken Sie anschließend auf Seek. Nun müssen Sie in beide(!) Textfelder das Passwort (keytec) eingeben. Anschließend speichern Sie die entschlüsselte Nachricht z.b. als klartext.txt ab.
      Wichtig: Geben Sie unbedingt die Endung .txt an.

  • Quellen
  • http://home.t-online.de/home/TschiTschi/steganographie.htm [21.11.04]
    http://rhlx01.rz.fht-esslingen.de/projects/krypto/stega/stega-1.html [21.11.04]
    http://www.fitug.de/bildung/kongress/stegano.html [21.11.04]

  • Andere Weblogs mit gleichem Thema
  • christian2.pichler.uni-sbg
    sandra.hollersbacher.uni-sbg

    ... link (3 comments)   ... comment


     
    Online for 7282 days
    Last update: 2005.01.30, 17:19
    You're not logged in ... login
     
    September 2024
    Mo
    Di
    Mi
    Do
    Fr
    Sa
    So
     
     
     
     
     
     
     1 
     2 
     3 
     4 
     5 
     6 
     7 
     8 
     9 
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    24
    25
    26
    27
    28
    29
    30
     
     
     
     
     
     
     
     
    100 Tage Weblog
    ------------------------------------- Happy Birthday...
    by florian.richter.uni-sbg (2005.01.30, 14:21)
    DIV X
      Was früher die MP3 für die Musikindustrie...
    by florian.richter.uni-sbg (2005.01.22, 13:46)
    Inh. Verzeichnis
    Um den Weblog etwas übersichtlicher zu gestalten,...
    by florian.richter.uni-sbg (2005.01.21, 21:58)
    Aufgabe 3
    Steganographie Das Wort Voraussetzungen die erfüllt...
    by florian.richter.uni-sbg (2005.01.03, 10:58)
    Enigma
    In der letzten VO haben wir uns ja mit Kryptographie...
    by florian.richter.uni-sbg (2005.01.03, 10:56)

    xml version of this page

    made with antville
    powered by
    helma object publisher