Steganographie |
Freitag, 18. Mai 2007
Magdalena.Muehlleitner.Uni-Linz, 22:33h
Einleitung
Das Wort Steganographie kommt aus Griechenland und bedeutet "verdeckt schreiben". Steganographie ist die Kunst Informationen verborgen zu speichern oder zu übermitteln. Die Sicherheit einer geheimen steganographischen Information liegt darin, dass ihre Existenz einem Unbefugten nicht auffällt oder, wenn man um die Existenz weiß, man sie nicht erkennen kann. Ziel ist also das sichere Tarnen und Verstecken von Informationen und das Überprüfen des Ursprungs von Gütern oder Dokumenten Geschichte Steganographische Methoden gab es bereits schon im antiken Griechenland und bei den Römern. Es war wichtig geheime Nachrichten unbemerkt übermitteln zu können. Dabei wurden die unterschiedlichsten Techniken benutzt, um Botschaften zu verstecken. In der Antike wurden den Sklaven der Kopf rasiert und eine Nachricht auf die Kopfhaut tätowiert. Sobald die Haar wieder nachwachsen waren, wurde er zum Empfänger geschickt. Klassische Methoden der Steganographie sind beispielsweise die „unsichtbare“ Geheimtinte, wie Zitronensaft, ein doppelter Boden, hole Absätze von Schuhen oder das Einbauen von einer Nachricht in einer anderen. Die Kunst der Codierung wurde auch in den nächsten Jahrtausenden genutzt, wenn auch in teilweise stark verbesserter Form. Codierung Bei Caesar wurde jeder Buchstabe durch den nachfolgenden Buchstaben ausgewechselt und der letzte Buchstabe durch den ersten. Aus "AVE CAESAR" wurde "BWF DBFTBS". Eine andere Version dieses Algorithmus war es, die einzelnen Buchstaben durch ein Zeichen zu ersetzen. Heutzutage ist dies durch die XOr-Methode häufig in Sharewareprogrammen zu finden, die die richtige Registrierungsnummer verheimlichen und das benötigte Passwort vor Crackern schützen wollen. Ein wichtiger Vorteil dieser Methode ist es, dass man, wenn man den verschlüsselten Text noch einmal verschlüsselt, wieder den ursprünglichen Text erhält, so dass der Codierungs- und Decodierungsalgorithmus der gleiche ist. Aber diese Methode lässt sich sehr leicht knacken. Eine besser Methoden ist es jedes Zeichen anders zu verändern, so dass das erste Zeichen mit XOr 13, das zweite Zeichen mit einer anderen Zahl usw. verschlüsselt wird. Die Reihenfolge der Zahlen, mit denen verschlüsselt wird, ist der Schlüssel. Die Länge eines solchen Schlüssels wird in Bit angegeben, da es üblich ist, den Schlüssel nach einer bestimmten Anzahl von Zeichen zu wiederholen. Ansonsten müsste der Schlüssel genauso lang wie die Nachricht sein. Üblich sind hierbei 8 Zeichen, das sind 64 Bit oder 16 Zeichen, also 128 Bit. Um so eine Verschlüsselung zu knacken muss man alle mögliche Schlüssel ausprobieren oder den Schlüssel beim Austausch abfangen. Steganographie und Computer Zuest muss man die Daten unauffällig in normalen Daten sowohl per Mail senden können als auch auf Internetseiten zeigen können. Da die alten Methoden, nur jedes n-te Wort auszuwerten, sehr aufwendig waren, kam man auf die Idee, Daten in einer Art Wasserbild in einer normalen Bilddatei zu verstecken un den Text mit einer leicht helleren oder dunkleren Farbe auf einem Hintergrund zu zeichnen. Eine weitere Idee war in einer HTML-Datei den Text als Kommentar einzufügen oder dem zu versteckenden Text die gleiche Farbe geben wie dem Hintergrund. Aber bei ausführlicher Betrachtung von Quelltexten bzw der Bilder konnte auch so etwas erkannt werden. Least Significant Bits Diese Methode gilt als die sicherste Methode, dabei werden Daten in anderen Daten versteckt. Man verwendet die unwichtigen Bits, die vom Menschen kaum wahrgenommen werden. Bitmaps z. B. sind in der 24-Bit Variante so aufgebaut: Die Pixel sind der Reihe nach auf der Festplatte angeordnet. Jedes Pixel benötigt 3 Byte an Daten. Jedes der 3 Byte steht für den Anteil von Rot, Grün oder Blau in diesem Pixel. Die Unfähigkeit des Auges, die letzten Bits wirklich auswerten zu können, macht man sich zu nutze, da man in diesen Bits Daten verstecken kann, die vom Auge nicht wahrgenommen werden können. Für das Verstecken von Daten mit Hilfe der Steganographie eignen sich keine ein- oder wenigfarbigen Bilder, genauso wenig wie Farbverläufe oder künstlich erzeugte Bilder, da bei solchen schnell mit Hilfe eines Hexeditors eine entsprechende Stelle gefunden werden kann, die von der Erwartung abweicht. Verschlüsseln im Rauschen In welchen Bildern ist es nun möglich, Daten zu verstecken? Zum einen eignen sich zufällig erstellte Bilder, da man bei keiner Farbe eine zu starke oder unerwartete Abwandlung zu der benachbarten Farbe sehen kann. Das Problem dabei ist, dass zufällige Farbzusammenstellungen sehr auffällig sind und man selten ein Bild mit zufälligen Farben per Mail an andere Leute schickt oder auf seiner Internetseite veröffentlichen will. Es gibt aber eine andere Art von Bildern, bei denen die letzten Bits zufällig zu seien scheinen, und zwar bei digitalisierten Bildern, welche vorher analog waren. Durch den Scanner oder einer Digitalkamera geschieht es, dass leichtester Fehler entstehen kommt. Wie zum Beispiel, dass bei einem weißen, eingescannten Blatt, die Farbe nicht durchgehend Weiß ist. Es würde kaum auffallen, da man es durch Ungenauigkeiten und Fehler des Scanners erklären kann. Würde man nun jeweils das 2. Hexadezimalzeichen durch einen Bestandteil eines Buchstaben ersetzen, würde das Bild immer noch als weiß erscheinen. Steganographie und das Gesetz Da Steganographie viele Geheimnisse vor einem Unbefugten verbergen kann, einige Staaten aber nicht wollen, dass ihre Bürger Geheimnisse haben, gilt die Steganographie, meistens als Teil der Kryptographie aufgefasst, in einigen Staaten als verboten. Beispiele hierfür sind Frankreich, Russland und USA. Quelle: http://www.dsdt.info/tutorials/steganographie/?page=2 http://www.gi-ev.de/fachbereiche/sicherheit/fg/stewa.html http://www.fitug.de/bildung/kongress/stegano.html http://de.wikipedia.org/wiki/Steganographie http://www.it.fht-esslingen.de/~schmidt/vorlesungen/kryptologie/seminar/ws9798/html/stega/stega.html ... comment
Verena.Pfarrwaller.Uni-Linz,
Dienstag, 22. Mai 2007, 16:00
Ist Steganographie ein Mittel zur Terrorismusverbreitung?
Wie oben angeführt ist die Steganographie in manchen Ländern bereits schon verboten. Aber ist Steganographie ein Mittel zur Terrorismusverbreitung und sollte Steganographie deshalb verboten werden? Bei den Anschlägen vom 11.September war es nicht das erste Mal, dass Terroristen, ohne Kenntnis der Außenwelt Anschläge gezielt planen und durchführen konnten. Aber meiner Meinung nach sollte sie gefördert und weiterentwickelt werden. Siehe auch ... link ... comment
Christine.Grabner.Uni-Linz,
Dienstag, 22. Mai 2007, 23:05
Ein aktuelles Beispiel zur Steganografie
Ein aktuelles und interessantes Beispiel zum Thema Steganografie ist in meimem Beitrag zum Thema nachzulesen. Es handelt vom Einsatz der Steganografie in Form digitaler Wasserzeichen in der Musikindustrie zur Sicherung von geistigem Eigentum. ... link ... comment
Martina.Ganglberger.Uni-Linz,
Freitag, 25. Mai 2007, 12:03
Finde die geheime Nachricht
In meinem Weblog habe ich ein Bild mit einer geheimen Nachricht eingestellt + Anleitung, wie man zum Klartext kommt. Falls es jemand versuchen möchte: es ist nicht schwierig, diesen zu entschlüsseln und ich freue mich über Eure - hoffentlich wieder - verschlüsselten Antworten.
... link ... comment |
Online for 6429 days
Last update: 2007.06.19, 23:22 status
You're not logged in ... login
menu
search
calendar
recent updates
Verwendung von Netzwerktools
Im Rahmen unserer Hausübung habe ich verschiedene... by Magdalena.Muehlleitner.Uni-Linz (2007.06.19, 23:22) Finde die geheime Nachricht
In meinem Weblog habe ich ein Bild mit einer geheimen... by Martina.Ganglberger.Uni-Linz (2007.05.25, 12:03) Ein aktuelles Beispiel...
Ein aktuelles und interessantes Beispiel zum Thema... by Christine.Grabner.Uni-Linz (2007.05.22, 23:05) Ist Steganographie ein...
Wie oben angeführt ist die Steganographie in manchen... by Verena.Pfarrwaller.Uni-Linz (2007.05.22, 16:00) Einleitung
Das Wort...
Einleitung Das Wort Steganographie kommt aus Griechenland... by Magdalena.Muehlleitner.Uni-Linz (2007.05.18, 23:07) |