Christian Felkel
Dienstag, 11. Dezember 2007
Steganographie
Bei der Steganographie geht es um die verborgene Speicherung oder Übermittlung von Informationen. Der Begriff ist hergeleitet aus dem Griechischen und bedeutet „verdeckt schreiben“.
Die Ziele der Steganographie sind die sichere Tarnung von Informationen und die Überprüfung des Ursprungs von Gütern und Dokumenten.

Geschichte der Steganographie:

Als ein erstes Beispiel für die verschlüsselte Daten/Nachrichtenübertragung möchte ich die Geschichte von Herodotus, die ich auf der Hompage von drei Esslinger Studenten gefunden habe:
(vgl. http://www.it.fht-esslingen.de/~schmidt/vorlesungen/kryptologie/seminar/ws9798/html/stega/stega.html#toc1 abgerufen am 10.12.07)
Hier möchte Demeratus Sparta mitteilen, dass die Xerer beabsichtigen, in Griechenland einzufallen. Im Antiken Griechenland war es üblich Nachrichten auf gewachste Tafeln zu schreiben. Um die Botschaft geheim zu halten, musste sich Demeratus etwas einfallen lassen. Er entfernte das Wachs von der Tafel, schrieb den Text auf das Holz, das sich unter der Tafel befand, und trug anschließend wieder Wachs auf die Tafel auf. So blieb die Botschaft verborgen.

Einsatzbereiche:

Vor allem im militärischen und politischen Bereich kommt der Steganographie große Bedeutung zu. Aber auch in der Sparte der Sicherheitstechnik der Kommunikation ist die Steganographie äußerst wichtig. Es werden zwei Zielsetzungen unterschieden:

Auf der einen Seite soll die zu übermittelnde Nachricht versteckt werden. Sie soll unsichtbar sein. Ein Beispiel wäre, geheime Botschaften in anderen Nachrichten zu verstecken. Dabei tritt allerdings das Problem der „Convert Channels“ hinein.
„z.B. eine unerwünschte Kommunikation zwischen zwei Prozessen über eine Steuerung der Prozessorauslastung oder der Schreib- und Lesekopfposition der Laufwerke.“
(vgl. http://www.it.fht-esslingen.de/~schmidt/vorlesungen/kryptologie/seminar/ws9798/html/stega/stega-1.html#ss1.2 abgerufen am 10.12.07)

Auf der anderen Seite wird das Markieren genannt. Mithilfe einer Seriennummer, die in Dokumente hineincodiert wird, können illegale Kopien zurückverfolgt und Copyrichtverletzungen nachgewiesen werden. Man bezeichnet dies als „digitale Signaturen“.


Die Steganographie wird in 2 Teile geteilt. In die symmetrische und die asymetrische Steganographie:

• "Die symmetrische Steganografie basiert, ähnlich der symmetrischen Kryptographie, darauf, dass der Sender und der Empfänger einer Nachricht vor der verdeckten Kommunikation einen geheimen Schlüssel ausgetauscht haben. Beide wissen, auf welche Art und Weise und an welcher Stelle eine Nachricht versteckt ist."
(vlg. http://de.wikipedia.org/wiki/Steganographie abgerufen am 10.12.07)

• Über die asymetrische Steganographie finden Sie eine sehr gute Definition bei meinem Kollegen Gerald Raffetseder: /0456193/


Als nächstes möchte ich näher auf die Technische Steganographie eingehen:

"Die Technische Steganographie verwendet seit jeher den Gebrauch von Geheimtinten. Hierbei wird z.B. Milch oder Zwiebelsaft verwendet, der beim "normalen Lesen" des Schriftstückes unsichtbar bleibt und erst nach Erwärmung (heutzutage geht auch UV - Licht) die versteckte Botschaft offenbart."
(vgl. http://www-ivs.cs.uni-magdeburg.de/bs/lehre/wise0102/progb/vortraege/rbreetzmann/technische.html abgerufen am 12.10.07)
Eine modernere Anwendung der technischen Steganographie war zum Beispiel die Schnelltelegraphie (Morsecode oder Microdot im 2.Weltkrieg). In der heutigen Zeit findet man im Internet genügend Programme mit denen sich Nachrichten und Informationen verschlüsseln lassen. Jeder kann von zuhause aus Steganographie betreiben. (Snow, Hide and Seek)

... link (4 comments)   ... comment


Online for 6454 days
Last update: 2008.02.06, 10:09
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
Dezember 2007
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
 
 
 
 
 
 
 
recent updates
Hi Christian! Also ich...
Hi Christian! Also ich glaube, dass StudiVZ auf jeden...
by Georg.Pollhammer.Uni-Linz (2008.02.06, 10:09)
Auch ich möchte...
Auch ich möchte in die selbe Kerbe wie mein Vorredner...
by David.Höller.Uni-Linz (2008.02.06, 00:14)
Zu deinem gelungenen...
Zu deinem gelungenen Beitrag möchte ich noch hinzufügen,...
by Manfred.Plakolb.Uni-Linz (2008.02.05, 23:41)
Ich habe gerade deinen...
Ich habe gerade deinen Beitrag gelesen und muss sagen,...
by Sabrina.Schuhbauer.Uni-Linz (2008.02.05, 21:45)
Ich habe über eine...
Ich habe über eine ahnliche social software geschrieben!...
by gerald.raffetseder.Uni-Linz (2008.02.05, 17:16)

xml version of this page

made with antville