Donaldinjo
Montag, 8. Januar 2007
Steganografie
Steganografie


Die vierte Übungsaufgabe in der LVA „Nutzung interaktiver Medien“ besteht darin, sich genauer mit dem Thema Stenographie zu beschäftigen.

Dazu benötigt man eine spezielle Steganografiesoftware. Ich habe mich für das Programm StenagoG entschieden, da ein Link zum Download am lehrveranstaltungsbegleitenden Weblog vorhanden war. nach dem Herunterladen kann es losgehen!

1. Schritt: Unterscheidung zwischen Träger- und Datendatei
Das Programm StenagoG unterscheidet grundsätzlich zwischen der Trägerdatei und der Datendatei. Unter der Trägerdatei versteht man eine Grafikdatei, hauptsächlich Bitmap, auf der die Daten gespeichert werden. Allerdings sind die Daten für das menschliche Auge auf der Grafik oder dem Bild nicht zu erkennen. Also frei nach dem Motto: „Was nicht gesehen werden kann, kann auch nicht gelesen werden.“
Die Datendatei enthält die Daten, die geheim gehalten werden sollen.

2. Schritt: Erstellen einer Sicherungskopie
Von den Dateien mit denen gearbeitet wird, sollte sicherheitshalber eine Kopie gemacht werden, da die Trägerdatei im Anschluss nicht wiederhergestellt werden kann.

3. Schritt: Einstellen der Optionen
Die Einstellung "Bit/Byte" entscheidet, wie viele Bit pro Byte der Trägerdatei verändert werden sollen. Je mehr Bit für die zu versteckenden Daten verwendet werden, desto größer sind die Differenzen zur Originalträgerdatei.
Weiters kann der Verschlüsselungsalgorithmus festgelegt werden. Der Benutzer hat die Auswahl zwischen Blowfish, RC4, Skipjack, TEA oder Twofisch.
Zusätzlich besteht die Möglichkeit das Ergebnis per Mail zu versenden.

4. Schritt: Verbergen
Um Daten zu verbergen wählt man als Trägerdatei eine Bitmap-Datei (zB eine Landkarte von Australien) und als Datendatei bei Texten beispielsweise eine Worddatei mit den zu verbergenden Daten aus.
Anschließend drückt man auf den Button „Verbergen“. Dann erscheint ein Fenster zur Festlegung einer Passphrase, die ruhig länger sein kann und Buchstaben, Sonderzeichen und Zahlen enthalten sollte. Nach der nochmaligen Eingabe derselben Passphrase, bestätigt man mit OK das Verbergen der Daten.

5. Schritt: Extrahieren (Wiederherstellen der verborgenen Daten)

Um die Daten wieder sichtbar zu machen, wählt man die Trägerdatei aus, auf der sich die vorher „versteckten“ Daten befinden. Als Datendatei wählt man eine Datei, die überschrieben werden kann bzw. man erstellt ein neues Dokument. In dieser Datei werden nämlich die verborgenen Daten wieder sichtbar gemacht. Um dies zu bewirken muss man nur den Button „Extrahieren“ drücken und die vorher festgelegte Passphrase eingetippt werden. So schnell sind die verborgenen Daten wieder sichtbar!

SUMMING UP:
Ich hätte eigentlich nicht gedacht, dass man Daten mit Hilfe eines einfach zu bedienenden Programms leicht verbergen kann. Einerseits kann man mit solchen Dingen viel Spaß haben. Andererseits können Kriminelle diese Verfahren nutzen, um geheim über etwaige Verbrechen zu kommunizieren.

... comment

 
Johannes.Mayr.Uni-Linz, Dienstag, 9. Januar 2007, 01:28
Alternative Programme
Weitere empfehlenswerte Programme sind Camouflage oder Masker (ein Tutorial dazu in meinem Blog).

... link  


... comment
 
Maria.Dieplinger.Uni-Linz, Dienstag, 9. Januar 2007, 13:11
Dein Beitrag hat sich damit beschäftigt wie eine Verschlüsselung praktisch funktioniert - gute Anleitung!
Um auch einen theoretischen Hintergrund zu erwerben siehe auf meinem Weblog
/0106035/

... link  


... comment

Online for 6584 days
Last update: 2007.01.09, 13:11
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
Januar 2007
Mo
Di
Mi
Do
Fr
Sa
So
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
 
 
 
 
 
 
recent updates
Dein Beitrag hat sich...
Dein Beitrag hat sich damit beschäftigt wie eine...
by Maria.Dieplinger.Uni-Linz (2007.01.09, 13:11)
Alternative Programme
Weitere empfehlenswerte Programme sind Camouflage oder...
by Johannes.Mayr.Uni-Linz (2007.01.09, 01:30)
Steganografie
Steganografie Die vierte Übungsaufgabe...
by Norbert.Fuchslehner.Uni-Linz (2007.01.08, 13:51)
So viele Links...
ist ja fast wie Weihnachten ;-) Da wünsche ich...
by Sonja.Pöchtrager.Uni-Linz (2006.12.21, 21:12)
Podcast's
Michael.Huber.Uni-Linz, Dienstag, 19. Dezember 2006,...
by Michael.Huber.Uni-Linz (2006.12.19, 20:51)

xml version of this page

made with antville