Willy_P_NIM
Freitag, 25. November 2005
Privatsphäre in den ICT

Tarnen und täuschen 
Sichere Datenübermittlung mittels Steganographie 

Mit
dem zunehmenden Datentransfer auf elektronischem Weg, sind bei allen positiven
Aspekten wie Schnelligkeit und Kosten auch Überlegungen anzustellen, ob die
übermittelten Daten sicher und vor allem vertraulich zum Empfänger kommen.
Schließlich wissen wir, dass nicht nur der Datentransfer zunimmt, sondern auch
die kriminellen Bemühungen steigen, um sensible Daten zu erhalten. Und nicht
erst seit dem 11. September sind Regierungskreise auf der Suche nach dem
Bösen. 

Ebenso wie es
möglich ist, Daten und Nachrichten (unerlaubt) abzufangen, ist es auch möglich
dies zu erschweren und so den Schutz der Privatsphäre zu stärken. Wie groß
der technische, und letztendlich auch der finanzielle Aufwand sein sollte um
hier wirkungsvollen Schutz zu erreichen, hängt aus meiner Sicht davon ab,
welche Nachrichten übermittelt werden. Wenn ich meine persönliche E-mail
Korrespondenz betrachte, wird hier sehr viel weniger Aufwand gerechtfertigt
sein, als etwa bei der Übermittlung von sensiblen Daten zu meiner Bank. 

Eine
mögliche - kostengünstige - Methode der Geheimhaltung von Daten ist die
Methode der Steganographie. Dieses aus dem Griechischen kommende Wort heißt
soviel wie "verborgenes Schreiben". Wobei bei dieser Kunst und
Wissenschaft der Fokus darauf gelegt wird, dem potentiellen Angreifer die
Existenz einer Nachricht vorzuenthalten. Im Gegensatz zur Kryptographie, bei der
versucht wird die Nachricht zu verschlüsseln, übermitteln Steganographen die
eigentliche Information "getarnt" (vgl. http://de.wikipedia.org/wiki/Steganographie
). 

In der folgenden
Grafik ist eine Einteilung der Steganographie dargestellt. Von den beiden
Hauptästen interessiert uns im Rahmen der LVA vorwiegend der rechte Ast der
technischen Steganographie mittels Rechnerunterstützung.

Abb. 1: Übersichtsdarstellung der
Steganographie (vgl. Breetzmann, 2000) 

 

Rechnergestützte
Verfahren: 

Bei der rechnergestützten Steganographie "verschwinden" die
Nachrichten im Datenrauschen. Dieses Datenrauschen ist so zu verstehen, dass die
immer vorhandenen Fehler elektronischer Daten genützt werden. Speziell bei
Audiodateien und Bildern lassen sich durch gewisse Manipulationen die getarnten
Daten unterbringen, ohne das Ton bzw. Bild darunter leiden. Die ursprüngliche
Datei, die aus Bits und Byteblöcken (jeweils acht zusammengefasste Bits)
besteht, wird so verändert, dass 
        "man in jeden Byteblock das
letzte Bit (auch LSB genannt: least significant Bit) nach belieben manipuliert
und die zu versteckende Datei so Bit für Bit in das            
Audio Format unterbringt. Das letzte Bit symbolisiert lediglich 2^0 –
entscheidet also beispielsweise, ob eine Zahl 230 oder 231 lautet und verändert
so die            
originale Datei um maximal 1/256 (oder 0.39%). Das ist ein Unterschied, der in
einer Audiodatei nicht hörbar ist." 
(vgl. http://de.wikipedia.org/wiki/Steganographie
).

 

Aber auch in digitalen Bilder
lassen sich, wie bereits erwähnt "geheime" Nachrichten einbetten.
Auch hier wird die Originaldatei so wenig wie möglich verändert. Folgendes
Beispiel anhand eines 24 Bit Bildes (je 8 Bit für den Rot, Grün und
Blauanteil, RGB) zeigt die geringfügige Veränderung des LSB :

Drei Bildpunkte seien durch folgende
Farbwerte (3 Byte) definiert:

Rot Grün Blau
(00100111
(00100111
(11001000
11101001
11001000
00100111
11001000)
11101001)
11101001)

Verstecken des ASCII Zeichens A
(65 entspr. 1000001)

(00100111
(00100110
(11001001
11101000
11001000
00100111
11001000)
11101000)
11101001)

Hierbei ist die Information z.B.
in Form eines Wasserzeichens versteckt. Erhöht man die Bildhelligkeit, kann die
Information zum Erscheinen gebracht werden. Durch die stärkere Verankerung im
Bild (und damit die leichtere Auffindbarkeit) ist dieses Verfahren relativ immun
gegen Bildkompressionsverfahren, die mit Datenreduktion arbeiten (z.B. JPEG)
(vgl. Breetzmann, 2000).

Da ein Bild mehr aussagt als viel
Worte, finden sich nachstehend zwei - scheinbar - gleiche Bilder. Das erste
zeigt die veränderte Aufnahme mit versteckten Informationen, während das
Zweite die Originalaufnahme darstellt (vgl. http://www.it.fht-esslingen.de/~schmidt/vorlesungen/kryptologie/seminar/ws9798/html/stega/stega-3.html#ss3.1
).

Der
Unterschied zwischen den beiden Bildern ist nebenstehende Information 

 

Resümee: 
Bei einer abschließenden kritischen Betrachtung der Steganographie zeigt sich
eine große Schwäche. Die kostengünstige und - im Vergleich zu
kryptographischen Techniken - einfache Lösung der Tarnung ist gleichzeitig auch
der Schwachpunkt. Da die "Feinde" ebenfalls wissen, welche
Informationen einer Audio- oder Bilddatei am wenigsten zur eigentlichen
Information beitragen, ist das mögliche Versteck rasch enttarnt (vgl.
http://www.it-administrator.de/lexikon/steganographie.html
).


Quellen: 
Breetzmann, Robert (2000): Die Methoden der Steganographie. Online im Internet,
URL:
http://www-ivs.cs.uni-magdeburg.de/bs/lehre/wise0102/progb/vortraege/rbreetzmann/index.html,
DL: 25.11.2005.

O.V.: Online im Internet, URL: http://de.wikipedia.org/wiki/Steganographie,
DL: 25.11.2005.

O.V.: Online im Internet, URL: http://www.it-administrator.de/lexikon/steganographie.html,
DL: 25.11.2005.

O.V.: Online im Internet, URL: http://www.it.fht-esslingen.de/~schmidt/vorlesungen/kryptologie/seminar/ws9798/html/stega/stega-3.html#ss3.1,
DL: 25.11.2005.

 

... comment

 
Hans.Mittendorfer.Uni-Linz, Montag, 28. November 2005, 22:17
Ihre Beiträge ..
.. enthalten einige Formfehler. wofür ist dies ein Zeichen ?

... link  


... comment


To prevent spam abuse referrers and backlinks are displayed using client-side JavaScript code. Thus, you should enable the option to execute JavaScript code in your browser. Otherwise you will only see this information.

Online for 6986 days
Last update: 2006.07.06, 17:08
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
November 2005
Mo
Di
Mi
Do
Fr
Sa
So
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 9 
10
11
12
14
15
16
17
18
19
20
21
22
23
24
26
27
28
29
30
 
 
 
 
 
 
recent updates
Feedback fiel positiv...
Das Feedback von Mag. Märzendorfer zu unser Arbeit...
by Wilhelm.Pedak.Uni-Linz (2006.07.06, 17:08)
Letzte Korrekturen bis...
Die letzten arbeitsreichen Tage sind angebrochen. Mehr...
by Wilhelm.Pedak.Uni-Linz (2006.06.26, 17:46)
Projektdokumentation...
Der aktuelle Eintrag in unserer Projektdokumentation...
by Wilhelm.Pedak.Uni-Linz (2006.06.23, 16:57)
Projektdokumentation...
Die laufende Dokumentation vom 2. bis zum 16. juni...
by Wilhelm.Pedak.Uni-Linz (2006.06.15, 16:33)
Projektdokumentation...
Die Projektdokumentation der aktuellen beiden Wochen...
by Wilhelm.Pedak.Uni-Linz (2006.06.05, 09:05)

xml version of this page

made with antville