Willy_P_NIM |
Freitag, 25. November 2005
Privatsphäre in den ICT
Wilhelm.Pedak.Uni-Linz, 21:27h
Tarnen und täuschen
Sichere Datenübermittlung mittels Steganographie Mit dem zunehmenden Datentransfer auf elektronischem Weg, sind bei allen positiven Aspekten wie Schnelligkeit und Kosten auch Überlegungen anzustellen, ob die übermittelten Daten sicher und vor allem vertraulich zum Empfänger kommen. Schließlich wissen wir, dass nicht nur der Datentransfer zunimmt, sondern auch die kriminellen Bemühungen steigen, um sensible Daten zu erhalten. Und nicht erst seit dem 11. September sind Regierungskreise auf der Suche nach dem Bösen. Ebenso wie es möglich ist, Daten und Nachrichten (unerlaubt) abzufangen, ist es auch möglich dies zu erschweren und so den Schutz der Privatsphäre zu stärken. Wie groß der technische, und letztendlich auch der finanzielle Aufwand sein sollte um hier wirkungsvollen Schutz zu erreichen, hängt aus meiner Sicht davon ab, welche Nachrichten übermittelt werden. Wenn ich meine persönliche E-mail Korrespondenz betrachte, wird hier sehr viel weniger Aufwand gerechtfertigt sein, als etwa bei der Übermittlung von sensiblen Daten zu meiner Bank. Eine mögliche - kostengünstige - Methode der Geheimhaltung von Daten ist die Methode der Steganographie. Dieses aus dem Griechischen kommende Wort heißt soviel wie "verborgenes Schreiben". Wobei bei dieser Kunst und Wissenschaft der Fokus darauf gelegt wird, dem potentiellen Angreifer die Existenz einer Nachricht vorzuenthalten. Im Gegensatz zur Kryptographie, bei der versucht wird die Nachricht zu verschlüsseln, übermitteln Steganographen die eigentliche Information "getarnt" (vgl. http://de.wikipedia.org/wiki/Steganographie ). In der folgenden Grafik ist eine Einteilung der Steganographie dargestellt. Von den beiden Hauptästen interessiert uns im Rahmen der LVA vorwiegend der rechte Ast der technischen Steganographie mittels Rechnerunterstützung. Abb. 1: Übersichtsdarstellung der Steganographie (vgl. Breetzmann, 2000) Rechnergestützte Verfahren: Bei der rechnergestützten Steganographie "verschwinden" die Nachrichten im Datenrauschen. Dieses Datenrauschen ist so zu verstehen, dass die immer vorhandenen Fehler elektronischer Daten genützt werden. Speziell bei Audiodateien und Bildern lassen sich durch gewisse Manipulationen die getarnten Daten unterbringen, ohne das Ton bzw. Bild darunter leiden. Die ursprüngliche Datei, die aus Bits und Byteblöcken (jeweils acht zusammengefasste Bits) besteht, wird so verändert, dass "man in jeden Byteblock das letzte Bit (auch LSB genannt: least significant Bit) nach belieben manipuliert und die zu versteckende Datei so Bit für Bit in das Audio Format unterbringt. Das letzte Bit symbolisiert lediglich 2^0 – entscheidet also beispielsweise, ob eine Zahl 230 oder 231 lautet und verändert so die originale Datei um maximal 1/256 (oder 0.39%). Das ist ein Unterschied, der in einer Audiodatei nicht hörbar ist." (vgl. http://de.wikipedia.org/wiki/Steganographie ). Aber auch in digitalen Bilder lassen sich, wie bereits erwähnt "geheime" Nachrichten einbetten. Auch hier wird die Originaldatei so wenig wie möglich verändert. Folgendes Beispiel anhand eines 24 Bit Bildes (je 8 Bit für den Rot, Grün und Blauanteil, RGB) zeigt die geringfügige Veränderung des LSB :Drei Bildpunkte seien durch folgende Farbwerte (3 Byte) definiert: Rot GrünBlau (00100111 (00100111 (11001000 11101001 11001000 00100111 11001000) 11101001) 11101001) Verstecken des ASCII Zeichens A (65 entspr. 1000001) (00100111 (00100110 (11001001 11101000 11001000 00100111 11001000) 11101000) 11101001) Hierbei ist die Information z.B. in Form eines Wasserzeichens versteckt. Erhöht man die Bildhelligkeit, kann die Information zum Erscheinen gebracht werden. Durch die stärkere Verankerung im Bild (und damit die leichtere Auffindbarkeit) ist dieses Verfahren relativ immun gegen Bildkompressionsverfahren, die mit Datenreduktion arbeiten (z.B. JPEG) (vgl. Breetzmann, 2000).Da ein Bild mehr aussagt als viel Worte, finden sich nachstehend zwei - scheinbar - gleiche Bilder. Das erste zeigt die veränderte Aufnahme mit versteckten Informationen, während das Zweite die Originalaufnahme darstellt (vgl. http://www.it.fht-esslingen.de/~schmidt/vorlesungen/kryptologie/seminar/ws9798/html/stega/stega-3.html#ss3.1 ). Der Unterschied zwischen den beiden Bildern ist nebenstehende Information Resümee: Bei einer abschließenden kritischen Betrachtung der Steganographie zeigt sich eine große Schwäche. Die kostengünstige und - im Vergleich zu kryptographischen Techniken - einfache Lösung der Tarnung ist gleichzeitig auch der Schwachpunkt. Da die "Feinde" ebenfalls wissen, welche Informationen einer Audio- oder Bilddatei am wenigsten zur eigentlichen Information beitragen, ist das mögliche Versteck rasch enttarnt (vgl. http://www.it-administrator.de/lexikon/steganographie.html ).Quellen: Breetzmann, Robert (2000): Die Methoden der Steganographie. Online im Internet, URL: http://www-ivs.cs.uni-magdeburg.de/bs/lehre/wise0102/progb/vortraege/rbreetzmann/index.html, DL: 25.11.2005.O.V.: Online im Internet, URL: http://de.wikipedia.org/wiki/Steganographie, DL: 25.11.2005. O.V.: Online im Internet, URL: http://www.it-administrator.de/lexikon/steganographie.html, DL: 25.11.2005. O.V.: Online im Internet, URL: http://www.it.fht-esslingen.de/~schmidt/vorlesungen/kryptologie/seminar/ws9798/html/stega/stega-3.html#ss3.1, DL: 25.11.2005. ... comment |
Online for 6986 days
Last update: 2006.07.06, 17:08 status
You're not logged in ... login
menu
search
calendar
recent updates
Feedback fiel positiv...
Das Feedback von Mag. Märzendorfer zu unser Arbeit... by Wilhelm.Pedak.Uni-Linz (2006.07.06, 17:08) Letzte Korrekturen bis...
Die letzten arbeitsreichen Tage sind angebrochen. Mehr... by Wilhelm.Pedak.Uni-Linz (2006.06.26, 17:46) Projektdokumentation...
Der aktuelle Eintrag in unserer Projektdokumentation... by Wilhelm.Pedak.Uni-Linz (2006.06.23, 16:57) Projektdokumentation...
Die laufende Dokumentation vom 2. bis zum 16. juni... by Wilhelm.Pedak.Uni-Linz (2006.06.15, 16:33) Projektdokumentation...
Die Projektdokumentation der aktuellen beiden Wochen... by Wilhelm.Pedak.Uni-Linz (2006.06.05, 09:05) |