Willy_P_NIM
Freitag, 25. November 2005
Privatsphäre in den ICT
Tarnen und täuschen 
Sichere Datenübermittlung mittels Steganographie Mit dem zunehmenden Datentransfer auf elektronischem Weg, sind bei allen positiven Aspekten wie Schnelligkeit und Kosten auch Überlegungen anzustellen, ob die übermittelten Daten sicher und vor allem vertraulich zum Empfänger kommen. Schließlich wissen wir, dass nicht nur der Datentransfer zunimmt, sondern auch die kriminellen Bemühungen steigen, um sensible Daten zu erhalten. Und nicht erst seit dem 11. September sind Regierungskreise auf der Suche nach dem Bösen. Ebenso wie es möglich ist, Daten und Nachrichten (unerlaubt) abzufangen, ist es auch möglich dies zu erschweren und so den Schutz der Privatsphäre zu stärken. Wie groß der technische, und letztendlich auch der finanzielle Aufwand sein sollte um hier wirkungsvollen Schutz zu erreichen, hängt aus meiner Sicht davon ab, welche Nachrichten übermittelt werden. Wenn ich meine persönliche E-mail Korrespondenz betrachte, wird hier sehr viel weniger Aufwand gerechtfertigt sein, als etwa bei der Übermittlung von sensiblen Daten zu meiner Bank. Eine mögliche - kostengünstige - Methode der Geheimhaltung von Daten ist die Methode der Steganographie. Dieses aus dem Griechischen kommende Wort heißt soviel wie "verborgenes Schreiben". Wobei bei dieser Kunst und Wissenschaft der Fokus darauf gelegt wird, dem potentiellen Angreifer die Existenz einer Nachricht vorzuenthalten. Im Gegensatz zur Kryptographie, bei der versucht wird die Nachricht zu verschlüsseln, übermitteln Steganographen die eigentliche Information "getarnt" (vgl. http://de.wikipedia.org/wiki/Steganographie ). In der folgenden Grafik ist eine Einteilung der Steganographie dargestellt. Von den beiden Hauptästen interessiert uns im Rahmen der LVA vorwiegend der rechte Ast der technischen Steganographie mittels Rechnerunterstützung.
Abb. 1: Übersichtsdarstellung der Steganographie (vgl. Breetzmann, 2000) 
Rechnergestützte Verfahren: 
Bei der rechnergestützten Steganographie "verschwinden" die Nachrichten im Datenrauschen. Dieses Datenrauschen ist so zu verstehen, dass die immer vorhandenen Fehler elektronischer Daten genützt werden. Speziell bei Audiodateien und Bildern lassen sich durch gewisse Manipulationen die getarnten Daten unterbringen, ohne das Ton bzw. Bild darunter leiden. Die ursprüngliche Datei, die aus Bits und Byteblöcken (jeweils acht zusammengefasste Bits) besteht, wird so verändert, dass 
"man in jeden Byteblock das letzte Bit (auch LSB genannt: least significant Bit) nach belieben manipuliert und die zu versteckende Datei so Bit für Bit in das Audio Format unterbringt. Das letzte Bit symbolisiert lediglich 2^0 – entscheidet also beispielsweise, ob eine Zahl 230 oder 231 lautet und verändert so die originale Datei um maximal 1/256 (oder 0.39%). Das ist ein Unterschied, der in einer Audiodatei nicht hörbar ist." 
(vgl. http://de.wikipedia.org/wiki/Steganographie ). Aber auch in digitalen Bilder lassen sich, wie bereits erwähnt "geheime" Nachrichten einbetten. Auch hier wird die Originaldatei so wenig wie möglich verändert. Folgendes Beispiel anhand eines 24 Bit Bildes (je 8 Bit für den Rot, Grün und Blauanteil, RGB) zeigt die geringfügige Veränderung des LSB :Drei Bildpunkte seien durch folgende Farbwerte (3 Byte) definiert:
Rot
GrünBlau
(00100111
(00100111
(11001000
11101001
11001000
00100111
11001000)
11101001)
11101001)
Verstecken des ASCII Zeichens A (65 entspr. 1000001)
(00100111
(00100110
(11001001
11101000
11001000
00100111
11001000)
11101000)
11101001)
Hierbei ist die Information z.B. in Form eines Wasserzeichens versteckt. Erhöht man die Bildhelligkeit, kann die Information zum Erscheinen gebracht werden. Durch die stärkere Verankerung im Bild (und damit die leichtere Auffindbarkeit) ist dieses Verfahren relativ immun gegen Bildkompressionsverfahren, die mit Datenreduktion arbeiten (z.B. JPEG) (vgl. Breetzmann, 2000).Da ein Bild mehr aussagt als viel Worte, finden sich nachstehend zwei - scheinbar - gleiche Bilder. Das erste zeigt die veränderte Aufnahme mit versteckten Informationen, während das Zweite die Originalaufnahme darstellt (vgl. http://www.it.fht-esslingen.de/~schmidt/vorlesungen/kryptologie/seminar/ws9798/html/stega/stega-3.html#ss3.1 ).

Der Unterschied zwischen den beiden Bildern ist nebenstehende Information 
Resümee: 
Bei einer abschließenden kritischen Betrachtung der Steganographie zeigt sich eine große Schwäche. Die kostengünstige und - im Vergleich zu kryptographischen Techniken - einfache Lösung der Tarnung ist gleichzeitig auch der Schwachpunkt. Da die "Feinde" ebenfalls wissen, welche Informationen einer Audio- oder Bilddatei am wenigsten zur eigentlichen Information beitragen, ist das mögliche Versteck rasch enttarnt (vgl. http://www.it-administrator.de/lexikon/steganographie.html ).Quellen: 
Breetzmann, Robert (2000): Die Methoden der Steganographie. Online im Internet, URL: http://www-ivs.cs.uni-magdeburg.de/bs/lehre/wise0102/progb/vortraege/rbreetzmann/index.html, DL: 25.11.2005.O.V.: Online im Internet, URL: http://de.wikipedia.org/wiki/Steganographie, DL: 25.11.2005.
O.V.: Online im Internet, URL: http://www.it-administrator.de/lexikon/steganographie.html, DL: 25.11.2005.
O.V.: Online im Internet, URL: http://www.it.fht-esslingen.de/~schmidt/vorlesungen/kryptologie/seminar/ws9798/html/stega/stega-3.html#ss3.1, DL: 25.11.2005.

... comment

Online for 6946 days
Last update: 2006.07.06, 17:08
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
November 2005
Mo
Di
Mi
Do
Fr
Sa
So
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 9 
10
11
12
14
15
16
17
18
19
20
21
22
23
24
26
27
28
29
30
 
 
 
 
 
 
recent updates
Feedback fiel positiv...
Das Feedback von Mag. Märzendorfer zu unser Arbeit...
by Wilhelm.Pedak.Uni-Linz (2006.07.06, 17:08)
Letzte Korrekturen bis...
Die letzten arbeitsreichen Tage sind angebrochen. Mehr...
by Wilhelm.Pedak.Uni-Linz (2006.06.26, 17:46)
Projektdokumentation...
Der aktuelle Eintrag in unserer Projektdokumentation...
by Wilhelm.Pedak.Uni-Linz (2006.06.23, 16:57)
Projektdokumentation...
Die laufende Dokumentation vom 2. bis zum 16. juni...
by Wilhelm.Pedak.Uni-Linz (2006.06.15, 16:33)
Projektdokumentation...
Die Projektdokumentation der aktuellen beiden Wochen...
by Wilhelm.Pedak.Uni-Linz (2006.06.05, 09:05)

xml version of this page

made with antville