Schlüsseltechnologien-konzeption & Inhalt
Dienstag, 11. Januar 2005
Aufgabe 3 - Steganographie
1. Name
2. Geschichte
3. Arten der Steganographie
4. Liste der VO-Teilnehmer, die sich damit befasst haben

1. Name

„Steganographie“ kommt eigentlich aus dem griechischen und besteht aus 2 Wörtern:

Stegano = geheim
Graphein = schreiben

Zusammen also „Geheimschreibung“. Der Sinn der Steganographie liegt darin, Information verborgen zu übermitteln, sodass gewährleistet wird, dass diese nicht abgefangen werden kann. Daher ist Steganographie auf keinen Fall gleichzusetzen mit Kryptographie, welche die Verschlüsselung zB eines Textes ermöglicht.

Jedoch ist es wichtig zu sagen, dass die gleichzeitige Anwendung von Steganographie und Kryptographie die ideale Ergänzung darstellt. (mehr bei Sandor Döry)

Ziel der Anwendung von Steganographie kann zum Beispiel die Geheimhaltung der Existenz eines Dokumentes oder die Feststellung einer Änderung eines verschlüsselten Dokumentes sein. (mehr bei Susanne Deisl)


2. Geschichte der Steganographie

Ihren Beginn hatte die Idee, Nachrichten geheim zu verschicken, schon vor über 2000 Jahren im antiken Griechenland. Dort wurden Tontafeln zu ersten bekannten Steganographie-Hilfsmitteln, indem man das Wachs davon entfernte, eine Nachricht auf das darunterliegende Holz schrieb und dann wieder Wachs auf die Tafeln auftrug. Im Mittelalter wurden Sklaven als „Steganographie-Träger“ missbraucht, indem ihnen auf den kahlrasierten Kopf eine Nachricht tätowiert und bei nachgewachsenem Haar zum Ziel geschickt wurde. Weitere wichtige Punkte in der geschichtlichen Entwicklung wären zum Beispiel die Verwendung von „Unsichtbarer Tinte“ (in jeder Art und Weise) oder auch die während dem 2. Weltkrieg in Deutschland verwendete „Microdot-Technologie“.

Eine schön erzählte Geschichte gibt’s auch bei Irene Hartinger

Was wohl in der Zukunft so mit der Steganographie passiert?
Lest am Besten nach bei Sandor Döry oder Christian Pichler



3. Arten der Steganographie


a) linguistische Steganographie

(super Erklärung auch bei Sarah Huber )

open code: eine Nachricht wird als etwas anderes ausgegeben, als sie in Wirklichkeit ist.

Semagramm: sichtbare, jedoch unverständliche Nachricht
Links von der Brücke, entlang des Flusses und auf der kleinen Mauer stehen kurze und lange Grashalme, welche eine Nachricht im Morsecode ergeben.

Maskierung: Verwendung von Geheimzeichen, Zinken oder Jargon

Verschleierung: Die Nachricht wird unkenntlich gemacht, sodass der eigentliche Inhalt nicht auf den ersten Blick erkennbar gemacht.

Zb bei Stefanie Biwer oder Roman Königshofer

b) technische Steganographie

Nachrichten in Files (zB BILDER: bmps, jpg, gif)
Oder auch wie in der Geschichte:
Tätowierter Sklaven, Geheimtinte (Daniel Übleis)


c) rechnergestützte Steganographie

LBS (zB versteckte Informationen in Bildern)
Genaueres dazu bei
Marion Wöss
– Computergestützte Steganographie

Wie es funktioniert?
Am besten gleich versuchen bei Marisol Sandoval
oder Florian Richter

Das unabhängige Landeszentrum für Datenschutz Schleswig Holstein zeigt, wie man JPHS Texte in Bildern verstecken kann.
Zum Ausprobieren HIER klicken

4. Liste der Teilnehmer

o christian pichler
o daniele maccarone
o bernd ploderer
o sandra hollersbacher
o marion wöss
o marisol sandoval
o susanne deisl
o anna schütz
o stephanie biwer
o roman königshofer
o florian richter
o elke beck
o victoria heise
o sandor döry
o daniel übleis
o irene hartinger
o sarah huber
o mark kramer
o peter marksteiner

... link (2 comments)   ... comment


Online for 7297 days
Last update: 2005.01.24, 19:28
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
Januar 2005
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
 
 
 
 
 
 
 
 
recent updates
Aufgabe 3 - Steganographie
1. Name 2. Geschichte 3. Arten der Steganographie 4....
by Vivienne.Kaier.uni-sbg (2005.01.24, 19:28)
sg. herr mittendorfer,
ich wollte mit dieser liste bezwecken, dass man sich...
by Vivienne.Kaier.uni-sbg (2005.01.24, 19:12)
Was genau besagt diese...
Ich vermute, es sind jene Autoren (Teilnehmer), die...
by Hans.Mittendorfer.Uni-Linz (2005.01.21, 21:18)
Aufgabe 2 - Bürgercards...
BürgerCards im Zusammenhang mit der digitalen...
by sandor.doery.salzburg (2005.01.21, 19:57)
Aufgabe 5 - Die IP Familie
Inhalt 1. Das Inter Protocol">1. Das Inter Protocol 2....
by christian2.pichler.uni-sbg (2005.01.13, 15:36)

xml version of this page

made with antville