Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
134<br />
A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />
133<br />
A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />
4 Steganographische Gr<strong>und</strong>lagen<br />
ausführlicher klassischer Aufbau: Denn_82, DaPr_89, Hors_85<br />
moderner Aufbau, aber sehr knapp: Bras_88<br />
moderner Aufbau, sehr ausführlich <strong>und</strong> praxisnah: Schn_96<br />
moderner Aufbau, sehr ausführlich mit theoretischer F<strong>und</strong>ierung: MeOV_97<br />
Steganographie ist die alte Kunst <strong>und</strong> die junge Wissenschaft vom Verstecken geheimzuhaltender<br />
Daten <strong>in</strong> umfangreicheren, harmlos wirkenden Daten.<br />
Bild 4-1 veranschaulicht am Schutzziel Vertraulichkeit die Unterschiede zur Kryptographie.<br />
Während der Angreifer bei Verwendung von guter Kryptographie merkt, daß er den Schlüsseltext<br />
nicht versteht <strong>und</strong> folglich vermuten wird, daß gerade vertraulich kommuniziert wird, hält der Angreifer<br />
bei Verwendung von guter Steganographie den Stegotext für e<strong>in</strong>e plausible <strong>und</strong> von ihm voll<br />
verstandene Nachricht. Er merkt nicht, daß vertraulich kommuniziert wird. Im dargestellten Beispiel<br />
ist die Hülle (das Orig<strong>in</strong>al-Urlaubsbild Ballon über Savanne) genauso plausibel wie der Stegotext (das<br />
leicht modifizierte Urlaubsbild: e<strong>in</strong> genauso schöner Ballon über e<strong>in</strong>er genauso stimmungsvollen<br />
Savanne <strong>in</strong> gleicher photographischer Qualität).<br />
Aktuelle Forschungsliteratur:<br />
Journal of Cryptology, Spr<strong>in</strong>ger-Verlag Heidelberg<br />
Tagungsserien Crypto, Eurocrypt, Asiacrypt, Tagungsbände ersche<strong>in</strong>en <strong>in</strong> der Serie LNCS des<br />
Spr<strong>in</strong>ger-Verlags Heidelberg<br />
The Theory of Cryptography Library: access via URL http://philby.ucsd.edu/cryptolib.html, email<br />
should be sent to cryptolib@philby.ucsd.edu<br />
Kryptographie: Vertraulichkeit<br />
H<strong>in</strong>weise auf Standards, Patente, Produkte, Kommentare zu aktuellen Entwicklungen:<br />
http://www.rsa.com<br />
http://www.rsa.com/rsalabs<br />
http://www.itd.nrl.navy.mil/ITD/5540/ieee/cipher/ oder<br />
abonnieren unter cipher-request@itd.nrl.navy.mil<br />
Schlüssel’<br />
Schlüssel<br />
H<strong>in</strong>weise auf die rechtliche Situation bzgl. der Benutzung sowie des Exports bzw. Imports von<br />
Kryptographie:<br />
http://cwis.kub.nl/~frw/people/koops/lawsurvy.htm<br />
geheime<br />
Nachricht<br />
Mfkdosi<br />
ghHwgjq%a<br />
geheime<br />
Nachricht<br />
Klartext<br />
Schlüsseltext<br />
Entschlüsselung<br />
Verschlüsselung<br />
Klartext<br />
Sender Empfänger<br />
Angreifer<br />
Steganographie: Vertraulichkeit der Vertraulichkeit<br />
Schlüssel<br />
Schlüssel<br />
Hülle*<br />
Hülle<br />
Stegotext<br />
E<strong>in</strong>betten Extrahieren<br />
Inhalt<br />
Inhalt<br />
geheime<br />
Nachricht<br />
Sender Empfänger<br />
Angreifer<br />
geheime<br />
Nachricht<br />
Bild 4-1: Kryptographie vs. Steganographie