03.08.2013 Aufrufe

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

134<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

133<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

4 Steganographische Gr<strong>und</strong>lagen<br />

ausführlicher klassischer Aufbau: Denn_82, DaPr_89, Hors_85<br />

moderner Aufbau, aber sehr knapp: Bras_88<br />

moderner Aufbau, sehr ausführlich <strong>und</strong> praxisnah: Schn_96<br />

moderner Aufbau, sehr ausführlich mit theoretischer F<strong>und</strong>ierung: MeOV_97<br />

Steganographie ist die alte Kunst <strong>und</strong> die junge Wissenschaft vom Verstecken geheimzuhaltender<br />

Daten <strong>in</strong> umfangreicheren, harmlos wirkenden Daten.<br />

Bild 4-1 veranschaulicht am Schutzziel Vertraulichkeit die Unterschiede zur Kryptographie.<br />

Während der Angreifer bei Verwendung von guter Kryptographie merkt, daß er den Schlüsseltext<br />

nicht versteht <strong>und</strong> folglich vermuten wird, daß gerade vertraulich kommuniziert wird, hält der Angreifer<br />

bei Verwendung von guter Steganographie den Stegotext für e<strong>in</strong>e plausible <strong>und</strong> von ihm voll<br />

verstandene Nachricht. Er merkt nicht, daß vertraulich kommuniziert wird. Im dargestellten Beispiel<br />

ist die Hülle (das Orig<strong>in</strong>al-Urlaubsbild Ballon über Savanne) genauso plausibel wie der Stegotext (das<br />

leicht modifizierte Urlaubsbild: e<strong>in</strong> genauso schöner Ballon über e<strong>in</strong>er genauso stimmungsvollen<br />

Savanne <strong>in</strong> gleicher photographischer Qualität).<br />

Aktuelle Forschungsliteratur:<br />

Journal of Cryptology, Spr<strong>in</strong>ger-Verlag Heidelberg<br />

Tagungsserien Crypto, Eurocrypt, Asiacrypt, Tagungsbände ersche<strong>in</strong>en <strong>in</strong> der Serie LNCS des<br />

Spr<strong>in</strong>ger-Verlags Heidelberg<br />

The Theory of Cryptography Library: access via URL http://philby.ucsd.edu/cryptolib.html, email<br />

should be sent to cryptolib@philby.ucsd.edu<br />

Kryptographie: Vertraulichkeit<br />

H<strong>in</strong>weise auf Standards, Patente, Produkte, Kommentare zu aktuellen Entwicklungen:<br />

http://www.rsa.com<br />

http://www.rsa.com/rsalabs<br />

http://www.itd.nrl.navy.mil/ITD/5540/ieee/cipher/ oder<br />

abonnieren unter cipher-request@itd.nrl.navy.mil<br />

Schlüssel’<br />

Schlüssel<br />

H<strong>in</strong>weise auf die rechtliche Situation bzgl. der Benutzung sowie des Exports bzw. Imports von<br />

Kryptographie:<br />

http://cwis.kub.nl/~frw/people/koops/lawsurvy.htm<br />

geheime<br />

Nachricht<br />

Mfkdosi<br />

ghHwgjq%a<br />

geheime<br />

Nachricht<br />

Klartext<br />

Schlüsseltext<br />

Entschlüsselung<br />

Verschlüsselung<br />

Klartext<br />

Sender Empfänger<br />

Angreifer<br />

Steganographie: Vertraulichkeit der Vertraulichkeit<br />

Schlüssel<br />

Schlüssel<br />

Hülle*<br />

Hülle<br />

Stegotext<br />

E<strong>in</strong>betten Extrahieren<br />

Inhalt<br />

Inhalt<br />

geheime<br />

Nachricht<br />

Sender Empfänger<br />

Angreifer<br />

geheime<br />

Nachricht<br />

Bild 4-1: Kryptographie vs. Steganographie

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!