03.08.2013 Aufrufe

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

136<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

135<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

Schlüssel<br />

Schlüssel<br />

Oftmals wird <strong>in</strong> Bild 4-1 gelten: Hülle* = Stegotext, d.h. der Empfänger will <strong>und</strong> kann den Wert von<br />

Hülle vor dem E<strong>in</strong>betten nicht rekonstruieren <strong>und</strong> nimmt Stegotext als Hülle* oder ignoriert diesen<br />

Ausgabeparameter des Stegosystems94 vollkommen.<br />

Hülle*<br />

Hülle<br />

Stegotext<br />

Extrahieren<br />

Inhalt<br />

E<strong>in</strong>betten<br />

Inhalt<br />

geheime<br />

Nachricht<br />

Sender Empfänger<br />

Angreifer<br />

geheime<br />

Nachricht<br />

ke<strong>in</strong>e Änderungen<br />

• exakt gleich<br />

• nicht feststellbar<br />

• möglichst viel<br />

Bild 4-2: Steganographisches Konzelationssystem<br />

Die alte Kunst Steganographie besteht beispielsweise <strong>in</strong> der Verwendung von<br />

• Geheimt<strong>in</strong>ten, die nach dem Schreiben unsichtbar s<strong>in</strong>d, vom k<strong>und</strong>igen Empfänger aber<br />

chemisch oder thermisch sichtbar gemacht werden können,<br />

• Microdots, das s<strong>in</strong>d auf Punktgröße verkle<strong>in</strong>erte Photographien, die statt i-Punkten <strong>in</strong><br />

harmlose Texte e<strong>in</strong>geklebt werden <strong>und</strong> unter dem Mikroskop gelesen werden können, sowie –<br />

aus Gründen der Menschenrechte <strong>und</strong> Realzeitanforderungen moderner Telekommunikation<br />

nicht mehr brauchbare –<br />

• Sklaven, denen der Schädel rasiert, die geheim zu übermittelnde Botschaft auf die Kopfhaut<br />

geschrieben, genügend Zeit für das Nachwachsen der Haare gegeben <strong>und</strong> dann der Empfänger<br />

gesagt sowie die Anweisung mitgegeben wurde, ihm zu sagen: „Herr, schere mir die Haare.“<br />

Alternativ wurden geheim zu übermittelnde Botschaften<br />

• vom Boten geschluckt95 oder an Tiere verfüttert96 sowie<br />

• auf die Unterseite von Wachstafeln geschrieben, so daß der e<strong>in</strong>geweihte Empfänger nur das<br />

Wachs entfernen mußte.<br />

E<strong>in</strong>en guten historischen Überblick gibt [Kahn_96].<br />

Schlüssel<br />

Schlüssel<br />

Hülle*<br />

Hülle<br />

Stegotext<br />

Extrahieren<br />

Inhalt*<br />

E<strong>in</strong>betten<br />

Inhalt<br />

U?heb?r- U?heb?r-<br />

<strong>in</strong>?orm.<br />

Die junge Wissenschaft Steganographie bedient sich Rechner, um geheimzuhaltende Daten beispielsweise<br />

<strong>in</strong> digitalisierte Bilder, Video- oder Audiosignale e<strong>in</strong>zubetten. Dies kann zwei Zielen dienen:<br />

Steganographische Konzelationssysteme haben das Ziel, nicht nur die geheimzuhaltende<br />

Nachricht, sondern sogar ihre Existenz zu verbergen, vgl. Bild 4-2. Dies ist nützlich, wenn<br />

vertrauliche Kommunikation verdächtig, unerwünscht oder gar verboten ist. 97<br />

Steganographische Authentikationssysteme haben das Ziel, Informationen über Urheber<br />

<strong>und</strong>/oder Nutzungsrechte<strong>in</strong>haber so <strong>in</strong> digital(isiert)e Werke h<strong>in</strong>e<strong>in</strong>zucodieren, daß sie nicht ohne<br />

Zerstörung des Werkes entfernt werden <strong>und</strong> so zur Wahrung von Urheberrechten benutzt werden<br />

können. Bei starken Änderungen des Werkes werden die e<strong>in</strong>gebetteten Urheber<strong>in</strong>formationen natürlich<br />

nicht fehlerfrei extrahiert, vgl. Bild 4-3.<br />

Sender Empfänger<br />

Angreifer<br />

UrheberUrheber<strong>in</strong>form. u.U. starke Änderungen<br />

• Korrelation genügt<br />

• e<strong>in</strong>ige 100 Bit genügen<br />

Bild 4-3: Steganographisches Authentikationssystem<br />

In §4.1 wird e<strong>in</strong>e Systematik steganographischer Systeme entwickelt. §4.2 leitet notwendige Bed<strong>in</strong>gungen<br />

für <strong>in</strong>formationstheoretisch sichere Steganographie her. In §4.3 werden zwei gegensätzliche<br />

Stegoparadigmen diskutiert. §4.4 erläutert die Paritätscodierung als Mittel zur Verstärkung der<br />

Verborgenheit.<br />

Die folgenden Abschnitte geben Beispiele dafür, wie <strong>in</strong> digitale Telefongespräche (§4.5), Bilder<br />

(§4.6) <strong>und</strong> Bewegtbilder (§4.7) e<strong>in</strong>gebettet werden kann.<br />

94 Ähnlich wie statt kryptographisches Konzelationssystem kürzer Kryptosystem gesagt wird, so wird statt steganographisches<br />

Konzelationssystem oft Stegosystem gesagt. Puristen me<strong>in</strong>en, es müßte Steganosystem heißen <strong>und</strong> haben<br />

damit zweifellos recht. Aber Stegosystem ist halt noch kürzer <strong>und</strong> wird deshalb allgeme<strong>in</strong> verwendet.<br />

95 Bezüglich geheimer Kommunikation ist auch dies aus der Mode gekommen, aber wohl bzgl. Drogentransport nach<br />

wie vor gebräuchlich. Hoffentlich reißt die Verpackung nicht, sonst ist im ersteren Fall die Botschaft, im zweiten<br />

Fall auch der Bote hops.<br />

96 Dies hat gegenüber dem Verfüttern an Boten Zeitvorteile, da man durch Schlachten der Tiere schnell an die Botschaft<br />

kommt.<br />

97 Die Entwicklung steganographischer Konzelationssysteme erhielt enormen Schub durch die seit 1993 öffentlich<br />

geführte Diskussion, die Benutzung von Kryptographie für vertrauliche Kommunikation e<strong>in</strong>zuschränken oder gar zu<br />

verbieten, um die Überwachung potentieller Straftäter zu erleichtern. Die Existenz sicherer steganographischer Konzelationssysteme<br />

ist e<strong>in</strong> Argument gegen diese sogenannte Kryptoregulierung, vgl. §9.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!