Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
136<br />
A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />
135<br />
A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />
Schlüssel<br />
Schlüssel<br />
Oftmals wird <strong>in</strong> Bild 4-1 gelten: Hülle* = Stegotext, d.h. der Empfänger will <strong>und</strong> kann den Wert von<br />
Hülle vor dem E<strong>in</strong>betten nicht rekonstruieren <strong>und</strong> nimmt Stegotext als Hülle* oder ignoriert diesen<br />
Ausgabeparameter des Stegosystems94 vollkommen.<br />
Hülle*<br />
Hülle<br />
Stegotext<br />
Extrahieren<br />
Inhalt<br />
E<strong>in</strong>betten<br />
Inhalt<br />
geheime<br />
Nachricht<br />
Sender Empfänger<br />
Angreifer<br />
geheime<br />
Nachricht<br />
ke<strong>in</strong>e Änderungen<br />
• exakt gleich<br />
• nicht feststellbar<br />
• möglichst viel<br />
Bild 4-2: Steganographisches Konzelationssystem<br />
Die alte Kunst Steganographie besteht beispielsweise <strong>in</strong> der Verwendung von<br />
• Geheimt<strong>in</strong>ten, die nach dem Schreiben unsichtbar s<strong>in</strong>d, vom k<strong>und</strong>igen Empfänger aber<br />
chemisch oder thermisch sichtbar gemacht werden können,<br />
• Microdots, das s<strong>in</strong>d auf Punktgröße verkle<strong>in</strong>erte Photographien, die statt i-Punkten <strong>in</strong><br />
harmlose Texte e<strong>in</strong>geklebt werden <strong>und</strong> unter dem Mikroskop gelesen werden können, sowie –<br />
aus Gründen der Menschenrechte <strong>und</strong> Realzeitanforderungen moderner Telekommunikation<br />
nicht mehr brauchbare –<br />
• Sklaven, denen der Schädel rasiert, die geheim zu übermittelnde Botschaft auf die Kopfhaut<br />
geschrieben, genügend Zeit für das Nachwachsen der Haare gegeben <strong>und</strong> dann der Empfänger<br />
gesagt sowie die Anweisung mitgegeben wurde, ihm zu sagen: „Herr, schere mir die Haare.“<br />
Alternativ wurden geheim zu übermittelnde Botschaften<br />
• vom Boten geschluckt95 oder an Tiere verfüttert96 sowie<br />
• auf die Unterseite von Wachstafeln geschrieben, so daß der e<strong>in</strong>geweihte Empfänger nur das<br />
Wachs entfernen mußte.<br />
E<strong>in</strong>en guten historischen Überblick gibt [Kahn_96].<br />
Schlüssel<br />
Schlüssel<br />
Hülle*<br />
Hülle<br />
Stegotext<br />
Extrahieren<br />
Inhalt*<br />
E<strong>in</strong>betten<br />
Inhalt<br />
U?heb?r- U?heb?r-<br />
<strong>in</strong>?orm.<br />
Die junge Wissenschaft Steganographie bedient sich Rechner, um geheimzuhaltende Daten beispielsweise<br />
<strong>in</strong> digitalisierte Bilder, Video- oder Audiosignale e<strong>in</strong>zubetten. Dies kann zwei Zielen dienen:<br />
Steganographische Konzelationssysteme haben das Ziel, nicht nur die geheimzuhaltende<br />
Nachricht, sondern sogar ihre Existenz zu verbergen, vgl. Bild 4-2. Dies ist nützlich, wenn<br />
vertrauliche Kommunikation verdächtig, unerwünscht oder gar verboten ist. 97<br />
Steganographische Authentikationssysteme haben das Ziel, Informationen über Urheber<br />
<strong>und</strong>/oder Nutzungsrechte<strong>in</strong>haber so <strong>in</strong> digital(isiert)e Werke h<strong>in</strong>e<strong>in</strong>zucodieren, daß sie nicht ohne<br />
Zerstörung des Werkes entfernt werden <strong>und</strong> so zur Wahrung von Urheberrechten benutzt werden<br />
können. Bei starken Änderungen des Werkes werden die e<strong>in</strong>gebetteten Urheber<strong>in</strong>formationen natürlich<br />
nicht fehlerfrei extrahiert, vgl. Bild 4-3.<br />
Sender Empfänger<br />
Angreifer<br />
UrheberUrheber<strong>in</strong>form. u.U. starke Änderungen<br />
• Korrelation genügt<br />
• e<strong>in</strong>ige 100 Bit genügen<br />
Bild 4-3: Steganographisches Authentikationssystem<br />
In §4.1 wird e<strong>in</strong>e Systematik steganographischer Systeme entwickelt. §4.2 leitet notwendige Bed<strong>in</strong>gungen<br />
für <strong>in</strong>formationstheoretisch sichere Steganographie her. In §4.3 werden zwei gegensätzliche<br />
Stegoparadigmen diskutiert. §4.4 erläutert die Paritätscodierung als Mittel zur Verstärkung der<br />
Verborgenheit.<br />
Die folgenden Abschnitte geben Beispiele dafür, wie <strong>in</strong> digitale Telefongespräche (§4.5), Bilder<br />
(§4.6) <strong>und</strong> Bewegtbilder (§4.7) e<strong>in</strong>gebettet werden kann.<br />
94 Ähnlich wie statt kryptographisches Konzelationssystem kürzer Kryptosystem gesagt wird, so wird statt steganographisches<br />
Konzelationssystem oft Stegosystem gesagt. Puristen me<strong>in</strong>en, es müßte Steganosystem heißen <strong>und</strong> haben<br />
damit zweifellos recht. Aber Stegosystem ist halt noch kürzer <strong>und</strong> wird deshalb allgeme<strong>in</strong> verwendet.<br />
95 Bezüglich geheimer Kommunikation ist auch dies aus der Mode gekommen, aber wohl bzgl. Drogentransport nach<br />
wie vor gebräuchlich. Hoffentlich reißt die Verpackung nicht, sonst ist im ersteren Fall die Botschaft, im zweiten<br />
Fall auch der Bote hops.<br />
96 Dies hat gegenüber dem Verfüttern an Boten Zeitvorteile, da man durch Schlachten der Tiere schnell an die Botschaft<br />
kommt.<br />
97 Die Entwicklung steganographischer Konzelationssysteme erhielt enormen Schub durch die seit 1993 öffentlich<br />
geführte Diskussion, die Benutzung von Kryptographie für vertrauliche Kommunikation e<strong>in</strong>zuschränken oder gar zu<br />
verbieten, um die Überwachung potentieller Straftäter zu erleichtern. Die Existenz sicherer steganographischer Konzelationssysteme<br />
ist e<strong>in</strong> Argument gegen diese sogenannte Kryptoregulierung, vgl. §9.