03.08.2013 Aufrufe

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

140<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

139<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

Danach kann dann der geheime Diffie-Hellman Sitzungsschlüssel auch vom Empfänger berechnet <strong>und</strong><br />

als steganograhischer Schlüssel benutzt werden.<br />

E<strong>in</strong>bettung soll nicht stören, d.h. Veränderungen<br />

der Hülle (dies ist das zu schützende Werk)<br />

sollen s<strong>in</strong>nlich nicht wahrnehmbar se<strong>in</strong><br />

Die Hülle (engl.: cover) darf drastisch geändert,<br />

im Extremfall synthetisch erzeugt werden<br />

4.1.3 Gr<strong>und</strong>sätzliches über <strong>Sicherheit</strong><br />

ZFPW_97<br />

möglichst viel e<strong>in</strong>betten gegebene Menge (100 bis 1000 Bit) möglichst<br />

robust e<strong>in</strong>betten<br />

4.1.3.1 Angriffsziele <strong>und</strong> -Erfolge<br />

Ziel Angreifer:<br />

erkennen, ob e<strong>in</strong>gebettet wurde watermark bzw. f<strong>in</strong>gerpr<strong>in</strong>t gezielt ändern,<br />

z.B. austauschen, zerstören, generieren<br />

4.1.3.2 Angriffstypen<br />

4.1.3.3 Stegoanalyse führt zu verbesserter Steganographie<br />

Wissenschaftlich <strong>in</strong>teressant (<strong>und</strong> für die Regulierbarkeit von Steganographie bedeutsam, vgl. §9) ist,<br />

daß jedes Verfahren zur Entdeckung von Steganographie unmittelbar zur Verbesserung des Stegosystems<br />

verwendet werden kann. Dieser bereits <strong>in</strong> [MöPS_94 Kap. 4.3.2] angedeutete Sachverhalt<br />

wird nun genauer dargestellt <strong>und</strong> untersucht. Hierbei werden hauptsächlich steganographische<br />

Konzelationssysteme betrachtet.<br />

Zuerst wird e<strong>in</strong>e Konstruktion für das Verbergensmodell, d.h. für S <strong>und</strong> S-1 angeben. Dabei wird<br />

die Umkehroperation nicht geändert – denn sie hat schon beim nicht verbesserten Stegosystem die<br />

Aufgabe, nur dann e<strong>in</strong> emb nach außen zu geben, wenn tatsächlich e<strong>in</strong>s e<strong>in</strong>gebettet wurde. Um dies<br />

mit genügend großer Wahrsche<strong>in</strong>lichkeit richtig zu entscheiden, benötigt die Umkehroperation<br />

genügend Red<strong>und</strong>anz.<br />

Danach werden Konstruktionen für das E<strong>in</strong>bettungsmodell, d.h. für E <strong>und</strong> E-1 entwickelt. Hier<br />

muß jeweils auch die Umkehroperation geändert werden.<br />

Parameter:<br />

stego unverändert stego kann vom Angeifer deutlich, allerd<strong>in</strong>gs<br />

nicht zu deutlich (sonst Verlust des Werkes) verändert<br />

werden<br />

das watermark bzw. der f<strong>in</strong>gerpr<strong>in</strong>t kann bei<br />

beiden Parteien E<strong>in</strong>gabeparameter se<strong>in</strong><br />

ebenso kann das unveränderte Werk (dies<br />

kann sowohl das Werk ohne wie auch mit e<strong>in</strong>gebetteter<br />

Urheber<strong>in</strong>formation oder auch beides<br />

se<strong>in</strong>) bei beiden Parteien E<strong>in</strong>gabeparameter se<strong>in</strong><br />

Überdeckung der Funktionalität des kryptographischen Systems:<br />

ja, da mit der Vertraulichkeit der Existenz der ne<strong>in</strong>, da zwar Urheberschaft erkennbar, nicht<br />

Nachricht immer auch die Vertraulichkeit aber kle<strong>in</strong>e Veränderungen<br />

ihres Inhalts gegeben ist<br />

98<br />

4.1.3.3.1 Konstruktion für S <strong>und</strong> S -1<br />

4.1.2 E<strong>in</strong>e Anmerkung zum Schlüsselaustausch: Steganographie mit<br />

öffentlichen Schlüsseln<br />

Seien S der Algorithmus „Verbergen“ <strong>und</strong> S-1 die Umkehroperation zu S, d.h. e<strong>in</strong> Algorithmus, der<br />

die e<strong>in</strong>gebetteten Daten emb extrahiert. Sofern nichts e<strong>in</strong>gebettet wurde, liefert S-1 das Ergebnis leer.<br />

Sei R e<strong>in</strong> Ratealgorithmus, der bei E<strong>in</strong>gabe von stego mit überwältigender Wahrsche<strong>in</strong>lichkeit semirichtig<br />

rät, ob <strong>in</strong> stego etwas verborgen ist oder nicht. Hierbei heiße semi-richtig: Wenn R<br />

„etwas_verborgen“ rät, stimmt dies. Aber „nichts_verborgen“ kann auch bedeuten, daß etwas<br />

verborgen ist, aber R dies nicht erkennt. 99<br />

symmetrische Steganographie + Diffie-Hellman Schlüsselaustausch, vgl. §3.9.1<br />

Bei Verwendung von PGP ab Version 5 sollten Diffie-Hellman Schlüssel mit der E<strong>in</strong>stellung<br />

„Faster key generation“ erzeugt werden. Dann wird für alle Teilnehmer e<strong>in</strong> geme<strong>in</strong>sames p <strong>und</strong> g<br />

verwendet.<br />

Dann kann hieraus e<strong>in</strong> verbesserter Algorithmus „Verbergen“ S' <strong>und</strong> se<strong>in</strong>e Umkehroperation S'-1 folgendermaßen gewonnen werden:<br />

function S'(<strong>in</strong>: Source, emb; out: stego);<br />

stego := S(Source, emb);<br />

if R(stego) = etwas_verborgen then stego := S(Source, leer);<br />

Die Umkehroperation S' -1 sei exakt S -1 .<br />

In der Notation wurde der Stegoschlüssel weggelassen, da es für die Konstruktion auf ihn nicht<br />

ankommt, ja nicht e<strong>in</strong>mal darauf, ob symmetrische oder – falls es sie denn geben sollte – asymmetrische<br />

Steganographie verwendet wird. Ebenso ändert sich nichts, wenn dem Ratealgorithmus R<br />

Sollten die Teilnehmer ke<strong>in</strong> geme<strong>in</strong>sames p <strong>und</strong> g verwenden, so ist Diffie-Hellman Schlüsselaustausch<br />

für Steganographie nicht brauchbar, während er für Kryptographie durchaus auch so<br />

brauchbar ist, vgl. Aufgabe 3-23 c).<br />

Übrig bleibt für Steganographie dann nur das, was <strong>in</strong> [Ande4_96, AnPe_98 Seite 480] Steganographie<br />

mit öffentlichen Schlüsseln genannt wird (vgl. Aufgabe 4-5): Zunächst wird ohne Verwendung<br />

e<strong>in</strong>es steganographischen Schlüssels der mit dem öffentlichen kryptographischen Konzelationsschlüssels<br />

des Partner verschlüsselte steganographische Sitzungsschlüssel e<strong>in</strong>gebettet <strong>und</strong> übermittelt.<br />

Für diese Verschlüsselung e<strong>in</strong>es steganographischen Sitzungsschlüssels kann dann auch der<br />

Diffie-Hellman Schlüsselaustausch ohne geme<strong>in</strong>sames p <strong>und</strong> g (vgl. Aufgabe 3-23 c)) verwendet<br />

werden: Der Sender generiert unter Verwendung von p <strong>und</strong> g des Empfängers für die Sitzung se<strong>in</strong>en<br />

öffentlichen Parameter <strong>und</strong> bettet diesen ohne Verwendung e<strong>in</strong>es steganographischen Schlüssels e<strong>in</strong>.<br />

99 Solch e<strong>in</strong> semi-richtiger Ratealgorithmus ist genau das, was vor Gericht vorgelegt werden müßte, um die Verwendung<br />

von verbotener Steganographie zu beweisen. Er muß Steganographie nicht unbed<strong>in</strong>gt erkennen – wenn er aber<br />

behauptet, Steganographie sei verwendet worden, dann muß diese Behauptung stimmen. Andernfalls wird ke<strong>in</strong><br />

Richter diesem Algorithmus vertrauen.<br />

98 Manche Autoren def<strong>in</strong>ieren sogenannte zerbrechliche Watermarks, d.h. Watermarks ohne Robustheit, zu genau dem<br />

Zweck, Änderungen des Werkes zu erkennen. Da dieses Schutzziel aber auch ohne Änderung des Werkes durch<br />

kryptographische Authentikationssysteme zu erreichen ist, halte ich zerbrechliche Watermarks für ziemlich<br />

überflüssig.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!