03.08.2013 Aufrufe

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

4-3 Macht gute Steganographie Verschlüsselung überflüssig?<br />

4 Aufgaben zu Steganographische Gr<strong>und</strong>lagen<br />

Warum ist es bei Benutzung e<strong>in</strong>es sicheren steganographischen Konzelationssystems eigentlich<br />

unnötig, die geheime Nachricht vor der E<strong>in</strong>bettung zu verschlüsseln? Und warum würden Sie es<br />

<strong>in</strong> der Praxis doch tun?<br />

Lösung auf Seite 554.<br />

4-4 Beispiele steganographischer Systeme<br />

Zählen Sie e<strong>in</strong>ige Beispiele steganographischer Systeme auf. Wie beurteilen Sie die <strong>Sicherheit</strong><br />

der von Ihnen aufgezählten Systeme?<br />

Lösung auf Seite 554.<br />

4-5 Modellierung steganographischer Systeme<br />

E<strong>in</strong>e Gruppe Studies diskutiert über die <strong>in</strong> Bild 4.2, Bild 4.3, Bild 4.4 <strong>und</strong> Bild 4.5 gezeigte<br />

Modellierung steganographischer Systeme:: Da wurde Wesentliches vergessen, sagt Anja Vorausschau.<br />

Vor dem E<strong>in</strong>betten brauchen wir noch e<strong>in</strong>e Analyse, die mit e<strong>in</strong>er Datenbank aller<br />

bisher verwendeten Hüllen zusammenarbeiten muß. Nur so können wir vermeiden, daß <strong>in</strong> ungeeignete<br />

Hüllen e<strong>in</strong>gebettet wird.<br />

Richtig, pflichtet Berta Schauzurück bei. Aber noch besser wäre es, die Analyse h<strong>in</strong>ter die<br />

E<strong>in</strong>bettung zu ziehen - nennen wir diesen Algorithmus Bewertung. Die Aufgabe von Bewertung<br />

ist zu prüfen, ob der Stegotext unauffällig ist. Wenn ja, wird er ausgegeben. Wenn ne<strong>in</strong>, wird er<br />

zurückgewiesen.<br />

Streitet Euch nicht, bemerkt Caecilie Gr<strong>und</strong>mann. Wir nehmen e<strong>in</strong>fach sowohl Analyse vorher<br />

wie auch Bewertung nach der E<strong>in</strong>bettung. Das ist der allgeme<strong>in</strong>e Fall <strong>und</strong> wir s<strong>in</strong>d uns ja<br />

wohl e<strong>in</strong>ig: Sicher ist sicher! Ich zeichne Euch das mal auf:<br />

451

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!