03.08.2013 Aufrufe

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

B.4 Lösungen zu Steganographische Gr<strong>und</strong>lagen<br />

gung als Teil des Gerätes implementiert werden, das den jeweiligen Algorithmus ausführt.<br />

E<strong>in</strong> gutes kryptographisches Konzelationssystem sollte ke<strong>in</strong>erlei Annahmen über<br />

die Eigenschaften des Klartextes machen - denn der ist e<strong>in</strong>e E<strong>in</strong>gabe (<strong>und</strong> damit Vorgabe)<br />

von außen. Damit ergibt sich bei Veröffentlichung des Verschlüsselungsschlüssels die<br />

Notwendigkeit, die Verschlüsselung <strong>in</strong>determ<strong>in</strong>istisch zu machen, damit nicht „e<strong>in</strong>fache“<br />

Klartexte geraten <strong>und</strong> durch Ausprobieren der Verschlüsselung die Richtigkeit des Ratens<br />

überprüft werden kann. Auf der anderen Seite brauchen kryptographische Konzelationssysteme<br />

ke<strong>in</strong>erlei Vorgaben für die Eigenschaften der Schlüsseltexte zu erfüllen - vielleicht<br />

mit der Ausnahme, dass Schlüsseltexte nicht unnötig lang se<strong>in</strong> sollten.<br />

b) Nachfolgend f<strong>in</strong>den Sie e<strong>in</strong>e Kopie des Bildes aus 4.1.1.1, das genau das Blockschaltbild<br />

steganographischer Konzelation gemäß E<strong>in</strong>bettungsmodell ist.<br />

Schlüsselgenerierung<br />

Zufallszahl<br />

geheimer<br />

Schlüssel<br />

Hülle Hülle*<br />

E<strong>in</strong>Extra-<br />

Inhalt<br />

betten<br />

Stegotext hieren<br />

Inhalt<br />

Bild 4.4: Steganographisches Konzelationssystem gemäß E<strong>in</strong>bettungsmodell<br />

Da bisher ke<strong>in</strong>e asymmetrischen steganographischen Konzelationssysteme bekannt s<strong>in</strong>d,<br />

gibt es bisher nur e<strong>in</strong> Blockschaltbild.<br />

Im Idealfall bräuchte e<strong>in</strong> steganographisches Konzelationssystem ke<strong>in</strong>erlei Annahmen<br />

über die Eigenschaften der verwendeten Hülle zu machen, denn diese ist beim E<strong>in</strong>bettungsmodell<br />

e<strong>in</strong>e E<strong>in</strong>gabe (<strong>und</strong> damit Vorgabe) von außen. (Würden wir die Hülle <strong>in</strong>tern<br />

durch das Steganosystem generieren - synthetische steganographische Konzelation - müssten<br />

wir uns als Steganographen Gedanken über die Plausibilität der generierten Hülle im<br />

jeweiligen Anwendungskontext machen.) Leider wird ke<strong>in</strong> Stegosystem mit beliebigen<br />

Hüllen arbeiten können, geweisse Annahmen s<strong>in</strong>d also unumgänglich <strong>und</strong> damit jedes<br />

steganographische Konzelationssystem abhängig von der E<strong>in</strong>haltung genau dieser Annahmen.<br />

(In gewissem Umfang kann <strong>und</strong> sollte das strganographische System die E<strong>in</strong>haltung<br />

dieser Annahmen prüfen <strong>und</strong> bei Verletzung der Annahmen nicht e<strong>in</strong>betten.)<br />

Für alle anderen E<strong>in</strong>gaben gilt das Gleiche wie bei Kryptografie. Für die Ausgabe Stegotext<br />

gilt die Forderung, dass er genauso plausibel wie die e<strong>in</strong>gegebene Hülle se<strong>in</strong> soll.<br />

553

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!