Steganografie

johannesgymnasium

Steganografie

Steganographie

Ein Referat von Felix Rall und Julian Cremer


Gliederung

1.Einleitung

2.Ziele der Steganographie

3.Sicherheit

4.Historisches

5.Arten der Steganographie

6.Fazit

7.Quellen


Einleitung

-Kommt aus dem Altgriechischen: στεγανός „schützend, bedeckt“ und

γράφειν „schreiben“, bedeutet also "bedeckt schreiben"

-Die Kunst/Wissenschaft der verborgenen Speicherung oder Übermittlung

von Informationen

-Das Ziel ist, dass die im Steganogramm enthaltene Nachricht nicht von

Dritten entdeckt wird

-Darin liegt der Unterschied zur Kryptographie, wo ein Dritter weiß, dass es

sich um eine verschlüßelte Nachricht handelt


Ziele der Steganographie

-Geheimhaltung und Vertraulichkeit =

Informationen werden in Trägermedien verborgen, sodass Dritte diese

neben den offensichtlichen Informationen nicht erkennen

-Die Steganographie kann verschieden eingeordnet werden,

-->Entweder als Unterbereich der Kryptographie

-->Oder als eigenständige Wissenschaft, da sie sich in ihrer Zielsetzung

von der Kryptographie unterscheidet


Sicherheit

-Das Steganogramm gilt als sicher, wenn Dritte nicht

in der Lage sind nachzuvollziehen ob es

Informationen enthält oder nicht

-Dazu gilt auch noch, dass selbst bei Kenntnis des

vorhandenseins von Informationen, die

Informationen nicht auslesbar sind


Symmetrische Steganographie

-Funktioniert wie die symmetrische Kryptographie

-Sender und Empfänger haben im Vorfeld einen

geheimen Schlüssel ausgetauscht

-Beide wissen wie und wo eine Nachricht versteckt

ist


Asymmetrische Steganographie

-Bisher hat es noch keine angewandten Beispiele der

asymmetrischen Steganographie gegeben

-Sender und Empfänger haben immer gewusst, wo

und wie die verdeckten Nachrichten verborgen

wurden


Historisches

-Steganographie gibt es schon seit der Antike

-> Eines der ältesten Beispiele: Einem Sklave wurde der Kopf

geschoren, eine Nachricht tätowiert und zum Empfänger losgeschickt

sobald die Haare nachgewachsen sind

Weitere Beispiele: Wachstafeln, Wasserzeichen in Teppichen, Papieren

oder Banknoten, unsichtbare Geheimtinte, doppelter Boden in Kartons

oder Paketen usw...


Arten der Steganographie

Rechnergestützte Steganographie:

-Mit der Entwicklung von Computern ließen sich steganographische

Verfahren auch auf die elektronische Übermittlung von Daten

anwenden.

-Als Grundlage dient hierzu das sogenannte Datenrauschen, d. h.

natürlich vorhandene Variationen in Daten

-Dabei werden unbedeutende Daten, wie das Datenrauschen, durch

geheime Informationen ersetzt

-Um gute Verfahren zu entwickeln, ist es notwendig, die für die

Information gewählte Übertragungsmethode genauestens zu

untersuchen, damit Daten nicht im Rauschen auszumachen sind. Hier

sind statistische Analysen von großer Bedeutung.


Arten der Steganographie

-Nachrichten werden versteckt indem man sie in das LSB(Least

Significant Bit) hineinschreibt

-Ein Beispiel an der Zahl 159 im Dualsystem:

1

128=2^7 64=2^6 32=2^5 16=2^4 8=2^3 4=2^2 2=2^1 1=2^0

1 0 0 1 1 1 1

-Das LSB wäre hierbei die 2^0

Das LSB wird bei der Steganographie verwendet, weil es den Wert der Zahl

kaum verändert, oder, anders gesagt, es hat auf den Wert der Zahl den

geringsten Einfluß. Würden wir das LSB in unserem obigen Beispiel

verändern (1 in 0) so würden wir den Wert 158 anstatt 159 erhalten.

Durch gezieltes Verändern des LSB kann man in diesem Nachrichten

verstecken, ohne daß dies größere Aufmerksamkeit erregen würde.


Arten der Steganographie

-Die LSB-Methode kann zur Veränderung von Bildateien genutzt

werden

-Das ist auch einfach, da man gegenüber Bildrauschen unempfindlicher

ist als gegen Audiorauschen

-In einer Bilddatei sind manche Bits doppelt für Farben belegt, solche

kann man dann einfach überschreiben ohne das man etwas sieht


Arten der Steganographie

-Für diesen Zweck gibt es verschiedene Softwaretools wie Steganos

und S-Tools

--> Funktion: Am Anfang sucht man ein Bild aus, dass man verändern

will

-Dann analysiert die Software wie vieles Bits dazu genutzt werden

können um eine Nachricht zu verstecken

-Anschließend wählt man eine Textdatei aus und fügt diese ein

-Das Programm versteckt diese automatisch, sofern sie nicht zu groß

ist, in dem Bild

-Zusätzlich stellt man ein Passwort ein, das abgefragt wird wenn man

den Prozess rückgänig macht und man den versteckten Text sehen will


Arten der Steganographie


Arten der Steganographie


Arten der Steganographie

-Genauso fuktioniert es mit Audiodateien, nur muss man darauf achten, dass

die Veränderung unterhalb der Mithörschwelle, also nicht warnehmbar bleibt.

-Ein neuere Art ist die Veränderung öffentlicher Seiten im Internet wie Blogs

- Die Blogauswahl stellt den symmetrischen Schlüssel dar

-Nachrichten werden durch linguistische Steganographie verschlüsselt und in

einzelnen Kommentaren in die Blogs geschrieben

Technische Steganographie

-Unter diesen Bereich fallen die antiken Beispiele, Verwendung von

Geheimtinte und Verwendung von Mikrofilmen


Arten der Steganographie

Linguistische Steganographie

-Bei der linguistischen Steganographie werden Wörter der Nachricht

nach einer schlüsselabhängigen Regel durch Synonyme ersetzt. Formal

besteht ein Stegosystem aus drei Algorithmen: Schlüsselgenerierung,

Kodierung und Dekodierung der Nachricht.

-Semagramm: Durch kleine Detailveränderungen in einem Text werden

Informationen übertragen wie:

-Veränderung der Schriftarten in einem Text

-Verwendung von An- und Abstrichen

-Hinzufügen von Tintenpatzern


Arten der Steganographie

-Eigene Geheimschriften: Diese Methode ist sehr aufwendig

-z.B gibt es Schablonen die man über den Text legt, sodass nur die

geheimen Wörter zu sehen ist. Dies ist dann durch teilweise wirren

Satzbau und Wortwahl gekennzeichnet


Fazit

-Steganographie ist sehr interessant, da sie meist anders funktioniert als

die üblichen Formen der Kryptologie

-Teilweise zu großer Aufwand

-Sehr spezifisch

-Eignet sich nur für Teilbereiche z.B. nicht um Passwörter

abzuspeichern


Quellen

http://

www.garykessler.net/library/steganography.html

http://www.it.fhtesslingen.de/~schmidt/vorlesungen/kryptologie/semi

nar/ws9798/html/stega/stega-4.html

http://de.wikipedia.org/wiki/Steganographie

Weitere Magazine dieses Users
Ähnliche Magazine