institut für computertechnik prof. dr. richard eier...
TRANSCRIPT
![Page 1: Institut für Computertechnik Prof. Dr. Richard Eier ...digilib.happy-security.de/files/Steganographie.pdf · Übermittlung geheimer Nachrichten Entwicklung der Steganographie Linguistische](https://reader030.vdocuments.pub/reader030/viewer/2022041202/5d4de22588c99324658b61e4/html5/thumbnails/1.jpg)
Michaela Schuster
Kryptographie und Informationstheorie
WS 2002/03
Steganographie
Prof. Dr. Richard EierInstitut für Computertechnik
TU Wien
![Page 2: Institut für Computertechnik Prof. Dr. Richard Eier ...digilib.happy-security.de/files/Steganographie.pdf · Übermittlung geheimer Nachrichten Entwicklung der Steganographie Linguistische](https://reader030.vdocuments.pub/reader030/viewer/2022041202/5d4de22588c99324658b61e4/html5/thumbnails/2.jpg)
Übermittlung geheimer Nachrichten
Entwicklung der SteganographieLinguistische und Technische Steganographie
Steganographie heuteDigitale SteganographieAnwendung Unterschiede Stego-Nachricht / digitale Wasserzeichen
StegosystemModell eines StegoystemsAnforderung Wahl des CoversBeispiel Bildformat
Einbettung einer NachrichtManipulation im Bildraum Manipulation im Frequenzraum
Attacken visuell - statistisch
Weitere AnwendungsbereicheBeispiel für Audiocover
Inhalt 1
![Page 3: Institut für Computertechnik Prof. Dr. Richard Eier ...digilib.happy-security.de/files/Steganographie.pdf · Übermittlung geheimer Nachrichten Entwicklung der Steganographie Linguistische](https://reader030.vdocuments.pub/reader030/viewer/2022041202/5d4de22588c99324658b61e4/html5/thumbnails/3.jpg)
Geheime Nachricht
Kryptographie
krypte = geheimgraphein = schreiben
Die Nachricht wird verschlüsselt,nicht verborgen
Die Nachricht existiert, kann abernicht gelesen werden
Steganographie
stegano = verdecktgraphein = schreiben
Die Nachricht wird verborgen,nicht verschlüsselt
Scheinbar existiert gar keine Nachricht
Verschlüsseln & Verbergen=> Doppelte Sicherheit
Übermittlung geheimer Nachrichten 2
![Page 4: Institut für Computertechnik Prof. Dr. Richard Eier ...digilib.happy-security.de/files/Steganographie.pdf · Übermittlung geheimer Nachrichten Entwicklung der Steganographie Linguistische](https://reader030.vdocuments.pub/reader030/viewer/2022041202/5d4de22588c99324658b61e4/html5/thumbnails/4.jpg)
Steganographie
Linguistische Steganographie Technische Steganographie
Open Code Semagramme
Jargon Code Concealment Cipher
Stichwort Würfel Raster
Geheimtinte
Mikrofilm
Traditionell Digital
Pure Steganogaphie
Verschl. Steganogr.
Digit. Wasserzeichen
sichtlich getarntunersichtlich getarnt
Maskierte Nachricht
cue
Verschleierte Nachricht
null cipher grille
Physische Verstecke
Entwicklung der Steganographie 3
![Page 5: Institut für Computertechnik Prof. Dr. Richard Eier ...digilib.happy-security.de/files/Steganographie.pdf · Übermittlung geheimer Nachrichten Entwicklung der Steganographie Linguistische](https://reader030.vdocuments.pub/reader030/viewer/2022041202/5d4de22588c99324658b61e4/html5/thumbnails/5.jpg)
Semagramme - Die Nachricht ist zwar offen, aber getarnt, und so nur für den Eingeweihten erkennbar.
Im Vordergrund Grashalme verschiedener Länge (kurz, lang) = Morsezeichen
Zeichnung eines herbstliches Blattes -eigentlich eine Landkarte - die dunklenFlecken sind Artilleriestellungen
Linguistische Steganographie 4
![Page 6: Institut für Computertechnik Prof. Dr. Richard Eier ...digilib.happy-security.de/files/Steganographie.pdf · Übermittlung geheimer Nachrichten Entwicklung der Steganographie Linguistische](https://reader030.vdocuments.pub/reader030/viewer/2022041202/5d4de22588c99324658b61e4/html5/thumbnails/6.jpg)
Open Code - unersichtlich getarnte Nachricht
Maskierte Nachricht -mit nicht allgemein bekanntenCodewörtern
Jargon code Zigarren=Kriegschiffe, Schnee=Heroin,Nachrichten in Notenschrift
Stichwort Ostwind, Regen = Kriegsbeginn Japan/USA
Verschleierte Nachricht
Prinzip: das beste Versteck ist die Menge
Würfel Bestimmte Buchstabe eines unverfänglichen Textes ergeben die Nachricht,
z.B. jeder 3.Buchstabe nach einem Satzzeichen.
Fluchtweg für Sir John Trevanion
Raster Sender und Empfänger haben die gleichen Schablonen.Die unverdächtige Nachricht muss so abgefasst sein, dass die Schablonen den wahren Text zeigen.
Linguistische Steganographie 5
![Page 7: Institut für Computertechnik Prof. Dr. Richard Eier ...digilib.happy-security.de/files/Steganographie.pdf · Übermittlung geheimer Nachrichten Entwicklung der Steganographie Linguistische](https://reader030.vdocuments.pub/reader030/viewer/2022041202/5d4de22588c99324658b61e4/html5/thumbnails/7.jpg)
Beispiel für Jargon Code in Pseudonotenschrift
Linguistische Steganographie 6
![Page 8: Institut für Computertechnik Prof. Dr. Richard Eier ...digilib.happy-security.de/files/Steganographie.pdf · Übermittlung geheimer Nachrichten Entwicklung der Steganographie Linguistische](https://reader030.vdocuments.pub/reader030/viewer/2022041202/5d4de22588c99324658b61e4/html5/thumbnails/8.jpg)
Beispiel für eine verschleierte Nachricht - WürfeltechnikJeder 3 Buchstabe nach einem Satzzeichen ergibt die Nachricht
Worthie Sir John:
Hope, that is ye beste comfort of ye afflicted, cannot much, I fear me, help you now. That I would say to you, is this only: if ever I may be ableto requite that I do owe you, stand not upon asking me. `Tis not muchthat I can do: but what I can do, bee ye verie sure I will. I knowe that,if dethe comes, if ordinary men fear it, it frights not you, accounting it fora high honour, to have such a rewarde of your loyalty. Pray yet that youmay be spared this soe bitter, cup.I fear not that you will grudge any sufferings; only if bie submissions youCan turn them away, ´tis the part of a wise man. Tell me, an if you can, To do for you anythinge that you wolde have done. The general goes backOn Wednesday. Restinge your servant to command.R.T.
Botschaft: „ panel at east end of chapel slides“(Brett an Kapellen-Ostseite lose)
Linguistische Steganographie 7
![Page 9: Institut für Computertechnik Prof. Dr. Richard Eier ...digilib.happy-security.de/files/Steganographie.pdf · Übermittlung geheimer Nachrichten Entwicklung der Steganographie Linguistische](https://reader030.vdocuments.pub/reader030/viewer/2022041202/5d4de22588c99324658b61e4/html5/thumbnails/9.jpg)
Beispiel für Rastertechnik: Sender und Empfänger haben die gleiche Schablone
Linguistische Steganographie 8
![Page 10: Institut für Computertechnik Prof. Dr. Richard Eier ...digilib.happy-security.de/files/Steganographie.pdf · Übermittlung geheimer Nachrichten Entwicklung der Steganographie Linguistische](https://reader030.vdocuments.pub/reader030/viewer/2022041202/5d4de22588c99324658b61e4/html5/thumbnails/10.jpg)
Geheimtinte War schon in der Antike bekannt (Plinius d.Ä), in der Renaissance weiterentwickelt und bis in die Zeit des kalten Krieges zusammen mit UV- Technik verwendet.
Traditionell
MikrofilmWurde erstmals im preußisch-französischen Krieg mit Brieftauben eingesetzt, danach laufend verbessert.
Im 2. Weltkrieg Entwicklung der Microdots = Mikrofilme in Punktgröße.
Physische VersteckeGeheimfächer Doppelter Boden etc.
Technische Steganographie 9
![Page 11: Institut für Computertechnik Prof. Dr. Richard Eier ...digilib.happy-security.de/files/Steganographie.pdf · Übermittlung geheimer Nachrichten Entwicklung der Steganographie Linguistische](https://reader030.vdocuments.pub/reader030/viewer/2022041202/5d4de22588c99324658b61e4/html5/thumbnails/11.jpg)
Digitale Steganographie
Nicht erkennbare Einbettung von Nachrichten in digitale Inhaltestehende / bewegte Bilder, Audio Daten, Multimedia
Reine SteganographieNur Stego-Schlüssel für Einbetten und Auslesen
Verschlüsselte Steganographie-Vor Einbetten und nach Auslesen Krypto-Schlüssel anwenden2 Schlüssel: Krypto + Stego-Schlüssel
Steganographie heute 10
![Page 12: Institut für Computertechnik Prof. Dr. Richard Eier ...digilib.happy-security.de/files/Steganographie.pdf · Übermittlung geheimer Nachrichten Entwicklung der Steganographie Linguistische](https://reader030.vdocuments.pub/reader030/viewer/2022041202/5d4de22588c99324658b61e4/html5/thumbnails/12.jpg)
Umgehung derKrypto-Beschränkung
Sicherung der Urheberrechtedurch digitale Wasserzeichen
Beschränkungen des verschlüsselten Informationsaustausches privater Personen(USA, Frankreich, China)
Furcht vor: - Terrororganisationen( 11. Setember 2001)
- organisiertem Verbrechen(Rauschgift / Schlepperbanden)
Wasserzeichen dienen der Beweis-Sicherung in einem Urheberrechts-Verfahren.
Anwendung digitaler Steganographie
Anwendung der digitalen Steganographie 11
Derzeit ca.40 Steganographie-Tools verfügbar.
![Page 13: Institut für Computertechnik Prof. Dr. Richard Eier ...digilib.happy-security.de/files/Steganographie.pdf · Übermittlung geheimer Nachrichten Entwicklung der Steganographie Linguistische](https://reader030.vdocuments.pub/reader030/viewer/2022041202/5d4de22588c99324658b61e4/html5/thumbnails/13.jpg)
Unterschiede Stego-Nachricht / digitale Wasserzeichen
Stego-Nachricht digitale Wasserzeichen
Zweck Nachrichten verdeckt übertragen Urheberrechtschutz
Cover Einwegverpackung zu schützendes Gut
Umfang groß (die Nachricht selbst) klein (nur Copyright)
Nichtaufdeckbarkeit existentiell wichtig nur zum Schutz
Auslesen nur der Empfänger als Beweismittel (öffentlich)
Angriffsziel Aufdecken der Kommunikation Löschen / Ändern des WZ
Anwendung der digitalen Steganographie 12
![Page 14: Institut für Computertechnik Prof. Dr. Richard Eier ...digilib.happy-security.de/files/Steganographie.pdf · Übermittlung geheimer Nachrichten Entwicklung der Steganographie Linguistische](https://reader030.vdocuments.pub/reader030/viewer/2022041202/5d4de22588c99324658b61e4/html5/thumbnails/14.jpg)
Modell eines Stegosystems
Hülldaten: cover
einzubettende Daten Einbetten
Schlüssel:key
Schlüssel:key
StegogrammExtrahieren
Cover
extrahierte Daten
nicht feststellbar
gleich
möglichst viel
Stegosystem 13
![Page 15: Institut für Computertechnik Prof. Dr. Richard Eier ...digilib.happy-security.de/files/Steganographie.pdf · Übermittlung geheimer Nachrichten Entwicklung der Steganographie Linguistische](https://reader030.vdocuments.pub/reader030/viewer/2022041202/5d4de22588c99324658b61e4/html5/thumbnails/15.jpg)
Anforderungen an ein Stegosystem
Robustheit gegen unwillkürliche nachrichtentechnische Verarbeitung
Sicherheit bezieht sich auf die Resistenz gegen gezielte Attacken
Nicht-Wahrnehmbarkeit mit menschlichen Sinnesorganen, visuell und auditiv
Nicht- Detektierbarkeit mit elektronischen Mitteln
Kapazität Die Menge der einzubettenden Daten ist begrenzt
Die genannten Anforderungen an ein Stegosystem lassen sich nicht voll erfüllen, da sie sich teilweise widersprechen.
Stegosystem 14
![Page 16: Institut für Computertechnik Prof. Dr. Richard Eier ...digilib.happy-security.de/files/Steganographie.pdf · Übermittlung geheimer Nachrichten Entwicklung der Steganographie Linguistische](https://reader030.vdocuments.pub/reader030/viewer/2022041202/5d4de22588c99324658b61e4/html5/thumbnails/16.jpg)
Stehende Bilder Medien mit Zeitachse
Tonaufzeichnungen bewegte Bilder
Video
Multimedia
2 D Bilder 3 D Modelle
Wahl des Covers
Cover möglichst bewegt und farbig
Stegosystem 15
![Page 17: Institut für Computertechnik Prof. Dr. Richard Eier ...digilib.happy-security.de/files/Steganographie.pdf · Übermittlung geheimer Nachrichten Entwicklung der Steganographie Linguistische](https://reader030.vdocuments.pub/reader030/viewer/2022041202/5d4de22588c99324658b61e4/html5/thumbnails/17.jpg)
Stegosystem 16
Grauwert Farbpalette True Color8 bits/Pixel 8 bits/Pixel 24 bits/Pixel
8 R+8 G+8 BKombinationen 2^8= 256 2^8= 256 2^24=16.777.216
Bytes / Pixel 1 1 3
SpeicherbedarfBytes / Bild 307.200 307.200 921.600
LSB / Bild 307.200 307.200 921.600
bits / Bild 2.457.600 2.457.600 7.372.800
Beispiel Bildformat 640 x 480 Pixel
![Page 18: Institut für Computertechnik Prof. Dr. Richard Eier ...digilib.happy-security.de/files/Steganographie.pdf · Übermittlung geheimer Nachrichten Entwicklung der Steganographie Linguistische](https://reader030.vdocuments.pub/reader030/viewer/2022041202/5d4de22588c99324658b61e4/html5/thumbnails/18.jpg)
Einbettung einer Nachrichtin stehende Bilder
Einbettung in dasLeast Significant Bit (LSB)
Einbettung nach Transformation in den Frequenzraum
Adaptive Einbettung z.B. Maskierung
Manipulation im Bildraum Manipulation im Frequenzraum
Subsitutive Einbettungsverfahren: Veränderung vorhandener bits
Konstruktive Einbettungsverfahren: Hinzufügung von bits
Stegosystem 17
![Page 19: Institut für Computertechnik Prof. Dr. Richard Eier ...digilib.happy-security.de/files/Steganographie.pdf · Übermittlung geheimer Nachrichten Entwicklung der Steganographie Linguistische](https://reader030.vdocuments.pub/reader030/viewer/2022041202/5d4de22588c99324658b61e4/html5/thumbnails/19.jpg)
Einbettung in das Least Significant Bit (LSB)
Die Einbettung der vertraulichen Nachricht erfolgt in die LSBs des Covers –möglichst als Rauschmuster codiert und über den Cover gespreizt.
24 bit Format mit RGB-Kanal => 3 LSBs / PixelHohe Qualität – geringe Robustheit gegen Kompression – hohe Übertragungszeit.
8 bit Format verwendet Palette mit 256 Farben. Die 8 bit /Pixel repräsentierennicht Farbwerte sondern sind Indizes, die auf Einträge der Farbpalette weisen. Palettenbilder sind bereits komprimiert und daher robust.
Stego-Tools: S-Tools, EzStego, StegoDos, Hide & Seek, White Noise Storm usw.
Manipulation im Bildraum 18
![Page 20: Institut für Computertechnik Prof. Dr. Richard Eier ...digilib.happy-security.de/files/Steganographie.pdf · Übermittlung geheimer Nachrichten Entwicklung der Steganographie Linguistische](https://reader030.vdocuments.pub/reader030/viewer/2022041202/5d4de22588c99324658b61e4/html5/thumbnails/20.jpg)
Beispiel für Einbettung in das LSB
Die Farbpunkte seien vor Einbettung:
Rot Grün Blau(00100111 11101001 11001000) Pixel n(00100111 11001000 11101001) Pixel n+1(11001001 00100111 11101001) Pixel n+2
Nach Einbettung:
(00100111 11101000 11001000) Pixel n(00100111 11001001 11101000) Pixel n+1(11001001 00100110 11101001) Pixel n+2
Einbettung des Buchstaben „M“ in das LSB eines 24-bit Bildes (RGB)
Der Buchstabe M hat nach dem ASCII-Code den binären Wert 1001101 (= 77 dezimal). Der Buchstabe „M“ kann in das LSB von drei Pixel eingebracht werden.
Drei der LSBs wurden geändert, im Grünkanal 2 und im Blaukanal 1.Sichtbarkeit ist nicht zu befürchten.
Manipulation im Bildraum 19
![Page 21: Institut für Computertechnik Prof. Dr. Richard Eier ...digilib.happy-security.de/files/Steganographie.pdf · Übermittlung geheimer Nachrichten Entwicklung der Steganographie Linguistische](https://reader030.vdocuments.pub/reader030/viewer/2022041202/5d4de22588c99324658b61e4/html5/thumbnails/21.jpg)
Cover burg.bmp
Hidden Picture - Flugzeugträger
1.135 KB
89 KB
Foto: Associated Press
Einbettung einer Nachricht in LSB eines 24 bit Formats
Stego-Tool: S-Tools
Manipulation im Bildraum 20
![Page 22: Institut für Computertechnik Prof. Dr. Richard Eier ...digilib.happy-security.de/files/Steganographie.pdf · Übermittlung geheimer Nachrichten Entwicklung der Steganographie Linguistische](https://reader030.vdocuments.pub/reader030/viewer/2022041202/5d4de22588c99324658b61e4/html5/thumbnails/22.jpg)
Cover
Steganogramm
1.135 KB
1.135 KB
Kein visueller Unterschied zwischen Cover und Steganogramm
Manipulation im Bildraum 21
![Page 23: Institut für Computertechnik Prof. Dr. Richard Eier ...digilib.happy-security.de/files/Steganographie.pdf · Übermittlung geheimer Nachrichten Entwicklung der Steganographie Linguistische](https://reader030.vdocuments.pub/reader030/viewer/2022041202/5d4de22588c99324658b61e4/html5/thumbnails/23.jpg)
Cover1200%
Stegogramm1200%
Kein sichtbarer Unterschied auch bei stark vergrößertem Ausschnitt
Manipulation im Bildraum 22
![Page 24: Institut für Computertechnik Prof. Dr. Richard Eier ...digilib.happy-security.de/files/Steganographie.pdf · Übermittlung geheimer Nachrichten Entwicklung der Steganographie Linguistische](https://reader030.vdocuments.pub/reader030/viewer/2022041202/5d4de22588c99324658b61e4/html5/thumbnails/24.jpg)
Differenz: Steganogramm minus Cover
S-Tools wandelt die Nachricht in Rauschen um und bettetsie in die Farbkanäle über den gesamten Bildbereich ein.
Manipulation im Bildraum 23
![Page 25: Institut für Computertechnik Prof. Dr. Richard Eier ...digilib.happy-security.de/files/Steganographie.pdf · Übermittlung geheimer Nachrichten Entwicklung der Steganographie Linguistische](https://reader030.vdocuments.pub/reader030/viewer/2022041202/5d4de22588c99324658b61e4/html5/thumbnails/25.jpg)
SteganogrammQualität 0
1200%
SteganogrammQualität 80
1200%
20 KB = Aufbau 8 sec 185 KB = Aufbau 67 sec
Nach JPEG-Kompression kann Nachricht nicht mehr ausgelesen werden !
Manipulation im Bildraum 24
![Page 26: Institut für Computertechnik Prof. Dr. Richard Eier ...digilib.happy-security.de/files/Steganographie.pdf · Übermittlung geheimer Nachrichten Entwicklung der Steganographie Linguistische](https://reader030.vdocuments.pub/reader030/viewer/2022041202/5d4de22588c99324658b61e4/html5/thumbnails/26.jpg)
SteganogrammhiddenFlugzeugtr.gif
Cover Burg.gif
Stego-Tool: S-Tools
Einbettung einer Nachricht in LSB eines 8 bit Formats
Manipulation im Bildraum 25
251 KB
![Page 27: Institut für Computertechnik Prof. Dr. Richard Eier ...digilib.happy-security.de/files/Steganographie.pdf · Übermittlung geheimer Nachrichten Entwicklung der Steganographie Linguistische](https://reader030.vdocuments.pub/reader030/viewer/2022041202/5d4de22588c99324658b61e4/html5/thumbnails/27.jpg)
StegogrammhiddenFlugzeugtr.gif
reduziert auf 32 Farben256 Farben unsortiert
Coverburg.gif
Cover burg.gif
256 Farben sortiertnach Helligkeit
Farbpalette des 8 bit Formates
Um in die LSB der Farbindizess einbetten zu können,wird die Farbpalette nach Helligkeit sortiert.
S-Tools reduziert die sortierteFarbpalette auf 256/8 = 32Farben.
Manipulation im Bildraum 26
![Page 28: Institut für Computertechnik Prof. Dr. Richard Eier ...digilib.happy-security.de/files/Steganographie.pdf · Übermittlung geheimer Nachrichten Entwicklung der Steganographie Linguistische](https://reader030.vdocuments.pub/reader030/viewer/2022041202/5d4de22588c99324658b61e4/html5/thumbnails/28.jpg)
Steganogramm1600 %
Cover Burg.gif1600%
Die Vergrößerung des Bildausschnittes zeigt die Qualitätsabnahmebei Reduktion der Farbpalette von 256 auf 32 Farben -Sichtbarkeit kann nicht ausgeschlossen werden !
256 - Farbpalette 32 - Farbpalette
Manipulation im Bildraum 27
![Page 29: Institut für Computertechnik Prof. Dr. Richard Eier ...digilib.happy-security.de/files/Steganographie.pdf · Übermittlung geheimer Nachrichten Entwicklung der Steganographie Linguistische](https://reader030.vdocuments.pub/reader030/viewer/2022041202/5d4de22588c99324658b61e4/html5/thumbnails/29.jpg)
Einbettung durch Maskierung
Die Nachricht wird in höherwertige bits des Covers eingebettet und danach
die Luminanz der Einbettung unter die Wahrnehmungsgrenze gesenkt.
Damit werden die eingebetteten Daten unsichtbar und robust.
Der Empfänger erhöht die Luminanz und macht die Nachricht sichtbar.
Vorteil: robuster als Einbettung im LSB
Nachteil: Funktioniert nur bei 8 bit Grauwertbilder und bei 24 bit Farbbildern
Manipulation im Bildraum 28
![Page 30: Institut für Computertechnik Prof. Dr. Richard Eier ...digilib.happy-security.de/files/Steganographie.pdf · Übermittlung geheimer Nachrichten Entwicklung der Steganographie Linguistische](https://reader030.vdocuments.pub/reader030/viewer/2022041202/5d4de22588c99324658b61e4/html5/thumbnails/30.jpg)
Einbettung eines Textes mit 100% Sichtbarkeit
Manipulation im Bildraum 29
![Page 31: Institut für Computertechnik Prof. Dr. Richard Eier ...digilib.happy-security.de/files/Steganographie.pdf · Übermittlung geheimer Nachrichten Entwicklung der Steganographie Linguistische](https://reader030.vdocuments.pub/reader030/viewer/2022041202/5d4de22588c99324658b61e4/html5/thumbnails/31.jpg)
Maskierung des eingebrachten Textes durch Reduktionder Luminanz auf 2%
Manipulation im Bildraum 30
![Page 32: Institut für Computertechnik Prof. Dr. Richard Eier ...digilib.happy-security.de/files/Steganographie.pdf · Übermittlung geheimer Nachrichten Entwicklung der Steganographie Linguistische](https://reader030.vdocuments.pub/reader030/viewer/2022041202/5d4de22588c99324658b61e4/html5/thumbnails/32.jpg)
Stego-Tool: Snow
Konstruktive Einbettung einer Nachricht durch Hinzufügen von Tabulatoren und Leerzeichen
Cover 254 Bytes
Steganogram496 Bytes
Manipulation im Bildraum 31
![Page 33: Institut für Computertechnik Prof. Dr. Richard Eier ...digilib.happy-security.de/files/Steganographie.pdf · Übermittlung geheimer Nachrichten Entwicklung der Steganographie Linguistische](https://reader030.vdocuments.pub/reader030/viewer/2022041202/5d4de22588c99324658b61e4/html5/thumbnails/33.jpg)
Einbettung nach Transformation
Der Cover wird mittels eines Transformationsalgorithmus (z.B. DCT)in den Frequenzraum transformiert und verlustbehaftet quantisiert. Danach wird die Nachricht in die LSB der Frequenzkoeffizienten eingebettet.Die folgende Huffmancodierung ist verlustfrei.
Vorteil: Robust, visuell nicht erkennbar, hohe Kapazität Nachteil: Einige Stego-Tools sind nicht gegen statistische Angriffe sicher
Stego-Tools: Jsteg, F3, F4, F5 usw.
Quantisierung HuffmanKodierung
InverseQuantisierung
InverseDCT
DiskreteCosinus
Transfomation
Einbetten
Extrahieren
Cover
Cover
Kan
al
Manipulation im Frequenzraum 32
HuffmanDekodierung
![Page 34: Institut für Computertechnik Prof. Dr. Richard Eier ...digilib.happy-security.de/files/Steganographie.pdf · Übermittlung geheimer Nachrichten Entwicklung der Steganographie Linguistische](https://reader030.vdocuments.pub/reader030/viewer/2022041202/5d4de22588c99324658b61e4/html5/thumbnails/34.jpg)
Cover burg.bmp
Cover + hidden textburg.jpg
Stego-Tool: F565 KB
1.135 KB
Beispiel für Einbettung einer Nachricht in den Frequenzraum
Manipulation im Frequenzraum 33
![Page 35: Institut für Computertechnik Prof. Dr. Richard Eier ...digilib.happy-security.de/files/Steganographie.pdf · Übermittlung geheimer Nachrichten Entwicklung der Steganographie Linguistische](https://reader030.vdocuments.pub/reader030/viewer/2022041202/5d4de22588c99324658b61e4/html5/thumbnails/35.jpg)
8 KB
Hiddentext mit Ein- und Ausleseprotokoll F5
Manipulation im Frequenzraum 34
![Page 36: Institut für Computertechnik Prof. Dr. Richard Eier ...digilib.happy-security.de/files/Steganographie.pdf · Übermittlung geheimer Nachrichten Entwicklung der Steganographie Linguistische](https://reader030.vdocuments.pub/reader030/viewer/2022041202/5d4de22588c99324658b61e4/html5/thumbnails/36.jpg)
Steganogramm - Attacken
Zweck: - Aufdeckung, ob eine versteckte Nachricht vorhanden ist.- Kann diese Nachricht ausgelesen werden ?- Eigener Sicherheitstest durch Nutzer.
Angriffsziel: - Steganogramm- Steganogramm + Cover
Methoden: - visuell- statistisch
Attacken 35
![Page 37: Institut für Computertechnik Prof. Dr. Richard Eier ...digilib.happy-security.de/files/Steganographie.pdf · Übermittlung geheimer Nachrichten Entwicklung der Steganographie Linguistische](https://reader030.vdocuments.pub/reader030/viewer/2022041202/5d4de22588c99324658b61e4/html5/thumbnails/37.jpg)
Visuelle AttackeSteganogramm
Stego-Tool: White Noise Storm
Hidden Text 20 KB
Attacken 36
![Page 38: Institut für Computertechnik Prof. Dr. Richard Eier ...digilib.happy-security.de/files/Steganographie.pdf · Übermittlung geheimer Nachrichten Entwicklung der Steganographie Linguistische](https://reader030.vdocuments.pub/reader030/viewer/2022041202/5d4de22588c99324658b61e4/html5/thumbnails/38.jpg)
Stego-Attacke: Analyse mittels Manipulation im Grünkanaler
höht
es R
ausc
hen
Erhöhtes Rauschen im Steganogramm lässt eine eingebettete Nachricht vermuten.
Attacken 37
![Page 39: Institut für Computertechnik Prof. Dr. Richard Eier ...digilib.happy-security.de/files/Steganographie.pdf · Übermittlung geheimer Nachrichten Entwicklung der Steganographie Linguistische](https://reader030.vdocuments.pub/reader030/viewer/2022041202/5d4de22588c99324658b61e4/html5/thumbnails/39.jpg)
Stego-Cover Attacke bestätigt die Vermutung einer verdeckten Nachricht
Mit White Noise Storm wird die Nachricht nicht über den Bildbereich gespreizt.
Attacken 38
![Page 40: Institut für Computertechnik Prof. Dr. Richard Eier ...digilib.happy-security.de/files/Steganographie.pdf · Übermittlung geheimer Nachrichten Entwicklung der Steganographie Linguistische](https://reader030.vdocuments.pub/reader030/viewer/2022041202/5d4de22588c99324658b61e4/html5/thumbnails/40.jpg)
Statistische Attacke
Cover (vor Einbettung)
0
10
20
30
40
50
1 2 3 4 5
Steganogramm
05
1 01 52 02 53 03 54 0
1 2 3 4 5
Beispiel nach A. Westfeld für Einbettung der Nachricht in das LSB für eineStichprobe von 5 Farbwerten.
L R
LL
L
L
R
RR
R
L und R sind benachbarte Farbwerte, die sich nur im LSB unterscheiden.
L R
Häufigkeiten von L und R nähern sich anHäufigkeiten von L und R sind unterschiedlich
Attacken 39
![Page 41: Institut für Computertechnik Prof. Dr. Richard Eier ...digilib.happy-security.de/files/Steganographie.pdf · Übermittlung geheimer Nachrichten Entwicklung der Steganographie Linguistische](https://reader030.vdocuments.pub/reader030/viewer/2022041202/5d4de22588c99324658b61e4/html5/thumbnails/41.jpg)
Video
Videokonferenzen
Audio
Telefonate
Protokolle (TCP/IP)
.......
Weitere Anwendungsbereiche 40
Weitere Anwendungsbereiche der digitalen Steganographie
![Page 42: Institut für Computertechnik Prof. Dr. Richard Eier ...digilib.happy-security.de/files/Steganographie.pdf · Übermittlung geheimer Nachrichten Entwicklung der Steganographie Linguistische](https://reader030.vdocuments.pub/reader030/viewer/2022041202/5d4de22588c99324658b61e4/html5/thumbnails/42.jpg)
Beispiel für Audiocover – svega.wav 44,1 kHz Abtastrate, 16 bit Abtastwert
hidden picture
1.781 KB 89 KB
Stego-Tool: S-Tools
Audio 41
Einbettung der Nachricht in das LSB des 16 bit Abtastwertes.
![Page 43: Institut für Computertechnik Prof. Dr. Richard Eier ...digilib.happy-security.de/files/Steganographie.pdf · Übermittlung geheimer Nachrichten Entwicklung der Steganographie Linguistische](https://reader030.vdocuments.pub/reader030/viewer/2022041202/5d4de22588c99324658b61e4/html5/thumbnails/43.jpg)
1.781 KB 1.781 KB
svega.wav hiddenflugzeugtr.wav
Klangbild vor und nach Einbetten der Nachricht
Audio 42
svega.wav hiddenflugzeugtr.wav
![Page 44: Institut für Computertechnik Prof. Dr. Richard Eier ...digilib.happy-security.de/files/Steganographie.pdf · Übermittlung geheimer Nachrichten Entwicklung der Steganographie Linguistische](https://reader030.vdocuments.pub/reader030/viewer/2022041202/5d4de22588c99324658b61e4/html5/thumbnails/44.jpg)
Sichtbarmachen der eingebetteten NachrichtAusschnitt Vergrößerung
Eingebettete Nachricht ist bei 16 bit Abtastwerten nicht hörbar.
Audio 43
![Page 45: Institut für Computertechnik Prof. Dr. Richard Eier ...digilib.happy-security.de/files/Steganographie.pdf · Übermittlung geheimer Nachrichten Entwicklung der Steganographie Linguistische](https://reader030.vdocuments.pub/reader030/viewer/2022041202/5d4de22588c99324658b61e4/html5/thumbnails/45.jpg)
Extraktion der Nachricht
Audio 44
![Page 46: Institut für Computertechnik Prof. Dr. Richard Eier ...digilib.happy-security.de/files/Steganographie.pdf · Übermittlung geheimer Nachrichten Entwicklung der Steganographie Linguistische](https://reader030.vdocuments.pub/reader030/viewer/2022041202/5d4de22588c99324658b61e4/html5/thumbnails/46.jpg)
Steganogrammhiddensound.bmp
Foto: Contrast/Andrew Syred
3.822 KBStego-Tool: S-Tools
Beispiel für doppelte Steganographie
Audio 45
![Page 47: Institut für Computertechnik Prof. Dr. Richard Eier ...digilib.happy-security.de/files/Steganographie.pdf · Übermittlung geheimer Nachrichten Entwicklung der Steganographie Linguistische](https://reader030.vdocuments.pub/reader030/viewer/2022041202/5d4de22588c99324658b61e4/html5/thumbnails/47.jpg)
hiddentext.wav
67 KB
Steganogramm
Auslesen der eingebetteten Nachricht, die wieder ein Steganogramm ist ….
Abtastrate 11.025 HzAbtastwert 8 bit
Audio 46
![Page 48: Institut für Computertechnik Prof. Dr. Richard Eier ...digilib.happy-security.de/files/Steganographie.pdf · Übermittlung geheimer Nachrichten Entwicklung der Steganographie Linguistische](https://reader030.vdocuments.pub/reader030/viewer/2022041202/5d4de22588c99324658b61e4/html5/thumbnails/48.jpg)
Hidden Textdokumenthidden.doc 20 KB
Auslesen der im Sound versteckten Nachricht
Audio 47
![Page 49: Institut für Computertechnik Prof. Dr. Richard Eier ...digilib.happy-security.de/files/Steganographie.pdf · Übermittlung geheimer Nachrichten Entwicklung der Steganographie Linguistische](https://reader030.vdocuments.pub/reader030/viewer/2022041202/5d4de22588c99324658b61e4/html5/thumbnails/49.jpg)
Literaturliste 48
Jana Dittmann, Digitale Wasserzeichen, Springer Verlag, 2000.
F.L.Bauer, Entzifferte Geheimnisse, Springer Verlag, 3. Auflage, 2000.
Elke Franz und Andreas Pfiztmann, Einführung in die Steganographie und Ableitung eines neuen Stegoparadigmas, Informatik-Spektrum, 21: 183-193, Springer-Verlag, 1998.
Neil F. Johnson und. Suhil Jajodia, Exploring Steganographiy: Seeing the Unseen,IEEE, Computing Practices, 1998.
Neil F. Johnson, Zoran Duric, Sushil Jajodia, Information Hiding, Kluwer Academic Publishers, 2001.
Simon Singh, Geheime Botschaften, Deutscher Taschenbuch Verlag, 2001
Andreas Westfeld, Unsichtbare Botschaften, c‘t 2001, Heft 9, Heinz Heise Verlag, 2001.
Andreas Westfeld, F5 – ein steganographischer Alogrithmus,http://os.inf.tu-dresden.de/~westfeld/publikationen/westfeld.vis01.pdf, 2001.
Andreas Westfeld, Attacks on Steganographic Systems, Lecture Notes in Comp.Science 1768, herausgegeben von A.Pfitzmann, Information Hiding 1999, pp.61-76, Springer Verlag, 2000.
Fred B. Wrixon, Codes, Chiffren & andere Geheimsprachen, Könemann Verlagsgesellschaft, 2000.
![Page 50: Institut für Computertechnik Prof. Dr. Richard Eier ...digilib.happy-security.de/files/Steganographie.pdf · Übermittlung geheimer Nachrichten Entwicklung der Steganographie Linguistische](https://reader030.vdocuments.pub/reader030/viewer/2022041202/5d4de22588c99324658b61e4/html5/thumbnails/50.jpg)
Verwendete Stego-Tools :
Literaturliste 49
S-Tools: ftp://ftp.ntua.gr/pub/crypt/mirrors/idea.sec.dsi.unimi.it/code/s-tools4.zip
Snow: http://www.darkside.com.au/snow/
White Noise Storm: ftp://ftp.funet.fi/pub/crypt/steganography/
F5: http://wwwrn.inf.tu-dresden.de/~westfeld/f5.html
Weitere Tools findet man unter: http://www.heise.de/pgpCA/stego.shtml
Datenträger:
Flugzeugträger: Associated Press
burg.bmp, gif, jpg: Franzensburg in Laxenburg, eigenes Foto
ameise.bmp: Contrast / Andrew Syred
svega.wav: http://www.cl.cam.ac.uk/~fapp2/steganography/imp3stego
oldclock.wav: Heiner Küsters, Bilddatenkomprimierung mit JPEG und MPEG, Franzis Verlag