Steganographie - uni-saarland.de · Angriffe Was bedeutet Robustheit? – Wahrnehmbare Qualität...

Post on 27-Feb-2020

3 views 0 download

Transcript of Steganographie - uni-saarland.de · Angriffe Was bedeutet Robustheit? – Wahrnehmbare Qualität...

... Planning a Jailbreak... Planning a Jailbreak

SteganographieSteganographie

Motivation

Verstecken statt codieren– Erregt weniger Verdacht

Copyright Marking– Fingerprints– Watermarks

Copyright Marking

FingerprintsIdentifizieren den Benutzer, etwa einer Multimedia-Datei

Watermarks– Zerbrechlich– Robust

Terminologie

Versteckte Botschaft ( „Embedded Text“ )– Soll unerkannt übermittelt werden

Zeichen

Terminologie

Cover Text / Cover Object– Versteckt die Botschaft– Enthält das Copyright

Zeichen

Cover-Object Stego-Object

Terminologie

Stego-Key– Vorschrift, nach der die Nachricht versteckt wird– Ursprüngliche Nachricht lässt sich wiederherstellen

Zeichen

Cover-Object Stego-Object

Markierungs-

Algorithmus

Stego-Key

Markierungssysteme

Definiert nach Eingabe und Ausgabe:

„Private Marking“ – Systeme:Benötigen zumindest das ursprüngliche( unmarkierte ) Bild.

Typ I – Private Marking: Entzieht die Markierungaus einem möglicherweise markiertenBild

Markierungssysteme

Definiert nach Eingabe und Ausgabe:

„Private Marking“ – Systeme:Benötigen zumindest das ursprüngliche( unmarkierte ) Bild.

Typ II – Private Marking: Benötigt zusätzlich eine Kopie derMarkierung und gibt lediglich an, obdiese Markierung im Bild enthalten ist.

Markierungssysteme

Definiert nach Eingabe und Ausgabe:

„Public Marking“ – Systeme:Benötigen weder das Original, noch das enthaltene Zeichen

Techniken

Verbergen eines Objektes

Das zu übermittelnde Objekt wird einfach hintereinem Cover Objekt verborgen

Techniken

Verbergen eines Objektes

Beispiele:Historisch: Musiknoten

codieren Buchstaben ( Gaspar Schott , 1608 - 1666)

Techniken

Verbergen eines Objektes

Beispiele:Modern: Verstecken der Nachricht in den am

wenigsten signifikanten Bits einer Datei

Bitmap: 3 Byte pro Bildpunkt, 1 Byte pro FarbeÄnderung des Least Significant Bits jedes Bytes, um Informationen zu verstecken

Nicht wahrnehmbare Farbänderungen

Techniken

Verbergen eines Objektes

Problem: Relativ einfach zu entdecken undzu entschlüsseln

Techniken

Verbergen eines Objektes

Zum Beispiel durch Stegoanalyse:Der Wert jedes Bits eines Bytes wird auf den Wertdes LSB gesetzt.

Bild hat nur noch 8 Farben

Techniken

Tarnung ( Camouflage )

Nachricht oder Copyrightmarkierung wird soversteckt, dass das Entdecken großen Aufwandbedeutet.

Techniken

Tarnung ( Camouflage )

Beispiele: Historisch: - Nachrichten in Sohlen von Boten

- Brieftauben( Aeneas, Taktiker )

Techniken

Tarnung ( Camouflage )

Beispiele: Historisch: - Geheimtinte

Techniken

Tarnung ( Camouflage )

Beispiele: Modern: - Maskierungsalgorithmen, etwa

Audiomaskierung

Angriffe

Was bedeutet Robustheit?

– Wahrnehmbare Qualität des Objekts sollte nicht leiden– Vorhandensein / Beschaffung einer Markierung nicht ohne

weiteres erkennbar– Mehrere Markierungen in einem einzelnen Objekt sollten

sich nicht beeinflussen– Das Zeichen sollte allen Angriffen, die die Qualität des

Objektes nicht beeinflussen, standhalten

Angriffe

Stir MarkFügt zufälliges Rauschen in eine Grafik ein

Vorhandenes Wasserzeichen wird zerstört

Angriffe

Stir MarkFügt zufälliges Rauschen in eine Grafik ein

Vorhandenes Wasserzeichen wird zerstört

Angriffe

MosaikangriffZerlegt Grafiken in möglichst kleine Einzelteile

Vorhandenes Wasserzeichen ist nicht mehr erkennbar

Gegenmaßnahme : Verstecken des Zeichens in möglichstkleinen Teilen des Objektes

Zusammenfassung

In scheinbar uninteressanten Nachrichten oder Dateien lassen sich um so interessante Informationen verstecken

Es gibt keine „perfekte“ Markierung, da bereits zu jeder Technik ein Angriff entwickelt wurde, um eine eventuell vorhandene Markierung zu zerstören

In der Praxis sind die aktuellen Markierungstechniken jedoch völlig ausreichend.