Steganographie - uni-saarland.de · Angriffe Was bedeutet Robustheit? – Wahrnehmbare Qualität...
Transcript of Steganographie - uni-saarland.de · Angriffe Was bedeutet Robustheit? – Wahrnehmbare Qualität...
... Planning a Jailbreak... Planning a Jailbreak
SteganographieSteganographie
Motivation
Verstecken statt codieren– Erregt weniger Verdacht
Copyright Marking– Fingerprints– Watermarks
Copyright Marking
FingerprintsIdentifizieren den Benutzer, etwa einer Multimedia-Datei
Watermarks– Zerbrechlich– Robust
Terminologie
Versteckte Botschaft ( „Embedded Text“ )– Soll unerkannt übermittelt werden
Zeichen
Terminologie
Cover Text / Cover Object– Versteckt die Botschaft– Enthält das Copyright
Zeichen
Cover-Object Stego-Object
Terminologie
Stego-Key– Vorschrift, nach der die Nachricht versteckt wird– Ursprüngliche Nachricht lässt sich wiederherstellen
Zeichen
Cover-Object Stego-Object
Markierungs-
Algorithmus
Stego-Key
Markierungssysteme
Definiert nach Eingabe und Ausgabe:
„Private Marking“ – Systeme:Benötigen zumindest das ursprüngliche( unmarkierte ) Bild.
Typ I – Private Marking: Entzieht die Markierungaus einem möglicherweise markiertenBild
Markierungssysteme
Definiert nach Eingabe und Ausgabe:
„Private Marking“ – Systeme:Benötigen zumindest das ursprüngliche( unmarkierte ) Bild.
Typ II – Private Marking: Benötigt zusätzlich eine Kopie derMarkierung und gibt lediglich an, obdiese Markierung im Bild enthalten ist.
Markierungssysteme
Definiert nach Eingabe und Ausgabe:
„Public Marking“ – Systeme:Benötigen weder das Original, noch das enthaltene Zeichen
Techniken
Verbergen eines Objektes
Das zu übermittelnde Objekt wird einfach hintereinem Cover Objekt verborgen
Techniken
Verbergen eines Objektes
Beispiele:Historisch: Musiknoten
codieren Buchstaben ( Gaspar Schott , 1608 - 1666)
Techniken
Verbergen eines Objektes
Beispiele:Modern: Verstecken der Nachricht in den am
wenigsten signifikanten Bits einer Datei
Bitmap: 3 Byte pro Bildpunkt, 1 Byte pro FarbeÄnderung des Least Significant Bits jedes Bytes, um Informationen zu verstecken
Nicht wahrnehmbare Farbänderungen
Techniken
Verbergen eines Objektes
Problem: Relativ einfach zu entdecken undzu entschlüsseln
Techniken
Verbergen eines Objektes
Zum Beispiel durch Stegoanalyse:Der Wert jedes Bits eines Bytes wird auf den Wertdes LSB gesetzt.
Bild hat nur noch 8 Farben
Techniken
Tarnung ( Camouflage )
Nachricht oder Copyrightmarkierung wird soversteckt, dass das Entdecken großen Aufwandbedeutet.
Techniken
Tarnung ( Camouflage )
Beispiele: Historisch: - Nachrichten in Sohlen von Boten
- Brieftauben( Aeneas, Taktiker )
Techniken
Tarnung ( Camouflage )
Beispiele: Historisch: - Geheimtinte
Techniken
Tarnung ( Camouflage )
Beispiele: Modern: - Maskierungsalgorithmen, etwa
Audiomaskierung
Angriffe
Was bedeutet Robustheit?
– Wahrnehmbare Qualität des Objekts sollte nicht leiden– Vorhandensein / Beschaffung einer Markierung nicht ohne
weiteres erkennbar– Mehrere Markierungen in einem einzelnen Objekt sollten
sich nicht beeinflussen– Das Zeichen sollte allen Angriffen, die die Qualität des
Objektes nicht beeinflussen, standhalten
Angriffe
Stir MarkFügt zufälliges Rauschen in eine Grafik ein
Vorhandenes Wasserzeichen wird zerstört
Angriffe
Stir MarkFügt zufälliges Rauschen in eine Grafik ein
Vorhandenes Wasserzeichen wird zerstört
Angriffe
MosaikangriffZerlegt Grafiken in möglichst kleine Einzelteile
Vorhandenes Wasserzeichen ist nicht mehr erkennbar
Gegenmaßnahme : Verstecken des Zeichens in möglichstkleinen Teilen des Objektes
Zusammenfassung
In scheinbar uninteressanten Nachrichten oder Dateien lassen sich um so interessante Informationen verstecken
Es gibt keine „perfekte“ Markierung, da bereits zu jeder Technik ein Angriff entwickelt wurde, um eine eventuell vorhandene Markierung zu zerstören
In der Praxis sind die aktuellen Markierungstechniken jedoch völlig ausreichend.