Computergestützte Steganographie

Computergestützte Steganographie

Computergestützte Steganographie bezeichnet Verfahren, die mithilfe steganographischer Techniken Daten in durch einen Computer zugänglichen Trägerdaten verbirgt. Es wird dabei das Ziel verfolgt, die Vertraulichkeit zu sichern. Dies schließt unter anderem Konzepte wie glaubhafte Abstreitbarkeit ein.

Für die Trägerauswahl ist es nötig, dass in diesen Daten Rauschen existiert, d. h. natürlich vorhandene Variationen in Daten. In manchen Daten wird mehr Rauschen toleriert als in anderen. Beispiele für Trägerdaten, die computergestützt steganographisch verändert werden, sind

Bild- und Audiodaten weisen einen vergleichsweise hohen tolerablen Rauschanteil auf. Eine geschickte Veränderung des Rauschens fällt nicht auf und ermöglicht somit das Etablieren eines unterschwelligen Kommunikationskanals. Da es möglich ist, mit kryptographischen Methoden beliebigen Daten in eine Form zu transformieren, deren Bitverteilung einem weißen Rauschen gleicht (Whitening), wird in der Regel natürlich vorkommendes weißes Rauschen ersetzt mit dem verschlüsselten Chiffretext.

Inhaltsverzeichnis

Modifikation einer Audio-Datei

Da Audiodaten aufgrund ihrer Allgegenwart unauffällig und unverdächtig sind, bieten sie sich besonders als Übermittler von Nachrichten an. Eine zu versteckende Nachricht wird beispielsweise unter Verwendung von Spreizcodes (bspw. DSSS) in das Audiosignal einkodiert, durch das die Veränderung im Hintergrundrauschen verborgen sind. Das Signal-Rausch-Verhältnis bleibt bestehen.

Die so versteckte Nachricht kann unter Kenntnis des spezifischen Spreizcodes durch Korrelation aus der Audio-Datei wiedergewonnen werden. Ist der Spreizcode nicht bekannt, kann gewöhnlich weder die Existenz einer Einbettung festgestellt noch die versteckte Information gewonnen werden. Das zusätzlich eingebrachte Signal lässt sich ohne Kenntnis des Spreizcodes von einem zufälligen, in der Regel vorhandenen und vom Gehör tolerierten Hintergrundrauschen nicht unterscheiden.

Als weiteres Beispiel für Audiosteganographie ist das schlichte LSB-Ersetzungsverfahren. Dies findet im Zeitbereich Anwendung. Es wird dabei von Audiodaten in Form von einzelnen Abtastwerten, welche typischerweise im PCM-Format vorliegen, ausgegangen. Die niederwertigsten Datenbits (least significant bit, LSB) werden durch die Bits einer geheimen Nachricht ersetzt[1]. Dieses Verfahren ist nicht störsicher: Bereits geringe Änderungen am Format der Daten, beispielsweise eine Änderung der Abtastrate, führen zum Verlust der versteckten Nachricht. Das Verfahren übersteht keine verlustbehaftete Kompression wie MP3 oder Ogg Vorbis.

Modifikation einer Bilddatei

Bild eines Baumes, in welches mit computergestützten steganographischen Methoden ein zusätzliches (nicht sichtbares) Bild einer Katze eingefügt ist.
Bild einer Katze, das im obigen Bild in den beiden niederwertigsten Bits jedes Bildpunkts versteckt war.

Steganographie auf Bilddaten ist verhältnismäßig einfach, da man gegenüber Bildrauschen erheblich unempfindlicher ist als z. B. gegenüber Audiorauschen. Ein Foto kann stark beeinträchtigt werden, bevor die Veränderung als Störung wahrgenommen wird.

Es existieren Bildformate mit indizierten Farben, d. h. sie sind palettenbasiert (z. B. GIF, PCX). Da sich bei diesen Paletten auch gleiche Farbtöne wiederholen lassen, kann man leicht ein Bild aus unterschiedlich indizierten Farben generieren, das nach außen einfarbig erscheint.

Auf digital vorliegendem Trägerbildmaterial anwendbare Steganograpie-Verfahren sind unter anderem

  • Überschreiben der niederwertigsten Bits durch das zu versteckende Signal (LSB-Verfahren, vgl. vorheriger Abschnitt).
  • Aufaddieren einer reproduzierbaren Pseudo-Zufallssequenz mit kleiner Amplitude, die vorher mit der zu versteckenden Information moduliert wird (vgl. CDMA-Technik).
  • Quantisierung der Pixel des Trägerbilds, beispielsweise Runden der Farbwerte entsprechend dem einzubettenden Bitwert (QIM, Quantisierungs-Index-Modulation).
  • Verstecken der Information im Frequenzbereich nach einer Frequenztransformation.

Besonders die einfachsten Verfahren sind sehr anfällig für Steganalyse, insbesondere Detektion durch statistische Verfahren. Auch sind die meisten Verfahren nicht robust gegenüber nachträglich hinzugefügtem Rauschen, Kompression des Stegobildes oder Rotation und Skalierung.

Modifikation der Clusterfragmentierung eines Dateisystems

Es ist möglich, Daten in der Fragmentierung von Dateien in einem Dateisystem wie FAT32 zu verbergen.[2] Dabei wird ausgenutzt, dass eine in Cluster unterteilte Datei beim Speichern auf den Datenträger, falls nicht ein genügend großer Bereich zum Speichern am Stück vorhanden ist, üblicherweise untergliedert und an verschiedenen, nicht-aufeinanderfolgenden (logischen) Orten gespeichert wird. Man manipuliert die Clustergröße und -anzahl so, dass sich logische Zustände ergeben, die auf binäre Einsen und Nullen abgebildet werden.

Steganographische Verfahren dieser Art haben den Nachteil, nicht sehr robust zu sein. Durch Defragmentierung oder auch schon Umkopieren geht die Fragmentierung verloren. Zudem ist eine vergleichsweise starke Fragmentierung auf wenig genutzten Datenträgern unwahrscheinlich und damit ein inhärentes Problem für die glaubhaften Abstreitbarkeit.

Siehe auch

Steganographie

Steganographie-Software

Einzelnachweise

  1. Fabien Petitcolas, Stefan Katzenbeisser: Information Hiding Techniques for Steganography and Digital Watermarking. Artech House, Boston, Mass. 2000, ISBN 978-1-58053-035-4
  2. Steganografie durch gezielte Festplatten-Fragmentierung, heise security am 26. April 2011, abgerufen am 26. April 2011

Wikimedia Foundation.

Игры ⚽ Нужна курсовая?

Schlagen Sie auch in anderen Wörterbüchern nach:

  • Steganographie — Die Steganographie (auch: Steganografie) ist die Kunst oder Wissenschaft der verborgenen Speicherung oder Übermittlung von Informationen in einem Trägermedium (Container). Das Wort lässt sich auf die altgriechischen Bestandteile στεγανός steganós …   Deutsch Wikipedia

  • Cryptographie — Kryptographie (auch: Kryptografie; von griechisch: κρυπτός, kryptós, „verborgen“, und γράφειν, gráphein, „schreiben“) ist die Wissenschaft der Verschlüsselung von Informationen. Die Anfänge der Kryptographie liegen im Altertum. Die Ägypter… …   Deutsch Wikipedia

  • Geheimcode — Kryptographie (auch: Kryptografie; von griechisch: κρυπτός, kryptós, „verborgen“, und γράφειν, gráphein, „schreiben“) ist die Wissenschaft der Verschlüsselung von Informationen. Die Anfänge der Kryptographie liegen im Altertum. Die Ägypter… …   Deutsch Wikipedia

  • Geheimschrift — Kryptographie (auch: Kryptografie; von griechisch: κρυπτός, kryptós, „verborgen“, und γράφειν, gráphein, „schreiben“) ist die Wissenschaft der Verschlüsselung von Informationen. Die Anfänge der Kryptographie liegen im Altertum. Die Ägypter… …   Deutsch Wikipedia

  • Kryptografie — Kryptographie (auch: Kryptografie; von griechisch: κρυπτός, kryptós, „verborgen“, und γράφειν, gráphein, „schreiben“) ist die Wissenschaft der Verschlüsselung von Informationen. Die Anfänge der Kryptographie liegen im Altertum. Die Ägypter… …   Deutsch Wikipedia

  • Kryptograph — Kryptographie (auch: Kryptografie; von griechisch: κρυπτός, kryptós, „verborgen“, und γράφειν, gráphein, „schreiben“) ist die Wissenschaft der Verschlüsselung von Informationen. Die Anfänge der Kryptographie liegen im Altertum. Die Ägypter… …   Deutsch Wikipedia

  • Kryptographisch — Kryptographie (auch: Kryptografie; von griechisch: κρυπτός, kryptós, „verborgen“, und γράφειν, gráphein, „schreiben“) ist die Wissenschaft der Verschlüsselung von Informationen. Die Anfänge der Kryptographie liegen im Altertum. Die Ägypter… …   Deutsch Wikipedia

  • Kryptographie — (auch: Kryptografie; von altgriechisch κρυπτός kryptós ‚verborgen, geheim‘ und γράφειν gráphein ‚schreiben‘)[1] war ursprünglich die Wissenschaft der Verschlüsselung von Informationen. Heute befasst sie sich allgemein mit dem Thema… …   Deutsch Wikipedia

Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”