Moderne Steganographie - Bildpunktmanipulation


Term Paper, 2003

15 Pages, Grade: 2


Excerpt


Inhaltsverzeichnis

Einleitung

1. Die Kryptographie

2. Die Steganographie
2.1 Die Steganographie - geschichtliche Beispiele
2.2 Die Steganographie - Gliederung

3. Bildpunktmanipulation
3.1 Bildpunktmanipulation - Technik
3.2 Bildpunktmanipulation - Anwendung
3.3 Bildpunktmanipulation - Anwendungsgebiete

Schlusswort - Hinweise zur Recherche

Quellenangaben

Einleitung:

Die Kryptologie hat im Laufe der modernen Zeit einen immer höheren und alltäglichen Stellenwert eingenommen. So begegnen wir überall offensichtlichen Verschlüsseldungsmechanismen, wie z.B. der Karte für den Geldautomaten, oder sichtbaren, aber unscheinbaren Open Codes, wie einem Arbeitszeugnis, das seine "geheimen" Informationen nur frei legt, wenn man die neu festgelegten Bedeutungen, die in solch einem Zeugnis vorhanden sind, kennt.

Alleine diese beiden Beispiele zeigen, wie weit gefasst Kryptographie überhaupt ist. Die Geldkarte bedarf offensichtlich eines kryptographischen Verfahrens. Zum Errechnen des PIN's sind verschiedenste mathematische Verfahren nötig. Andererseits gibt es Arten der Verschlüsselung, die niemandem auffallen, so wie das genannte Beispiel des Arbeitszeugnisses. Diese Arten bezeichnet man als steganographisch.

In folgender Hausarbeit setzte ich mich mit der Steganographie, der Kunst des Versteckens, auseinander, behandle aber im Hauptaugenmerk die Bildpunktmanipulation. Diese kombiniert einfaches Verstecken mit moderner Technik und manchmal auch klassischer Kryptographie.

1. Die Kryptographie

In der modernen Informationsgesellschaft wird die Verschlüsselung von Informationen zu einem immer alltäglicheren Bestandteil unseres Lebens. Oft unbewusst agiert der Mensch in einem Netzwerk von verschlüsselten Informationen und Codierungsalgorithmen. Sei es die simple Bedienung eines Geldautomaten oder eine sichere Verbindung im Internet. Ziele sind hierbei Geheimhaltung, Authentifikation und Anonymität. Auch Protokolle sind nach Schemata aufgebaut, die sich kryptographisch erfassen lassen.1

Verschlüsselung im Allgemeinen bezeichnet man als Kryptographie. Die Benutzung eines kryptographischen Verfahrens ist im Allgemeinen offensichtlich. So ist die PIN-Abfrage am Geldautomaten jedem zugänglich, und es ist bekannt, dass man einen Code eingeben muss, um den gewünschten Geldbetrag zu erhalten. Informationen werden verschlüsselt, um das Einsehen Dritter zu verhindern. Jedoch ist eine normale Verschlüsselung sichtbar und weckt somit das Interesse des Angreifers. Die PIN Information, mit der auf ein vermeintlich fremdes Konto zugegriffen wird, wenn man vorher in Besitz der fremden Karte gekommen ist oder sie reproduziert hat, kann eingesehen werden, da der Angreifer weiß, wann und wo der Code übertragen wird. Nämlich in der Bank am Geldautomaten, sobald der Karteninhaber im Begriff ist, Geld abzuheben. Geheimbotschaften ziehen ebenso das Interesse des potentiellen Angreifers auf sich.2 So muss dieser, sobald er im Besitz der verschlüsselten Information ist, den Codierungsalgorithmus herausfinden.

Folgendes ist ein simples Beispiel für klassische Kryptographie. "leipsieB sellot nie tsi saD" -> "Das ist ein tolles Beispiel"

Die Verschlüsselung bestand in diesem Fall lediglich daraus, dass der Satz rückwärt geschrieben war.

2. Die Steganographie

Verschlüsselte Informationen sind wegen der oben beschriebenen "Offensichtlichkeit" angreifbar. Informationen, die aber nicht zu sehen sind, können auch nicht angegriffen oder gezielt abgefangen werden. Bei der Steganographie bleibt die Tatsache, dass eine Information versteckt wurde, geheim. Die geheime, unter Umständen auch zusätzlich verschlüsselte, Nachricht wird in einem scheinbaren Klartext versteckt.

Steganographie, was soviel bedeutet wie "verdecktes Schreiben", ist die Wissenschaft vom Verstecken von Informationen.

Dass dieses "Verstecken" von Informationen nicht erst in der Moderne, in dem Verstecken von Informationen und digitalen Wasserzeichen3 in diversen elektronischen Medien, ein wichtiges Mittel geworden ist, lässt sich anhand ein paar historischer Beispiele offenbar machen. So werden geheime Nachrichten, besonders zu militärischen Zwecken, schon seit tausenden von Jahren versteckt übermittelt.

2.1 Die Steganographie - geschichtliche Beispiele

So berichtet der griechische Geschichtsschreiber Herodot (490 - 425 v. Chr.) von einem Adligen, der eine Nachricht auf den Kopf eines seiner Sklaven tätowieren ließ. Nachdem dem Sklaven, nach vorheriger Kahlrasur, die Haare nachgewachsen waren, konnte er die Informationen überbringen. Am Ziel angekommen, wurde er dann zum Lesen der Information wieder kahl geschoren. Über die Effizienz dieses Verfahrens lässt sich streiten, immerhin war es ungemein zeitaufwendig.3,4

In einem anderen Bericht von Herodot wird beschrieben, wie Informationen auf Wachstafeln versteckt wurden. Eine Wachstafel ist ein Holzbrett, das mit Wachs überzogen wird, um in dieses eine Nachricht einzukratzen. Diese Tafeln wurden leer oder mit unwichtigen Informationen überbracht. Die versteckte Information war in diesem Fall in dem Holzbrett eingeritzt, für das es zu lesen den Wachs zu schmelzen galt. Demeratus teilte Sparta mit Hilfe dieses Systems mit, dass die Xerxer beabsichtigten, in Griechenland einzufallen.5,6

Eine weitere allgemein bekannte Methode zum Verstecken von Geschriebenem ist die Verwendung von "Zaubertinte". So kann man im allgemein bekannten Beispiel mit Zitronensaft auf Papier schreiben. Die Säure greift das Papier an und diese Stellen können später unter einer Kerzenflamme sichtbar gemacht werden. Als unsichtbare Tinte verwendete man unter anderem Urin, Milch, Essig und Fruchtsäfte. Dieses Verfahren ist im Laufe der Geschichte immer weiter abstrahiert worden. Sei es in ver- schiedenen chemischen Verfahren, oder z.B. dem Einsatz von UV-Licht, mit dem man u.a. ein Kriterium zum Nachweis der Echtheit von Banknoten geschaffen hat.7,8

1941 wurde von den Nationalsozialisten der so genannte Microdot entwickelt. Bei diesem Verfahren wurden gehei- me Nachrichten so klein gemacht und versteckt, dass man sie schlichtweg übersah. Diese Informationen befanden sich auf einem winzigem Stück Mikrofilm, das unauffällig, als I-Punkt oder Satzzeichen getarnt, auf einem unverdächtigen Dokument aufgeklebt wurde. Auf diesen Mikrofilmen konnten nicht nur Texte, sondern auch Bilder enthalten sein. Diese Methode wurde vom damaligen FBI

Abbildung in dieser Leseprobe nicht enthalten

Abb.1 - J. Edgar Hoover

Direktor John Edgar Hoover (1895 - 1972), als "the enemy's masterpiece of espionage" bezeichnet. Durch die Tatsache, dass man in jeder zivilen Nachricht von nun an geheime Botschaften vermuten musste, wurde der internationale Briefverkehr von den USA und Großbritannien reglementiert. Es durften keine Strickmuster, Zeitungsausschnitte, Kreuzworträtsel u.ä. mehr verschickt wer- den. Andere Dinge, wie Chiffreanzeigen, wurden stark eingeschränkt. Um eventuell vorhandene Informationen abzufangen oder zu stören, wurden Briefe auch teilweise von den Zensurbehörden abgefangen und neu verfasst, mit veränderter Formulierung. So bekam der Bürger seine Post und der Spion keine Information.9,10

Eine weitere Möglichkeit, geheime Nachrichten in Form eines Klartextes zu verschicken, ist möglich durch die Festlegung eines Schlüssels. So kann ein völlig unbefangener Brief eine völlig neue Information enthalten, wenn nur jeder X-te Buchstabe oder jedes X-te Wort gelesen wird. Eine Art Schlüssel muss bei der Steganographie allerdings immer Festgelegt werden, damit der Empfänger überhaupt weiss wo die Information zu suchen ist.

Merkbar ist, dass es verschiedene Arten der versteckten Information gibt, diese sind wie folgt gegliedert.

[...]


1 Vgl. “Moderne Verfahren der Kryptographie” 2001, S.1-5

2 Vgl. “Geheimsprachen” 2002, S.47-49

3 Vgl. “Datenverschlüsselung” 1992, S.41

4 Vgl. “Einführung in die Kryptographie” 2001, S.39

5 Vgl. “http://www.ztt.fh-worms.de/de/sem/ss96/steganographie/history.htm”

6 Vgl. “http://rhlx01.rz.fht-esslingen.de/projects/krypto/stega/stega-2.html”

7 Vgl. “Entzifferte Geheimnisse” 2000, S.9

8 Vgl. “http://www-ivs.cs.uni-magdeburg.de/bs/lehre/wise0102/progb/vortraege/rbreetzmann/technische.html”

9 Vgl. “http://rhlx01.rz.fht-esslingen.de/projects/krypto/stega/stega-2.html”

10 Vgl. “http://www.ztt.fh-worms.de/de/sem/ss96/steganographie/history.htm”

Excerpt out of 15 pages

Details

Title
Moderne Steganographie - Bildpunktmanipulation
College
University of Dusseldorf "Heinrich Heine"  (Institut für Sprache und Information/ Abteilung für Informationswissenschaft)
Course
Die Geschichte des Verschlüsselns - Einführung in die Kryptologie für Informationswissenschaftler
Grade
2
Author
Year
2003
Pages
15
Catalog Number
V26519
ISBN (eBook)
9783638288248
File size
528 KB
Language
German
Notes
Diese Hausarbeit befasst sich mit immer notwendiger werdenden Verschlüsselungen. Insbesondere mit der Steganographie. Steganographie ist das Verstecken einer, im Ideallfall weiter verschlüsselten, Information. So das geheime Informationen in falschen Händen nicht auffindbar sind. Genutzt zum Beispiel in berichten von der Kriegsfront, aber auch von modernen Geheimdiensten. Mehr als auf das Anwendungsgebiet wird aber die Technik behandelt. Ganz konkret versteckte Informationen in digitalen Bildern.
Keywords
Moderne, Steganographie, Bildpunktmanipulation, Geschichte, Verschlüsselns, Einführung, Kryptologie, Informationswissenschaftler
Quote paper
David Malambre (Author), 2003, Moderne Steganographie - Bildpunktmanipulation, Munich, GRIN Verlag, https://www.grin.com/document/26519

Comments

  • No comments yet.
Look inside the ebook
Title: Moderne Steganographie - Bildpunktmanipulation



Upload papers

Your term paper / thesis:

- Publication as eBook and book
- High royalties for the sales
- Completely free - with ISBN
- It only takes five minutes
- Every paper finds readers

Publish now - it's free