![Page 1: Steganographie - uni-saarland.de · Angriffe Was bedeutet Robustheit? – Wahrnehmbare Qualität des Objekts sollte nicht leiden – Vorhandensein / Beschaffung einer Markierung nicht](https://reader033.vdocuments.site/reader033/viewer/2022041820/5e5d5cac65a594737c1dbc69/html5/thumbnails/1.jpg)
... Planning a Jailbreak... Planning a Jailbreak
SteganographieSteganographie
![Page 2: Steganographie - uni-saarland.de · Angriffe Was bedeutet Robustheit? – Wahrnehmbare Qualität des Objekts sollte nicht leiden – Vorhandensein / Beschaffung einer Markierung nicht](https://reader033.vdocuments.site/reader033/viewer/2022041820/5e5d5cac65a594737c1dbc69/html5/thumbnails/2.jpg)
Motivation
Verstecken statt codieren– Erregt weniger Verdacht
Copyright Marking– Fingerprints– Watermarks
![Page 3: Steganographie - uni-saarland.de · Angriffe Was bedeutet Robustheit? – Wahrnehmbare Qualität des Objekts sollte nicht leiden – Vorhandensein / Beschaffung einer Markierung nicht](https://reader033.vdocuments.site/reader033/viewer/2022041820/5e5d5cac65a594737c1dbc69/html5/thumbnails/3.jpg)
Copyright Marking
FingerprintsIdentifizieren den Benutzer, etwa einer Multimedia-Datei
Watermarks– Zerbrechlich– Robust
![Page 4: Steganographie - uni-saarland.de · Angriffe Was bedeutet Robustheit? – Wahrnehmbare Qualität des Objekts sollte nicht leiden – Vorhandensein / Beschaffung einer Markierung nicht](https://reader033.vdocuments.site/reader033/viewer/2022041820/5e5d5cac65a594737c1dbc69/html5/thumbnails/4.jpg)
Terminologie
Versteckte Botschaft ( „Embedded Text“ )– Soll unerkannt übermittelt werden
Zeichen
![Page 5: Steganographie - uni-saarland.de · Angriffe Was bedeutet Robustheit? – Wahrnehmbare Qualität des Objekts sollte nicht leiden – Vorhandensein / Beschaffung einer Markierung nicht](https://reader033.vdocuments.site/reader033/viewer/2022041820/5e5d5cac65a594737c1dbc69/html5/thumbnails/5.jpg)
Terminologie
Cover Text / Cover Object– Versteckt die Botschaft– Enthält das Copyright
Zeichen
Cover-Object Stego-Object
![Page 6: Steganographie - uni-saarland.de · Angriffe Was bedeutet Robustheit? – Wahrnehmbare Qualität des Objekts sollte nicht leiden – Vorhandensein / Beschaffung einer Markierung nicht](https://reader033.vdocuments.site/reader033/viewer/2022041820/5e5d5cac65a594737c1dbc69/html5/thumbnails/6.jpg)
Terminologie
Stego-Key– Vorschrift, nach der die Nachricht versteckt wird– Ursprüngliche Nachricht lässt sich wiederherstellen
Zeichen
Cover-Object Stego-Object
Markierungs-
Algorithmus
Stego-Key
![Page 7: Steganographie - uni-saarland.de · Angriffe Was bedeutet Robustheit? – Wahrnehmbare Qualität des Objekts sollte nicht leiden – Vorhandensein / Beschaffung einer Markierung nicht](https://reader033.vdocuments.site/reader033/viewer/2022041820/5e5d5cac65a594737c1dbc69/html5/thumbnails/7.jpg)
Markierungssysteme
Definiert nach Eingabe und Ausgabe:
„Private Marking“ – Systeme:Benötigen zumindest das ursprüngliche( unmarkierte ) Bild.
Typ I – Private Marking: Entzieht die Markierungaus einem möglicherweise markiertenBild
![Page 8: Steganographie - uni-saarland.de · Angriffe Was bedeutet Robustheit? – Wahrnehmbare Qualität des Objekts sollte nicht leiden – Vorhandensein / Beschaffung einer Markierung nicht](https://reader033.vdocuments.site/reader033/viewer/2022041820/5e5d5cac65a594737c1dbc69/html5/thumbnails/8.jpg)
Markierungssysteme
Definiert nach Eingabe und Ausgabe:
„Private Marking“ – Systeme:Benötigen zumindest das ursprüngliche( unmarkierte ) Bild.
Typ II – Private Marking: Benötigt zusätzlich eine Kopie derMarkierung und gibt lediglich an, obdiese Markierung im Bild enthalten ist.
![Page 9: Steganographie - uni-saarland.de · Angriffe Was bedeutet Robustheit? – Wahrnehmbare Qualität des Objekts sollte nicht leiden – Vorhandensein / Beschaffung einer Markierung nicht](https://reader033.vdocuments.site/reader033/viewer/2022041820/5e5d5cac65a594737c1dbc69/html5/thumbnails/9.jpg)
Markierungssysteme
Definiert nach Eingabe und Ausgabe:
„Public Marking“ – Systeme:Benötigen weder das Original, noch das enthaltene Zeichen
![Page 10: Steganographie - uni-saarland.de · Angriffe Was bedeutet Robustheit? – Wahrnehmbare Qualität des Objekts sollte nicht leiden – Vorhandensein / Beschaffung einer Markierung nicht](https://reader033.vdocuments.site/reader033/viewer/2022041820/5e5d5cac65a594737c1dbc69/html5/thumbnails/10.jpg)
Techniken
Verbergen eines Objektes
Das zu übermittelnde Objekt wird einfach hintereinem Cover Objekt verborgen
![Page 11: Steganographie - uni-saarland.de · Angriffe Was bedeutet Robustheit? – Wahrnehmbare Qualität des Objekts sollte nicht leiden – Vorhandensein / Beschaffung einer Markierung nicht](https://reader033.vdocuments.site/reader033/viewer/2022041820/5e5d5cac65a594737c1dbc69/html5/thumbnails/11.jpg)
Techniken
Verbergen eines Objektes
Beispiele:Historisch: Musiknoten
codieren Buchstaben ( Gaspar Schott , 1608 - 1666)
![Page 12: Steganographie - uni-saarland.de · Angriffe Was bedeutet Robustheit? – Wahrnehmbare Qualität des Objekts sollte nicht leiden – Vorhandensein / Beschaffung einer Markierung nicht](https://reader033.vdocuments.site/reader033/viewer/2022041820/5e5d5cac65a594737c1dbc69/html5/thumbnails/12.jpg)
Techniken
Verbergen eines Objektes
Beispiele:Modern: Verstecken der Nachricht in den am
wenigsten signifikanten Bits einer Datei
Bitmap: 3 Byte pro Bildpunkt, 1 Byte pro FarbeÄnderung des Least Significant Bits jedes Bytes, um Informationen zu verstecken
Nicht wahrnehmbare Farbänderungen
![Page 13: Steganographie - uni-saarland.de · Angriffe Was bedeutet Robustheit? – Wahrnehmbare Qualität des Objekts sollte nicht leiden – Vorhandensein / Beschaffung einer Markierung nicht](https://reader033.vdocuments.site/reader033/viewer/2022041820/5e5d5cac65a594737c1dbc69/html5/thumbnails/13.jpg)
Techniken
Verbergen eines Objektes
Problem: Relativ einfach zu entdecken undzu entschlüsseln
![Page 14: Steganographie - uni-saarland.de · Angriffe Was bedeutet Robustheit? – Wahrnehmbare Qualität des Objekts sollte nicht leiden – Vorhandensein / Beschaffung einer Markierung nicht](https://reader033.vdocuments.site/reader033/viewer/2022041820/5e5d5cac65a594737c1dbc69/html5/thumbnails/14.jpg)
Techniken
Verbergen eines Objektes
Zum Beispiel durch Stegoanalyse:Der Wert jedes Bits eines Bytes wird auf den Wertdes LSB gesetzt.
Bild hat nur noch 8 Farben
![Page 15: Steganographie - uni-saarland.de · Angriffe Was bedeutet Robustheit? – Wahrnehmbare Qualität des Objekts sollte nicht leiden – Vorhandensein / Beschaffung einer Markierung nicht](https://reader033.vdocuments.site/reader033/viewer/2022041820/5e5d5cac65a594737c1dbc69/html5/thumbnails/15.jpg)
Techniken
Tarnung ( Camouflage )
Nachricht oder Copyrightmarkierung wird soversteckt, dass das Entdecken großen Aufwandbedeutet.
![Page 16: Steganographie - uni-saarland.de · Angriffe Was bedeutet Robustheit? – Wahrnehmbare Qualität des Objekts sollte nicht leiden – Vorhandensein / Beschaffung einer Markierung nicht](https://reader033.vdocuments.site/reader033/viewer/2022041820/5e5d5cac65a594737c1dbc69/html5/thumbnails/16.jpg)
Techniken
Tarnung ( Camouflage )
Beispiele: Historisch: - Nachrichten in Sohlen von Boten
- Brieftauben( Aeneas, Taktiker )
![Page 17: Steganographie - uni-saarland.de · Angriffe Was bedeutet Robustheit? – Wahrnehmbare Qualität des Objekts sollte nicht leiden – Vorhandensein / Beschaffung einer Markierung nicht](https://reader033.vdocuments.site/reader033/viewer/2022041820/5e5d5cac65a594737c1dbc69/html5/thumbnails/17.jpg)
Techniken
Tarnung ( Camouflage )
Beispiele: Historisch: - Geheimtinte
![Page 18: Steganographie - uni-saarland.de · Angriffe Was bedeutet Robustheit? – Wahrnehmbare Qualität des Objekts sollte nicht leiden – Vorhandensein / Beschaffung einer Markierung nicht](https://reader033.vdocuments.site/reader033/viewer/2022041820/5e5d5cac65a594737c1dbc69/html5/thumbnails/18.jpg)
Techniken
Tarnung ( Camouflage )
Beispiele: Modern: - Maskierungsalgorithmen, etwa
Audiomaskierung
![Page 19: Steganographie - uni-saarland.de · Angriffe Was bedeutet Robustheit? – Wahrnehmbare Qualität des Objekts sollte nicht leiden – Vorhandensein / Beschaffung einer Markierung nicht](https://reader033.vdocuments.site/reader033/viewer/2022041820/5e5d5cac65a594737c1dbc69/html5/thumbnails/19.jpg)
Angriffe
Was bedeutet Robustheit?
– Wahrnehmbare Qualität des Objekts sollte nicht leiden– Vorhandensein / Beschaffung einer Markierung nicht ohne
weiteres erkennbar– Mehrere Markierungen in einem einzelnen Objekt sollten
sich nicht beeinflussen– Das Zeichen sollte allen Angriffen, die die Qualität des
Objektes nicht beeinflussen, standhalten
![Page 20: Steganographie - uni-saarland.de · Angriffe Was bedeutet Robustheit? – Wahrnehmbare Qualität des Objekts sollte nicht leiden – Vorhandensein / Beschaffung einer Markierung nicht](https://reader033.vdocuments.site/reader033/viewer/2022041820/5e5d5cac65a594737c1dbc69/html5/thumbnails/20.jpg)
Angriffe
Stir MarkFügt zufälliges Rauschen in eine Grafik ein
Vorhandenes Wasserzeichen wird zerstört
![Page 21: Steganographie - uni-saarland.de · Angriffe Was bedeutet Robustheit? – Wahrnehmbare Qualität des Objekts sollte nicht leiden – Vorhandensein / Beschaffung einer Markierung nicht](https://reader033.vdocuments.site/reader033/viewer/2022041820/5e5d5cac65a594737c1dbc69/html5/thumbnails/21.jpg)
Angriffe
Stir MarkFügt zufälliges Rauschen in eine Grafik ein
Vorhandenes Wasserzeichen wird zerstört
![Page 22: Steganographie - uni-saarland.de · Angriffe Was bedeutet Robustheit? – Wahrnehmbare Qualität des Objekts sollte nicht leiden – Vorhandensein / Beschaffung einer Markierung nicht](https://reader033.vdocuments.site/reader033/viewer/2022041820/5e5d5cac65a594737c1dbc69/html5/thumbnails/22.jpg)
Angriffe
MosaikangriffZerlegt Grafiken in möglichst kleine Einzelteile
Vorhandenes Wasserzeichen ist nicht mehr erkennbar
Gegenmaßnahme : Verstecken des Zeichens in möglichstkleinen Teilen des Objektes
![Page 23: Steganographie - uni-saarland.de · Angriffe Was bedeutet Robustheit? – Wahrnehmbare Qualität des Objekts sollte nicht leiden – Vorhandensein / Beschaffung einer Markierung nicht](https://reader033.vdocuments.site/reader033/viewer/2022041820/5e5d5cac65a594737c1dbc69/html5/thumbnails/23.jpg)
Zusammenfassung
In scheinbar uninteressanten Nachrichten oder Dateien lassen sich um so interessante Informationen verstecken
Es gibt keine „perfekte“ Markierung, da bereits zu jeder Technik ein Angriff entwickelt wurde, um eine eventuell vorhandene Markierung zu zerstören
In der Praxis sind die aktuellen Markierungstechniken jedoch völlig ausreichend.