Audio- und Videodateien in der Steganographie
|
|
- Theresa Lorenz
- vor 8 Jahren
- Abrufe
Transkript
1 Audio- und Videodateien in der Steganographie René Frerichs 3. Mai Einleitung In dieser Ausarbeitung geht es um die Benutzung von Audio- und Videodateien in der Steganographie. Dazu erläutere ich zunächst in Kapitel 2, worum es in der Steganographie geht. Ich grenze die Steganographie dann zur Kryptologie ab und erkläre inwiefern sich diese beiden Wissenschaften ergänzen(kapitel 3). Im anschließenden Kapitel 4 gehe ich darauf ein warum sich Audio-und Videodateien besonders gut als steganographische Trägermedien eignen und erkläre ein häufig genutztes Prinzip, um in ihnen Informationen zu verstecken (Kapitel 5). Darauf hin erläutere ich zwei Verfahren, die genutzt werden können um Steganographie mit Audiodateien zu betreiben (Kapitel 6). Nachdem ich dann in Kapitel 7 andeute, wie man auf Basis des JPEG-Formats in Videodateien Geheimnachrichten verstecken kann, stelle ich einige steganographische Programme vor (Kapitel 8). Ich erkläre wie sie funktionieren und welche Erfahrungen ich beim Ausprobieren dieser Programme gesammelt habe. 2 Steganographie Bei der Steganographie (kommt aus dem Griechischen und bedeutet soviel wie verdecktes Schreiben ) geht es darum Informationen so zu verstecken, dass sie nicht erkannt werden können. Die Nachricht wird dabei stets derart in einem Trägermedium verborgen, dass man dem Trägermedium nicht ansieht, dass es eine Nachricht erhält. Dadurch kann die Existenz der Nachricht vor uneingeweihten Betrachtern verborgen werden. Da es anscheinend ein in der Natur des Menschen gelegenes Interesse zu sein scheint, vertrauliche Nachrichten auszutauschen, ohne Dritte daran teilhaben zu lassen, gibt es zahlreiche historische Beispiele für Steganographie. Die ersten Überlieferungen vom Verstecken von Nachrichten stammen von Herodotus ( v. Chr.). Eine steganographische Methode, die Herodotus überliefert hat, möchte ich hier als Beispiel anbringen. Es wurden laut Herodotus Sklaven als Trägemedium verwendet. Hierzu wurde ihr Kopf kahl rasiert und dann die Geheimnachricht auf die Kopfhaut tätowiert. Nachdem die Haare wieder lang gewachsen waren konnte die Nachricht unbemerkt an den Empfänger übermittelt werden. Dieser brauchte die Sklaven lediglich ein weiteres Mal zu rasieren, um an die versteckte Botschaft zu gelangen. Mit der Zeit und der technischen Entwicklung hat sich auch die Steganographie gewandelt. In der heutigen Zeit bietet es sich an, rechnergestützte Steganographie zu nutzen, da eine sehr große Datenmenge digital gespeichert wird und Rechnernetze eine weltweite Kommunikationsplattform bieten. Dabei werden die Nachrichten meist in harmlos wirkende Daten eingebettet. Als beliebte Trägermedien dienen hier Bild-, Video und Audiodateien. 1
2 3 KRYPTOGRAPHIE 2 3 Kryptographie Abbildung 1: Allgemeine Darstellung von Steganographie. Steganographie ist eng verwandt mit der Kryptographie, die darauf zielt, Nachrichteninhalte durch Verschlüsselung für Dritte, auch als Angreifer bezeichnet, unverständlich zu machen. Es geht also nicht darum die Existenz einer Information zu verschleiern, sondern darum, dass keiner außer dem rechtmäßigen Empfänger den Inhalt verstehen kann. Die Techniken der Steganographie und Kryptologie werden in der Realität häufig kombiniert. Denn eine Kombination bietet einige Vorteile: Wenn ein Steganogramm von einer anderen Person als dem vorgesehenen Empfänger als ein Steganogramm erkannt wird, ist die Geheimnachricht immernoch verschlüsselt. Das bedeutet, dass das Entdecken eines Steganogrammes den Inhalt noch nicht offenbart. Der Angreifer kann mit der verschlüsselten Geheimbotschaft solange nichts anfangen, bis er den dazugehörigen Schlüssel hat. Die Kryptologie ermöglicht in vielen Fällen auch ein unauffälligeres Verstecken der Geheimnachricht. Durch eine geeignete Verschlüsselung wird die Geheimbotschaft zu einer scheinbar zufälligen Folge von Nullen und Einsen. Eine derartige Folge ist einem Rauschen sehr ähnlich. Die Verschlüsselung von Informationen mit RSA oder DES erzeugt zum Beispiel eine Gleichverteilung von Nullen und Einsen. Viele steganographische Algorithmen sind am unauffälligsten, wenn die Information derart gleichverteilt eingebettet wird. Daher erhöht es die Sicherheit von Steganogrammen als solche erkannt zu werden, wenn die Informationen vorher verschlüsselt wurden. Steganographie gewinnt durch Kryptographie also an Sicherheit, allerdings kommt sie auch ohne aus. Der grüne Block in der Abbildung 1 ist also als optional zu betrachten, auch wenn er den meisten Anwendungsfällen zum Einsatz kommt. 4 Trägermedium Audio-Video Da es in dieser Ausarbeitung hauptsächlich um Steganographie mit Benutzung von Audio und Videodateien als Trägermedium gehen soll, möchte ich zuerst erläutern, warum diese Datentypen sich sehr gut als
3 5 LSB-VERFAHREN 3 Trägermedien eignen. Deshalb betrachten wir zuerst einige Eigenschaften, die die Qualität eines Datenformats als Trägermedium beeinflussen. Der Träger sollte gewöhnlich sein. Das bloße Auftreten oder Austauschen des Trägers darf nicht bereits die Aufmerksamkeit auf ein Steganogramm richten. Eine große Kapazität des Trägers ist wünschenswert. Also sollten möglicht viel Geheiminformation eingebettet werden können. Hierbei ist sowohl relevant wie groß der prozentuale Anteil der eingebetteten Information sein kann, aber auch wie groß der Träger ist. Wenn das Trägermedium bereits einen Zufallsanteil hat und kleine Veränderungen wenig Einfluss auf den vom Betrachter beobachteten Inhalt hat. Audio und Videodateien erfüllen die eben genannten Eigenschaften sehr gut. Sie sind sehr weit verbreitet und werden sie in großen Mengen auf Datenträgern gespeichert oder im Internet in großen Mengen ausgetauscht. Somit erregt eine steganographisch veränderte Audio oder Videodatei in der Masse der im Internet getauschten Dateien, ohne sie genauer zu untersuchen, keine Aufmerksamkeit. Die Kapazität, die man in einen Träger einbetten kann hängt davon ab, wie viel man an dem Träger verändern kann, ohne dass der Mensch die Änderung wahrnimmt. Es wird also in der Regel eine Schwäche der menschlichen Wahrnehmung ausgenutzt. Bei Steganographie in Videodateien und Bildern wird zum Beispiel ausgenutzt, dass das menschliche Auge besonders kleine Farbunterschiede nicht erkennen kann. Hierdurch kann relativ viel Information unauffällig versteckt werden. Siehe dazu auch das LSB-Verfahren in Kapitel 5. Im Gegensatz dazu ist das Verstecken von Geheimbotschaften in Textdokumenten relativ schwer, da die menschliche Wahrnehmung zur Unterscheidung von Buchstaben und Zeichen relativ gut ausgeprägt ist. Somit müsste die Geheimnachricht in einer Textdatei in der Regel mit einer sichtbaren Veränderung des Trägers einhergehen. Darüberhinaus eignen sich Textdokumente aufgrund ihrer im Vergleich zu Audio- und Videodateien geringen Größe nur bedingt zur steganographischen Verwendung. So werden beispielsweise Audiodateien im MP3-Format besonders häufig ausgetauscht, wobei einzelne MP3-Dateien im Durchschnitt etwa drei bis vier Megabyte sind. Ein weiterer Aspekt, der die Benutzung von Audio- und Video-Dateien nahelegt, hängt bereits mit der Aufnahme des eigentlichen Trägerinhalts zusammen. Eine Aufnahme mittels Kamera oder Mikfrofon ist stets von Zufallseffekten der Physik abhängig. Durch diese Zufallseffekte entsteht sogenanntes Rauschen, dass die Aufnahme leicht verfälscht. Diese Ungenauigkeiten bei der Abbildung der Realität kann durch eine kodierte Geheimbotschaft ersetzt werden, ohne, dass wir dem Steganogramm die Einbettung anmerken. Gut ist es, wenn die Geheimbotschaft zusätzlich auch verschlüsselt ist (siehe Kapitel 3). Diese Eigenschaft ist ein weiterer Punkt, der die Benutzung dieser Dateitypen als Trägermedium begünstigt. 5 LSB-Verfahren Da dieses Verfahren sowohl für Bild- als auch Audiodateien genutzt werden kann und es ein leicht nachzuvollziehendes Beispiel für rechnergestützte Steganographie ist, möchte ich es an dieser Stelle erläutern. Das LSB-Verfahren wird sehr häufig bei unkomprimierten Audio-Dateien und Bildern angewendet. Es wird zum Beispiel in einer WAV-Datei in jedem Abtastwert der niedrigste Eintrag (Least-Significant-Bit = LSB) geändert. In Abbildung 2 ist ein einfaches Beispiel zu sehen. Hier werden die originalen 8 Bit Abtastwerte, die auf der linken Seite zu sehen sind verändert. Die niedrigsten Bits, die hier im roten Bereich dargestellt sind, werden durch die Geheimbotschaft, im blauen Bereich, ersetzt. So entstehen die steganographisch veränderten Abtastwerte*. In diesem Beispiel kann also ein Achtel der Gesamtgröße des Trägers als Kapazität für Informationen benutzt werden. Die Dateigröße ändert sich dabei nicht.
4 6 STEGANOGRAPHIE IN AUDIODATEIEN 4 Abbildung 2: Die ursprünglichen niedrigsten Bits werden durch die Geheiminformation ersetzt. Da dieses Verfahren für unkomprimierte Audio- und Bilddateien verwendet werden kann, gibt es einige Programme, die in der Lage sind beispielsweise WAV-Dateien und GIF-Dateien steganographisch zu verändern, wie etwa S-Tools 8.2. Das LSB Verfahren ist weit verbreitet, weil es vergleichsweise einfach zu implementieren ist und der Träger eine hohe Kapazität hat. 5.1 Erweiterte LSB-Verfahren Neben dem eben erklärten einfachsten LSB-Verfahren gibt es einige Verbesserungsmöglichkeiten. So können zum Beispiel anstatt des untersten Bits die untersten drei Bits verwendet werden, was eine höhere Kapazität ermöglicht. Natürlich wird mit jedem weiteren Bit, dass verändert wird, die Gefahr ein wahrnehmbares Rauschen zu erzeugen größer. Man kann, anstatt die Abtastwerte, in deren niedrigwertigen Bits etwas eingebettet wird, einfach vom ersten Abtastwert fortlaufend zu benutzen, mit einem Pseudozufallszahlengenerator auswählen in welchen Abtastwerten etwas eingebettet werden soll. Dadurch wird gewährleistet, dass im ersten Teil der Audiodatei, in dem sich sonst die Nachricht befinden würde, keine auffällige Gleichverteilung von Nullen und Einsen befindet. Die zur Einbettung genutzten Abtastwerte können auch durch die Analyse des Trägers ausgewählt werden. So ist es weniger sinnvoll die Bits in Abtastwerten zu verändern, die sich an einer stillen Stelle befinden. 6 Steganographie in Audiodateien Hier werden etwas komplexere Methoden als das LSB-Verfahren genannt, die genutzt werden können, um Informationen in Audiodateien einzubetten. Da ich für diese Verfahren keine Implementierungen oder genaue Beschreibungen gefunden habe, werden diese Techniken nur im Ansatz beschrieben. Im Folgenden werde ich Echo Hiding und Phase Coding erläutern. 6.1 Echo-Hiding Echo-Hiding bettet Geheiminformationen durch ein Hinzufügen von Echo zum Trägermaterial ein. Die Daten werden dabei durch den Offset (Abstand zum originalen Signal) des Echos kodiert. Wenn das Echo einen sehr kleinen Abstand zum Original hat, dann kann das menschliche Ohr ds Echo nicht mehr erkennen. Diese Verschmelzung von Original mit Echo ist vom Hörer und der Art des Trägers abhängig. Sie befindet sich aber ungefähr bei einer Millisekunde. Das Echo fügt dem Originalsound dann zusätzliche Resonanz hinzu, was allenfalls zu einem volleren Klang, im Vergleich zum Originalträger, führen kann.
5 6 STEGANOGRAPHIE IN AUDIODATEIEN 5 Abbildung 3: Einbettungsvorgang: 0-Signal und 1-Signal werden erstellt und den Geheimbits entsprechend gemischt Einbettung Beim Einbetten werden von dem originalen Träger zwei Kopien erstellt, die jeweils um ein Echo des gesamten Originalsignals angereichert werden. Das Echo der beiden Varianten hat dabei eine unterschiedliche Verzögerungszeit. Wie man in 3 sehen kann, hat das 1-Signal einen größeren Abstand zwischen Original und Echo als das 0-Signal. Beide Verzögerungszeiten sind dabei natürlich so gewählt, dass sie beim Hören nicht als Echo zu identifizieren sind. Die so entstandenen Signale werden jetzt mit weich überblendenden Mischern anhand der zu kodierenden Geheimbits ineinander übergeblendet. Die Mischer müssen sich dabei an eine festgelegte Blocklänge halten, die natürlich ausreichend groß genug sein muss, um ein Echo beinhalten zu können. Das Mischen ist auf der rechten Seite von 3 zu sehen Extrahierung Beim Extrahieren der Geheiminforamtion wird das Steganogramm mittels einer Autokorrelation mit sich selbst verglichen, wodurch das Echo gefunden werden kann. Jetzt wird durch den Abstand zwischen dem Original und dem Echo entschieden, ob das Geheimbit Null oder Eins ist Anmerkungen Es ist nicht sichergestellt, dass durch dieses Verfahren die Geheiminformation komplett extrahiert werden kann. Je nach Eigenschaft des Trägermaterials können zum Beispiel natürliche Echos zum Problem beim Extrahieren werden. Ein zusätzlicher Faktor, dessen Veränderung die erfolgreiche Extrahierung verbessern kann, ist die Amplitude des Echos. Aber eine besonders große Amplitude des Echos führt natürlich zu einer starken Resonanzerweiterung des Steganogramms, was unter Umständen auffällig sein kann. Da eine Extrahierung der Geheimnachrichten hier nicht gewährleistet werden kann, bieten sich die Benutzung von Datenredundanz und selbstkorrigierenden Kodes an.
6 7 STEGANOGRAPHIE IN VIDEODATEIEN Phase Coding Bei Phase Coding werden die Anfangsphasen eines Audiosegments so gesetzt, dass diese die Geheimbits repräsentieren. Da die Phasen aller folgenden Segmente um diesen gesetzten Wert mitverschoben werden, gibt es keine Phasensprünge innerhalb des Audiosignals. Auf diese Phasensprünge reagiert das menschliche Ohr empfindlich, aber mit welcher Phase eine Frequenz startet ist schwerer wahrzunehmen, was beim Phase Coding ausgenutzt wird Einbettung 1. Der Träger wird in N Segmente unterteilt, die jeweils K Abtastwerte enthalten. 2. Für jedes Segment n, wobei 0 n N 1, wird eine K-punktige diskrete Fourier-Transformation durchgeführt. Man erhält dadurch eine Matrix für die Phasen Φ n (ω k ) mit 0 k K 1 und eine Matrix mit k Einträgen für die Amplitude, die wir im Folgenden nicht mehr benötigen. 3. Für jede Frequenz k bildet man nun die Phasendifferenz zweier aufeinander folgender Segmente n und n + 1: Φ n+1 (ω k ) = Φ n+1 (ω k ) Φ n (ω k ). 4. Die Geheimnachricht wird nun kodiert, indem im Segment n = 0 die Werte in der Phasenmatrix auf π 2, um eine 1 zu repräsentieren, oder π 2, um eine 0 zu repräsentieren, setzt. Man erhält also eine veränderte Phasenmatrix, die wir Φ 0 nennen. 5. Anhand von Φ 0 können jetzt die veränderten Phasen Φ n für alle folgenden Segmente n mit 0 < n 1 wie folgt berechnet werden. Φ n(ω k ) = Φ n (ω k ) + Φ n 1(ω k ). Mit den dadurch veränderten Phasenmatrizen Φ n(ω k ) und den originalen Amplitudenmatrtzen wird das Audiosignal durch die inverse diskrete Fourier-Transformation wieder hergestellt Extrahierung Um die Geheimnachricht zu extrahieren muss der Empfänger die Segmentlänge kennen und wissen wie Geheimbits durch die Phasen repräsentiert werden. Nach einer diskreten Fourier-Transformation des Steganogramms mit der richtigen Segmentlänge, kann der Empfänger anhand der Phasenmatrix des ersten Segments die Geheimnachricht ablesen Anmerkungen Im Gegensatz zum Echo Hiding kann die Geheimnachricht immer extrahiert werden. Phase Coding erzeugt kein Rauschen, aber wenn zu viele Frequenzen signifikant in der Phase verschoben werden, kann es zu unerwünschten Resonanzen oder kommen. Daher müssen die Frequenzen und Anzahl der Verschiebungen sinnvoll gewählt werden. Laut [Ben96] können durch dieses Verfahren 8 bis 32 Bit pro Sekunde versteckt werden, je nach Art des Audiosignals. 7 Steganographie in Videodateien Ein Video besteht meist aus Bild- und Audioinformationen. Also können versteckte Nachrichten auch über diese beiden Komponenten übermittelt werden. In diesem Kapitel soll es dabei nicht um den Audioanteil gehen. Man könnte hier Inhalte mit Methoden verstecken, wie sie von den Programmen aus Kapitel 8 benutzt werden. An dieser Stelle möchte ich vorstellen, wie Inhalte in JPEG-Dateien versteckt werden können. JPEG bietet nämlich aufgrund seiner guten Kompression eine Grundlage für einige Videoformate. So besteht zum Beispiel ein Video im M-JPEG-Format einfach aus einer Vielzahl von JPEG-Bildern.
7 8 STEGANOGRAPHISCHE PROGRAMME 7 Auch das weit verbreitete Format MPEG-2 basiert auf JPEG. Das Format spart Datenmengen im direkten Vergleich zu M-JPEG. Dies geschieht dadurch, dass neben vollständigen JPEG-Bildern, auch Bilder gespeichert werden, in denen nur Veränderungen zu vorherigen oder folgenden kompletten JPEG-Bildern kodiert werden. 7.1 Steganographie in JPEG-Dateien Da, wie eben erwähnt, JPEG die Grundlage für einige Videoformate bildet, betrachten wir nun eine Möglichkeit in JPEGs Informationen zu verstecken. Wir behalten dabei im Hinterkopf, dass wir dieses Verfahren auf die Videoformate übertragen können. Im Folgenden wird schrittweise skizziert, wie die Einbettung von Daten in ein JPEG mittels diskreter Kosinustransformation (DCT) funktioniert. 1. Die Helligkeitswerte der Bildpunkte der Quelldatei werden in Bereichen von 8x8 Bildpunkten aufgeteilt. Diese werden in eine 8x8 Matrix geschrieben. 2. Jetzt wird diese Matrix transformiert. Dazu wird die zweidimensionale diskrete Kosinustransformation (DCT) benutzt. Durch die Transformation erhält man wieder eine 8x8 Matrix. Die Linearkombination dieser Werte mit den 64 festgelegten DCT-Basisbildern repräsentiert die Helligkeit des Quellbilds. Die Basisbilder findet man in [Wesc]. Siehe dazu auch Abbildung 4. Bis hier hin ist lediglich ein zu vernachlässigender Qualitätsverlust durch Rundungsfehler entstanden. 3. Die Koeffizienten in der DCT-Matrix werden dann quantisiert, damit die Anzahl der von Null verschiedenen Werte sinkt. Bei der Quantisierung werden die Matrixwerte erst durch eine ganze Zahl geteilt und danach gerundet. Dabei wird der Quantisierungsfaktor gespeichert, der bei der Dekomprimierung als Multiplikator gebraucht wird. In diesem Schritt findet ein Qualitätsverlust statt. 4. Jetzt wird entschieden, ob in dem Teil des Bildes, das durch diese DCT-Matrix repräsentiert wird überhaupt eine Geheiminformation unauffällig genug versteckt werden kann. Dazu wird die Robustheit der Matrix auf Veränderungen getestet. Hierfür gibt es eine Tabelle, an der man für jeden Koeffizienten auslesen kann, wieviel Veränderung er zulässt. Diese Tabelle ist zu finden bei [Wesc]. Hierfür multipliziert man den Wert des Koeffizienten mit dem zugehörigen Wert aus der Tabelle. Wenn das Produkt größer als Eins ist, so eignet sich dieser Block zum Einbetten. 5. Wenn ein Block sich nun als geeignet herausgestellt hat, also ein ausreichend großer Koeffizient K gefunden wurde, dann wird die Parität des Blockes überprüft. Die Parität ist die Summer aller Koeffizienten modulo zwei. Entspricht die Parität dem einzubettenden Geheimbit, so wird der Block nicht verändert. Ist die Parität ungleich dem Geheimbit, dann wird der DCT-Koeffizient links neben dem Koeffizienten K dekrementiert, oder wenn er Null ist auf Eins gesetzt. Dabei ist zu beachten, dass der nullte DCT-Koeffizient (oben links), der die Grundhelligkeit repräsentiert niemals geändert werden darf. 6. Der Empfänger des Steganogramms kann dann mit der gleichen Tabelle, die die Qualität von Blöcken auf Informationseinbettung überprüft, entscheiden ob ein Block Steganographischen Inhalt enthält. Durch dieses Verfahren erreicht man keine besonders große Kapazität, da man nicht in jeden Block etwas einbettet und pro Block immer nur ein Bit einbetten kann. Aber es ist sichergestellt, dass der optische Unterschied sehr gering ist. Die Kapazität ist durch die Qualitätsbewertung der Blöcke natürlich vom Inhalt des Trägers abhängig. 8 Steganographische Programme 8.1 Steghide Steghide ist ein kommandozeilenbasierstes OpenSource-Programm von Stefan Hetzl. Mit Steghide können Informationen jeder Art sowohl in Bild (BMP, JPG) als auch Audio-Dateien(WAV, AU) versteckt werden.
8 8 STEGANOGRAPHISCHE PROGRAMME 8 Abbildung 4: Darstellung des 8x8 Quellbildes durch die Linearkombination der 64 Basisbildanteile Funktionsweise Zuerst wird die Geheimbotschaft komprimiert und mit AES (als Standard) verschlüsselt. Das Einbetten in den Träger erfolgt, indem dieser mit Hilfe des bereits für die Verschlüsselung verwendeten Passworts und einem Pseudozufallszahlengenerator in eine zufällige Reihenfolge von Teilblöcken gebracht wird. In diese Teilblöcke werden die Geheiminformationen eingebettet. Wie genau das dann gemacht wird habe ich leider nicht in Erfahrung bringen können. Aber Steghide tauscht dabei irgendwie Werte, um gegen statistische Angriffe robust zu sein Erfahrungen Hier ein kleines Beispiel, wie man Steghide benutzt. Die folgenden drei Punkte habe ich aus der Kommandozeile kopiert. Beim ersten Punkt habe ich mir Informationen über die von mir gewünschte Trägerdatei ausgeben lassen. Dort zeigt mir Steghide auch die Kapazität des Trägers an. Im nächsten Punkt habe ich eine Datei in den Träger eingebettet und habe den Namen des Steganogramms festgelegt. Der dritte Punkt zeigt, wie man aus dem Steganogramm die Geheiminformationen wieder extrahieren kann. 1. steghide info TrägerDatei.wav Format: wave audio, PCM encoding Kapazität: 1.1 MB 2. steghide embed -cf TrägerDatei.wav -ef monkey.jpg -sf Steganogramm.wav Passwort eingeben: Passwort wiederholen: Bette monkey.jpg in TrägerDatei.wav ein... fertig Schreibe Stegodatei Steganogramm.wav... fertig 3. steghide extract -sf Steganogramm.wav -xf Geheimnachricht Passwort eingeben: Extrahierte Daten wurden nach Geheimnachricht geschrieben. Nach kurzer Einfindung in das Programm ging alles sehr einfach und schnell. Ich hatte mit diesem Programm weder beim Einbetten noch beim Extrahieren der Geheimnachricht Probleme. Standardmässig benutzt Steghide AES zur Verschlüsselung der Geheimnachricht, bevor diese eingebettet wird, jedoch kann man auch einen anderen Verschlüsselungsalgorithmus wählen (Twofish, DES, TripleDES, XTEA,..). Die von mir mit Informationen bestückten WAV-Dateien konnte ich nicht von den originalen Datein unterscheiden Schwächen Die eingebettete Geheimnachricht ist durch das LSB-Verfahren gegen Foramtwandlungen nicht resistent.
9 8 STEGANOGRAPHISCHE PROGRAMME S-Tools S-Tools ist ein kostenloses Programm für Microsoft Windows. Das Programm kann Informationen jeder Art in Audio (WAV, AU) und Bilddateien (BMP, GIF) verstecken. S-Tools hat eine graphische Benutzeroberfläche Funktionsweise Die von S-Tools benutzten WAV-Dateien müssen Mono sein eine Abtastrate von 22050Hzbei einer Auflösung von 8 Bit haben. In diese Dateien werden die Informationen mit Hilfe des LSB-Verfahrens eingebettet, nachdem sie vorher mit einem der enthaltenen Verschlüsselungsalgorithmen (IDEA, DES, Triple DES, MDC) verschlüsselt wurden Erfahrungen S-Tools verfügt über eine sehr übersichtliche GUI bei der man Dateien per ziehen und loslassen in andere Dateien einfügen kann. Dabei kann man noch aus einigen Kryptographischen Algorithmen zur Verschlüsselung wählen. Das Einbetten von Bilddateien klappte bei mir sofort. Allerdings konnte ich das dadurch erstellte Steganogramm nicht abspeichern. Das Steganogramm hatte mit dem Original verglichen einen sehr hohen Qualitätsverlust, selbst wenn ich in einen Träger, dessen Kapazität mit 360Kb angegeben war nur 2 Kb versteckte. Das ist aber angeblich nur ein Anzeigefehler in S-Tools selber. Nach dem Abspeichern soll das Steganogramm dem Original um einiges ähnlicher sein. Leider konnte ich das nicht ausprobieren. Das extrahieren der Informationen aus dem Steganogramm ging jedoch sehr einfach und problemlos. Bei jeder WAV-Datei, die ich in das Arbeitsfenster von S-Tools gezogen habe wurde mir mittgeteilt, dass dieser Wave-Typ nicht unterstützt wird, obwohl die Dateien die in der Hilfe geforderten Eigenschaften (Mono, 22050Hz, 8-Bit) erfüllt haben. Dadurh konnte ich die Steganographie mit Audiodateien leider nicht ausprobieren Schwächen Die eingebettete Geheimnachricht ist durch das LSB-Verfahren gegen Foramtwandlungen nicht resistent. Statistische Angriffe auf die LSB-Methode sind recht erfolgreich. 8.3 MP3Stego MP3Stego von Fabien Petitcolas versteckt Textdateien (vom Typ.txt) in eine komprimierte Audiodatei vom ISO-MPEG Audio Layer-Format (MP3). Ein großer Vorteil ist dabei, dass das Trägerformat MP3 sehr weit verbreitet ist. MP3Stego bettet die Informationen dabei während des Kompressionsvorgangs ein. Dazu wird eine modifizierte Version eines Mp3-Kodierungsalgorithmus genutzt, der WAV-Dateien in MP3-Dateien umwandeln kann. MP3Stego verwendet die von einer Musik-CD typischen.wav-datein mit einer Abtastrate von 44100HZ und einer Quantisierungsrate von 16 Bit. Die Datengröße des Trägers wird bei der Kompression um einen Fakter von elf reduziert. Dieser Vorgang ist zwar verlustbehaftet, dennoch bleibt die Klangqualität, durch die bei der MP3-Kompression typische Ausnutzung von psychoakustischen Hörschwächen des menschlichen Gehörs, nahezu unverändert Funktionsweise Die einzubettende Information wird zunächste mit Triple-DES verschlüsselt. Dabei kann der Nutzer ein Passwort festlegen, mit dem der Empfänger die Geheimbotschaft später wieder entschlüsseln kann.
10 8 STEGANOGRAPHISCHE PROGRAMME 10 Abbildung 5: [Wesa] Hier ist eine Vereinfachung der Inneren Schleife der MP3-Komprimierung zu sehen, wie MP3Stego sie benutzt.
11 9 FAZIT 11 Das Einbetten der Informationen findet im Herzen der MP3-Kodierung statt, wo die Quantisierung der einzelnen Blöcke durchgeführt wird. Dabei werden die Blöcke solange quantisiert, bis sie kleiner sind als die maximal zugelassene Blocklänge. Dann wird die Parität der Blocklänge überprüft. Die Parität der Blocklänge soll nämlich dem einzubettenden Bit entsprechen. Ist dies nicht der Fall, so wird ein weiterer Quantisierungsschritt vorgenommen, der die Blocklänge verringert. Eine vereinfachte Darstellung der inneren Schleife ist in Abbildung 5 zu sehen. Die Gesamtgröße der Datei wird durch das Verringern von einigen Blocklängen nicht beeinflusst, da der so gewonnene Speicherplatz dem nächsten Block zur Verfügung gestellt wird Erfahrungen Meine ersten Erfahrungen mit MP3Stego war sehr positiv. Ich habe ein beliebige WAV-Daetei eines Musikstückes gewählt und eine Geheimnachricht im Textformat erstellt. Das Einbetten und Extrahieren klappte sofort. Ich konnte zwischen der Ausgangsdatei im WAV-Format und dem Steganogramm im MP3-Format keinen Unterschied hören. Leider konnte ich diesen Erfolg nicht reproduzieren. Ich habe weitere Einbettungsversuche unternommen, aber das Programm hat die Stenogramme nicht mehr erstellt. Mit einer mitgelieferten WAV-Datei funktionierte es zwar weiterhin, aber der Erfolg blieb bei anderen WAV-Dateien aus. Die Bedienung war sehr einfach, da das Programm sehr überschaubar ist was daraus folgt, dass es vergleichsweise wenige Funktionen bietet. So kann man beispielsweise nicht zwischen unterschiedlichen Verschlüsselungsalgorithmen wählen, oder andere Geheiminformationen als Textdateien in den Träger einbetten. Schade ist, dass ich nicht nachvollziehen kann, warum MP3Stego nicht einwandfrei funktionierte Schwächen Die Geheimnachricht kann von Dritten zerstört werden, indem die MP3-Datei dekomprimiert und neu komprimiert wird. Dadurch entsteht ein Qualitätsverlust und die Nachricht geht verloren. MP3Stego hat eine, mit anderen Programmen verglichen, geringe Kapazität von weniger als 0,1 Prozent. Das macht bei einer MP3-Datei mit einer gewöhnlichen Größe von 4MB lediglich 4kB Geheiminformation. Man kann bei der Analyse von MP3 erkennen von welchem Kodierer sie eventuell stammen. Das bedeutet, dass man relativ einfach einschränken kann welche MP3s mit MP3Stego komprimiert sein können. 9 Fazit Die Steganographie mit Video- und Audiodatein ist auf jeden Fall ein sehr interessantes Gebiet. Es gibt wirklich viele Programme, und Techniken um Dateien zu verstecken. Da das mein erster Kontakt mit Steganographie war, hat es mich sehr überrascht, wie einfach man zum Beispiel relativ große Dateien in WAV-Dateien verstecken kann und wie groß die Kapazität von Bildern ist, ohne dass ein Mensch deutliche Veränderungen wahrnehmen kann. Das Suchen nach Informationen im Internet gestaltete sich allerdings vor allem im Audiosteganographischen Bereich als nicht wirklich einfach. Es gibt zwar viele Quellen, deren Inhalt sich oft decken, aber viele Verfahren werden nur grob beschrieben und Implementierungen von beispielsweise Echo Hiding oder Phase Coding sind nicht zu finden. Auf jeden Fall ist zu erkennen, dass es eine vielzahl an Möglichkeiten gibt Steganographie mit Audiodateien zu betreiben. Es gibt dabei viele Ansätze die man ausprobieren/kombinieren und erweitern kann. Da das Themengebiet so groß und vielfältig ist habe ich mit dieser Ausarbeitung leider nur an der Oberfläche kratzen können. So habe ich die Steganalyse weitestgehend unbetrachtet gelassen. Weitere Techniken für Steganographie mit Audiodateien, wie zum Beispiel Spread Spectrum und Phase Modulation, habe ich nicht beahndelt.
12 LITERATUR 12 Literatur [Ben96] W. Bender. Implementierung eines steganographischen systems am beispiel einer videokonferenz. westfeld/publikationen/andreas.westfeld.gb. pdf, feb [BFH05] Torsten Bölke, Hertel Frank, and Tobias Hoppe. Eignung ausgewählter steganographie-algorithmen für den einsatz in voice over ip. fhertel/arbeiten/ stego/stego.pdf, sep [Not] Mark Noto. Mp3stego: Hiding text in mp3 files. room/ whitepapers/stenganography/550.php. [Pet08] [Wei] [Wesa] Fabien Petitcolas. Mp3stego Alexandra Weikert. Steganographie - eine andere art von verschlüsselung. bildung/kongress/stegano.html. Andreas Westfeld. Detecting low embedding rates. de/ stego/intern/seminar/11 Audio-Video/Detecting low embedding rates.pdf. [Wesb] Andreas Westfeld. F5 - ein steganographischer algorithmus. westfeld/publikationen/westfeld.vis01.pdf. [Wesc] Andreas Westfeld. Techniques for data hiding. sectiona/bender.html.
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrBilder zum Upload verkleinern
Seite 1 von 9 Bilder zum Upload verkleinern Teil 1: Maße der Bilder verändern Um Bilder in ihren Abmessungen zu verkleinern benutze ich die Freeware Irfan View. Die Software biete zwar noch einiges mehr
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
Mehrgeben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrEinfügen von Bildern innerhalb eines Beitrages
Version 1.2 Einfügen von Bildern innerhalb eines Beitrages Um eigene Bilder ins Forum einzufügen, gibt es zwei Möglichkeiten. 1.) Ein Bild vom eigenem PC wird auf den Webspace von Baue-die-Bismarck.de
MehrSteganographie mit Rastergrafiken
Steganographie mit Rastergrafiken Lars Herrmann lars.herrmann@uni-oldenburg.de PG Stego p. 1 Übersicht Rastergrafiken Steganographische Verfahren LSB Stochastische Modulation Verfahren für S/W Bilder Stegoanalyse
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
MehrS/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine
PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so
MehrVerschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.
HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrSimulation LIF5000. Abbildung 1
Simulation LIF5000 Abbildung 1 Zur Simulation von analogen Schaltungen verwende ich Ltspice/SwitcherCAD III. Dieses Programm ist sehr leistungsfähig und wenn man weis wie, dann kann man damit fast alles
MehrEine Google E-Mailadresse anlegen und loslegen
Eine Google E-Mailadresse anlegen und loslegen Eine kleine Anleitung von Mag. Erwin Atzl, http://www.mobiler-edvtrainer.at Zum Start: www.gmail.com eingeben: (eine Google-E-Mailadresse ist natürlich kostenlos)
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
Mehr10.1 Auflösung, Drucken und Scannen
Um einige technische Erläuterungen kommen wir auch in diesem Buch nicht herum. Für Ihre Bildergebnisse sind diese technischen Zusammenhänge sehr wichtig, nehmen Sie sich also etwas Zeit und lesen Sie dieses
MehrSteganographische Software. Ein Vortrag von Marko Krause zur Projektgruppe Stego
Ein Vortrag von Marko Krause zur Projektgruppe Stego 1 Zusammenfassung: Vorstellung diverser steganographischer Tools Bewertung anhand einiger wichtiger Kriterien Vorführung einiger ausgewählter Programme
MehrDaten am USB Stick mit TrueCrypt schützen
Daten am USB Stick mit TrueCrypt schützen Das Programm installieren und einrichten ACHTUNG: In der nachfolgenden Anleitung wird der USB Stick immer mit USB-STICK (H:) angegeben! Diese Bezeichnung wurde
MehrBilder Schärfen und Rauschen entfernen
Bilder Schärfen und Rauschen entfernen Um alte Bilder, so wie die von der Olympus Camedia 840 L noch dazu zu bewegen, Farben froh und frisch daherzukommen, bedarf es einiger Arbeit und die habe ich hier
MehrErstellen eines Screenshot
Blatt 1 von 5 Erstellen eines Screenshot Einige Support-Probleme lassen sich besser verdeutlichen, wenn der Supportmitarbeiter die aktuelle Bildschirmansicht des Benutzers sieht. Hierzu bietet Windows
MehrDie Windows 7 Sicherung im Detail
1 Die Windows 7 Sicherung im Detail Das man zu Windows XP-Zeiten lieber ein extra Programm zur Sicherung seiner Daten nehmen sollte ist bereits jedem klar. Windows XP hat im Bereich Backup und Reparaturfunktion
MehrAdobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost
Adobe Photoshop Lightroom 5 für Einsteiger Bilder verwalten und entwickeln Sam Jost Kapitel 2 Der erste Start 2.1 Mitmachen beim Lesen....................... 22 2.2 Für Apple-Anwender.........................
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
Mehr10%, 7,57 kb 20%, 5,3 kb 30%, 4,33 kb 40%, 3,71 kb 50%, 3,34 kb. 60%, 2,97 kb 70%, 2,59 kb 80%, 2,15 kb 90%, 1,62 kb 99%, 1,09 kb
Die Komprimierung: Die Abkürzung JPG (oder auch JPEG) steht für "Joint Photographic Experts Group". Dieses Bildformat ist nach der Expertengruppe, die es erfunden hat, benannt. Die Komprimierung empfiehlt
MehrWas ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,
Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Wie kann ein PDF File angezeigt werden? kann mit Acrobat-Viewern angezeigt werden auf jeder Plattform!! (Unix,
MehrSie wollen Was heißt das? Grundvoraussetzung ist ein Bild oder mehrere Bilder vom Wechseldatenträger
Den Speicherplatz wechseln oder eine Sicherungskopie erstellen. Es lässt sich nicht verhindern. Manche Sachen liegen am falschen Platz, können gelöscht werden oder man will vor der Bearbeitung eine Sicherungskopie
MehrL10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016
L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele
MehrDie Dateiablage Der Weg zur Dateiablage
Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
MehrFAQ Spielvorbereitung Startspieler: Wer ist Startspieler?
FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? In der gedruckten Version der Spielregeln steht: der Startspieler ist der Spieler, dessen Arena unmittelbar links neben dem Kaiser steht [im Uhrzeigersinn].
MehrMeet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten
Meet the Germans Lerntipp zur Schulung der Fertigkeit des Sprechens Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Handreichungen für die Kursleitung Seite 2, Meet the Germans 2. Lerntipp
MehrSteganographie.... Planning a Jailbreak
Steganographie... Planning a Jailbreak Motivation Verstecken statt codieren Erregt weniger Verdacht Copyright Marking Fingerprints Watermarks Copyright Marking Fingerprints Identifizieren den Benutzer,
MehrPersönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl
Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon
MehrErklärung zu den Internet-Seiten von www.bmas.de
Erklärung zu den Internet-Seiten von www.bmas.de Herzlich willkommen! Sie sind auf der Internet-Seite vom Bundes-Ministerium für Arbeit und Soziales. Die Abkürzung ist: BMAS. Darum heißt die Seite auch
MehrWie halte ich Ordnung auf meiner Festplatte?
Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,
MehrAnlegen eines DLRG Accounts
Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau
MehrPhysik & Musik. Stimmgabeln. 1 Auftrag
Physik & Musik 5 Stimmgabeln 1 Auftrag Physik & Musik Stimmgabeln Seite 1 Stimmgabeln Bearbeitungszeit: 30 Minuten Sozialform: Einzel- oder Partnerarbeit Voraussetzung: Posten 1: "Wie funktioniert ein
MehrKleines Handbuch zur Fotogalerie der Pixel AG
1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link
MehrUm Übergänge, Ein- und Ausblendung zu gestalten, kann man hier eine Leere vor oder nach einem Clip einfügen. Ein Clip ist ein einzelner Film.
Hier fügt man eine Videodatei (z.b. mp4) hinzu. Man wählt die gewünschte Datei aus und drückt auf öffnen. Um Übergänge, Ein- und Ausblendung zu gestalten, kann man hier eine Leere vor oder nach einem Clip
Mehr! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006
!"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst
MehrErklärung zum Internet-Bestellschein
Erklärung zum Internet-Bestellschein Herzlich Willkommen bei Modellbahnbau Reinhardt. Auf den nächsten Seiten wird Ihnen mit hilfreichen Bildern erklärt, wie Sie den Internet-Bestellschein ausfüllen und
MehrYouTube: Video-Untertitel übersetzen
Der Easytrans24.com-Ratgeber YouTube: Video-Untertitel übersetzen Wie Sie mit Hilfe von Easytrans24.com in wenigen Schritten Untertitel für Ihre YouTube- Videos in mehrere Sprachen übersetzen lassen können.
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrHandbuch zur Anlage von Turnieren auf der NÖEV-Homepage
Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Inhaltsverzeichnis 1. Anmeldung... 2 1.1 Startbildschirm... 3 2. Die PDF-Dateien hochladen... 4 2.1 Neue PDF-Datei erstellen... 5 3. Obelix-Datei
MehrFotos verkleinern mit Paint
Fotos verkleinern mit Paint Warum Paint? Sicher, es gibt eine Menge kostenloser guter Programme und Möglichkeiten im Netz zum Verkleinern von Fotos. Letztendlich ist es Geschmackssache, aber meine Erfahrungen
MehrSie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?
Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung
MehrINHALTSVERZEICHNIS Allgemeine Beschreibung... 3 Verwendung der Webseite... 4 Abbildungsverzeichnis... 12
ONLINE-HILFE INHALTSVERZEICHNIS 1 Allgemeine Beschreibung... 3 2... 4 2.1 Angemeldeter Benutzer... 4 2.2 Gast... 10 Abbildungsverzeichnis... 12 1 ALLGEMEINE BESCHREIBUNG Die Webseite "" ist eine Informationsplattform
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrDer Kalender im ipad
Der Kalender im ipad Wir haben im ipad, dem ipod Touch und dem iphone, sowie auf dem PC in der Cloud einen Kalender. Die App ist voreingestellt, man braucht sie nicht laden. So macht es das ipad leicht,
MehrIm Original veränderbare Word-Dateien
Computergrafik Bilder, Grafiken, Zeichnungen etc., die mithilfe von Computern hergestellt oder bearbeitet werden, bezeichnet man allgemein als Computergrafiken. Früher wurde streng zwischen Computergrafik
MehrSAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09
SAMMEL DEINE IDENTITÄTEN::: :: IDEE :: Ich selbst habe viele verschiedene Benutzernamen und Passwörter und wenn ich mir diese nicht alle aufschreiben würde, würde ich alle durcheinander bringen oder welche
MehrKulturelle Evolution 12
3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach
MehrDas Persönliche Budget in verständlicher Sprache
Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,
MehrDokumentation von Ük Modul 302
Dokumentation von Ük Modul 302 Von Nicolas Kull Seite 1/ Inhaltsverzeichnis Dokumentation von Ük Modul 302... 1 Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Typographie (Layout)... 4 Schrift... 4
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrAnwendungsbeispiele. Neuerungen in den E-Mails. Webling ist ein Produkt der Firma:
Anwendungsbeispiele Neuerungen in den E-Mails Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Neuerungen in den E- Mails 2 Was gibt es neues? 3 E- Mail Designs 4 Bilder in E- Mails einfügen 1 Neuerungen
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrGeo-Tagging von Bildern mit dem Tablet oder Smartphone
Geo-Tagging von Bildern mit dem Tablet oder Smartphone (hier mit Tablet Samsung Galaxy Note 10.1, Android Version 4.4.2) Mit dem Smartphone und natürlich auch mit dem Tablet (ist nur nicht so handlich)
MehrIm Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können.
Excel-Schnittstelle Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können. Voraussetzung: Microsoft Office Excel ab Version 2000 Zum verwendeten Beispiel:
Mehr4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.
Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel
MehrSicherer Datenaustausch mit Sticky Password 8
JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere
MehrFlyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen
Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen Wir wollen, dass ihr einfach für eure Ideen und Vorschläge werben könnt. Egal ob in ausgedruckten Flyern, oder in sozialen Netzwerken und
MehrDomino Feldplaner 3.3
Domino Feldplaner 3.3 Handbuch - 2 - Inhaltsverzeichnis 1. Vorbemerkung (Seite 3) 2. Systemvoraussetzungen (Seite 3) 3. Der erste Start des Feldplaners (Seite 3) 4. Funktionen des Feldplaners (Seite 4)
MehrSowohl die Malstreifen als auch die Neperschen Streifen können auch in anderen Stellenwertsystemen verwendet werden.
Multiplikation Die schriftliche Multiplikation ist etwas schwieriger als die Addition. Zum einen setzt sie das kleine Einmaleins voraus, zum anderen sind die Überträge, die zu merken sind und häufig in
MehrBinäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen
Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders
MehrSchritt 1 - Registrierung und Anmeldung
Schritt 1 - Registrierung und Anmeldung Anmeldung: Ihre Zugangsdaten haben Sie per EMail erhalten, bitte melden Sie sich mit diesen auf www.inthega-datenbank.de an. Bitte merken Sie sich die Zugangsdaten
Mehrinfach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock
infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um
MehrAbamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER
Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit
MehrLernwerkstatt 9 privat- Freischaltung
Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung
MehrDatenbank-Verschlüsselung mit DbDefence und Webanwendungen.
Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine
MehrBilder verkleinert per E-Mail versenden mit Windows XP
Es empfiehlt sich, Bilder, die per E-Mail gesendet werden sollen, vorher durch Verkleinern zu optimieren, da sehr große Dateien von manchen E-Mail-Systemen nicht übertragen werden. Viele E- Mail-Server
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrPartitionieren in Vista und Windows 7/8
Partitionieren in Vista und Windows 7/8 Windows Vista und Windows 7 können von Haus aus Festplatten partitionieren. Doch die Funktion ist etwas schwer zu entdecken, denn sie heißt "Volume verkleinern".
MehrAber mancher braucht diese Funktionalität halt, doch wo ist sie unter Windows 8 zu finden?
Windows 8 - Tipps 1. Versteckte Dateien und Ordner anzeigen Wie auch bei den Vorgängerversionen blendet Windows 8 geschützte und versteckte Dateien zunächst aus. Wer nicht direkt etwas mit dieser Materie
MehrIch möchte eine Bildergalerie ins Internet stellen
Ich möchte eine Bildergalerie ins Internet stellen Ich habe viele Fotos von Blumen, von Häusern, von Menschen. Ich möchte zu einem Thema Fotos sammeln, eine Vorschau erstellen und die Fotos so in der Größe
MehrWollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt!
Wollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt! Sehr geehrte(r) Geschäftspartner(in), Um Ihre Transaktionen schneller durchzuführen, bieten wir
MehrA1.7: Entropie natürlicher Texte
A1.7: Entropie natürlicher Texte Anfang der 1950er Jahre hat Claude E. Shannon die Entropie H der englischen Sprache mit einem bit pro Zeichen abgeschätzt. Kurz darauf kam Karl Küpfmüller bei einer empirischen
Mehr1. Was ihr in dieser Anleitung
Leseprobe 1. Was ihr in dieser Anleitung erfahren könnt 2 Liebe Musiker, in diesem PDF erhaltet ihr eine Anleitung, wie ihr eure Musik online kostenlos per Werbevideo bewerben könnt, ohne dabei Geld für
MehrMein eigener Homeserver mit Ubuntu 10.04 LTS
In diesem Tutorial zeige ich ihnen wie sie mittels einer Ubuntu Linux Installation einen eigenen Homeserver für Windows Freigaben aufsetzen (SMB/CIFS). Zunächst zur der von mir verwendeten Software- /Hardwarekombination:
MehrProjekt 2HEA 2005/06 Formelzettel Elektrotechnik
Projekt 2HEA 2005/06 Formelzettel Elektrotechnik Teilübung: Kondensator im Wechselspannunskreis Gruppenteilnehmer: Jakic, Topka Abgabedatum: 24.02.2006 Jakic, Topka Inhaltsverzeichnis 2HEA INHALTSVERZEICHNIS
MehrAnmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC
Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Starten Sie in den Browsern Chrome oder Safari die Seite: www.mymeep.de Erstellen Sie Ihren persönlichen Account unter Eltern Login neu,
MehrEinen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen
Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen 1 Hier einige Links zu Dokumentationen im WEB Windows XP: http://www.verbraucher-sicher-online.de/node/18
MehrEigene Dokumente, Fotos, Bilder etc. sichern
Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches
MehrAnleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung
Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In
MehrDaten Sichern mit dem QNAP NetBak Replicator 4.0
Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen
MehrSicherer Datenaustausch mit EurOwiG AG
Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...
MehrMicrosoft Access 2013 Navigationsformular (Musterlösung)
Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft Access 2013 Navigationsformular (Musterlösung) Musterlösung zum Navigationsformular (Access 2013) Seite 1 von 5 Inhaltsverzeichnis Vorbemerkung...
MehrFestplatte defragmentieren Internetspuren und temporäre Dateien löschen
Festplatte defragmentieren Internetspuren und temporäre Dateien löschen Wer viel mit dem Computer arbeitet kennt das Gefühl, dass die Maschine immer langsamer arbeitet und immer mehr Zeit braucht um aufzustarten.
MehrZahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrHandbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)
Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...
Mehr2. Speichern und öffnen
2. Speichern und öffnen In diesem Modul lernen Sie, ein Dokument zum ersten Mal zu speichern, zu öffnen, nochmals zu speichern unter demselben Namen, nachdem Sie etwas geändert haben, zu speichern als
MehrAutoTexte und AutoKorrektur unter Outlook verwenden
AutoTexte und AutoKorrektur unter Outlook verwenden Die Hilfsmittel "AutoKorrektur" und "AutoTexte", die schon unter Microsoft Word das Arbeiten erleichtern, sind natürlich auch unter Outlook verfügbar.
Mehr