Evaluierung von Angriffen auf steganographische Verfahren für JPEG-Bilder



Ähnliche Dokumente
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über

Plotten von Linien ( nach Jack Bresenham, 1962 )

Professionelle Seminare im Bereich MS-Office

1 topologisches Sortieren

Beweisbar sichere Verschlüsselung

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Tipp III: Leiten Sie eine immer direkt anwendbare Formel her zur Berechnung der sogenannten "bedingten Wahrscheinlichkeit".

Berechnung der Erhöhung der Durchschnittsprämien

Speicher in der Cloud

1. Einführung Erstellung einer Teillieferung Erstellung einer Teilrechnung 6

Primzahlen und RSA-Verschlüsselung

Gleichungen Lösen. Ein graphischer Blick auf Gleichungen

Musterlösungen zur Linearen Algebra II Blatt 5

1 Mathematische Grundlagen

Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen

Lineare Funktionen. 1 Proportionale Funktionen Definition Eigenschaften Steigungsdreieck 3

Lineare Gleichungssysteme

Informationsblatt Induktionsbeweis

Datenbanken Kapitel 2

OECD Programme for International Student Assessment PISA Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland

Insiderwissen Hintergrund

QM: Prüfen -1- KN

Hilfedatei der Oden$-Börse Stand Juni 2014

Statistische Auswertung:

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

Zeichen bei Zahlen entschlüsseln

1. Was ihr in dieser Anleitung

Zahlen auf einen Blick

Info zum Zusammenhang von Auflösung und Genauigkeit

AutoCAD Dienstprogramm zur Lizenzübertragung

1 Einleitung. 1.1 Motivation und Zielsetzung der Untersuchung

Access [basics] Gruppierungen in Abfragen. Beispieldatenbank. Abfragen gruppieren. Artikel pro Kategorie zählen

So gehts Schritt-für-Schritt-Anleitung

LEITFADEN ZUR SCHÄTZUNG DER BEITRAGSNACHWEISE

Wir arbeiten mit Zufallszahlen

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU

Erweiterung der Aufgabe. Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen:

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])

Das Wachstum der deutschen Volkswirtschaft

Software- und Druckerzuweisung Selbstlernmaterialien

Das Mathematik-Abitur im Saarland

Behörde für Bildung und Sport Abitur 2008 Lehrermaterialien zum Leistungskurs Mathematik

Autoformat während der Eingabe

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse Lösung 10 Punkte

Meinungen der Bürgerinnen und Bürger in Hamburg und Berlin zu einer Bewerbung um die Austragung der Olympischen Spiele

Aufgaben Leiten Sie die Formeln (9) und (10) her! Vorbetrachtungen. Der High-Fall

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1

Tutorial: Homogenitätstest

Inventur. Bemerkung. / Inventur

PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN

Grundlagen der Theoretischen Informatik, SoSe 2008

A1.7: Entropie natürlicher Texte

Mobile Intranet in Unternehmen

1. Einführung. 2. Alternativen zu eigenen Auswertungen. 3. Erstellen eigener Tabellen-Auswertungen

3D-Konstruktion Brückenpfeiler für WinTrack (H0)

Die Optimalität von Randomisationstests

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert

Simulation LIF5000. Abbildung 1

Kulturelle Evolution 12

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln

Anwendungshinweise zur Anwendung der Soziometrie

Einführung in die Algebra

Wie Sie mit Mastern arbeiten

Approximation durch Taylorpolynome

Access [basics] Rechnen in Berichten. Beispieldatenbank. Datensatzweise berechnen. Berechnung im Textfeld. Reporting in Berichten Rechnen in Berichten

Dieses erste Kreisdiagramm, bezieht sich auf das gesamte Testergebnis der kompletten 182 getesteten Personen. Ergebnis

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

Konzepte der Informatik

Arbeitsmarkteffekte von Umschulungen im Bereich der Altenpflege

sondern alle Werte gleich behandelt. Wir dürfen aber nicht vergessen, dass Ergebnisse, je länger sie in der Vergangenheit

LU-Zerlegung. Zusätze zum Gelben Rechenbuch. Peter Furlan. Verlag Martina Furlan. Inhaltsverzeichnis. 1 Definitionen.

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?

Einfache Varianzanalyse für abhängige

Vermögensbildung: Sparen und Wertsteigerung bei Immobilien liegen vorn

Technical Note Nr. 101

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

Einführung in. Logische Schaltungen

GEVITAS Farben-Reaktionstest

7 Rechnen mit Polynomen

Protokoll des Versuches 7: Umwandlung von elektrischer Energie in Wärmeenergie

Gutes Leben was ist das?

Quadratische Gleichungen

Mandant in den einzelnen Anwendungen löschen

Anwendertreffen 20./21. Juni

Leere Zeilen aus Excel-Dateien entfernen

AUTOMATISIERTE HANDELSSYSTEME

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Enigmail Konfiguration

Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test?

6.2 Scan-Konvertierung (Scan Conversion)

Mean Time Between Failures (MTBF)

Zulassung nach MID (Measurement Instruments Directive)

Auftragsbearbeitung 3.1

Info-Veranstaltung zur Erstellung von Zertifikaten

Erstellen von x-y-diagrammen in OpenOffice.calc

Änderung des IFRS 2 Anteilsbasierte Vergütung

Manager. von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen. Spielanleitung

Transkript:

Evaluierung von Angriffen auf steganographische Verfahren für JPEG-Bilder Andreas Herrn 1 Andreas Lang 2 Jana Dittmann 2 1 HTWK-Leipzig aherrn@imn.htwk-leipzig.de 2 Universität Magdeburg {andreas.lang, jana.dittmann}@iti.cs.uni-magdeburg.de Zusammenfassung In diesem Beitrag wird eine Auswahl von Werkzeugen vorgestellt, welche zum einen steganographische Nachrichten in digitale Bilder einbetten können und zum anderen Werkzeuge, die die entstandenen Stegobilder verschiedenen Angriffen unterziehen damit diese Verfahren wieder gebrochen werden können. Dabei werden ausgewählte steganographische Verfahren und Angriffe zuerst vorgestellt und anschließend eingeordnet und bewertet. Darüber hinaus werden existierenden Angriffe von uns erweitert und mit Tests auf Brauchbarkeit untersucht. Die Testergebnisse werden anschließend vorgestellt und zusammengefasst. 1 Motivation Im Zusammenhang mit der Einschränkung oder dem Verbot der Nutzung von Kryptographie ist Steganographie die Alternative für die geheime Kommunikation. Die zur Zeit am meisten verbreiteten steganographischen Systeme arbeiten mit digitalen Bildern. Aufgrund der Bedeutung und der weiten Verbreitung des JPEG-Formats [Wal91, CCI92, 2] durch das Internet wollen wir im Folgenden nur steganographische Systeme betrachten, die mit diesem Bildformat umgehen können (siehe Kapitel 2 und 3). Ziel des Beitrages ist es, verschiedene existierende Angriffe auf steganographische Systeme zusammenzufassen und zu bewerten und damit letztlich auch die Sicherheit bestehender Stego-Systeme zu untersuchen. Als Angriff auf ein steganographisches System reicht es aus, wenn das Ziel der Steganographie also die Verdecktheit gebrochen wird [Sch03]. Das bedeutet, dass das Wissen über das Vorhandensein von steganographischem Inhalt im Bildmaterial das Ziel des verwendeten Verfahrens bricht und das Verfahren als solches dann als nicht sicher eingestuft werden muss. Dazu wurden von uns verschiedene bereits bekannte Angriffe implementiert und an bestimmten steganographischen Systemen getestet und verglichen (Kapitel 4 und 5).

2 Evaluierung von Angriffen auf steganographische Verfahren für JPEG-Bilder 2 Werkzeuge zur Erzeugung von Stegobildern Im Folgenden werden die untersuchten steganographischen Algorithmen vorgestellt und die wesentlichen Einbettungs- und Analysealgorithmen besprochen. 2.1 JSteg JSteg ist ein von Derek Upham programmiertes Werkzeug zum Einbetten geheimer Nachrichten in JPEG-komprimierte Bilder. Programmiert ist es als Ergänzung der JPEG- Werkzeuge der Independent JPEG Group (IJG), die der IJG-JPEG-Bibliothek [1] beiliegen. Das Werkzeug ist im Internet frei verfügbar, unter [3] sind die beiden Dateien jpeg-jsteg-v4.diff.gz und jpeg-v4.tar.gz zu finden. Um eine Nachricht in ein Bild einzubetten, wird dieses zunächst in ein JPEG-Bild umgewandelt. Anschließend werden die Nachrichtenbits sequentiell in die LSB s (least significant bits) der Frequenzkoeffizienten dieses JPEG-Bildes, also deren niederwertigsten Bits, eingebettet. Die Koeffizienten werden dabei in einer bekannten festen Reihenfolge betrachtet und es werden lediglich die Koeffizienten mit den Werten 0 und 1 übersprungen. Das Werkzeug bietet die Möglichkeit, die geheimen Daten noch mit dem RC4 Algorithmus vor dem Einbetten mit JSteg zu verschlüsseln und zu komprimieren. 2.2 JP Hide & Seek JP Hide & Seek (JPHS) wurde von Allan Latham entwickelt und ist unter [5] im Internet verfügbar. JPHS benutzt zur Verarbeitung der JPEG-Daten die IJG-JPEG-Bibliothek [1]. Eine geheime Nachricht bettet JPHS direkt in die DCT-Koeffizienten eines übergebenen JPEG-Bildes ein. Die Nachricht wird vor dem Einbetten noch mit dem Blowfish- Algorithmus verschlüsselt. Danach werden die Nachrichtenbits nach einem fest vorgegebenen Muster in die Koeffizienten eingebettet. Dieses Muster beschreibt jeweils die zu nutzende Komponente und den DCT-Koeffizienten für die Einbettung sowie die zu wählende Form der Einbettung. JPHS nutzt zwei verschiedene Techniken zum Einbetten von Nachrichtenbits. Die Werte der DCT-Koeffizienten werden entweder um den Wert 1 oder um den Wert 2 verändert. Eine geheime Nachricht wird dabei eventuell mit zufälligen Bits verlängert. Dies geschieht, da JPHS immer alle DCT-Koeffizienten für einen Mustereintrag betrachtet. Eine Einbettung erfolgt aber nicht in jedem Koeffizienten, unter bestimmten Bedingungen werden auch Koeffizienten übersprungen. Dies ist abhängig vom jeweiligen Koeffizienten und einer aus der Verschlüsselung resultierenden Folge von Werten. 2.3 Outguess Outguess ist ein steganographisches Werkzeug von Niels Provos. Es entstand als Antwort auf die Möglichkeit der statistischen Angriffe auf JSteg und JPHS. Im Folgenden beschrieben und zur Arbeit verwendet wurde die Version 0.2 des Werkzeugs Outguess. Diese Version nutzt, wie die zuvor beschriebenen Werkzeuge auch, die IJG JPEG-Bibliothek und liegt für Linux als Quellcode [6] vor. Outguess bettet die geheimen Nachrichtenbits direkt in die niederwertigsten Bits der DCT-Koeffizienten ein. Eine Änderung an einem Frequenzkoeffizienten wird dabei jedoch an anderer Stelle durch eine entgegengesetzte Wertänderung ausgeglichen, sodass sich das Histogramm des gesamten Bildes

Evaluierung von Angriffen auf steganographische Verfahren für JPEG-Bilder 3 nicht verändert. Weiterhin wird die geheime Nachricht vor der Einbettung durch einen RC4-Stromchiffre verschlüsselt. Zum Einbetten einer Nachricht in ein Bild wird dieses zuerst in seine RGB-Repräsentation transformiert. Davon ausgehend wird entweder mit einem vom Nutzer vorgegebenen Qualitätsfaktor oder dem Standardwert von 75 und den daraus berechneten Quantisierungsmatrizen ein neues JPEG-Bild erstellt. Die DCund AC-Koeffizienten dieses neu komprimierten Bildes dienen dann zur Einbettung der Nachrichtenbits. Die zu verwendenden Koeffizienten werden zufällig ausgewählt, sodass eine gleichmäßige Verteilung der Nachrichtenbits im ganzen Bild entsteht. Die Auswahl des DCT-Koeffizienten für die Korrektur der statistischen Eigenschaften des Bildes wird ebenfalls zufällig vorgenommen. Dabei ist es möglich, ein bereits zuvor eingebettetes Nachrichtenbit zu überschreiben. Aus diesem Grund ist ein weiterer Schritt vor dem Einbetten der Nachricht nötig, nämlich die Kodierung der Nachricht mittels eines Codes, welcher die Korrektur von Fehlern ermöglicht. Der Nachteil dieser gesamten Vorgehensweise liegt jedoch in der Verringerung der Kapazität, da für ein einzubettendes Bit, welches die Änderung eines DCT-Koeffizienten erfordert, immer auch noch ein zweiter Koeffizient geändert werden muss. Dies lässt sich jedoch durch die Wahl eines höheren Qualitätsfaktors bei der Komprimierung des Coverbildes ausgleichen. 2.4 F5 F5 ist ein von Andreas Westfeld vorgestellter Algorithmus [Wes01], welcher lange Zeit als immun gegen visuelle und statistische Angriffe galt. Eine Implementierung des Algorithmus ist unter [7] im Internet verfügbar. Bevor die geheimen Nachrichtenbits eingebettet werden, erstellt F5 aus diesen Bildern jedoch ein neues JPEG-Bild mit einem bestimmten Qualitätsfaktor. Dieses Bild wird dann für die Einbettung einer geheimen Nachricht genutzt. Die Einbettung eines Nachrichtenbits geschieht über eine eventuelle Verringerung des Betrags eines DCT-Koeffizienten, um durch dessen Parität das einzubettende Nachrichtenbit darzustellen. F5 nutzt hierfür nur die AC-Koeffizienten eines JPEG-Bildes. Die Parität eines positiven Koeffizienten wird dabei entgegengesetzt zu der eines negativen Koeffizienten behandelt. Weiterhin spreizt F5 die geheime Nachricht während der Einbettung. Dazu werden die nutzbaren Koeffizienten einer zufälligen, von einem Passwort abhängigen Permutation unterzogen. Diese permutierte Folge wird dann zum Einbetten der Nachricht genutzt. Nach dem Einbetten wird die ursprüngliche Reihenfolge der Koeffizienten wieder hergestellt. Wenn durch die Einbettung eines Nachrichtenbits ein Koeffizient mit dem Wert 0 entsteht (Schwund), so muss dieses Bit erneut eingebettet werden. Dadurch vergrößert sich die Anzahl der notwendigen Änderungen für die Einbettung einer Nachricht. Um diesen Effekt auszugleichen und um eine höhere Kapazität für die Einbettung zu erreichen, nutzt F5 die Matrixkodierung. Die Matrixkodierung ist durch ein Tripel (c, n, k) charakterisiert. Dieses Tripel besagt, durch c Änderungen in einer Folge aus n Bits werden k Nachrichtenbits in diese eingebettet. 3 Angriffe auf steganographische Systeme Nachdem wir die im Folgenden zu betrachtenden steganographischen Algorithmen beschrieben haben, fassen wir die von uns untersuchten Angriffsmethoden zur Erkennung von eingebetteten Nachrichten wie folgt zusammen:

4 Evaluierung von Angriffen auf steganographische Verfahren für JPEG-Bilder 3.1 Der X 2 -Test Dieser von Westfeld und Pfitzmann [WP00] entwickelte statistische Angriff basiert darauf, dass beobachtete Häufigkeiten von Wertepaaren mit erwarteten Häufigkeiten verglichen werden. Der Test erlaubt es, eine Unterscheidung zwischen Coverbildern und Stegobildern vorzunehmen. Das Ergebnis des X 2 -Tests ist die Wahrscheinlichkeit für das Zutreffen einer aufgestellten Hypothese. Dabei geht man davon aus, dass sich die Häufigkeiten von jeweils 2 bestimmten Werten (DCT-Koeffizienten) durch das Einbetten einer Nachricht in ein Bild angleichen. Dies geschieht dadurch, dass jeweils 2 Werte eine Tauschgemeinschaft für das Einbetten eines Nachrichtenbits bilden. Die Hypothese für den Angriff ist also, dass jeweils eine Gleichverteilung dieser beiden Werte vorliegt, es sich also um ein Stegobild handelt. Über einen Schwellwert für die Wahrscheinlichkeit wird die aufgestellte Hypothese entweder angenommen oder zurückgewiesen. Ein untersuchtes Bild wird somit entweder als Stegobild oder als Coverbild kategorisiert. Für den Angriff werden mehrere Berechnungen dieser Wahrscheinlichkeit durchgeführt. Die dazu verwendete Menge der Bilddaten wird für jede Berechnung vergrößert. Dies geschieht solange, bis die Daten des gesamten Bildes untersucht wurden. Eine Voraussetzung für die erfolgreiche Nutzung dieses Angriffs ist die sequentielle Einbettung der geheimen Nachricht. Bei sequentieller Einbettung einer Nachricht, wird solange ein hoher Wahrscheinlichkeitswert berechnet, wie die betrachteten Bilddaten eingebettete Nachrichtenbits enthalten. Danach nimmt die Größe der berechneten Wahrscheinlichkeiten ab. Dies erlaubt zusätzlich zu der Kategorisierung der Bilder auch eine näherungsweise Bestimmung der Länge der geheimen Nachricht. 3.2 Der erweiterte X 2 -Test Dieser statistische Angriff wurde von Provos [Pro01] als eine Erweiterung des im Abschnitt 3.1 beschriebenen X 2 -Tests vorgestellt. Der erweiterte X 2 -Test untersucht jedoch in jedem Schritt einen Bildbereich fester Größe und verändert in jedem Schritt die Position dieses Bereichs. Dies geschieht solange bis das gesamte Bild untersucht wurde. Die Größe des zu untersuchenden Bildbereichs wird vor dem eigentlichen Angriff ebenfalls aus den Bilddaten bestimmt. Diese Größe ist also vom jeweils untersuchten Bild abhängig und wird so gewählt, dass der Angriff mit hoher Wahrscheinlichkeit aussagekräftige Ergebnisse liefert. Durch diesen Angriff werden auch Nachrichten entdeckt, die über die Bilddaten gespreizt eingebettet wurden. 3.3 RS-Stegoanalyse Dieser Angriff wurde von Fridrich, Goljan und Du [FGD01] beschrieben. Zur Durchführung des Angriffs werden die Bilddaten in Gruppen von benachbarten Werten eingeteilt. Die Anzahl der Werte in allen Gruppen ist dabei gleich, jedoch nicht fest vorgegeben. Diese Gruppen werden nun in 3 verschiedene Kategorien eingeteilt. Dazu wird eine Unterscheidungsfunktion f(g) verwendet, die jeweils der Gruppe G einen reellen Zahlenwert zuordnet. Weiterhin wird eine Operation F (G) benötigt, die bestimmte Veränderungen an den Werten innerhalb der Gruppe G vornimmt. Diese Operation wird hier als flipping bezeichnet und für einen einzelnen Wert einer Gruppe gibt es 3 verschiedene Möglichkeiten der Anwendung. Diese sind F 0, F 1 und F 1. F 0 bedeutet dabei, dass der jeweilige Wert keine Veränderung erfährt und F 1 und F 1 stellen 2 verschiedene Formen

Evaluierung von Angriffen auf steganographische Verfahren für JPEG-Bilder 5 der Veränderung eines Wertes dar. Die Einordnung der einzelnen Gruppen wird nun wie folgt vorgenommen: Reguläre Gruppen : GɛR f(f (G)) > f(g) Singuläre Gruppen : GɛS f(f (G)) < f(g) Unbenutzbare Gruppen : GɛU f(f (G)) = f(g) Dabei werden die Anzahlen R M, R M und S M, S M der regulären und singulären Gruppen gezählt. Die Gruppen R M und S M entstehen dabei durch die Verwendung der flipping - Operation F 1 und die Gruppen R M und S M durch F 1. Nachdem diese Gruppenanzahlen für das zu untersuchende Bild bestimmt wurden, werden die steganographischen Werte der gesamten Bilddaten in die gegenteiligen Werte geändert. Nach diesen Veränderungen werden nochmals die zuvor genannten Gruppenzahlen bestimmt. Dabei kommt es vor, dass die Gruppen anders kategorisiert werden, wie vor der Veränderung. Es werden also andere Gruppenanzahlen bestimmt und auch das Verhältnis der Gruppenanzahlen zueinander ist ein anderes wie vor der Veränderung der Bilddaten. Abschließend werden die Gruppenanzahlen dazu verwendet, die Länge der geheimen Nachricht zu berechnen. 3.4 Ein Angriff auf Outguess Das hier beschriebene Angriffsverfahren wurde von Fridrich, Goljan und Hogea [FGH02a] entwickelt. Es basiert darauf, das Coverbild zu einem untersuchten Stegobild zu bestimmen. Unter Nutzung eines Größenmaßes, welches mit der Länge einer eingebetteten Nachricht zusammenhängt, wird anschließend die Länge der Nachricht im untersuchten Bild berechnet. Für den Angriff wird die Blockigkeit des Bildes aus der RGB-Darstellung berechnet, also ein Maßzahl für die Menge der Unterschiede an den Grenzen der DCT-Blöcke innerhalb eines Bildes. Das für den Angriff verwendete Größenmaß ist die Differenz der Blockigkeiten vor und nach dem Einbetten einer Nachricht maximaler Länge in das betrachtete Bild. Der Angriff läuft nun wie folgt ab: 1. Blockigkeit Bs(0) des Bildes berechnen, 2. max. Nachricht einbetten, Bs(1) und S = Bs(1) Bs(0) berechnen 3. Coverbild bestimmen, B(0) berechnen 4. max. Nachricht in Coverbild einbetten, B(1) und S 0 = B(1) B(0) berechnen 5. 2. max. Nachricht in Coverbild einbetten, B1(1) und S 1 = B1(1) B(1) 6. geheime Nachrichtenlänge berechnen, p = S 0 S S 0 S 1 3.5 Ein Angriff auf F5 In [FGH02b] wurde von Fridrich, Goljan und Hogea erstmalig ein Angriff auf den steganographischen Algorithmus F5 vorgestellt. Ein wichtiger Bestandteil dieses Angriffs ist die Bestimmung des Coverbildes zu dem untersuchten vermeintlichen Stegobild. Aus dem berechneten Coverbild und dem untersuchten Bild wird die relative Anzahl der Veränderungen im Bild berechnet. Dazu werden bestimmte Histogramme der beiden Bilder verwendet. Mit Hilfe von diesem Wert lassen sich anschließend die Anzahl der veränderten Bits und der Anteil von Schwund berechnen. Nach der Berechnung der Kapazität des

6 Evaluierung von Angriffen auf steganographische Verfahren für JPEG-Bilder Coverbildes kann weiterhin auch die verwendete Matrixkodierung bestimmt werden und so letztlich auch die Länge der geheimen Nachricht berechnet werden. 3.6 Stegdetect - ein existierendes Angriffswerkzeug Stegdetect wurde wie das steganographische Werkzeug Outguess ebenfalls von Niels Provos entwickelt und steht in der aktuellsten Version 0.5 im Internet [6] frei zur Verfügung. Stegdetect untersucht nur Bilder die im JPEG-Format vorliegen. Mittels Stegdetect ist es möglich die Verwendung der von Steganographie der Werkzeuge JSteg [3], JP Hide & Seek [5], Outguess, in der Version 0.13b [6], F5 [7], Invisible Secrets [8], appendx [9] und Camouflage [10] zu erkennen. Bei der Erkennung von F5, Invisible Secrets, appendx und Camouflage wird keine Analyse der eigentlichen Bilddaten vorgenommen. Diese Werkzeuge werden anhand bestimmter Daten in den Headerinformationen der JPEG-Datei oder dem Vorhandensein von zusätzlichen Daten erkannt. Die Werkzeuge JPHS JSteg und Outguess 0.13b werden durch Angriffe erkannt, die auf dem X 2 -Test oder dem erweiterten X 2 -Test beruhen. Nachrichten die mit Outguess 0.2 eingebettet wurden, werden aufgrund der statistischen Korrekturen nicht durch Stegdetect erkannt. 4 Überlegungen zu den Angriffen In diesem Abschnitt werden Überlegungen zu Verbesserungen der Angriffe auf JPEG- Bilder diskutiert und weitere Möglichkeiten der Anwendung der beschriebenen Angriffe vorgestellt. Im folgenden Abschnitt 5 werden die Ergebnisse dazu genannt und ausgewertet. 4.1 Anwendung der RS-Stegoanalyse auf JPEG-Bilder Ein Ansatz ist die Verwendung der RS-Stegoanalyse für Bilder im JPEG-Format. Dieses Angriffsverfahren ist eigentlich nicht dafür entwickelt worden. Einer derartigen Anwendung steht aber nichts im Wege. Es müssen nur bestimmte Teile des Angriffs für das JPEG-Format angepasst werden. Eine Auswertung der Ergebnisse dazu folgt in Abschnitt 5. 4.2 Ideen für Angriffe auf das Werkzeug Outguess Beobachtungen haben gezeigt, dass durch Einbetten mit Outguess zwar das Histogramm des Bildes erhalten bleibt, sich die individuellen Histogramme für einzelne DCT- Koeffizienten aber durchaus verändern. Die Differenz zwischen Werten dieser Histogramme die sich nur in den LSB s unterscheiden, nimmt durch das Einbetten einer Nachricht zu. Dies lässt sich durch die Form der statistischen Korrektur begründen. Ein möglicher Angriff könnte unter Nutzung einer auf dem X 2 -Test basierenden Technik versuchen, anhand der Größe dieser Differenz das untersuchte Bild entweder als Cover- oder als Stegobild einzuordnen. Weiterhin benutzt Outguess die Koeffizienten mit den Werten 0 und 1 nicht für das Einbetten. Diese Histogrammwerte für diese Koeffizienten sind also im Stegobild gleich denen des Coverbildes. Es wäre demnach auch denkbar, einen Zusammenhang zwischen dem Histogramm des gesamten Bildes, den individuellen Histogrammen der DCT-Koeffizienten

Evaluierung von Angriffen auf steganographische Verfahren für JPEG-Bilder 7 sowie den Häufigkeitswerten für die Koeffizienten 0 und 1 zu suchen. Ein solcher Zusammenhang ist der Ansatzpunkt für einen neuen Angriff. 4.3 Eine Idee für einen Angriff auf F5 Für das Werkzeug F5 ist eine bestimmte Änderung des Histogramms eines Stegobildes zu beobachten. Das Einbetten einer geheimen Nachricht mit F5 entspricht in etwa einer weiteren Quantisierung bestimmter DCT-Koeffizienten. Weiterhin nimmt die Anzahl der Nullen im Histogramm des Bildes zu. Für einen neuen Angriff auf F5 könnte nach einem Zusammenhang zwischen dem Qualitätsfaktor des Bildes, dem Histogramm des Bildes sowie der Anzahl der Nullen in diesem Histogramm gesucht werden. 5 Auswertung der Ergebnisse Um die Ergebnisse der Angriffe auswerten zu können, mussten diese zuvor implementiert werden. Eine Beschreibung der Implementierung ist in [Her03] enthalten. Für die Auswertung wurden 50 JPEG-Bilder als Coverbilder genutzt. Diese Bilder besitzen unterschiedliche Dimensionen und wurden mit verschiedenen Qualitätsfaktoren quantisiert. Es wurde versucht dabei sowohl Bilder mit größeren gleichfarbigen Bereichen als auch Bilder mit einem großen Anteil an inhaltlichen Details zu wählen. Einige Bilder zeigen dabei eine klare Struktur, andere hingegen eher eine Art Rauschen. Eins dieser 50 Bilder ist ein zufällig generiertes Bild. In diese 50 Bilder wurden dann zufällige Nachrichten verschiedener Länge eingebettet. Die dabei verwendeten Nachrichtenlängen sind: 32, 2048, 8192, 16384, 24576, 27504 und 32768 Bits. Jede dieser Nachrichten wurde mit den Tools JPHS, JSteg, Outguess und F5 in die Coverbilder eingebettet, so dass theoretisch 1400 Stegobilder entstehen müssten, da einige Bilder aber keine ausreichend große Kapazität aufwiesen, ist die tatsächliche Anzahl der erhaltenen Stegobilder etwas geringer. 5.1 Ergebnisse des X 2 -Tests In diesem Abschnitt werden die Ergebnisse zum X 2 -Test vorgestellt. Der Angriff wird dabei in 2 verschiedenen Formen betrachtet, zum Nachweis von JPHS und zum Nachweis von JSteg. Die Werkzeuge Outguess und F5 werden hier nicht beachtet, da diese Werkzeuge aufgrund der verwendeten Techniken zum Einbetten einer geheimen Nachricht nicht mit dem X 2 -Test nachweisbar sind. Tabelle 1: Ergebnisse des X 2 -Tests: Anzahl der erkannten Stegobilder für die Werkzeuge JPHS und JSteg Nachrichtenlänge in Bits JPHS erkannt/untersucht JSteg erkannt/untersucht 0 (Cover) 11/50 1/50 32 38/48 3/50 2048 33/48 47/50 8192 40/46 48/50 16384 30/46 45/50 24576 38/46 44/50 27504 38/46 48/50 32768 36/46 49/50

8 Evaluierung von Angriffen auf steganographische Verfahren für JPEG-Bilder In Tabelle 1 ist zu erkennen, dass Stegobilder des Werkzeugs JSteg besser erkannt werden als die des Werkzeugs JPHS. Für JPHS ist die Anzahl der falsch eingeordneten Coverbilder zu hoch. Weiterhin werden JSteg-Stegobilder auch als JPHS-Stegobilder erkannt, umgekehrt ist dies jedoch nicht zu beobachten. Die beiden Formen des Angriffs unterscheiden sich hauptsächlich in der Reihenfolge der untersuchten DCT-Koeffizienten. Es kann also davon ausgegangen werden, dass diese Reihenfolge sich auf die Ergebnisse des Angriffs auswirkt. Die im Verlauf der Angriffe berechneten Näherungen für die Nachrichtenlängen zeigten für JSteg-Stegobilder genauere Werte als für JPHS-Stegobilder. Für JPHS waren erst für größere Nachrichten klare Unterschiede zwischen den Ergebnissen erkennbar, wohingegen für JSteg auch für kleinere Nachrichten die Mehrheit der Ergebnisse relativ genau war. 5.2 Ergebnisse des erweiterten X 2 -Tests In diesem Abschnitt werden die Ergebnisse zum X 2 -Test vorgestellt und ausgewertet. Der Angriff wird dabei zunächst in 2 verschiedenen Formen betrachtet, zum Nachweis von JPHS und zum Nachweis von JSteg. Anschließend wird auf die Möglichkeit der Anwendung zur Erkennung von Outguess eingegangen, siehe Abschnitt 4.2. Das Werkzeug F5 wird in diesem Abschnitt nicht betrachtet. Tabelle 2: Ergebnisse des erweiterten X 2 -Tests: Anzahl der erkannten Stegobilder für die Werkzeuge JPHS und JSteg Nachrichtenlänge in Bits JPHS erkannt/untersucht JSteg erkannt/untersucht 0 (Cover) 18/50 0/50 32 43/48 0/50 2048 44/48 16/50 8192 43/46 48/50 16384 45/46 50/50 24576 46/46 49/50 27504 46/46 49/50 32768 46/46 50/50 Tabelle 2 zeigt die Ergebnisse für den erweiterten X 2 -Test. Es ist zu erkennen, dass die Erkennung von JSteg besser funktioniert als die von JPHS. Für JPHS im Gegensatz zu JSteg jedoch auch Stegobilder mit kleinen Nachrichten erkannt werden. Die Rate der falsch eingeordneten Coverbilder ist für JPHS jedoch wieder zu hoch. Auch der in Abschnitt 5.1 erwähnte Effekt, dass JSteg-Stegobilder auch als JPHS-Stegobilder erkannt werden, war hier wieder zu beobachten. Im Folgenden werden die Ergebnisse zu der in Abschnitt 4.2 genannten Möglichkeit vorgestellt, den Angriff auf individuelle Histogramme bestimmter DCT-Koeffizienten anzuwenden. Die hierbei verwendeten Histogramme waren die des DC-Koeffizienten sowie die der ersten beiden AC-Koeffizienten.

Evaluierung von Angriffen auf steganographische Verfahren für JPEG-Bilder 9 Tabelle 3: Ergebnisse des erweiterten X 2 -Tests für Outguess: Anzahl der erkannten Stegobilder Nachrichtenlänge Anzahl der erkannt in Bits untersuchten Bilder DC 1.AC 2.AC 0 (Cover) 50 1 3 3 32 48 15 33 29 2048 47 22 33 32 8192 44 28 34 32 16384 41 30 32 33 24576 38 29 30 29 27504 35 27 31 30 32768 27 22 24 22 Die Ergebnisse entstanden dadurch, dass eine gewisser Grad an Gleichverteilung bestimmter Werte angenommen wurde. Ein Bild wurde als Stegobild kategorisiert, wenn dieser Grad an Gleichverteilung nicht vorhanden war. Die Ergebnisse der Tabelle 3 zeigen, dass diese Form des Angriffs im verwendeten Testszenario durchaus akzeptable Ergebnisse lieferte. Es sind klare Unterschiede zwischen den Coverbildern und den Stegobildern erkennbar, wobei sogar die Rate der erkannten Stegobilder mit steigender Nachrichtenlänge zunimmt. 5.3 Ergebnisse der RS-Stegoanalyse Die Ergebnisse der RS-Stegoanalyse sollen hier nur kurz erwähnt werden, eine genauere Angabe der einzelnen Ergebnisse würde an dieser Stelle zu weit führen, weshalb wir auf die Literatur [Her03] verweisen. Der Angriff wurde dabei in 2 verschiedenen Formen getestet, einmal für JPHS und zum anderen für die Werkzeuge JSteg und Outguess. Die Unterschiede liegen hierbei in der Art der Veränderung der DCT-Koeffizienten. Für F5 ist eine Durchführung des Angriffs nicht möglich. Dies lässt sich mit der Einbettungstechnik von F5 und der Struktur des Angriffs begründen. Die Ergebnisse für die JPHS-Stegobilder entsprachen überwiegend nicht den realen Nachrichtenlängen. Es ist jedoch ein gewisser Unterschied zwischen Ergebnissen für kleinere und größere eingebettete Nachrichten zu erkennen. Aufgrund der Ungenauigkeit der Ergebnisse können damit jedoch keine klaren Aussagen über die im Bild enthaltene Nachricht getroffen werden. Es ist jedoch möglich, eine Unterscheidung zwischen Coverbildern und JPHS-Stegobildern vorzunehmen. Für Coverbilder nämlich hauptsächlich negative Nachrichtenlängen berechnet. Es ist also anzunehmen, dass ein solches Ergebnis mit hoher Wahrscheinlichkeit auf ein Coverbild hindeutet. Für die Werkzeuge JSteg und Outguess sind keine klaren Unterschiede zwischen den Ergebnissen für Coverbilder und denen für Stegobilder mit kleineren eingebetteten Nachrichten erkennbar. Mit steigender Länge der eingebetteten Nachrichten nehmen auch die Ergebnisse für Stegobilder dieser beiden Werkzeuge zu. Die errechnete Nachrichtenlänge ist dabei für Stegobilder des Werkzeugs Outguess sogar genauer wie für solche des Werkzeugs Jsteg. Der Grund dafür liegt in der Spreizung der geheimen Nachricht durch das Werkzeug Outguess. Nachdem ein Bild zuvor Stegobild eingeordnet wurde, sind die Ergebnisse für diese beiden Werkzeuge also als relativ verlässlich zu werten. Da das Erkennen eines Coverbildes hier nicht über die errechnete Nachrichtenlänge möglich ist, wurden

10 Evaluierung von Angriffen auf steganographische Verfahren für JPEG-Bilder die Gruppenanzahlen, Abschnitt 3.3, etwas näher untersucht. Dazu wurden verschiedene Verhältnisse der Gruppenanzahlen betrachtet. Dabei waren Unterschiede zwischen Coverund Stegobildern erkennbar, die mit steigender Nachrichtenlänge sogar zunahmen. Es wäre also beispielsweise denkbar, diese Verhältnisse der Gruppenanzahlen unter Verwendung geeigneter Schwellwerte zur Unterscheidung zwischen Cover- und Stegobildern zu nutzen. 5.4 Ergebnisse des Angriffs auf Outguess In diesem Abschnitt werden die Ergebnisse des Angriffes auf Outguess vorgestellt. Da dieser Angriff nur für das Werkzeug Outguess entwickelt wurde und dieses sogar verwendet, werden auch nur die Stegobilder des Werkzeugs Outguess untersucht. Die hier vorgestellten Ergebnisse wurden mit 2 verschiedenen Formen des Angriffs erzielt, zum einen unter Berücksichtigung der Doppelkomprimierung und zum anderen ohne Doppelkomprimierung. Doppelkomprimierung tritt auf, wenn dem Werkzeug Outguess ein Bild im JPEG-Format übergeben wird und dieses Bild anschließend in Outguess dekomprimiert und wieder komprimiert wird. Dadurch kann ein JPEG-Bild entstehen, welches kein JPEG-typisches Histogramm aufweist. Im Verlauf des Angriffs wird dies zur Erkennung der doppelt komprimierten Bilder genutzt. Der Angriff muss doppelt komprimierte Bilder nun bei der Bestimmung des Coverbildes in bestimmter Form betrachten. Die Ergebnisse des Angriffes unter Berücksichtigung der Doppelkomprimierung zeigen, dass für Bilder mit größeren eingebetteten Nachrichten genauere Resultate berechnet werden, wie für Bilder mit kleineren Nachrichten. Betrachtet wurden hierfür die Durchschnittswerte der berechneten Nachrichtenlängen für Bilder mit einer eingebetteten Nachricht bekannter Länge. Für Stegobilder mit kleineren Nachrichten wurden überwiegend negative Ergebnisse berechnet, positive Werte entsprachen aber immer in etwa der realen Nachrichtenlänge. Ein positives Ergebnis des Angriffs erlaubt also eine Unterscheidung zwischen Bildern mit kleineren und größeren Nachrichten und gibt näherungsweise die Länge der eingebetteten Nachricht an. Die Coverbilder lieferten überwiegend zu hohe Ergebnisse, sodass mit dem Angriff keine Differenzierung zwischen Cover- und Stegobildern möglich ist. Der Angriff sollte also nur auf Stegobilder angewendet werden, um relativ verlässliche Ergebnisse zu erhalten. Bei der Betrachtung der Ergebnisse für Eingangsbilder die nicht im JPEG-Format vorlagen, die also keine Doppelkomprimierung erfahren haben, zeigte sich, dass die Ergebnisse gegenüber der anderen Form des Angriffs eine höhere Genauigkeit aufwiesen. Die Anzahl der dazu durchgeführten Tests ist jedoch zu gering um dies als allgemeingültiges Ergebnis zu werten. Die Untersuchung einzelner Teile des Angriffs zeigten, dass Ungenauigkeiten des Angriffs hauptsächlich bei der Bestimmung des Coverbildes auftraten. Dies sollte weiter untersucht werden. Die momentan dazu verwendete Technik ist, das Stegobild zu dekomprimieren, eine bestimmte Anzahl von Zeilen und Spalten abzuschneiden (Stutzen) und anschließend daraus wieder ein JPEG-Bild zu erzeugen. Ein dabei eventuell nötiges Nachvollziehen der Doppelkomprimierung bringt weitere Probleme mit sich. Es fiel auf, dass nicht jedes doppelt komprimierte Bild durch die Betrachtung des Histogramms auch als solches erkannt wurde. Weiterhin funktionierte die Bestimmung des Qualitätsfaktors der ersten Komprimierung nicht in jedem Fall und die Doppelkomprimierung wird dadurch mit verkehrten Werten nachvollzogen.

Evaluierung von Angriffen auf steganographische Verfahren für JPEG-Bilder 11 5.5 Ergebnisse des Angriffs auf F5 Die Ergebnisse diese Angriffs werden hier nicht detailliert dargestellt, sondern nur kurz beschrieben. Für doppelt komprimierte Bilder ergaben sich ähnliche Probleme wie bei dem Angriff auf Outguess, siehe Abschnitt 5.4. Zur Bestimmung des Coverbildes wird in diesem Angriff jedoch noch ein zusätzlicher Schritt unternommen. Die Bilddaten werden dabei noch mittels eines Filters bearbeitet. Für die eigene Implementierung des Angriffs lies sich jedoch kein Filter finden, mit dem für alle untersuchten Bilder annähern gleich gute Ergebnisse erzielt wurden. Die Untersuchung der Ergebnisse für doppelt komprimierte Bilder zeigte, dass die berechneten Nachrichtenlängen für die Mehrzahl der untersuchten Stegobilder ungenau waren. Nur für wenige Bilder wurden relativ genaue Ergebnisse berechnet. Für die Coverbilder wurden hauptsächlich viel zu große Nachrichtenlängen ermittelt. Bei einer genaueren Betrachtung der Ergebnisse für die Coverbilder zeigte sich, dass dabei überwiegend ein ungültiger β-wert berechnet wurde. Dieser Wert gibt die relative Anzahl der Veränderungen zwischen dem Cover- und dem untersuchten Stegobild an, siehe [FGH02b]. Da für Stegobilder hauptsächlich gültige β-werte berechnet wurden, wäre anhand des β-wertes eine Differenzierung zwischen Cover- und Stegobildern möglich. Die Ergebnisse für Stegobilder von Eingangsbildern die nicht im JPEG-Format vorlagen, also nicht doppelt komprimiert wurden, zeigten für diese Bilder zumindest einen Unterschied zwischen Stegobildern mit größeren eingebetteten Nachrichten und solchen mit kleineren Nachrichten. Die Genauigkeit der Ergebnisse nimmt dabei aber mit steigender Länge der eingebetteten Nachricht ab. 5.6 Kombinationsmöglichkeiten und Angriffsparameter Die folgende Tabelle 4 zeigt die von uns als interessant erachteten Kombinationsmöglichkeiten der einzelnen Angriffe mit den verschiedenen steganographischen Verfahren. Dabei sind in der ersten Spalte senkrecht die untersuchten steganographischen Werkzeuge aufgelistet und in den Zeilen die verschiedenen zuvor beschriebenen Angriffe. Tabelle 4: Kombinationsmöglichkeiten der Angriffe und Verfahren X 2 -Test erweiterter X 2 -Test RS- Stegoanalyse Angriff auf Outguess Angriff auf F5 JPHS x x x 1 JSteg x x x Outguess x 2 x x F5 (x) 3 x Ein X in den Feldern bedeutet, dass sich das jeweilige steganographische Verfahren durch die Anwendung des entsprechenden Angriffes brechen lässt. Dabei seien die Anmerkungen der durch Zahlen versehenen Punkte wie folgt zu verstehen: 1. Die RS-Stegoanalyse ist hierbei nur für Unterscheidung zwischen Cover- und Stegobildern des Werkzeugs JPHS nutzbar. 2. Die Erkennung des Werkzeugs Outguess mittels des erweiterter X 2 -Tests bezieht sich auf die besondere Form des Angriffs (Abschnitt 4.2), welche die individuellen Histogramme der DCT- Koeffizienten nutzt und gegenüber der ursprünglichen Form des Angriffs auch eine andere Form der Auswertung verwendet.

12 Evaluierung von Angriffen auf steganographische Verfahren für JPEG-Bilder 3. Die RS-Stegoanalyse ist nicht für einen Angriff auf das Werkzeug F5 geeignet. Es müsste jedoch geprüft werden, ob die Verhältnisse der Gruppenanzahlen unter Nutzung der Formen des Angriffs für andere Werkzeuge auch für Stegobilder des Werkzeugs F5 eine bestimmte Charakteristik aufweisen. Sollte dies der Fall sein, wäre zumindest eine eingeschränkte Anwendung der RS-Stegoanalyse zur Erkennung des Werkzeugs F5 möglich. 5.6.1 Parameter der einzelnen Angriffe Im Folgendem wollen wir zeigen, welche Parameter für welche Angriffe relevant sind. X 2 -Test: Menge der Daten für eine Berechnung: Gemeint ist damit die Anzahl der DCT- Koeffizienten, die für die Berechnung eines Wahrscheinlichkeitswertes im Verlauf des Angriffs verwendet werden. Schwellwert für Resultate: Anhand dieses Schwellwertes werden die einzelnen Wahrscheinlichkeitswerte unterteilt. Diese Unterteilung trennt die Wahrscheinlichkeitswerte die auf ein Coverbild hinweisen von denen die auf ein Stegobild deuten. Anzahl der Resultate mit Wert größer als Schwellwert: Durch diesen Parameter wird die Anzahl der Wahrscheinlichkeitswerte festgelegt, die im Verlauf des Angriffs auf ein Stegobild hinweisen müssen, um das untersuchte Bild anschließend als Stegobild einzuordnen. erweiterter X 2 -Test: Die Parameter für den erweiterten X 2 -Test entsprechen denen, die auch für die Steuerung des normalen X 2 -Test verwendet werden. In der Form des Angriffs auf das Werkzeug Outguess ist das Ergebnis ebenfalls noch von der Wahl der betrachteten individuellen Histogramme abhängig. RS-Stegoanalyse: Anzahl der Werte pro Gruppe: Gibt die Anzahl der DCT-Koeffizienten an, die zur Bildung einer Gruppe genutzt werden. Maske für die Veränderung der Gruppen: Hiermit wird festgelegt, wie die Werte einer einzelnen Gruppe im Verlauf des Angriffs, zur Kategorisierung der jeweiligen Gruppe, verändert werden. Schwellwerte für die Verhältnisse der Gruppenanzahlen zueinander: Wenn versucht wird, anhand der Verhältnisse der Gruppenanzahlen eine Einordnung des untersuchten Bildes vorzunehmen, so müssen für diese Verhältnisse Schwellwerte existieren, die eine Trennung von Cover- und Stegobildern ermöglichen. Zusätzlich zu den genannten Parametern, wird das Ergebnis des Angriffs auch durch die Reihenfolge beeinflusst, in der die DCT-Koeffizienten zur Bildung der Gruppen verwendet werden. Angriff auf Outguess: Für diesen Angriff sind keine Parameter zur Steuerung des Angriffs verfügbar. Bestimmte Teile des Angriffs lassen sich jedoch durch die Wahl der jeweils verwendeten individuellen Histogramme beeinflussen. Diese Teile sind die Erkennung eines dop-

Evaluierung von Angriffen auf steganographische Verfahren für JPEG-Bilder 13 pelt komprimierten Bildes und das Nachvollziehen der Doppelkomprimierung bzw. die Bestimmung des Qualitätsfaktors der ersten Komprimierung. Angriff auf F5: Wie bei dem Angriff auf Outguess, kann auch hier über die Wahl von bestimmten individuellen Histogrammen Einfluss auf das Ergebnis des Angriffs genommen werden. Dies ist bei der Erkennung eines doppelt komprimierten Bildes und beim Nachvollziehen der Doppelkomprimierung von Bedeutung. Zusätzlich spielen individuelle Histogramme aber auch bei der Bestimmung des β-wertes eine Rolle. Für die Bestimmung des Coverbildes zu einem untersuchten Bild wird im Angriff auf F5 auch ein Filter verwendet. Eine Veränderung der Filterparameter wirkt sich ebenfalls auf das Ergebnis des Angriffs aus. 6 Zusammenfassung und Ausblick In dieser Arbeit wurden verschiedene steganographische Werkzeuge und Angriffe auf steganographische Systeme für JPEG-Bilder vorgestellt und verglichen. Die Betrachtung aller Ergebnisse ergab, dass kein Angriff für alle untersuchten steganographischen Werkzeuge zuverlässige Ergebnisse lieferte. Dies war aber zu erwarten, da die betrachteten steganographischen Werkzeuge unterschiedliche Techniken zum Einbetten einer Nachricht verwenden und die Angriffe nur unter bestimmten Bedingungen zuverlässige Ergebnisse liefern. Die Auswertung aller Ergebnisse hat gezeigt, dass speziell die Angriffe auf die Werkzeuge Outguess und F5 noch verbessert werden müssen. Das Hauptaugenmerk sollte dabei auf der Bestimmung des Coverbildes liegen. Es wurden einige Ansatzpunkte zur Suche nach neuen Angriffen gezeigt, dabei ist besonders die Anwendung des erweiterten X 2 -Test für einen Angriff auf Outguess hervorzuheben, da dies schon im begrenzten Rahmen der Arbeit einen möglichen neuen Angriff erkennen lies. Die auf dem X 2 -Test basierenden Angriffe waren im Prinzip also auf die Werkzeuge JPHS, JSteg und Outguess anwendbar. Durch einen gezielten Vergleich von Zwischenergebnissen können die Angriffe weiter verbessert werden, um die Stegobilder der verschiedenen Werkzeuge relativ genau von den Coverbildern zu trennen und in einigen Fällen sogar das verwendete steganographische Werkzeug mit ziemlicher Sicherheit zu erkennen. Abschließend ist also zu sagen, dass die weitergehende Untersuchung der Angriffe zu genaueren Ergebnissen der Angriffe führt oder dabei sogar wieder neue Angriffe entstehen können. Literatur [CCI92] [FGD01] CCITT: Recommendation T.81, Information technology - Digital compression and coding of continuous-tone still images - Requirements and guidelines. September 1992 Fridrich, Jessica ; Goljan, Miroslav ; Du, Rui: Detecting LSB Steganography in Color and Grayscale Images. In: Magazine of IEEE Multimedia, Special Issue on Security (2001), Oktober - November, S. 22 28 [FGH02a] Fridrich, Jessica ; Goljan, Miroslav ; Hogea, Dorin: Attacking the Outguess. In: Proc. of the ACM Workshop on Multimedia and Security. Juan-les- Pins, Frankreich, Dezember 2002

14 Evaluierung von Angriffen auf steganographische Verfahren für JPEG-Bilder [FGH02b] Fridrich, Jessica ; Goljan, Miroslav ; Hogea, Dorin: Steganalysis of JPEG Images: Breaking the F5 Algorithm. In: 5th Information Hiding Workshop. Noordwijkerhout, Niederland, Oktober 2002, S. 310 323 [Her03] [Pro01] [Sch03] [Wal91] [Wes01] [WP00] Herrn, Andreas: Evaluierung von Angriffen auf steganographische Verfahren für JPEG-Bilder, Hochschule für Technik, Wirtschaft und Kultur Leipzig (FH), Diplomarbeit, 2003 Provos, Niels: Defending Against Statistical Steganalysis. In: 10th USENIX Security Symposium. Washington, DC, August 2001 Schwigon, Helmut: Ein universelles Verfahren zur Erkennung steganografisch veränderter digitaler Bilder. In: Tagungsbände des BSI 8. Deutscher IT- Sicherheitskongress. Stadthalle Bonn - Bad Godesberg, 13.-15. Mai 2003 Wallace, G. K.: The JPEG still picture compression standard. In: Communications of the ACM - Special issue on digital multimedia systems 34 (1991), April, Nr. 4, S. 30 44. ISSN:0001-0782 Westfeld, Andreas: F5 - Ein steganographischer Algorithmus: Hohe Kapazität trotz verbesserter Angriffe. In: Dirk Fox, Andreas P. (Hrsg.): Verlässliche IT-Systeme 2001, Sicherheit in komplexen IT-Infrastrukturen, DuD Fachbeiträge. Vieweg Braunschweig Wiesbaden, 2001, S. 241 255 Westfeld, Andreas ; Pfitzmann, Andreas: Attacks on Steganographic Systems. In: Lecture Notes in Computer Science Bd. 1768, Springer-Verlag, 2000, S. 61 75 Internet-Quellen [1] Independent JPEG Group, http://www.ijg.org, November, 2002 [2] JPEG, http://www.jpeg.org, Juli, 2003 [3] ftp://ftp.ntua.gr/pub/crypt/mirrors/idea.sec.dsi.unimi.it/code/, November, 2002 [4] JSteg-Shell 2.0, http://www.tiac.net/users/korejwa/steg.htm, Dezember, 2002 [5] JPHS, http://linux01.gwdg.de/ alatham/stego.html, November, 2002 [6] Niels Provos, OutGuess - Universal Steganography, http://www.outguess.org, November, 2002 [7] Andreas Westfeld, Steganography Software F5, http://wwwrn-inf.tu-dresden.de/ westfeld/f5.html, November, 2002 [8] Invisible Secrets, http://invisiblesecrets.com, Januar, 2003 [9] appendx, http://www.unet.univie.ac.at/ a9900470/appendx, Januar, 2003 [10] http://camouflagesoftware.co.uk, Januar, 2003