Steganographie/ F5. Beispiel für steganografisches Verfahren F5 von Andreas Westfeld, TU Dresden

Ähnliche Dokumente
Steganographie. Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS09

Steganographie. Multimedia Sicherheit, Martin Steinebach

Digitale Wasserzeichen/ Einordnung. Wasserzeichenverfahren

Schutz auf der Blu-ray Disk:

DRM / Blu-ray. Schutz auf der Blue-ray Disk:

Was ist Steganographie?

Überblick über die Vorlesung

Aspekte der Datensicherheit: Das digitale Wasserzeichen

Kryptographie. Nachricht

Digital Watermarks Schutz digitaler Medien Watermarking für mehr Sicherheit im Handel mit virtuellen Gütern

Steganographie / Wasserzeichen,

Steganographie.... Planning a Jailbreak

VP WAP Kryptographie

Netzwerke Teil 10: Einführung in die Kryptographie

Dokumentensicherheit in multimedialen klinischen Informationssystemen

Steganographie und Multimedia-Forensik

Unsichtbare Wasserzeichen. Stefan Sporrer

Benutzerfreundlicher Schutz von ebooks

Übersicht. > Einführung und Historisches < Digitale Verfahren. Steganalysis. Wasserzeichen. Beispiele vom GPN14-CTF. Seeing the unseen GPN 15 MariuZ

Denn es geh t um ihr Geld: Kryptographie

Chaos-based Image Encryption

Wasserzeichen vs. Steganographie

Partielle Verschlüsslung / Audio

Ich sehe etwas, was du nicht siehst: das Potenzial digitaler Wasserzeichen

Betriebssysteme und Sicherheit Sicherheit. Florian Kerschbaum TU Dresden Wintersemester 2011/12

Die versteckte Kommunikation

Image Forensics. Multimedia Sicherheit, Martin Steinebach

1 Einführung. Bildformate Analyse der LSB-Ersetzung Weitere steganographische Algorithmen. Syndromkodierung in der Steganographie

Kryptographie und Komplexität

Inhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book):

Medienforensik - Manipulationserkennung. Multimedia Sicherheit, Martin Steinebach

Grundlagen der Verschlüsselung und Authentifizierung (1)

VI. Public-Key Kryptographie

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Image Compression. Kompression. Beseitigung der unnötigen Daten... Redundanz. Vorlesung FH-Hagenberg SEM. Backfrieder-Hagenberg. Backfrieder-Hagenberg

Einbettung mit Trelliskodes

Image Compression. Kompression. Beseitigung der unnötigen Daten... Redundanz. Vorlesung FH-Hagenberg SEM. Backfrieder-Hagenberg. Backfrieder-Hagenberg

Digital Rights Management Alexander Armonies und Christian Mielke

Authentikation und digitale Signatur

9. Einführung in die Kryptographie

Vorlesung Methodische Grundlagen des Software-Engineering im Sommersemester 2014

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Anwendungen der Linearen Algebra: Kryptologie

Zusammenfassung der Vorlesung vom

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Regine Schreier

Kapitel 13: Syndromcodierung / Hamming Codes

Forensik & Wasserzeichen

IT-Sicherheit - Sicherheit vernetzter Systeme -

Hybride Verschlüsselungsverfahren

Evaluierung von Angriffen auf steganographische Verfahren für JPEG-Bilder

Codes und Codierung. Dr. Michael Hielscher

Netzwerktechnologien 3 VO

Bernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil

Erinnerung Blockchiffre

Erinnerung Blockchiffre

Fingerprinting. Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS08

II.1 Verschlüsselungsverfahren

DIGITAL RIGHTS MANAGEMENT

Wasserzeichen vs. Steganographie

Steganographie mit Rastergrafiken

Grundlagen der Kryptographie

Datenschutz und Datensicherheit Probleme, Erfolge, bestehende Herausforderungen

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman

Image Compression. Vorlesung FH-Hagenberg DSB

Passive Fingerabdrücke / Übertragbarkeit

Kryptographie für CTFs

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion

Kryptographische Grundbegriffe. Technisches Seminar SS 2012 Nam Nguyen

Wie sicher sind eigentlich die Daten auf dem biometrischen Pass?

Methoden der Kryptographie

Verlässliche Verteilte Systeme 1. Prof. Dr. Felix Gärtner. Basiswissen Kryptographie

Grundlagen: Integrität

Digitale Medien. Übung zur Vorlesung. Vorlesung: Heinrich Hußmann Übung: Renate Häuslschmid

Konstruktion CPA-sicherer Verschlüsselung

Codes und Codierung. Dr. Michael Hielscher

VIII. Digitale Signaturen

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Einführung in die Kryptographie ,

3. Lösungsblatt

Bernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil 11. Einwegfunktionen, Geheimnisteilung, Steganographie 7.2.

IT-Sicherheit Kapitel 9 Schutz Biometrischer Daten

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie und Komplexität

Einleitung. Kapitel 1

Kryptographie und IT-Sicherheit


Sicherheit im Internet

IT-Sicherheit. Rüdiger Reischuk. Institut für Theoretische Informatik Universität zu Lübeck. IHK Innovationstour Forschung erforschen Oktober 2013

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Nachrichtenintegrität

Message Authentication Codes

Grundlagen der Steganographie

Protokolldesign. Alexander Aprelkin TUM. Alexander Aprelkin (TUM) Protokolldesign / 36

Bemerkungen. Orientierung. Digitale Unterschriften. Angriffe und Sicherheitsmodelle

Ausgewählte Angriffe der Stirmark Benchmark Suite

"Ich sehe was, was du nicht siehst..."

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE

WS 2013/14. Diskrete Strukturen

Hashfunktionen und MACs

Transkript:

Steganographie/ F5 Beispiel für steganografisches Verfahren F5 von Andreas Westfeld, TU Dresden [AW1] http:// os.inf.tu-dresden.de/~westfeld/publikationen/f5.pdf [AW2] http://os.inf.tu-dresden.de/papers_ps/westfeld.vis01.pdf tu de/papers ps/westfeld pdf F5 ein steganographischer Algorithmus - Hohe Kapazität trotz verbesserter Angriffe 152

Steganographie/ F5 Trägersignal: JPEG-Bild Wandlung Statistik Häufigkeit Koeffizient Illustrationen aus [AW1] 153

Steganographie/ F5 Einbetten in JPEG-Koeffizienten LSB-Verfahren Positive Koeffizienten werden erniedrigt, negative Koeffizienten werden erhöht 0-Koeffizienten i werden übersprungen Illustration aus [AW1] 154

Steganographie/ F5 Einbetten in JPEG-Koeffizienten Permutation der Blöcke führt zur Verteilung der Nachricht über Bild hinweg Schlüsselabhängig Folge: Keine Häufungen der Änderungen am Anfang des Bildes Original Permutation Einbetten Inverse Permutation Illustration aus [AW1] 155

Steganographie/ F5 Matrix-Kodierung der Nachricht Einbetten mehrerer Bits mit minimalen Änderungen Herkömliches Einbetten Sequenz 10 Bit 0 1 0 Gruppe - - - Markiert 1 0 0 Matrix-Einbetten mit zwei Gruppen AB, ebenfalls 10 Bit 0 1 0 Gruppe A B AB Parity A: 0 Parity B: 1 Markiert 0 1 1 Parity A: 1 Parity B: 0 Veränderung von nur einem Bit Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS08 156

Steganographie/ F5 Matrix-Kodierung der Nachricht Tabelle der Effizienz aus [AW2] Einbetten von k Bits durch Änderung eines von n=2^k-1 Bits Effizienz i = Durchschnittlich h h eingebettete t Bits pro verändertes Bit 157

Steganographie/ F5 Erfolgreicher Angriff Ziel bei Steganographie: Nachweis einer Nachricht nicht Zerstören oder Auslesen der Nachricht Steganalysis of JPEG Images: Breaking the F5 Algorithm Jessica Fridrich, Miroslav Goljan, Dorin Hogea http://www.ws.binghamton.edu/fridrich/research/f5.pdf Prinzip: Erkennen von Unregelmäßigkeiten im Histogramm Originalhistogramm möglichst gut abschätzen Durch Errechnen des Histogramms von einer um vier Spalten verschobenen Kopie Mit vorliegendem Histogramm vergleichen Bei großen Unterschieden auf Einbettung schließen 158

Steganographie/ F5 Grafik aus http://www.ws.binghamton.edu/fridrich/research/f5.pdf 159

Steganographie/ Wie sicher ist Steganographie? Was meinen wir jetzt mit sicher? Vertraulich: Ja, wenn man Geheimnis des Auslesens nicht kennt Authentizität: Symmetrisch Geheimnis gleicht einem Schlüssel Integrität?... 160

Steganographie/ Wie sicher ist Steganographie? Steganographie ermöglicht eine vertrauliche und unverdächtige Kommunikation. Steganographie kann durch automatisches leichtes Stören von C oft unterbinden Steganographie hat das gleiche Problem wie die Symmetrische Verschlüsslung Der naive Schlüsselraum ist sehr begrenzt 161

Steganographie/ Wie sicher ist Steganographie? Der naive Schlüsselraum ist sehr begrenzt Wenn es nur um das Geheimnis, wie Informationen eingebettet wird, geht Erweiterung: Verknüpfung mit Kryptogaphie M wird verschlüsselt Nicht jeder möglicher Punkt wird genutzt, sondern nur die pseudozufällig gezogenen... 162

Steganographie/ Wie sicher ist Steganographie? Was kann gegen die einfache Störung / das einfache Entfernen unternommen werden? Redundanz Fehlerkorrigierende i Codes Stärkere Änderung des Originals Höhere Bitwerte (Im LSB-Beispiel) Dadurch erzeugen wir ROBUSTHEIT 163

Steganographie/ Überleitung Wasserzeichen Herausforderung Mediensicherheit: Urheberschutz Macht hier Steganographie Sinn? Ja, wenn man zum Beweis der Urheberschaft einen Schlüssel zückt und mit ihm eine Information aus dem Medium extrahiert Aber: K muss sicher sein M muss schwer aus C entfernbar sein 164

Digitale Wasserzeichen/ Einordnung Wasserzeichenverfahren Schutz durch Integration von Informationen direkt in das Datenmaterial selbst Anwendung von steganographischen Techniken (geheime Nachrichten sozusagen unsichtbar machen) Für Bild, Video, Audio, 3D Kryptologie Kryptographie Data Hiding Vertraulichkeit Authentizität ti ität Steganographie Digitale Wasserzeichen Integrität Authentizität Nichtabstreitbarkeit Vertraulichkeit Integrität 165

Digitale Wasserzeichen/ Definition und Terminologie Digitales Wasserzeichen: transparentes, nicht wahrnehmbares Muster (Signal) Muster/Signal repräsentiert die eingebrachte Information, meist Zufalls- Rauschsignal (pseudo-noise signal) Präsenzwasserzeichen oder Codierung von Informationsbits besteht in Analogie zur Steganographie aus: Einbettungsprozeß E: Watermark Embedding CW=E(C, W, K) Abfrageprozeß/Ausleseprozeß R: Watermark Retrieval W=R(CW, K)» K=Key (Schlüssel)» W=Watermark (eingebrachte Information)» C=Cover (Trägersignal)» CW= watermarked Cover ( markiertes Trägersignal) 166

Digitale Wasserzeichen/ Klassifizierung: Anwendungsgebiet Verfahren zur Urheberidentifizierung (Authentifizierung): Copyright Watermarks Verfahren zur Kundenidentifizierung (Authentifizierung): Fingerprint Watermarks Verfahren zur Annotation des Datenmaterials: Caption Watermarks Verfahren zur Durchsetzung des Kopierschutzes oder Übertragungskontrolle: Copy Control Watermarks oder Broadcast Watermarks Verfahren zum Nachweis der Unversehrtheit (Integritätsnachweis): Integrity Watermark/ Verfication Watermarks 167

Digitale Wasserzeichen/ Klassifikation nach Eigenschaften Robustheit (robuste und fragile) Security (gezielte Angriffe, Invertierbarkeit) Detektierbarkeit (verdeckte Kommunikation) Wahrnehmbarkeit (Transparenz) Komplexität (blinde/nicht blinde) Kapazität (ein oder mehrere Info-Bits) Geheime/Öffentliche Verifikation (privat, public) Invertierbarkeit Konkurrenz der Parameter 168

Digitale Wasserzeichen/ Abgrenzung: Sichtbare Wasserzeichen deutlich sichtbares Symbol im Bild Fernsehrsender: Logo in oberen Ecke Bilddatenbanken + 169

Beispiel Wasserzeichen: Digimarc 170

Beispiel Wasserzeichen - Zoom 171

Beispiel Wasserzeichen - Differenz 172

Beispiel Wasserzeichen - Differenz Original Markierte Kopie Unterschied (verstärkt) 173

Anwendungsgebiete: Kopierschutz Beispiel SDMI - Secure Digital Music Initiative: Kunde W Z W Z W Z CD Markierte CD Ladenverkauf SDMI Lied.mp3 kann nicht wiedergegeben werden SDMI Player Int ternet Lied.mp3 mit WZ W Z Im Computer: MP3-Kodierung 174