Steganographie/ F5 Beispiel für steganografisches Verfahren F5 von Andreas Westfeld, TU Dresden [AW1] http:// os.inf.tu-dresden.de/~westfeld/publikationen/f5.pdf [AW2] http://os.inf.tu-dresden.de/papers_ps/westfeld.vis01.pdf tu de/papers ps/westfeld pdf F5 ein steganographischer Algorithmus - Hohe Kapazität trotz verbesserter Angriffe 152
Steganographie/ F5 Trägersignal: JPEG-Bild Wandlung Statistik Häufigkeit Koeffizient Illustrationen aus [AW1] 153
Steganographie/ F5 Einbetten in JPEG-Koeffizienten LSB-Verfahren Positive Koeffizienten werden erniedrigt, negative Koeffizienten werden erhöht 0-Koeffizienten i werden übersprungen Illustration aus [AW1] 154
Steganographie/ F5 Einbetten in JPEG-Koeffizienten Permutation der Blöcke führt zur Verteilung der Nachricht über Bild hinweg Schlüsselabhängig Folge: Keine Häufungen der Änderungen am Anfang des Bildes Original Permutation Einbetten Inverse Permutation Illustration aus [AW1] 155
Steganographie/ F5 Matrix-Kodierung der Nachricht Einbetten mehrerer Bits mit minimalen Änderungen Herkömliches Einbetten Sequenz 10 Bit 0 1 0 Gruppe - - - Markiert 1 0 0 Matrix-Einbetten mit zwei Gruppen AB, ebenfalls 10 Bit 0 1 0 Gruppe A B AB Parity A: 0 Parity B: 1 Markiert 0 1 1 Parity A: 1 Parity B: 0 Veränderung von nur einem Bit Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS08 156
Steganographie/ F5 Matrix-Kodierung der Nachricht Tabelle der Effizienz aus [AW2] Einbetten von k Bits durch Änderung eines von n=2^k-1 Bits Effizienz i = Durchschnittlich h h eingebettete t Bits pro verändertes Bit 157
Steganographie/ F5 Erfolgreicher Angriff Ziel bei Steganographie: Nachweis einer Nachricht nicht Zerstören oder Auslesen der Nachricht Steganalysis of JPEG Images: Breaking the F5 Algorithm Jessica Fridrich, Miroslav Goljan, Dorin Hogea http://www.ws.binghamton.edu/fridrich/research/f5.pdf Prinzip: Erkennen von Unregelmäßigkeiten im Histogramm Originalhistogramm möglichst gut abschätzen Durch Errechnen des Histogramms von einer um vier Spalten verschobenen Kopie Mit vorliegendem Histogramm vergleichen Bei großen Unterschieden auf Einbettung schließen 158
Steganographie/ F5 Grafik aus http://www.ws.binghamton.edu/fridrich/research/f5.pdf 159
Steganographie/ Wie sicher ist Steganographie? Was meinen wir jetzt mit sicher? Vertraulich: Ja, wenn man Geheimnis des Auslesens nicht kennt Authentizität: Symmetrisch Geheimnis gleicht einem Schlüssel Integrität?... 160
Steganographie/ Wie sicher ist Steganographie? Steganographie ermöglicht eine vertrauliche und unverdächtige Kommunikation. Steganographie kann durch automatisches leichtes Stören von C oft unterbinden Steganographie hat das gleiche Problem wie die Symmetrische Verschlüsslung Der naive Schlüsselraum ist sehr begrenzt 161
Steganographie/ Wie sicher ist Steganographie? Der naive Schlüsselraum ist sehr begrenzt Wenn es nur um das Geheimnis, wie Informationen eingebettet wird, geht Erweiterung: Verknüpfung mit Kryptogaphie M wird verschlüsselt Nicht jeder möglicher Punkt wird genutzt, sondern nur die pseudozufällig gezogenen... 162
Steganographie/ Wie sicher ist Steganographie? Was kann gegen die einfache Störung / das einfache Entfernen unternommen werden? Redundanz Fehlerkorrigierende i Codes Stärkere Änderung des Originals Höhere Bitwerte (Im LSB-Beispiel) Dadurch erzeugen wir ROBUSTHEIT 163
Steganographie/ Überleitung Wasserzeichen Herausforderung Mediensicherheit: Urheberschutz Macht hier Steganographie Sinn? Ja, wenn man zum Beweis der Urheberschaft einen Schlüssel zückt und mit ihm eine Information aus dem Medium extrahiert Aber: K muss sicher sein M muss schwer aus C entfernbar sein 164
Digitale Wasserzeichen/ Einordnung Wasserzeichenverfahren Schutz durch Integration von Informationen direkt in das Datenmaterial selbst Anwendung von steganographischen Techniken (geheime Nachrichten sozusagen unsichtbar machen) Für Bild, Video, Audio, 3D Kryptologie Kryptographie Data Hiding Vertraulichkeit Authentizität ti ität Steganographie Digitale Wasserzeichen Integrität Authentizität Nichtabstreitbarkeit Vertraulichkeit Integrität 165
Digitale Wasserzeichen/ Definition und Terminologie Digitales Wasserzeichen: transparentes, nicht wahrnehmbares Muster (Signal) Muster/Signal repräsentiert die eingebrachte Information, meist Zufalls- Rauschsignal (pseudo-noise signal) Präsenzwasserzeichen oder Codierung von Informationsbits besteht in Analogie zur Steganographie aus: Einbettungsprozeß E: Watermark Embedding CW=E(C, W, K) Abfrageprozeß/Ausleseprozeß R: Watermark Retrieval W=R(CW, K)» K=Key (Schlüssel)» W=Watermark (eingebrachte Information)» C=Cover (Trägersignal)» CW= watermarked Cover ( markiertes Trägersignal) 166
Digitale Wasserzeichen/ Klassifizierung: Anwendungsgebiet Verfahren zur Urheberidentifizierung (Authentifizierung): Copyright Watermarks Verfahren zur Kundenidentifizierung (Authentifizierung): Fingerprint Watermarks Verfahren zur Annotation des Datenmaterials: Caption Watermarks Verfahren zur Durchsetzung des Kopierschutzes oder Übertragungskontrolle: Copy Control Watermarks oder Broadcast Watermarks Verfahren zum Nachweis der Unversehrtheit (Integritätsnachweis): Integrity Watermark/ Verfication Watermarks 167
Digitale Wasserzeichen/ Klassifikation nach Eigenschaften Robustheit (robuste und fragile) Security (gezielte Angriffe, Invertierbarkeit) Detektierbarkeit (verdeckte Kommunikation) Wahrnehmbarkeit (Transparenz) Komplexität (blinde/nicht blinde) Kapazität (ein oder mehrere Info-Bits) Geheime/Öffentliche Verifikation (privat, public) Invertierbarkeit Konkurrenz der Parameter 168
Digitale Wasserzeichen/ Abgrenzung: Sichtbare Wasserzeichen deutlich sichtbares Symbol im Bild Fernsehrsender: Logo in oberen Ecke Bilddatenbanken + 169
Beispiel Wasserzeichen: Digimarc 170
Beispiel Wasserzeichen - Zoom 171
Beispiel Wasserzeichen - Differenz 172
Beispiel Wasserzeichen - Differenz Original Markierte Kopie Unterschied (verstärkt) 173
Anwendungsgebiete: Kopierschutz Beispiel SDMI - Secure Digital Music Initiative: Kunde W Z W Z W Z CD Markierte CD Ladenverkauf SDMI Lied.mp3 kann nicht wiedergegeben werden SDMI Player Int ternet Lied.mp3 mit WZ W Z Im Computer: MP3-Kodierung 174