Steganographie und Multimedia-Forensik Dr.-Ing. Elke Franz WS 2012/2013 WS 2012/2013 Steganographie und Multimedia-Forensik Folie 1
Ziele dieser Vorlesung Behandlung von Steganographie und Multimedia-Forensik, die der Multimedia-Sicherheit zuzuordnen sind Vermittlung der grundlegenden Prinzipien und Anforderungen von Steganographie und Multimedia-Forensik, den relevanten Schutzzielen und abgeleiteten Anforderungen an die jeweiligen Verfahren Befähigung zur Bewertung der Sicherheit entsprechender Verfahren durch vertiefte Kenntnisse über grundlegende Algorithmen sowie deren Analyse bzw. Möglichkeiten, diese Verfahren anzugreifen bzw. zu umgehen Vermittlung von Kenntnissen über relevante Eigenschaften digitaler Bilder als mögliche Medien WS 2012/2013 Steganographie und Multimedia-Forensik Folie 2
Organisatorisches Einführung Struktur: 2/1/0 Vorlesungen: Montag, 4. DS (E09) Übungen: 14-tägig (2. Woche) Dienstag, 2. DS (E08) Abschluss: mündliche Prüfung / Modulprüfung Lehrmaterialien: Folienskript, Übungsaufgaben, Literaturhinweise dud.inf.tu-dresden.de (Studium Lehrveranstaltungen Wintersemester) WS 2012/2013 Steganographie und Multimedia-Forensik Folie 3
Inhalt der Vorlesung Einführung Grundlagen steganographischer Algorithmen Syndromkodierung in der Steganographie Elke Franz (elke.franz@tu-dresden.de) Multimedia-Forensik Thomas Gloe (thomas.gloe@tu-dresden.de) WS 2012/2013 Steganographie und Multimedia-Forensik Folie 4
Gliederung Einführung Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen 1 Einführung Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen 2 3 4 WS 2012/2013 Steganographie und Multimedia-Forensik Folie 5
Multimedia-Sicherheit Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Multimedia-Sicherheit Forschungsgebiet, das sich mit der Durchsetzung von Schutzzielen (insb. Vertraulichkeit und Integrität) an und mit digitalisierten Signalen als Abbild von Ausschnitten der Realität beschäftigt. Teilgebiete: Steganographie Digitale Wasserzeichen Multimedia-Forensik WS 2012/2013 Steganographie und Multimedia-Forensik Folie 6
Grundlegende Schutzziele Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Vertraulichkeit Informationen dürfen nur Berechtigten bekannt werden. Integrität Informationen sind richtig, vollständig und aktuell oder aber dies ist erkennbar nicht der Fall. Verfügbarkeit Informationen sind dort und dann zugängig, wo und wann sie von Berechtigten gebraucht werden. WS 2012/2013 Steganographie und Multimedia-Forensik Folie 7
Grundlegende Schutzziele Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Vertraulichkeit Informationen dürfen nur Berechtigten bekannt werden. Integrität Informationen sind richtig, vollständig und aktuell oder aber dies ist erkennbar nicht der Fall. Verfügbarkeit Informationen sind dort und dann zugängig, wo und wann sie von Berechtigten gebraucht werden. WS 2012/2013 Steganographie und Multimedia-Forensik Folie 7
Klassifizierung der Schutzziele Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Inhalte Umfeld Unerwünschtes verhindern Vertraulichkeit Anonymität Verdecktheit Unbeobachtbarkeit Erwünschtes leisten Integrität Zurechenbarkeit Verfügbarkeit Erreichbarkeit Verbindlichkeit WS 2012/2013 Steganographie und Multimedia-Forensik Folie 8
Klassifizierung der Schutzziele Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Inhalte Umfeld Unerwünschtes verhindern Vertraulichkeit Anonymität Verdecktheit Unbeobachtbarkeit Erwünschtes leisten Integrität Zurechenbarkeit Verfügbarkeit Erreichbarkeit Verbindlichkeit WS 2012/2013 Steganographie und Multimedia-Forensik Folie 8
Definition der Schutzziele Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Vertraulichkeit Nur Berechtigte dürfen den Inhalt geheimer Daten erfahren. Verdecktheit Nur Berechtigte dürfen die Existenz geheimer Daten erkennen. Integrität Modifikationen der Daten sind erkennbar. Zurechenbarkeit Der Ursprung der Daten ist nachweisbar. WS 2012/2013 Steganographie und Multimedia-Forensik Folie 9
Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Relevante Schutzziele der behandelten Gebiete Multimedia-Sicherheit: Durchsetzung von Schutzzielen... durch digitalisierte Signale Verdecktheit Vertraulichkeit... an digitalisierten Signalen Integrität Zurechenbarkeit Steganographie implizit durch Steganographie Multimedia-Forensik, Digitale Wasserzeichen WS 2012/2013 Steganographie und Multimedia-Forensik Folie 10
Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Überblick über die behandelten Gebiete Steganographie Verbergen von geheimen Nachrichten; hier betrachtet: Verbergen in digitalisierten Signalen Digitale Wasserzeichen Schutz von digitalisierten Signalen durch eingebrachte Informationen Multimedia-Forensik Untersuchung der Authentizität digitalisierter Daten Identifizierung des Bildursprungs Aufdecken von Bildmanipulationen Relevant für Aussagen über die Sicherheit der Verfahren: Betrachtung von Analysen bzw. möglichen Angriffen WS 2012/2013 Steganographie und Multimedia-Forensik Folie 11
Begriffe Einführung Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Steganographie Steganographie (griech. στɛγανóς + γράφɛιν, verdeckt schreiben ) ist die alte Kunst und junge Wissenschaft des Verbergens von Daten in anderen, unverdächtig erscheinenden Daten. Technik zur vertraulichen Kommunikation Schützt nicht nur den Inhalt der Nachricht, sondern verbirgt auch die Existenz vertraulicher Kommunikation ( Vertraulichkeit der Vertraulichkeit ) WS 2012/2013 Steganographie und Multimedia-Forensik Folie 12
Begriffe Einführung Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Steganalyse Steganalyse umfasst die Methoden zur Entdeckung von eingebetteten Informationen. Das Ziel besteht darin, die Anwendung eines steganographischen Systems aufzudecken. Angriffe auf steganographische Systeme Relevant für die Beurteilung der Sicherheit steganographischer Systeme Herausfinden weiterer Informationen, wie z.b. Nachrichteninhalt: Forensische Steganalyse WS 2012/2013 Steganographie und Multimedia-Forensik Folie 13
Historische Beispiele Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Linguistische Steganographie Akrostik Technische Steganographie Herodot: Nachricht auf Kopfhaut Wachstafeln Unsichtbare Tinten Markierung von Buchstaben Mikropunkte WS 2012/2013 Steganographie und Multimedia-Forensik Folie 14
Moderne Steganographie Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Rechnergestützte Verfahren digitale Steganographie 1996: 1 st International Workshop on Information Hiding Medien für Steganographie: digitale (digitalisierte) Bilder Audiodaten Videodaten unbenutzter Speicherplatz Kommunikationsprotokolle Viele steganographische Tools verfügbar (z.b.: http://www.stegoarchive.com) Publikationen: Information Hiding, ACM Workshops, SPIE Electronic Imaging, IEEE Publikationen,... WS 2012/2013 Steganographie und Multimedia-Forensik Folie 15
Moderne Steganographie Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Steganographie analoge Steganographie digitale Steganographie Verwendung digitaler Medien Verwendung digitalisierter Signale WS 2012/2013 Steganographie und Multimedia-Forensik Folie 16
Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Prinzip eines steganographischen Systems Sender (Alice) (stego) key Empfänger (Bob) cover emb Embed stego Extract emb* Hallo Hallo... WS 2012/2013 Steganographie und Multimedia-Forensik Folie 17
Terminologie Einführung Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Terminologie: 1 st International Workshop on Information Hiding Übliche deutsche Bezeichnungen Funktionen Einbetten (Embed) Extrahieren (Extract) Daten Cover, Trägerdaten (cover) Nachricht (emb) Stego, Steganogramm (stego) WS 2012/2013 Steganographie und Multimedia-Forensik Folie 18
Gefangenenproblem [Simmons, 1983] Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Alice und Bob sind im Gefängnis in getrennten Zellen und wollen einen Plan zum Ausbrechen entwickeln Wendy, die Wächterin, überwacht sämtliche Kommunikation lässt nur offene und unverdächtige Nachrichten zu modifiziert evtl. Nachrichten / sendet gefälschte Nachrichten Notwendig: verborgener Kanal (subliminal channel) Alice Bob key Wendy key cover emb Embed? stego Extract emb* WS 2012/2013 Steganographie und Multimedia-Forensik Folie 19
Steganographie: Motivation Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Vertraulichkeit der Kommunikation Kryptographie verschlüsseln Steganographie verstecken Wir treffen uns heute Abend... erkennbar auffällig KsdinC9un +Cwdjldak,fkafla... Wir treffen uns heute Abend... nicht erkennbar unauffällig WS 2012/2013 Steganographie und Multimedia-Forensik Folie 20
Steganographie vs. Kryptographie Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Steganographie bietet eine weitere Stufe von Vertraulichkeit Kryptographie: Vertraulichkeit der Nachricht Steganographie: Vertraulichkeit der Existenz der Nachricht Steganographisches System wird als unsicher betrachtet, wenn die Existenz der eingebetteten Nachricht erkannt werden kann Steganographie: Vertraulichkeit trotz Kryptoregulierungen Anwendung von Kryptographie ist feststellbar Regulierungen sind möglich Anwendung von (sicherer) Steganographie ist nicht feststellbar Regulierungen sind nicht überprüfbar und damit nicht sinnvoll WS 2012/2013 Steganographie und Multimedia-Forensik Folie 21
Übersicht über Kryptoregulierungen Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen http://rechten.uvt.nl/koops/cryptolaw/cls-sum.htm WS 2012/2013 Steganographie und Multimedia-Forensik Folie 22
Information Hiding Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Information Hiding (Verschleierungstechniken) Digitale Wasserzeichen Anonymität und Privacy Steganographie und Steganalyse Digitale Forensik Verdeckte Kanäle Intrusion Detection Digital Rights Management WS 2012/2013 Steganographie und Multimedia-Forensik Folie 23
Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Steganographie vs. Digitale Wasserzeichen Verschleierungstechniken Steganographie Digitale Wasserzeichen Fragile Wasserzeichen Robuste Techniken Robuste Wasserzeichen Fingerprints Schutz der Nachricht Vertraulichkeit Schutz des Werkes (Cover) Authentizität, Integrität WS 2012/2013 Steganographie und Multimedia-Forensik Folie 24
Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Grundlegende Anforderungen an Stegosysteme Schlüssel Schlüssel Cover Nachricht Einbetten Stego Extrahieren Nachricht* nicht festellbar sollte gleich sein möglichst viel WS 2012/2013 Steganographie und Multimedia-Forensik Folie 25
Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Grundlegende Anforderungen an Robuste Wasserzeichen Schlüssel Schlüssel Werk Nachricht Einbetten (Markieren) Markiertes Werk Extrahieren (Testen) Werk Nachricht* nicht entfernbar wenige Bits ausreichend Korrelation ausreichend WS 2012/2013 Steganographie und Multimedia-Forensik Folie 26
Wie wird extrahiert? Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Blinde Verfahren (blind detection) Nicht-blinde Verfahren (informed detection) Werk Schlüssel Schlüssel Werk* Nachricht Einbetten Markiertes Werk Extrahieren Nachricht* WS 2012/2013 Steganographie und Multimedia-Forensik Folie 27
Digitale Wasserzeichen Überblick Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Digitale Wasserzeichen Robuste Verfahren Fragile Wasserzeichen Robuste Wasserzeichen Fingerprints Annotation Kopierschutz Authentizität Integrität WS 2012/2013 Steganographie und Multimedia-Forensik Folie 28
Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Robuste Wasserzeichen: Urheberinformationen Kunde 1 Einbetten Kunde 2 Autor: M. Schmidt Datum: 15.03.2009 Titel: Schloß Pillnitz Kunde n WS 2012/2013 Steganographie und Multimedia-Forensik Folie 29
Robuste Wasserzeichen: Sicherheit Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Angriffsziel: Urheberinformationen entfernen Angriffe technischer Art Robustheit Veränderungen der Farbwerte Geometrische Operationen Ausschneiden und Ersetzen von Bildteilen Digital-Analog-Digital-Wandlung... Forderung: Wasserzeichen darf nicht entfernt werden, ohne die Qualität des Werkes unakzeptabel zu verringern (Eigenschaft: Transparenz) WS 2012/2013 Steganographie und Multimedia-Forensik Folie 30
Robuste Wasserzeichen: Sicherheit Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Angriffe auf Protokollebene Ziel: Angreifer will nachweisen, dass er Urheber des Werkes ist Einbringen eines weiteren Wasserzeichens mit anderen Urheberdaten Ebenso: Kopieren des Wasserzeichens Forderung: Geschäftsmodelle für Wasserzeichen WS 2012/2013 Steganographie und Multimedia-Forensik Folie 31
Fingerprints Einführung Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen yxcnsdu rhwelml Einbetten Kunde 1 dsfweufi ehnck Einbetten Kunde 2 mjthreln 9u84jkd Einbetten Kunde n WS 2012/2013 Steganographie und Multimedia-Forensik Folie 32
Fingerprints: Sicherheit Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Robustheit der Verfahren erforderlich Insbesondere: Kollusionsangriffe Kunden bekommen unterschiedliche Versionen des Werkes Vergleichen die unterschiedlichen Versionen, um Fingerprint aus dem Werk entfernen zu können Sicherheit der Verfahren bezogen auf Vergleich von n unterschiedlichen Kopien des Werkes WS 2012/2013 Steganographie und Multimedia-Forensik Folie 33
Fragile Wasserzeichen Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Erlaubte Modifikationen er8jmwq mednejl Einbetten Extrahieren Nicht zulässige Modifikationen = Angriffe Extrahieren! WS 2012/2013 Steganographie und Multimedia-Forensik Folie 34
Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Fragile Wasserzeichen: Integrität der Werke prüfen Schutz durch kryptographische Signaturen: Bei der geringsten Änderung der Daten werden sie ungültig Möglichkeit, erlaubte Änderungen zuzulassen? Zielstellung fragiler Wasserzeichen: Erkennung von Bildmaterial, an dem inhaltsverändernde Manipulationen durchgeführt wurden Wasserzeichen zerbricht keine Erkennung Robustheit gegenüber inhaltsbewahrenden Manipulationen Wasserzeichen bleibt erhalten Erkennung möglich Problem: Schwelle zwischen erlaubten und nicht erlaubten Modifikationen definieren WS 2012/2013 Steganographie und Multimedia-Forensik Folie 35
Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Fingerprints: Beispiele für Modifikationen Inhaltsbewahrende, erlaubte Modifikationen Dateiformatwechsel Verlustbehaftete Kompression geringe Änderungen durch Bildbearbeitung (Helligkeit, Kontrast,...) Skalierung Übertragungsfehler Speicherfehler Inhaltsverändernde, unerlaubte Modifikationen Entfernen, Hinzufügen, Verschieben oder Vertauschen von Bildobjekten Änderungen von Textur, Farbe, Struktur Ändern von Bildhintergrund und Lichtverhältnissen Ausschnittbildung WS 2012/2013 Steganographie und Multimedia-Forensik Folie 36
Gliederung Einführung 1 Einführung 2 3 4 WS 2012/2013 Steganographie und Multimedia-Forensik Folie 37
Ein einfaches steganographisches System Nur ein einführendes Beispiel nicht sicher! Verfolgt das Ziel früher steganographischer Systeme: Modifikationen sollen nicht erkennbar sein (hier: nicht sichtbar) Ausnutzen indeterministischer Teile des Bildes Verbergen der geheimen Daten im Rauschen key Trägerdaten: Grauwertbilder (*.pgm) cover emb Embed stego WS 2012/2013 Steganographie und Multimedia-Forensik Folie 38
Rauschen in digitalen Bildern Mögliche Quellen Digitalkamera Scanner Computergenerierte Bilder Rauschen: geringe Abweichungen der Farbwerte Aufnahmeprozess (geräteabhängig) Quantisierung WS 2012/2013 Steganographie und Multimedia-Forensik Folie 39
Rauschen in digitalen Bildern Mögliche Quellen Digitalkamera Scanner Computergenerierte Bilder Rauschen: geringe Abweichungen der Farbwerte Aufnahmeprozess (geräteabhängig) Quantisierung WS 2012/2013 Steganographie und Multimedia-Forensik Folie 39
Rauschen in digitalen Bildern Mögliche Quellen Digitalkamera Scanner Computergenerierte Bilder Rauschen: geringe Abweichungen der Farbwerte Aufnahmeprozess (geräteabhängig) Quantisierung Vereinfachtes Beispiel: eindimensionales Signal (Audio) WS 2012/2013 Steganographie und Multimedia-Forensik Folie 39
Rauschen in digitalen Bildern Mögliche Quellen Digitalkamera Scanner Computergenerierte Bilder Rauschen: geringe Abweichungen der Farbwerte Aufnahmeprozess (geräteabhängig) Quantisierung Vereinfachtes Beispiel: eindimensionales Signal (Audio) WS 2012/2013 Steganographie und Multimedia-Forensik Folie 39
Rauschen in digitalen Bildern Mögliche Quellen Digitalkamera Scanner Computergenerierte Bilder Rauschen: geringe Abweichungen der Farbwerte Aufnahmeprozess (geräteabhängig) Quantisierung Vereinfachtes Beispiel: eindimensionales Signal (Audio) WS 2012/2013 Steganographie und Multimedia-Forensik Folie 39
Darstellung digitaler Bilder Matrix von Pixeln M Zeilen, N Spalten (x 0,y 0 ) Spalten y j mit j = 0, 1,, N-1 Zeilen x i mit i = 0, 1,, M-1 WS 2012/2013 Steganographie und Multimedia-Forensik Folie 40
Grauwertbilder Einführung 1 Byte pro Pixel 256 verschiedene Grauwerte unterscheidbar: schwarz: 0 (0000 0000)... weiß: 255 (1111 1111) 89 82 52 42 41 125 73 46 46 51 128 90 87 110 134 186 177 183 197 203 217 217 219 219 219 WS 2012/2013 Steganographie und Multimedia-Forensik Folie 41
Einbetten: LSB-Ersetzung Überschreiben der niederwertigsten Bits (Least Significant Bits) der Pixel mit den Bits der Nachricht emb Annahme: LSBs sind indeterministisch wegen Rauschen Änderung von maximal ±1 nicht wahrnehmbar (unsichtbar) 223 224 225 Aber: Nichtwahrnehmbarkeit garantiert keine Unentdeckbarkeit... Extrahieren des Nachrichtenbits emb k aus dem Pixel p(x i, y j ): emb k = p(x i, y j ) mod 2 WS 2012/2013 Steganographie und Multimedia-Forensik Folie 42
Steganographischer Schlüssel Bestimmt Abstände zwischen den Pixeln, die zum Einbetten verwendet werden Sender und Empfänger tauschen vorab Startwert für Pseudozufallszahlengenerator aus WS 2012/2013 Steganographie und Multimedia-Forensik Folie 43
Beispiel für die Einbettung Cover: 89 82 52 42 125 73 46 46 128 90 87 110 186 177 183 197 Nachricht: 0 0 1 0 1 1 Einbetten: 89 = 0101 1001 0101 1000 = 88 52 = 0011 0100 0011 0100 = 52 42 = 0010 1010 0010 1011 = 43 46 = 0100 1110 0100 1110 = 46 90 = 0101 1010 0101 1011 = 91 Schlüssel: 0 1 0 2 2 5 197 = 1100 0101 1100 0101 = 197 Stego: 88 82 52 43 125 73 46 46 128 91 87 110 186 177 183 197 WS 2012/2013 Steganographie und Multimedia-Forensik Folie 44
Allgemeine Eigenschaften Primäres Ziel: Unentdeckbarkeit Im Gegensatz zu Digitalen Wasserzeichen wird Robustheit nur selten betrachtet. Übertragungsfehler werden nicht betrachtet, d.h. man geht davon aus, dass der Empfänger die Stegodaten so erhält, wie sie der Sender geschickt hat. Sicherheit eines steganographischen Systems Sicherheit bezieht sich auf Unentdeckbarkeit der eingebetteten Nachrichten. Schutzobjekt: Nachricht emb Das Cover ist nicht relevant; meist ist es auch nicht möglich, das originale Cover wieder zu rekonstruieren. Blinde Extraktion Die Coverdaten werden bei der Extraktion nicht benötigt. WS 2012/2013 Steganographie und Multimedia-Forensik Folie 45
Kapazität und Einfluss der Einbettung Einbettungskapazität h Maximale Anzahl von Bits, die in ein gegebenes Cover eingebettet werden kann. Abhängig von Einbettungsalgorithmus und Cover Nachricht emb kürzer als mögliche Einbettungskapazität: relative Nachrichtenlänge length(emb) h Einbettungskapazität des einführenden Beispiels Einbettung durch LSB-Ersetzung Einbettungskapazität entspricht der Anzahl von Pixeln. WS 2012/2013 Steganographie und Multimedia-Forensik Folie 46
Kapazität und Einfluss der Einbettung Einbettungsrate α Anzahl von Bits, die pro Sample (Pixel, Koeffizient,...) eingebettet werden können: α = h n (n : Anzahl der Samples des Covers). Auch als relative Einbettungskapazität bezeichnet Einheit je nach Wert, z.b. bpp (bit per pixel) Einbettungsrate des einführenden Beispiels Einbettung durch LSB-Ersetzung α = 1.0 bpp bzw. 100%. WS 2012/2013 Steganographie und Multimedia-Forensik Folie 47
Kapazität und Einfluss der Einbettung Erwartete Anzahl von Änderungen R a, Änderungsrate D Die erwartete Anzahl von Änderungen bei Einbettung einer Nachricht maximaler Länge wird mit R a bezeichnet. Die Änderungsrate D gibt das Verhältnis von R a zur Anzahl der Samples n an. Abhängig von der Verteilung der Samples des Covers, der Verteilung der Nachricht und dem Einbettungsalgorithmus Änderungsrate des einführenden Beispiels Bei Einbettung einer gleichverteilten Nachricht durch LSB-Ersetzung ergibt sich D = 0,5. WS 2012/2013 Steganographie und Multimedia-Forensik Folie 48
Kapazität und Einfluss der Einbettung Einbettungseffizienz e Anzahl von Nachrichtenbits, die pro Änderung eingebettet werden kann: e = α D = h R a. Verbesserung durch Anwendung von Ansätzen aus der Kodierungstheorie möglich (syndrome coding) Einbettungseffizienz des einführenden Beispiels Mit α = 100%, D = 50% ergibt sich e = 2. WS 2012/2013 Steganographie und Multimedia-Forensik Folie 49
Kapazität und Einfluss der Einbettung Steganographische Kapazität Maximale Anzahl von Bits, die sicher in ein gegebenes Cover eingebettet werden kann. Wahrscheinlichkeit der Entdeckung der Einbettung muss vernachlässigbar bleiben. Abhängig von steganalytischen Methoden schwierig zu bestimmen Steganographische Kapazität eines praktisch relevanten steganographischen Systems darf nicht zu klein sein Verhinderung der Entdeckung: Reduzieren der eingebetteten Informationen Reduzieren der Änderungen (Auswirkungen der Einbettung reduzieren, embedding impact) WS 2012/2013 Steganographie und Multimedia-Forensik Folie 50
Relevanz von Indeterminismus Indeterminismus notwendig für jeden steganographischen Algorithmus Falls Beobachter genau weiß, wie die gesendeten Daten aussehen können, besteht keine Möglichkeit zum Verbergen geheimer Nachrichten Steganographische Algorithmen nutzen Indeterminismus aus Problem: indeterministische Teile der Trägermedien finden WS 2012/2013 Steganographie und Multimedia-Forensik Folie 51
Immer sicheres Stegosystem Modifikationen erkennbar durch Steganalyse Modifikationen nicht erkennbar durch Steganalyse Modifikationen verursacht vom Stegosystem Indeterminismus: echter unterstellter korrigierter unterstellter WS 2012/2013 Steganographie und Multimedia-Forensik Folie 52
Noch sicheres Stegosystem (1) Modifikationen erkennbar durch Steganalyse Modifikationen nicht erkennbar durch Steganalyse Modifikationen verursacht vom Stegosystem Indeterminismus: echter unterstellter korrigierter unterstellter WS 2012/2013 Steganographie und Multimedia-Forensik Folie 53
Noch sicheres Stegosystem (2) Modifikationen erkennbar durch Steganalyse Modifikationen nicht erkennbar durch Steganalyse Modifikationen verursacht vom Stegosystem Indeterminismus: echter unterstellter korrigierter unterstellter WS 2012/2013 Steganographie und Multimedia-Forensik Folie 54
Unsicheres Stegosystem Modifikationen erkennbar durch Steganalyse Modifikationen nicht erkennbar durch Steganalyse Modifikationen verursacht vom Stegosystem Indeterminismus: echter unterstellter korrigierter unterstellter WS 2012/2013 Steganographie und Multimedia-Forensik Folie 55
Verbesserung der Sicherheit Erfolgreiche Angriffe: bei der Einbettung wurden Teile der Coverdaten geändert, die nicht indeterministisch waren Annahme: Nachweis der Verwendung von Steganographie erfordert Offenlegen der dazu verwendeten Methoden Nutzen der neuen Kenntnisse zur Verbesserung des steganographischen Algorithmus Vermeidung von Änderungen, die nachgewiesen werden können iterative Verbesserung der Sicherheit steganographischer Algorithmen WS 2012/2013 Steganographie und Multimedia-Forensik Folie 56
Überblick Einführung Wahl der Coverdaten Verwendung von Schlüsseln Funktionen zum Einbetten und Extrahieren key key cover emb Embed stego Extract emb* WS 2012/2013 Steganographie und Multimedia-Forensik Folie 57
Wahl der Coverdaten Nachricht ist unabhängig vom Cover Sender kann ein beliebiges, geeignetes Cover wählen Wichtig: Plausibilität des Covers Beispiel: Alice und Bob nutzen ein Forum zum Austausch ihrer Stegobilder natürlich müssen sie Bilder verwenden, die in diesem Forum üblich sind key key cover emb Embed stego Extract emb* WS 2012/2013 Steganographie und Multimedia-Forensik Folie 58
Wahl der Coverdaten Medien Digitale Bilder, Audiodaten, Videodaten, Text, unbenutzter Speicherplatz... Repräsentation der Coverdaten Ortsraum (Bilder) bzw. Zeitraum (Audio) Frequenzraum Digitale Bilder Unkomprimiert Komprimiert Verlustfrei Verlustbehaftet WS 2012/2013 Steganographie und Multimedia-Forensik Folie 59
Wahl der Coverdaten Indeterministische Auswahl des Covers random key key source P cover emb Embed stego Extract emb* Source P random Menge möglicher Cover Vorverarbeitung (zufällige Auswahl) zufälliger Anteil der Vorverarbeitung WS 2012/2013 Steganographie und Multimedia-Forensik Folie 60
Wahl der Coverdaten Beispiel für Auswahl aus einer Menge möglicher Cover: Aufnahme eines Fotos mit einer Digitalkamera Angreifer Kennt möglicherweise Details über aufgenommene Szene, Kameramodell usw. Kennt nicht das als Cover verwendete Foto aufgrund der verbleibenden Ungewissheit über Exakte Position der Kamera Exakte Belichtungsverhältnisse Durch die Aufnahme aufgebrachtes Rauschen Weiteres Beispiel: Scannen eines analogen Bildes WS 2012/2013 Steganographie und Multimedia-Forensik Folie 61
Verwendung von Schlüsseln Kerkhoffs-Prinzip Die Sicherheit eines Verfahrens darf nicht von der Geheimhaltung des Verfahrens abhängen, sondern nur von der Geheimhaltung des Schlüssels. [A. Kerkhoffs: La Cryptographie militaire. Journal des Sciences Militaires, Jan. 1883.] key key cover emb Embed stego Extract emb* WS 2012/2013 Steganographie und Multimedia-Forensik Folie 62
Verwendung von Schlüsseln Kryptographie: Symmetrische Verschlüsselung Schlüsselgenerierung Zufallszahl r k A,B ú keygen(r) Alice geheimer Schlüssel k A,B Nachricht m Verschlüsselung enc ENC Angriffsbereich Schlüsseltext c c ú enc(k A,B,m) Entschlüsselung dec DEC geheimer Schlüssel k A,B Nachricht Bob m ú dec(k A,B,c) Vertrauensbereich Sicherer Kanal für Schlüsselaustausch öffentlich bekannter Algorithmus WS 2012/2013 Steganographie und Multimedia-Forensik Folie 63
Verwendung von Schlüsseln Kryptographie: Asymmetrische Verschlüsselung (Public Key) Schlüsselgenerierung Zufallszahl r k A,B ú keygen(r) Alice Nachr. m Zuf.-z. r öffentlicher Schlüssel k e,b Verschlüsselung enc ENC Angriffsbereich Schlüsseltext c c ú enc(k e,b, m, r ) Entschlüsselung dec DEC privater Schlüssel k d,b Nachricht Bob m ú dec(k d,b,c) Vertrauensbereich öffentlich bekannter Algorithmus WS 2012/2013 Steganographie und Multimedia-Forensik Folie 64
Verwendung von Schlüsseln Kryptographie: Hybride Verschlüsselung geheimer Schlüssel (session key) k A,B öffentlicher Schlüssel k e,b privater Schlüssel k d,b enc c 1 dec k A,B = dec(k d,b, c 1 ) Nachricht m enc c 2 c 1, c 2 c 1 = enc(k e,b, k A,B, r ), c 2 = enc(k A,B, m) dec Nachricht m = dec(k A,B, c 2 ) WS 2012/2013 Steganographie und Multimedia-Forensik Folie 65
Verwendung von Schlüsseln Steganographische Schlüssel Schlüssellose Steganographie Kein vorheriger Austausch geheimer Informationen Sicherheit beruht auf Geheimhaltung des Algorithmus Entspricht nicht dem Kerkhoffs-Prinzip! Symmetrische Steganographie Einbettung wird durch Schlüssel gesteuert Auswahl der zum Einbetten verwendeten Werte Generieren pseudozufälliger Werte, die zum Einbetten benötigt werden (Beispiel: Generieren des beim Einbetten aufgebrachten Stegorauschens bei Stochastic Modulation) Vorheriger Austausch von Informationen notwendig Größe des Schlüsselraums kann Sicherheit des Stegosystems beeinflussen WS 2012/2013 Steganographie und Multimedia-Forensik Folie 66
Verwendung von Schlüsseln Erweiterung des Stegosystems um Kryptographie cryptokey k stegokey stegokey cryptokey k m enc cover emb = enc(k, m) Embed stego Extract emb* = enc(k, m) dec m Zusätzlicher Schutz der Vertraulichkeit der Nachricht Verhindert Angriffe durch Testen möglicher Stegoschlüssel Erlaubt Annahmen über einzubettende Nachricht WS 2012/2013 Steganographie und Multimedia-Forensik Folie 67
Verwendung von Schlüsseln Steganographie mit öffentlichen Schlüsseln Asymmetrisches Kryptosystem für Verschlüsselung der Nachricht verwendet Einbetten der verschlüsselten Nachricht mit Hilfe eines öffentlich bekannten Stegoschlüssels Jeder Empfänger der Stegodaten kann extrahieren, nur Empfänger kann die Nachricht entschüsseln Praktische Umsetzung Steganographischen Schlüssel ( session key ) mit öffentlichem Schlüssel des (asymmetrischen) kryptographischen Systems verschlüsseln Verschlüsselten Stegoschlüssel einbetten (wie oben), zur Steuerung der Einbettung verwenden WS 2012/2013 Steganographie und Multimedia-Forensik Folie 68
Einbettungsfunktion Generieren der Stegodaten Auswahl der Samples Repräsentation der Nachrichtenbits key key cover emb Embed stego Extract emb* WS 2012/2013 Steganographie und Multimedia-Forensik Folie 69
Einbettungsfunktion Generieren der Stegodaten (1) Selektive Steganographie (cover lookup) (2) Synthetische Steganographie Keine Veränderung des Covers (3) Modifikation der Coverdaten Beispiele: Substitutionstechniken (LSB-Ersetzung) Additive Steganographie (4) Einbetten mit datenveränderndem Prozess verknüpfen WS 2012/2013 Steganographie und Multimedia-Forensik Folie 70
Einbettungsfunktion Generieren der Stegodaten Selektive Steganographie Aus einer Menge möglicher Cover wird das ausgewählt, das die Nachricht bereits enthält. key Extract emb* = emb? stego = cover kein Hinweis auf Steganographie Nachteil: nicht praktikabel (Aufwand!) WS 2012/2013 Steganographie und Multimedia-Forensik Folie 71
Einbettungsfunktion Generieren der Stegodaten Synthetische Steganographie Ausgehend von der geheimen Nachricht werden passende Stegodaten generiert; es gibt keine Coverdaten. key emb Embed stego WS 2012/2013 Steganographie und Multimedia-Forensik Folie 72
Einbettungsfunktion Generieren der Stegodaten Beispiel: SpamMimic (http://www.spammimic.com) WS 2012/2013 Steganographie und Multimedia-Forensik Folie 73
Einbettungsfunktion Generieren der Stegodaten Modifikation der Coverdaten Am häufigsten verwendet Substitutionstechniken Indeterministische Teile des Covers werden mit den Nachrichtenbits ersetzt. Beispiele: LSB-Ersetzung BPCS Steganography (Bit-Plane Complexity Segmentation Steganography) Problem: Indeterministische Teile der Coverdaten finden WS 2012/2013 Steganographie und Multimedia-Forensik Folie 74
Einbettungsfunktion Generieren der Stegodaten Additive Steganographie Um die geheime Nachricht einzubetten, wird ein zufälliges Rauschsignal auf die Coverdaten addiert. Einbettung erzeugt ein zusätzliches Rauschen Beispiele: Inkrementieren bzw. Dekrementieren (F5) ±1-Steganographie (LSB matching) (Hide) Stochastic Modulation WS 2012/2013 Steganographie und Multimedia-Forensik Folie 75
Einbettungsfunktion Generieren der Stegodaten Einbetten mit datenveränderndem Prozess verknüpfen Die Nachricht wird während der Verarbeitung der Coverdaten durch den üblichen, datenverändernden Prozeß eingebettet. Beispiele: Perturbed Quantisation (als Prozesse vorgeschlagen: verlustbehaftete Kompression, Skalierung, Filterung) Datengenerierenden Prozess ausnutzen (z.b. Scannen) WS 2012/2013 Steganographie und Multimedia-Forensik Folie 76
Einbettungsfunktion Auswahl der Samples Sequentielle Einbettung Problem: Einbetten von kurzen Nachrichten kann zu einem abrupten Wechsel der Eigenschaften des Stegobildes führen. Ziel: Modifikationen gleichmäßig über die Coverdaten verteilen WS 2012/2013 Steganographie und Multimedia-Forensik Folie 77
Einbettungsfunktion Auswahl der Samples Pseudozufällige Auswahl Abstände gesteuert durch Stegoschlüssel Bietet bessere Sicherheit als sequentielle Einbettung WS 2012/2013 Steganographie und Multimedia-Forensik Folie 78
Einbettungsfunktion Auswahl der Samples Permutation der Samples Permutieren der Samples vor Einbettung Sequentiell in permutierte Samples einbetten Rückpermutation: Modifikationen sind verteilt WS 2012/2013 Steganographie und Multimedia-Forensik Folie 79
Einbettungsfunktion Auswahl der Samples Permutation der Samples Permutieren der Samples vor Einbettung Sequentiell in permutierte Samples einbetten Rückpermutation: Modifikationen sind verteilt WS 2012/2013 Steganographie und Multimedia-Forensik Folie 79
Einbettungsfunktion Auswahl der Samples Permutation der Samples Permutieren der Samples vor Einbettung Sequentiell in permutierte Samples einbetten Rückpermutation: Modifikationen sind verteilt WS 2012/2013 Steganographie und Multimedia-Forensik Folie 79
Einbettungsfunktion Auswahl der Samples Permutation der Samples Permutieren der Samples vor Einbettung Sequentiell in permutierte Samples einbetten Rückpermutation: Modifikationen sind verteilt WS 2012/2013 Steganographie und Multimedia-Forensik Folie 79
Einbettungsfunktion Auswahl der Samples Permutation der Samples Permutieren der Samples vor Einbettung Sequentiell in permutierte Samples einbetten Rückpermutation: Modifikationen sind verteilt WS 2012/2013 Steganographie und Multimedia-Forensik Folie 79
Einbettungsfunktion Auswahl der Samples Adaptive Auswahl Auswahl der Samples abhängig vom Cover Ziel: Verhindern auffälliger Änderungen cover stego WS 2012/2013 Steganographie und Multimedia-Forensik Folie 80
Einbettungsfunktion Auswahl der Samples Adaptive Auswahl Auswahl der Samples abhängig vom Cover Ziel: Verhindern auffälliger Änderungen cover stego WS 2012/2013 Steganographie und Multimedia-Forensik Folie 80
Einbettungsfunktion Auswahl der Samples Adaptive Auswahl Auswahl der Samples abhängig vom Cover Ziel: Verhindern auffälliger Änderungen cover stego WS 2012/2013 Steganographie und Multimedia-Forensik Folie 80
Einbettungsfunktion Auswahl der Samples Adaptive Auswahl Auswahl der Samples abhängig vom Cover Ziel: Verhindern auffälliger Änderungen cover stego Risiko: Wenn der Angreifer ebenfalls die Auswahlregel anwenden kann, kann er die potentiell zum Einbetten benutzten Samples bestimmen. WS 2012/2013 Steganographie und Multimedia-Forensik Folie 80
Einbettungsfunktion Repräsentation der Nachrichtenbits Beschreibt die Abbildung von den Samples des Stegobildes auf die Nachrichtenbits Oft verwendet: Kodierung der Nachrichtenbits in die niederwertigsten Bits der Samples, d.h. emb k = p(x i, y j ) mod 2 89 82 52 42 125 73 46 46 128 90 87 110 186 177 183 197 key Extract emb = 1 0 0 0 1 1 0 0 0 0 1 0 0 1 1 1 WS 2012/2013 Steganographie und Multimedia-Forensik Folie 81
Einbettungsfunktion Repräsentation der Nachrichtenbits Kodierung der Nachrichtenbits als Parität einer Gruppe von Samples (Block) Einbettungsrate sinkt Auswahl des zu ändernden Pixels möglich Beispiel: Blockgröße 4 89 82 52 42 125 73 46 46 128 90 87 110 186 177 183 197 key Extract emb = 1 0 1 1 WS 2012/2013 Steganographie und Multimedia-Forensik Folie 82
Einbettungsfunktion Repräsentation der Nachrichtenbits Einfluss der Blocklänge auf die Parität Wahrscheinlichkeit p b,1, dass die Parität des Blocks 1 ist p 1 : Prob(p(x i, y j ) mod 2 = 1); n: Blocklänge n p 1 = 0,5 p 1 = 0,6 p 1 = 0,7 p 1 = 0,8 p 1 = 0,9 2 0,5 0,48 0,42 0,32 0,18 3 0,5 0,504 0,532 0,608 0,756 4 0,5 0,4992 0,4872 0,4352 0,2952 5 0,5 0,50016 0,50512 0,53888 0,66384 6 0,5 0,499968 0,497952 0,476672 0,368928 7 0,5 0,500006 0,500819 0,513997 0,604858 WS 2012/2013 Steganographie und Multimedia-Forensik Folie 83