Steganographie und Multimedia-Forensik

Ähnliche Dokumente
Steganographie. Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS09

Steganographie/ F5. Beispiel für steganografisches Verfahren F5 von Andreas Westfeld, TU Dresden

Steganographie / Wasserzeichen,

Workshop Experimente zur Kryptographie

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Steganographie mit Rastergrafiken

Steganographie.... Planning a Jailbreak

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Die versteckte Kommunikation

Prinzipien sicherer Steganographie

Public-Key-Kryptographie

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Aspekte der Datensicherheit: Das digitale Wasserzeichen

Kryptographie praktisch erlebt

Betriebssysteme und Sicherheit

Kryptographie und Komplexität

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Dokumentensicherheit in multimedialen klinischen Informationssystemen

DIGITAL RIGHTS MANAGEMENT

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Kryptologie und Kodierungstheorie

Netzwerktechnologien 3 VO

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Grundlagen der Verschlüsselung und Authentifizierung (1)

IT-Sicherheit. Rüdiger Reischuk. Institut für Theoretische Informatik Universität zu Lübeck. IHK Innovationstour Forschung erforschen Oktober 2013

Prinzipien der modernen Kryptographie Sicherheit

Verschlüsselungsverfahren

IT-Sicherheit - Sicherheit vernetzter Systeme -

Steganographie. Lukas Sikorski

Medienforensik - Manipulationserkennung. Multimedia Sicherheit, Martin Steinebach

6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde

Near Field Communication (NFC) in Cell Phones

Selbstdatenschutz - Tools und Technik

IT-Risk-Management und Kryptographie

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.)

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am

Steganographie zur vertraulichen Kommunikation

9 Schlüsseleinigung, Schlüsselaustausch

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES

Sichere und verlässliche Datenverarbeitung: Gefährdungs- und Bedrohungspotentiale der automatischen Datenverarbeitung

Übungen zu. Grundlagen der Kryptologie SS Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159

Public-Key-Verschlüsselung und Diskrete Logarithmen

9.5 Blockverschlüsselung

Benutzerfreundlicher Schutz von ebooks

Grundlagen der Kryptographie

Vortrag Keysigning Party

Vorlesung Sicherheit

Informatik für Ökonomen II HS 09

Angewandte Kryptographie

Digitale Signaturen in Theorie und Praxis

Kryptographie. nur mit. Freier Software!

Kryptologie. Bernd Borchert. Univ. Tübingen WS 15/16. Vorlesung. Teil 1a. Historische Verschlüsselungsverfahren

Vorlesung Datensicherheit. Sommersemester 2010

Verschlüsselung und Signatur

Kryptographie. Katharina

Kompression und Datenformate. Grundlagen der Bildspeicherung, Kompressionsverfahren, Datenformate

Wie sicher können PKI sein?

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Vorlesung Sicherheit

Algorithmentheorie Randomisierung. Robert Elsässer

11. Das RSA Verfahren und andere Verfahren

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

Vertrauliche Kommunikation mit Steganographie

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015

Technikseminar SS2012

3: Zahlentheorie / Primzahlen

Anwendung kryptographischer Programme am Beispiel von NetBSD

AES und Public-Key-Kryptographie

Kryptographie eine erste Ubersicht

Grundlagen, Geschichte, Anwendung

Netzsicherheit Architekturen und Protokolle Instant Messaging

Kurze Einführung in kryptographische Grundlagen.

Cryptoparty: Einführung

Kryptografische Protokolle

Digitale Bildverarbeitung (DBV)

Kryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell

Sicherheit von ElGamal

Kryptographie oder Verschlüsselungstechniken

Methoden der Kryptographie

Grundfach Informatik in der Sek II

Exkurs Kryptographie

Technischer Datenschutz im Internet

Erinnerung Blockchiffre

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

8. Von den Grundbausteinen zu sicheren Systemen

Angewandte Kryptographie. Mathematical Weaknesses of Cryptosystems

Übungen zur Vorlesung Systemsicherheit

Einführung in die Kryptographie ,

Pseudozufallsgeneratoren

Digitale Unterschriften mit ElGamal

Kryptographische Algorithmen

Multimediatechnik / Video

Projekt u23 Symmetrische Kryptografie, Betriebsmodi von Blockchiffren

DNS & DNSSEC. Simon Mittelberger. DNS und DNSSEC. Eine Einführung. 12. und 13. Januar, und 13. Januar, / 66

Verschlüsselung. Chiffrat. Eve

1. Klassische Kryptographie: Caesar-Verschlüsselung

Transkript:

Steganographie und Multimedia-Forensik Dr.-Ing. Elke Franz WS 2012/2013 WS 2012/2013 Steganographie und Multimedia-Forensik Folie 1

Ziele dieser Vorlesung Behandlung von Steganographie und Multimedia-Forensik, die der Multimedia-Sicherheit zuzuordnen sind Vermittlung der grundlegenden Prinzipien und Anforderungen von Steganographie und Multimedia-Forensik, den relevanten Schutzzielen und abgeleiteten Anforderungen an die jeweiligen Verfahren Befähigung zur Bewertung der Sicherheit entsprechender Verfahren durch vertiefte Kenntnisse über grundlegende Algorithmen sowie deren Analyse bzw. Möglichkeiten, diese Verfahren anzugreifen bzw. zu umgehen Vermittlung von Kenntnissen über relevante Eigenschaften digitaler Bilder als mögliche Medien WS 2012/2013 Steganographie und Multimedia-Forensik Folie 2

Organisatorisches Einführung Struktur: 2/1/0 Vorlesungen: Montag, 4. DS (E09) Übungen: 14-tägig (2. Woche) Dienstag, 2. DS (E08) Abschluss: mündliche Prüfung / Modulprüfung Lehrmaterialien: Folienskript, Übungsaufgaben, Literaturhinweise dud.inf.tu-dresden.de (Studium Lehrveranstaltungen Wintersemester) WS 2012/2013 Steganographie und Multimedia-Forensik Folie 3

Inhalt der Vorlesung Einführung Grundlagen steganographischer Algorithmen Syndromkodierung in der Steganographie Elke Franz (elke.franz@tu-dresden.de) Multimedia-Forensik Thomas Gloe (thomas.gloe@tu-dresden.de) WS 2012/2013 Steganographie und Multimedia-Forensik Folie 4

Gliederung Einführung Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen 1 Einführung Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen 2 3 4 WS 2012/2013 Steganographie und Multimedia-Forensik Folie 5

Multimedia-Sicherheit Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Multimedia-Sicherheit Forschungsgebiet, das sich mit der Durchsetzung von Schutzzielen (insb. Vertraulichkeit und Integrität) an und mit digitalisierten Signalen als Abbild von Ausschnitten der Realität beschäftigt. Teilgebiete: Steganographie Digitale Wasserzeichen Multimedia-Forensik WS 2012/2013 Steganographie und Multimedia-Forensik Folie 6

Grundlegende Schutzziele Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Vertraulichkeit Informationen dürfen nur Berechtigten bekannt werden. Integrität Informationen sind richtig, vollständig und aktuell oder aber dies ist erkennbar nicht der Fall. Verfügbarkeit Informationen sind dort und dann zugängig, wo und wann sie von Berechtigten gebraucht werden. WS 2012/2013 Steganographie und Multimedia-Forensik Folie 7

Grundlegende Schutzziele Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Vertraulichkeit Informationen dürfen nur Berechtigten bekannt werden. Integrität Informationen sind richtig, vollständig und aktuell oder aber dies ist erkennbar nicht der Fall. Verfügbarkeit Informationen sind dort und dann zugängig, wo und wann sie von Berechtigten gebraucht werden. WS 2012/2013 Steganographie und Multimedia-Forensik Folie 7

Klassifizierung der Schutzziele Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Inhalte Umfeld Unerwünschtes verhindern Vertraulichkeit Anonymität Verdecktheit Unbeobachtbarkeit Erwünschtes leisten Integrität Zurechenbarkeit Verfügbarkeit Erreichbarkeit Verbindlichkeit WS 2012/2013 Steganographie und Multimedia-Forensik Folie 8

Klassifizierung der Schutzziele Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Inhalte Umfeld Unerwünschtes verhindern Vertraulichkeit Anonymität Verdecktheit Unbeobachtbarkeit Erwünschtes leisten Integrität Zurechenbarkeit Verfügbarkeit Erreichbarkeit Verbindlichkeit WS 2012/2013 Steganographie und Multimedia-Forensik Folie 8

Definition der Schutzziele Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Vertraulichkeit Nur Berechtigte dürfen den Inhalt geheimer Daten erfahren. Verdecktheit Nur Berechtigte dürfen die Existenz geheimer Daten erkennen. Integrität Modifikationen der Daten sind erkennbar. Zurechenbarkeit Der Ursprung der Daten ist nachweisbar. WS 2012/2013 Steganographie und Multimedia-Forensik Folie 9

Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Relevante Schutzziele der behandelten Gebiete Multimedia-Sicherheit: Durchsetzung von Schutzzielen... durch digitalisierte Signale Verdecktheit Vertraulichkeit... an digitalisierten Signalen Integrität Zurechenbarkeit Steganographie implizit durch Steganographie Multimedia-Forensik, Digitale Wasserzeichen WS 2012/2013 Steganographie und Multimedia-Forensik Folie 10

Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Überblick über die behandelten Gebiete Steganographie Verbergen von geheimen Nachrichten; hier betrachtet: Verbergen in digitalisierten Signalen Digitale Wasserzeichen Schutz von digitalisierten Signalen durch eingebrachte Informationen Multimedia-Forensik Untersuchung der Authentizität digitalisierter Daten Identifizierung des Bildursprungs Aufdecken von Bildmanipulationen Relevant für Aussagen über die Sicherheit der Verfahren: Betrachtung von Analysen bzw. möglichen Angriffen WS 2012/2013 Steganographie und Multimedia-Forensik Folie 11

Begriffe Einführung Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Steganographie Steganographie (griech. στɛγανóς + γράφɛιν, verdeckt schreiben ) ist die alte Kunst und junge Wissenschaft des Verbergens von Daten in anderen, unverdächtig erscheinenden Daten. Technik zur vertraulichen Kommunikation Schützt nicht nur den Inhalt der Nachricht, sondern verbirgt auch die Existenz vertraulicher Kommunikation ( Vertraulichkeit der Vertraulichkeit ) WS 2012/2013 Steganographie und Multimedia-Forensik Folie 12

Begriffe Einführung Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Steganalyse Steganalyse umfasst die Methoden zur Entdeckung von eingebetteten Informationen. Das Ziel besteht darin, die Anwendung eines steganographischen Systems aufzudecken. Angriffe auf steganographische Systeme Relevant für die Beurteilung der Sicherheit steganographischer Systeme Herausfinden weiterer Informationen, wie z.b. Nachrichteninhalt: Forensische Steganalyse WS 2012/2013 Steganographie und Multimedia-Forensik Folie 13

Historische Beispiele Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Linguistische Steganographie Akrostik Technische Steganographie Herodot: Nachricht auf Kopfhaut Wachstafeln Unsichtbare Tinten Markierung von Buchstaben Mikropunkte WS 2012/2013 Steganographie und Multimedia-Forensik Folie 14

Moderne Steganographie Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Rechnergestützte Verfahren digitale Steganographie 1996: 1 st International Workshop on Information Hiding Medien für Steganographie: digitale (digitalisierte) Bilder Audiodaten Videodaten unbenutzter Speicherplatz Kommunikationsprotokolle Viele steganographische Tools verfügbar (z.b.: http://www.stegoarchive.com) Publikationen: Information Hiding, ACM Workshops, SPIE Electronic Imaging, IEEE Publikationen,... WS 2012/2013 Steganographie und Multimedia-Forensik Folie 15

Moderne Steganographie Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Steganographie analoge Steganographie digitale Steganographie Verwendung digitaler Medien Verwendung digitalisierter Signale WS 2012/2013 Steganographie und Multimedia-Forensik Folie 16

Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Prinzip eines steganographischen Systems Sender (Alice) (stego) key Empfänger (Bob) cover emb Embed stego Extract emb* Hallo Hallo... WS 2012/2013 Steganographie und Multimedia-Forensik Folie 17

Terminologie Einführung Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Terminologie: 1 st International Workshop on Information Hiding Übliche deutsche Bezeichnungen Funktionen Einbetten (Embed) Extrahieren (Extract) Daten Cover, Trägerdaten (cover) Nachricht (emb) Stego, Steganogramm (stego) WS 2012/2013 Steganographie und Multimedia-Forensik Folie 18

Gefangenenproblem [Simmons, 1983] Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Alice und Bob sind im Gefängnis in getrennten Zellen und wollen einen Plan zum Ausbrechen entwickeln Wendy, die Wächterin, überwacht sämtliche Kommunikation lässt nur offene und unverdächtige Nachrichten zu modifiziert evtl. Nachrichten / sendet gefälschte Nachrichten Notwendig: verborgener Kanal (subliminal channel) Alice Bob key Wendy key cover emb Embed? stego Extract emb* WS 2012/2013 Steganographie und Multimedia-Forensik Folie 19

Steganographie: Motivation Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Vertraulichkeit der Kommunikation Kryptographie verschlüsseln Steganographie verstecken Wir treffen uns heute Abend... erkennbar auffällig KsdinC9un +Cwdjldak,fkafla... Wir treffen uns heute Abend... nicht erkennbar unauffällig WS 2012/2013 Steganographie und Multimedia-Forensik Folie 20

Steganographie vs. Kryptographie Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Steganographie bietet eine weitere Stufe von Vertraulichkeit Kryptographie: Vertraulichkeit der Nachricht Steganographie: Vertraulichkeit der Existenz der Nachricht Steganographisches System wird als unsicher betrachtet, wenn die Existenz der eingebetteten Nachricht erkannt werden kann Steganographie: Vertraulichkeit trotz Kryptoregulierungen Anwendung von Kryptographie ist feststellbar Regulierungen sind möglich Anwendung von (sicherer) Steganographie ist nicht feststellbar Regulierungen sind nicht überprüfbar und damit nicht sinnvoll WS 2012/2013 Steganographie und Multimedia-Forensik Folie 21

Übersicht über Kryptoregulierungen Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen http://rechten.uvt.nl/koops/cryptolaw/cls-sum.htm WS 2012/2013 Steganographie und Multimedia-Forensik Folie 22

Information Hiding Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Information Hiding (Verschleierungstechniken) Digitale Wasserzeichen Anonymität und Privacy Steganographie und Steganalyse Digitale Forensik Verdeckte Kanäle Intrusion Detection Digital Rights Management WS 2012/2013 Steganographie und Multimedia-Forensik Folie 23

Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Steganographie vs. Digitale Wasserzeichen Verschleierungstechniken Steganographie Digitale Wasserzeichen Fragile Wasserzeichen Robuste Techniken Robuste Wasserzeichen Fingerprints Schutz der Nachricht Vertraulichkeit Schutz des Werkes (Cover) Authentizität, Integrität WS 2012/2013 Steganographie und Multimedia-Forensik Folie 24

Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Grundlegende Anforderungen an Stegosysteme Schlüssel Schlüssel Cover Nachricht Einbetten Stego Extrahieren Nachricht* nicht festellbar sollte gleich sein möglichst viel WS 2012/2013 Steganographie und Multimedia-Forensik Folie 25

Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Grundlegende Anforderungen an Robuste Wasserzeichen Schlüssel Schlüssel Werk Nachricht Einbetten (Markieren) Markiertes Werk Extrahieren (Testen) Werk Nachricht* nicht entfernbar wenige Bits ausreichend Korrelation ausreichend WS 2012/2013 Steganographie und Multimedia-Forensik Folie 26

Wie wird extrahiert? Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Blinde Verfahren (blind detection) Nicht-blinde Verfahren (informed detection) Werk Schlüssel Schlüssel Werk* Nachricht Einbetten Markiertes Werk Extrahieren Nachricht* WS 2012/2013 Steganographie und Multimedia-Forensik Folie 27

Digitale Wasserzeichen Überblick Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Digitale Wasserzeichen Robuste Verfahren Fragile Wasserzeichen Robuste Wasserzeichen Fingerprints Annotation Kopierschutz Authentizität Integrität WS 2012/2013 Steganographie und Multimedia-Forensik Folie 28

Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Robuste Wasserzeichen: Urheberinformationen Kunde 1 Einbetten Kunde 2 Autor: M. Schmidt Datum: 15.03.2009 Titel: Schloß Pillnitz Kunde n WS 2012/2013 Steganographie und Multimedia-Forensik Folie 29

Robuste Wasserzeichen: Sicherheit Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Angriffsziel: Urheberinformationen entfernen Angriffe technischer Art Robustheit Veränderungen der Farbwerte Geometrische Operationen Ausschneiden und Ersetzen von Bildteilen Digital-Analog-Digital-Wandlung... Forderung: Wasserzeichen darf nicht entfernt werden, ohne die Qualität des Werkes unakzeptabel zu verringern (Eigenschaft: Transparenz) WS 2012/2013 Steganographie und Multimedia-Forensik Folie 30

Robuste Wasserzeichen: Sicherheit Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Angriffe auf Protokollebene Ziel: Angreifer will nachweisen, dass er Urheber des Werkes ist Einbringen eines weiteren Wasserzeichens mit anderen Urheberdaten Ebenso: Kopieren des Wasserzeichens Forderung: Geschäftsmodelle für Wasserzeichen WS 2012/2013 Steganographie und Multimedia-Forensik Folie 31

Fingerprints Einführung Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen yxcnsdu rhwelml Einbetten Kunde 1 dsfweufi ehnck Einbetten Kunde 2 mjthreln 9u84jkd Einbetten Kunde n WS 2012/2013 Steganographie und Multimedia-Forensik Folie 32

Fingerprints: Sicherheit Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Robustheit der Verfahren erforderlich Insbesondere: Kollusionsangriffe Kunden bekommen unterschiedliche Versionen des Werkes Vergleichen die unterschiedlichen Versionen, um Fingerprint aus dem Werk entfernen zu können Sicherheit der Verfahren bezogen auf Vergleich von n unterschiedlichen Kopien des Werkes WS 2012/2013 Steganographie und Multimedia-Forensik Folie 33

Fragile Wasserzeichen Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Erlaubte Modifikationen er8jmwq mednejl Einbetten Extrahieren Nicht zulässige Modifikationen = Angriffe Extrahieren! WS 2012/2013 Steganographie und Multimedia-Forensik Folie 34

Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Fragile Wasserzeichen: Integrität der Werke prüfen Schutz durch kryptographische Signaturen: Bei der geringsten Änderung der Daten werden sie ungültig Möglichkeit, erlaubte Änderungen zuzulassen? Zielstellung fragiler Wasserzeichen: Erkennung von Bildmaterial, an dem inhaltsverändernde Manipulationen durchgeführt wurden Wasserzeichen zerbricht keine Erkennung Robustheit gegenüber inhaltsbewahrenden Manipulationen Wasserzeichen bleibt erhalten Erkennung möglich Problem: Schwelle zwischen erlaubten und nicht erlaubten Modifikationen definieren WS 2012/2013 Steganographie und Multimedia-Forensik Folie 35

Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Fingerprints: Beispiele für Modifikationen Inhaltsbewahrende, erlaubte Modifikationen Dateiformatwechsel Verlustbehaftete Kompression geringe Änderungen durch Bildbearbeitung (Helligkeit, Kontrast,...) Skalierung Übertragungsfehler Speicherfehler Inhaltsverändernde, unerlaubte Modifikationen Entfernen, Hinzufügen, Verschieben oder Vertauschen von Bildobjekten Änderungen von Textur, Farbe, Struktur Ändern von Bildhintergrund und Lichtverhältnissen Ausschnittbildung WS 2012/2013 Steganographie und Multimedia-Forensik Folie 36

Gliederung Einführung 1 Einführung 2 3 4 WS 2012/2013 Steganographie und Multimedia-Forensik Folie 37

Ein einfaches steganographisches System Nur ein einführendes Beispiel nicht sicher! Verfolgt das Ziel früher steganographischer Systeme: Modifikationen sollen nicht erkennbar sein (hier: nicht sichtbar) Ausnutzen indeterministischer Teile des Bildes Verbergen der geheimen Daten im Rauschen key Trägerdaten: Grauwertbilder (*.pgm) cover emb Embed stego WS 2012/2013 Steganographie und Multimedia-Forensik Folie 38

Rauschen in digitalen Bildern Mögliche Quellen Digitalkamera Scanner Computergenerierte Bilder Rauschen: geringe Abweichungen der Farbwerte Aufnahmeprozess (geräteabhängig) Quantisierung WS 2012/2013 Steganographie und Multimedia-Forensik Folie 39

Rauschen in digitalen Bildern Mögliche Quellen Digitalkamera Scanner Computergenerierte Bilder Rauschen: geringe Abweichungen der Farbwerte Aufnahmeprozess (geräteabhängig) Quantisierung WS 2012/2013 Steganographie und Multimedia-Forensik Folie 39

Rauschen in digitalen Bildern Mögliche Quellen Digitalkamera Scanner Computergenerierte Bilder Rauschen: geringe Abweichungen der Farbwerte Aufnahmeprozess (geräteabhängig) Quantisierung Vereinfachtes Beispiel: eindimensionales Signal (Audio) WS 2012/2013 Steganographie und Multimedia-Forensik Folie 39

Rauschen in digitalen Bildern Mögliche Quellen Digitalkamera Scanner Computergenerierte Bilder Rauschen: geringe Abweichungen der Farbwerte Aufnahmeprozess (geräteabhängig) Quantisierung Vereinfachtes Beispiel: eindimensionales Signal (Audio) WS 2012/2013 Steganographie und Multimedia-Forensik Folie 39

Rauschen in digitalen Bildern Mögliche Quellen Digitalkamera Scanner Computergenerierte Bilder Rauschen: geringe Abweichungen der Farbwerte Aufnahmeprozess (geräteabhängig) Quantisierung Vereinfachtes Beispiel: eindimensionales Signal (Audio) WS 2012/2013 Steganographie und Multimedia-Forensik Folie 39

Darstellung digitaler Bilder Matrix von Pixeln M Zeilen, N Spalten (x 0,y 0 ) Spalten y j mit j = 0, 1,, N-1 Zeilen x i mit i = 0, 1,, M-1 WS 2012/2013 Steganographie und Multimedia-Forensik Folie 40

Grauwertbilder Einführung 1 Byte pro Pixel 256 verschiedene Grauwerte unterscheidbar: schwarz: 0 (0000 0000)... weiß: 255 (1111 1111) 89 82 52 42 41 125 73 46 46 51 128 90 87 110 134 186 177 183 197 203 217 217 219 219 219 WS 2012/2013 Steganographie und Multimedia-Forensik Folie 41

Einbetten: LSB-Ersetzung Überschreiben der niederwertigsten Bits (Least Significant Bits) der Pixel mit den Bits der Nachricht emb Annahme: LSBs sind indeterministisch wegen Rauschen Änderung von maximal ±1 nicht wahrnehmbar (unsichtbar) 223 224 225 Aber: Nichtwahrnehmbarkeit garantiert keine Unentdeckbarkeit... Extrahieren des Nachrichtenbits emb k aus dem Pixel p(x i, y j ): emb k = p(x i, y j ) mod 2 WS 2012/2013 Steganographie und Multimedia-Forensik Folie 42

Steganographischer Schlüssel Bestimmt Abstände zwischen den Pixeln, die zum Einbetten verwendet werden Sender und Empfänger tauschen vorab Startwert für Pseudozufallszahlengenerator aus WS 2012/2013 Steganographie und Multimedia-Forensik Folie 43

Beispiel für die Einbettung Cover: 89 82 52 42 125 73 46 46 128 90 87 110 186 177 183 197 Nachricht: 0 0 1 0 1 1 Einbetten: 89 = 0101 1001 0101 1000 = 88 52 = 0011 0100 0011 0100 = 52 42 = 0010 1010 0010 1011 = 43 46 = 0100 1110 0100 1110 = 46 90 = 0101 1010 0101 1011 = 91 Schlüssel: 0 1 0 2 2 5 197 = 1100 0101 1100 0101 = 197 Stego: 88 82 52 43 125 73 46 46 128 91 87 110 186 177 183 197 WS 2012/2013 Steganographie und Multimedia-Forensik Folie 44

Allgemeine Eigenschaften Primäres Ziel: Unentdeckbarkeit Im Gegensatz zu Digitalen Wasserzeichen wird Robustheit nur selten betrachtet. Übertragungsfehler werden nicht betrachtet, d.h. man geht davon aus, dass der Empfänger die Stegodaten so erhält, wie sie der Sender geschickt hat. Sicherheit eines steganographischen Systems Sicherheit bezieht sich auf Unentdeckbarkeit der eingebetteten Nachrichten. Schutzobjekt: Nachricht emb Das Cover ist nicht relevant; meist ist es auch nicht möglich, das originale Cover wieder zu rekonstruieren. Blinde Extraktion Die Coverdaten werden bei der Extraktion nicht benötigt. WS 2012/2013 Steganographie und Multimedia-Forensik Folie 45

Kapazität und Einfluss der Einbettung Einbettungskapazität h Maximale Anzahl von Bits, die in ein gegebenes Cover eingebettet werden kann. Abhängig von Einbettungsalgorithmus und Cover Nachricht emb kürzer als mögliche Einbettungskapazität: relative Nachrichtenlänge length(emb) h Einbettungskapazität des einführenden Beispiels Einbettung durch LSB-Ersetzung Einbettungskapazität entspricht der Anzahl von Pixeln. WS 2012/2013 Steganographie und Multimedia-Forensik Folie 46

Kapazität und Einfluss der Einbettung Einbettungsrate α Anzahl von Bits, die pro Sample (Pixel, Koeffizient,...) eingebettet werden können: α = h n (n : Anzahl der Samples des Covers). Auch als relative Einbettungskapazität bezeichnet Einheit je nach Wert, z.b. bpp (bit per pixel) Einbettungsrate des einführenden Beispiels Einbettung durch LSB-Ersetzung α = 1.0 bpp bzw. 100%. WS 2012/2013 Steganographie und Multimedia-Forensik Folie 47

Kapazität und Einfluss der Einbettung Erwartete Anzahl von Änderungen R a, Änderungsrate D Die erwartete Anzahl von Änderungen bei Einbettung einer Nachricht maximaler Länge wird mit R a bezeichnet. Die Änderungsrate D gibt das Verhältnis von R a zur Anzahl der Samples n an. Abhängig von der Verteilung der Samples des Covers, der Verteilung der Nachricht und dem Einbettungsalgorithmus Änderungsrate des einführenden Beispiels Bei Einbettung einer gleichverteilten Nachricht durch LSB-Ersetzung ergibt sich D = 0,5. WS 2012/2013 Steganographie und Multimedia-Forensik Folie 48

Kapazität und Einfluss der Einbettung Einbettungseffizienz e Anzahl von Nachrichtenbits, die pro Änderung eingebettet werden kann: e = α D = h R a. Verbesserung durch Anwendung von Ansätzen aus der Kodierungstheorie möglich (syndrome coding) Einbettungseffizienz des einführenden Beispiels Mit α = 100%, D = 50% ergibt sich e = 2. WS 2012/2013 Steganographie und Multimedia-Forensik Folie 49

Kapazität und Einfluss der Einbettung Steganographische Kapazität Maximale Anzahl von Bits, die sicher in ein gegebenes Cover eingebettet werden kann. Wahrscheinlichkeit der Entdeckung der Einbettung muss vernachlässigbar bleiben. Abhängig von steganalytischen Methoden schwierig zu bestimmen Steganographische Kapazität eines praktisch relevanten steganographischen Systems darf nicht zu klein sein Verhinderung der Entdeckung: Reduzieren der eingebetteten Informationen Reduzieren der Änderungen (Auswirkungen der Einbettung reduzieren, embedding impact) WS 2012/2013 Steganographie und Multimedia-Forensik Folie 50

Relevanz von Indeterminismus Indeterminismus notwendig für jeden steganographischen Algorithmus Falls Beobachter genau weiß, wie die gesendeten Daten aussehen können, besteht keine Möglichkeit zum Verbergen geheimer Nachrichten Steganographische Algorithmen nutzen Indeterminismus aus Problem: indeterministische Teile der Trägermedien finden WS 2012/2013 Steganographie und Multimedia-Forensik Folie 51

Immer sicheres Stegosystem Modifikationen erkennbar durch Steganalyse Modifikationen nicht erkennbar durch Steganalyse Modifikationen verursacht vom Stegosystem Indeterminismus: echter unterstellter korrigierter unterstellter WS 2012/2013 Steganographie und Multimedia-Forensik Folie 52

Noch sicheres Stegosystem (1) Modifikationen erkennbar durch Steganalyse Modifikationen nicht erkennbar durch Steganalyse Modifikationen verursacht vom Stegosystem Indeterminismus: echter unterstellter korrigierter unterstellter WS 2012/2013 Steganographie und Multimedia-Forensik Folie 53

Noch sicheres Stegosystem (2) Modifikationen erkennbar durch Steganalyse Modifikationen nicht erkennbar durch Steganalyse Modifikationen verursacht vom Stegosystem Indeterminismus: echter unterstellter korrigierter unterstellter WS 2012/2013 Steganographie und Multimedia-Forensik Folie 54

Unsicheres Stegosystem Modifikationen erkennbar durch Steganalyse Modifikationen nicht erkennbar durch Steganalyse Modifikationen verursacht vom Stegosystem Indeterminismus: echter unterstellter korrigierter unterstellter WS 2012/2013 Steganographie und Multimedia-Forensik Folie 55

Verbesserung der Sicherheit Erfolgreiche Angriffe: bei der Einbettung wurden Teile der Coverdaten geändert, die nicht indeterministisch waren Annahme: Nachweis der Verwendung von Steganographie erfordert Offenlegen der dazu verwendeten Methoden Nutzen der neuen Kenntnisse zur Verbesserung des steganographischen Algorithmus Vermeidung von Änderungen, die nachgewiesen werden können iterative Verbesserung der Sicherheit steganographischer Algorithmen WS 2012/2013 Steganographie und Multimedia-Forensik Folie 56

Überblick Einführung Wahl der Coverdaten Verwendung von Schlüsseln Funktionen zum Einbetten und Extrahieren key key cover emb Embed stego Extract emb* WS 2012/2013 Steganographie und Multimedia-Forensik Folie 57

Wahl der Coverdaten Nachricht ist unabhängig vom Cover Sender kann ein beliebiges, geeignetes Cover wählen Wichtig: Plausibilität des Covers Beispiel: Alice und Bob nutzen ein Forum zum Austausch ihrer Stegobilder natürlich müssen sie Bilder verwenden, die in diesem Forum üblich sind key key cover emb Embed stego Extract emb* WS 2012/2013 Steganographie und Multimedia-Forensik Folie 58

Wahl der Coverdaten Medien Digitale Bilder, Audiodaten, Videodaten, Text, unbenutzter Speicherplatz... Repräsentation der Coverdaten Ortsraum (Bilder) bzw. Zeitraum (Audio) Frequenzraum Digitale Bilder Unkomprimiert Komprimiert Verlustfrei Verlustbehaftet WS 2012/2013 Steganographie und Multimedia-Forensik Folie 59

Wahl der Coverdaten Indeterministische Auswahl des Covers random key key source P cover emb Embed stego Extract emb* Source P random Menge möglicher Cover Vorverarbeitung (zufällige Auswahl) zufälliger Anteil der Vorverarbeitung WS 2012/2013 Steganographie und Multimedia-Forensik Folie 60

Wahl der Coverdaten Beispiel für Auswahl aus einer Menge möglicher Cover: Aufnahme eines Fotos mit einer Digitalkamera Angreifer Kennt möglicherweise Details über aufgenommene Szene, Kameramodell usw. Kennt nicht das als Cover verwendete Foto aufgrund der verbleibenden Ungewissheit über Exakte Position der Kamera Exakte Belichtungsverhältnisse Durch die Aufnahme aufgebrachtes Rauschen Weiteres Beispiel: Scannen eines analogen Bildes WS 2012/2013 Steganographie und Multimedia-Forensik Folie 61

Verwendung von Schlüsseln Kerkhoffs-Prinzip Die Sicherheit eines Verfahrens darf nicht von der Geheimhaltung des Verfahrens abhängen, sondern nur von der Geheimhaltung des Schlüssels. [A. Kerkhoffs: La Cryptographie militaire. Journal des Sciences Militaires, Jan. 1883.] key key cover emb Embed stego Extract emb* WS 2012/2013 Steganographie und Multimedia-Forensik Folie 62

Verwendung von Schlüsseln Kryptographie: Symmetrische Verschlüsselung Schlüsselgenerierung Zufallszahl r k A,B ú keygen(r) Alice geheimer Schlüssel k A,B Nachricht m Verschlüsselung enc ENC Angriffsbereich Schlüsseltext c c ú enc(k A,B,m) Entschlüsselung dec DEC geheimer Schlüssel k A,B Nachricht Bob m ú dec(k A,B,c) Vertrauensbereich Sicherer Kanal für Schlüsselaustausch öffentlich bekannter Algorithmus WS 2012/2013 Steganographie und Multimedia-Forensik Folie 63

Verwendung von Schlüsseln Kryptographie: Asymmetrische Verschlüsselung (Public Key) Schlüsselgenerierung Zufallszahl r k A,B ú keygen(r) Alice Nachr. m Zuf.-z. r öffentlicher Schlüssel k e,b Verschlüsselung enc ENC Angriffsbereich Schlüsseltext c c ú enc(k e,b, m, r ) Entschlüsselung dec DEC privater Schlüssel k d,b Nachricht Bob m ú dec(k d,b,c) Vertrauensbereich öffentlich bekannter Algorithmus WS 2012/2013 Steganographie und Multimedia-Forensik Folie 64

Verwendung von Schlüsseln Kryptographie: Hybride Verschlüsselung geheimer Schlüssel (session key) k A,B öffentlicher Schlüssel k e,b privater Schlüssel k d,b enc c 1 dec k A,B = dec(k d,b, c 1 ) Nachricht m enc c 2 c 1, c 2 c 1 = enc(k e,b, k A,B, r ), c 2 = enc(k A,B, m) dec Nachricht m = dec(k A,B, c 2 ) WS 2012/2013 Steganographie und Multimedia-Forensik Folie 65

Verwendung von Schlüsseln Steganographische Schlüssel Schlüssellose Steganographie Kein vorheriger Austausch geheimer Informationen Sicherheit beruht auf Geheimhaltung des Algorithmus Entspricht nicht dem Kerkhoffs-Prinzip! Symmetrische Steganographie Einbettung wird durch Schlüssel gesteuert Auswahl der zum Einbetten verwendeten Werte Generieren pseudozufälliger Werte, die zum Einbetten benötigt werden (Beispiel: Generieren des beim Einbetten aufgebrachten Stegorauschens bei Stochastic Modulation) Vorheriger Austausch von Informationen notwendig Größe des Schlüsselraums kann Sicherheit des Stegosystems beeinflussen WS 2012/2013 Steganographie und Multimedia-Forensik Folie 66

Verwendung von Schlüsseln Erweiterung des Stegosystems um Kryptographie cryptokey k stegokey stegokey cryptokey k m enc cover emb = enc(k, m) Embed stego Extract emb* = enc(k, m) dec m Zusätzlicher Schutz der Vertraulichkeit der Nachricht Verhindert Angriffe durch Testen möglicher Stegoschlüssel Erlaubt Annahmen über einzubettende Nachricht WS 2012/2013 Steganographie und Multimedia-Forensik Folie 67

Verwendung von Schlüsseln Steganographie mit öffentlichen Schlüsseln Asymmetrisches Kryptosystem für Verschlüsselung der Nachricht verwendet Einbetten der verschlüsselten Nachricht mit Hilfe eines öffentlich bekannten Stegoschlüssels Jeder Empfänger der Stegodaten kann extrahieren, nur Empfänger kann die Nachricht entschüsseln Praktische Umsetzung Steganographischen Schlüssel ( session key ) mit öffentlichem Schlüssel des (asymmetrischen) kryptographischen Systems verschlüsseln Verschlüsselten Stegoschlüssel einbetten (wie oben), zur Steuerung der Einbettung verwenden WS 2012/2013 Steganographie und Multimedia-Forensik Folie 68

Einbettungsfunktion Generieren der Stegodaten Auswahl der Samples Repräsentation der Nachrichtenbits key key cover emb Embed stego Extract emb* WS 2012/2013 Steganographie und Multimedia-Forensik Folie 69

Einbettungsfunktion Generieren der Stegodaten (1) Selektive Steganographie (cover lookup) (2) Synthetische Steganographie Keine Veränderung des Covers (3) Modifikation der Coverdaten Beispiele: Substitutionstechniken (LSB-Ersetzung) Additive Steganographie (4) Einbetten mit datenveränderndem Prozess verknüpfen WS 2012/2013 Steganographie und Multimedia-Forensik Folie 70

Einbettungsfunktion Generieren der Stegodaten Selektive Steganographie Aus einer Menge möglicher Cover wird das ausgewählt, das die Nachricht bereits enthält. key Extract emb* = emb? stego = cover kein Hinweis auf Steganographie Nachteil: nicht praktikabel (Aufwand!) WS 2012/2013 Steganographie und Multimedia-Forensik Folie 71

Einbettungsfunktion Generieren der Stegodaten Synthetische Steganographie Ausgehend von der geheimen Nachricht werden passende Stegodaten generiert; es gibt keine Coverdaten. key emb Embed stego WS 2012/2013 Steganographie und Multimedia-Forensik Folie 72

Einbettungsfunktion Generieren der Stegodaten Beispiel: SpamMimic (http://www.spammimic.com) WS 2012/2013 Steganographie und Multimedia-Forensik Folie 73

Einbettungsfunktion Generieren der Stegodaten Modifikation der Coverdaten Am häufigsten verwendet Substitutionstechniken Indeterministische Teile des Covers werden mit den Nachrichtenbits ersetzt. Beispiele: LSB-Ersetzung BPCS Steganography (Bit-Plane Complexity Segmentation Steganography) Problem: Indeterministische Teile der Coverdaten finden WS 2012/2013 Steganographie und Multimedia-Forensik Folie 74

Einbettungsfunktion Generieren der Stegodaten Additive Steganographie Um die geheime Nachricht einzubetten, wird ein zufälliges Rauschsignal auf die Coverdaten addiert. Einbettung erzeugt ein zusätzliches Rauschen Beispiele: Inkrementieren bzw. Dekrementieren (F5) ±1-Steganographie (LSB matching) (Hide) Stochastic Modulation WS 2012/2013 Steganographie und Multimedia-Forensik Folie 75

Einbettungsfunktion Generieren der Stegodaten Einbetten mit datenveränderndem Prozess verknüpfen Die Nachricht wird während der Verarbeitung der Coverdaten durch den üblichen, datenverändernden Prozeß eingebettet. Beispiele: Perturbed Quantisation (als Prozesse vorgeschlagen: verlustbehaftete Kompression, Skalierung, Filterung) Datengenerierenden Prozess ausnutzen (z.b. Scannen) WS 2012/2013 Steganographie und Multimedia-Forensik Folie 76

Einbettungsfunktion Auswahl der Samples Sequentielle Einbettung Problem: Einbetten von kurzen Nachrichten kann zu einem abrupten Wechsel der Eigenschaften des Stegobildes führen. Ziel: Modifikationen gleichmäßig über die Coverdaten verteilen WS 2012/2013 Steganographie und Multimedia-Forensik Folie 77

Einbettungsfunktion Auswahl der Samples Pseudozufällige Auswahl Abstände gesteuert durch Stegoschlüssel Bietet bessere Sicherheit als sequentielle Einbettung WS 2012/2013 Steganographie und Multimedia-Forensik Folie 78

Einbettungsfunktion Auswahl der Samples Permutation der Samples Permutieren der Samples vor Einbettung Sequentiell in permutierte Samples einbetten Rückpermutation: Modifikationen sind verteilt WS 2012/2013 Steganographie und Multimedia-Forensik Folie 79

Einbettungsfunktion Auswahl der Samples Permutation der Samples Permutieren der Samples vor Einbettung Sequentiell in permutierte Samples einbetten Rückpermutation: Modifikationen sind verteilt WS 2012/2013 Steganographie und Multimedia-Forensik Folie 79

Einbettungsfunktion Auswahl der Samples Permutation der Samples Permutieren der Samples vor Einbettung Sequentiell in permutierte Samples einbetten Rückpermutation: Modifikationen sind verteilt WS 2012/2013 Steganographie und Multimedia-Forensik Folie 79

Einbettungsfunktion Auswahl der Samples Permutation der Samples Permutieren der Samples vor Einbettung Sequentiell in permutierte Samples einbetten Rückpermutation: Modifikationen sind verteilt WS 2012/2013 Steganographie und Multimedia-Forensik Folie 79

Einbettungsfunktion Auswahl der Samples Permutation der Samples Permutieren der Samples vor Einbettung Sequentiell in permutierte Samples einbetten Rückpermutation: Modifikationen sind verteilt WS 2012/2013 Steganographie und Multimedia-Forensik Folie 79

Einbettungsfunktion Auswahl der Samples Adaptive Auswahl Auswahl der Samples abhängig vom Cover Ziel: Verhindern auffälliger Änderungen cover stego WS 2012/2013 Steganographie und Multimedia-Forensik Folie 80

Einbettungsfunktion Auswahl der Samples Adaptive Auswahl Auswahl der Samples abhängig vom Cover Ziel: Verhindern auffälliger Änderungen cover stego WS 2012/2013 Steganographie und Multimedia-Forensik Folie 80

Einbettungsfunktion Auswahl der Samples Adaptive Auswahl Auswahl der Samples abhängig vom Cover Ziel: Verhindern auffälliger Änderungen cover stego WS 2012/2013 Steganographie und Multimedia-Forensik Folie 80

Einbettungsfunktion Auswahl der Samples Adaptive Auswahl Auswahl der Samples abhängig vom Cover Ziel: Verhindern auffälliger Änderungen cover stego Risiko: Wenn der Angreifer ebenfalls die Auswahlregel anwenden kann, kann er die potentiell zum Einbetten benutzten Samples bestimmen. WS 2012/2013 Steganographie und Multimedia-Forensik Folie 80

Einbettungsfunktion Repräsentation der Nachrichtenbits Beschreibt die Abbildung von den Samples des Stegobildes auf die Nachrichtenbits Oft verwendet: Kodierung der Nachrichtenbits in die niederwertigsten Bits der Samples, d.h. emb k = p(x i, y j ) mod 2 89 82 52 42 125 73 46 46 128 90 87 110 186 177 183 197 key Extract emb = 1 0 0 0 1 1 0 0 0 0 1 0 0 1 1 1 WS 2012/2013 Steganographie und Multimedia-Forensik Folie 81

Einbettungsfunktion Repräsentation der Nachrichtenbits Kodierung der Nachrichtenbits als Parität einer Gruppe von Samples (Block) Einbettungsrate sinkt Auswahl des zu ändernden Pixels möglich Beispiel: Blockgröße 4 89 82 52 42 125 73 46 46 128 90 87 110 186 177 183 197 key Extract emb = 1 0 1 1 WS 2012/2013 Steganographie und Multimedia-Forensik Folie 82

Einbettungsfunktion Repräsentation der Nachrichtenbits Einfluss der Blocklänge auf die Parität Wahrscheinlichkeit p b,1, dass die Parität des Blocks 1 ist p 1 : Prob(p(x i, y j ) mod 2 = 1); n: Blocklänge n p 1 = 0,5 p 1 = 0,6 p 1 = 0,7 p 1 = 0,8 p 1 = 0,9 2 0,5 0,48 0,42 0,32 0,18 3 0,5 0,504 0,532 0,608 0,756 4 0,5 0,4992 0,4872 0,4352 0,2952 5 0,5 0,50016 0,50512 0,53888 0,66384 6 0,5 0,499968 0,497952 0,476672 0,368928 7 0,5 0,500006 0,500819 0,513997 0,604858 WS 2012/2013 Steganographie und Multimedia-Forensik Folie 83