Steganographie. Technische Universität Dresden Fakultät Informatik Institut für Systemarchitektur

Ähnliche Dokumente
Kryptographie in der Antike und in der Renaissance

Prinzipien sicherer Steganographie

Proseminar. 7 Laws of Identity by Kim Cameron. Max Marquardt Dresden,

Untersuchung der Genauigkeit bei der Mikrolaserablation

Hackerangriffe und Cyber Security im Jahr 2015

Proseminar Kryptographie und Datensicherheit

Steganographie. Lukas Sikorski

Die kritische Analyse eines Mindestlohnes für die Arbeitsmarktpolitik


Gewinnung und Test großer Primzahlen

Steganographie / Wasserzeichen,

Group and Session Management for Collaborative Applications

Die versteckte Kommunikation

Der Film als Mittel der nationalsozialistischen Formationserziehung

Hauptseminar. Innovative Internet-Technologien und Mobilkommunikation (IITM) Wintersemester 10/11

Textsorten. Folien zum Tutorium Internationalisierung Go West: Preparing for First Contacts with the Anglo- American Academic World

Vorlesung Automotive Software Engineering Prüfung Sommersemester 2015

Einführung in die Kryptographie - Multiple Choice Quiz

Professionelles Anfragemanagement und virtuelle Auskunft im Verbund

Verteidigung der Belegarbeit Umsetzung eines Verzeichnisdienstes für das Identitätsmanagement Seite 1 von 25

Sicherer und erfolgreicher Umgang mit verschiedenen Verhandlungspartnern

IT-Sicherheit - Sicherheit vernetzter Systeme -

There are 10 weeks this summer vacation the weeks beginning: June 23, June 30, July 7, July 14, July 21, Jul 28, Aug 4, Aug 11, Aug 18, Aug 25

Verfassen von Hausarbeiten. Allgemeine Hinweise Erscheinungsbild Formale Kriterien. [Soziologie Augsburg] Sasa Bosancic, M.A.

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Hardware-Engineering

Anwendungen der Steganographie

Host Card Emulation Wie sicher ist das Bezahlen ohne Secure Element?

WISSEN VERÄNDERN, VERÄNDERTES WISSEN FREIE INHALTE IM REMIX

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 378

Vorlesung Automotive Software Engineering Prüfung Wintersemester 2014/15 TU Darmstadt, FB 18 und FB 20

Der Einfluss von Product Placement in Fashion Blogs auf das Kaufverhalten

MOOCs. Campus 2.0? Massive Open Online Courses. E-Learning-Tag 22.Oktober Prof. Dr. med. Thomas Kamradt

Der Einsatz der Six Sigma-Methode zur Qualitätssteigerung in Unternehmen

Kryptologie Sven Behrens AITT0204

Lean Six Sigma als Instrument für die Messung von ITIL -Prozessen

Advanced Receiver Structures for Vehicular Communications

Agiles IT-Projekt management

Steganographie. Das Verstecken von Informationen. (Projektarbeit von Jörg Nowka) Dortmund, Oktober 2004

herzberg social housing complex green living

Untersuchung metallischer Kontakte auf porösen Siliziumstrukturen

Lektion 3: Nominativ und Akkusativ (nominative and accusative cases)

Informatikstudien 2010 Martin Polaschek

Technische Aspekte von Privatsphäre in der digitalen Lebenswelt

Seminar Führung von Familienunternehmen (Bachelor)

Michael Firnkes

Einführung in die Informatik für Naturwissenschaftler und Ingenieure (alias Einführung in die Programmierung)

Aspekte der Datensicherheit: Das digitale Wasserzeichen

Dezentralität, Diversität, Redundanz Auf dem Weg zu einer bürger_innenorientierten Netzwelt

Vorlesung Datensicherheit. Sommersemester 2010

D8.9 Educational Material for University Studies

STRATEGISCHES BETEILIGUNGSCONTROLLING BEI KOMMUNALEN UNTERNEHMEN DER FFENTLICHE ZWECK ALS RICHTSCHNUR FR EIN ZIELGERICHTETE

NEWSLETTER. FileDirector Version 2.5 Novelties. Filing system designer. Filing system in WinClient

Die BPM-Trilogie BPMN, CMMN, DMN mehr als Schlagworte?

Marke Eigenbau. Gesellschaftliche Ausprägungen und psychologische Erklärungen des Do-It-Yourself-Trends

Reference Style Guide Für den Rechenschaftsbericht des Rektors

Model Driven Architecture

EINLADUNG Expertentag Code of Conduct Datenschutz

JPlus Platform Independent Learning with Environmental Information in School

Exemplarischer Studienverlaufsplan für die Studiengänge Geschichte im Grundstudium

Ways and methods to secure customer satisfaction at the example of a building subcontractor

IT-Service-Management mit ITIL 2011 Edition

Innovation Management

Complex Event Processing

VO Projektmanagement Projektplanung

The Master of Science Entrepreneurship and SME Management

L E I T F A D E N. Wissenschaftliches Arbeiten im Studium der Theologie an der Universität Regensburg

CPU-Caches. Christian Duße. Seminar Effiziente Programmierung in C

Übungen zur Vorlesung Systemsicherheit

Vorgehensmodelle und webbasierte Technologien zur Integration von Systemen zur Unterstützung der Collaboration in Communities

J RG IMMENDORFF STANDORT F R KRITIK MALEREI UND INSPIRATION ERSCHEINT ZUR AUSSTELLUNG IM MUSEUM LU

Proseminar - Organisation und Personal Seminar Organisational Theory and Human Resource Management

Wenn das Gedächtnis schwindet. Das Angebot für Menschen mit mehr Hilfebedarf und deren Angehörige. Sicher leben im eigenen Zuhause

In der Welt zu Hause. Eine Präsentation von Julia-Anne Scholz

Handwerkskammer für München und Oberbayern Abteilung Berufliche Bildung, Prüfungswesen

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Die Europäische Zentralbank: Kritische Betrachtung ihrer Geldpolitik und demokratischen Stellung

Steganographie.... Planning a Jailbreak

D I P L O M A R B E I T

Am Ende der Geschichte Vilém Flusser und die menschliche Kommunikation an der Apokalypse der historischen Welt

Environmental management in German institutions of higher education: Lessons learnt and steps toward sustainable management

Wie verstecke ich meine Geheimnisse?

Login data for HAW Mailer, Emil und Helios

Die Entwicklung der Finanzierung der Olympischen Spiele der Neuzeit

Eine wichtige Abhandlung, vielleicht auch eine Studienarbeit

DATA ANALYSIS AND REPRESENTATION FOR SOFTWARE SYSTEMS

Technikseminar SS2012

(Co-)Direktor des Europa-Instituts der Universität des Saarlandes. Adjunct Professor LL.M. Programme der Universität Lausanne

FACULTY OF LANGUAGES

Eliminating waste in software projects: Effective knowledge management by using web based collaboration technology Diplom.de

Wissenschaftliches Arbeiten

D I E N S T B L A T T

H Mcast Future Internet made in Hamburg?

Educational training programs for the professional development of music library staff the current situation in Germany

Authentikation und digitale Signatur

Methoden der Medienauswertung und -analyse zu PR-Zwecken

Lexika & Zugriff. Marcel Boeing

Evaluation von Nintex Workflow 2007 für die Erstellung von Workflow-Lösungen unter Microsoft SharePoint Technologien

Klausur Verteilte Systeme

Transkript:

Technische Universität Dresden Fakultät Informatik Institut für Systemarchitektur Proseminar Kryptographische Grundlagen der Datensicherheit Sommer 2006 Betreuer Dipl.-Ing. Mike Bergmann Dipl.-Inf. Stefan Köpsell Steganographie thomas müller s3808959@inf.tu-dresden.de

Abstract. This paper has been developed during a seminar in the summer 2006 at the Institute for System Architecture of Dresden University of Technology. It is an introduction to Steganography. The history, basically facts and goals are shown. Also different types of Steganography and some kinds of attacks are introduced. Diese Ausarbeitung entstand im Rahmen des Proseminars: Kryptographie im Sommer 2006 am Institut für Systemarchitektur der Fakultät Informatik an der Technischen Universität Dresden. Sie beinhaltet eine Einführung in die Steganographie. Geschichtliche Aspekte, grundlegende Fakten und Ziele werden aufgezeigt. Sowie verschiedene Typen von Steganographie und Angriffe auf selbige werden vorgestellt.

Gliederung. 1 Einführung 1.1 Definition 1.2 Ursprung 1.3 Steganographie vs. Kryptographie 1.4 Ziele 1.5 Funktionsweise 2 Arten der Steganographie 2.1 Linguistische Steganographie 2.1.1 Semagramme 2.1.2 Open Code 2.2 Technische Steganographie 2.3 Computergestütze Steganographie 2.3.1 Grundlagen 2.3.2 Angriffe 2.3.2.1 Visuelle Angriffe 2.3.2.2 Statistische Angriffe 2.3.3 Hyperlinks zur Steganographie 3 Quellenverzeichnis

Einführung. Steganographie. Markus Kuhn definierte sie am 3. Juli 1995 folgender Maßen: Steganographie ist die Kunst und Wissenschaft auf eine Weise zu kommunizieren, die die Existenz der Kommunikation verbirgt... [07] Und genau darum geht es. Nicht die Nachricht soll, wie in der Kryptographie durch Verschlüsselung, geschützt sondern die Kommunikation selbst soll versteckt werden! Dies geschieht mit Hilfe von einem Trägermedium in welches man die geheime Botschaft einbettet. Wird eben jene Botschaft von einer dritten Partei während der Übertragung abgefangen, soll diese keinen Verdacht auf kritische Inhalte hegen können. Geschieht dies doch, ist die Steganographie an dieser Stelle schon gebrochen, unabhängig davon, ob man den Inhalt der geheimen Nachricht entziffern kann oder nicht. Auf den folgenden Seiten finden Sie historische Aspekte zur Steganographie und erfahren, wo sie ihren Ursprung hat. Es wird die Funktionsweise erläutert und auf verschiedene Arten der Steganographie eingegangen. Zum Schluss werden noch mögliche Angriffe vorgestellt und bezüglich ihrer Effektivität eingeschätzt.

Quellenverzeichnis. Literatur. [01] Marit Köhntopp, ix Magazin 4/1996, Heise Zeitschriften Verlag GmbH & Co. KG, Hannover, 04/1996 Titel: Sag s durch die Blume http://www.koehntopp.de/marit/pub/steganographie/index. html [02] Andreas Westfeld, c t Magazin 9/2001, Heise Zeitschriften Verlag GmbH & Co. KG, Hannover, 09/2001 Titel: Unsichtbare Botschaften ct.pdf [03] Andreas Westfeld, TU Dresden, Mai 2000 Titel: Prinzipien sicherer Steganographie Kurzfassung der Dissertation http://os.inf.tu-dresden.de/~westfeld/publikationen/ kurz.pdf [04] Andreas Westfeld, TU Dresden, Fakultät Informatik, Titel: Steganographie (Vorlesungsunterlagen) Vorlesung_3up.pdf

[05] Florian Rötzer, Heise - Telepolis, Juli 2002, Titel: Steganographie für die Meinungsfreiheit http://www.heise.de/tp/r4/artikel/12/12850/1.html [06] Artikel Steganografie. In: Wikipedia, Die freie Enzyklopädie. Bearbeitungsstand: 22. April 2006, 11:04 UTC. (Abgerufen: 9. Mai 2006, 17:15 UTC) http://de.wikipedia.org/w/index.php?title=steganografie &oldid=15902775 [07] Newsgroups: sci.crypt.research, From: Markus Kuhn, Subject: Announcement: Steganography Mailing List, Date: Wed, 5 Jul 1995 21:59:59 GMT http://www.jjtc.com/steganography/steglist.htm Bildmaterial. [08] Vortragsfolie 3: Herodot http://www.mlahanas.de/hellas/biographie/herodot.html [09] Vortragsfolie 7: Morsekode im Gras http://www-ivs.cs.unimagdeburg.de/bs/lehre/wise0102/progb/vortraege/rbreetzm ann/data/morse.jpg [10] Vortragsfolie 8: Open Code http://www-ivs.cs.unimagdeburg.de/bs/lehre/wise0102/progb/vortraege/rbreetzm ann/data/image003.jpg

[11] Vortragsfolie 9: Mikrofilm Andreas Westfeld, TU Dresden, Fakultät Informatik, Titel: Steganographie (Vorlesungsunterlagen) Vorlesung_3up.pdf [12] Vortragsfolie 11-14: Steganogramm (Windmühle) Andreas Westfeld, TU Dresden, Mai 2000 Titel: Prinzipien sicherer Steganographie Kurzfassung der Dissertation http://os.inf.tu-dresden.de/~westfeld/publikationen/ kurz.pdf [13] Vortragsfolie 15: Farbverteilung Andreas Westfeld, c t Magazin 9/2001, Heise Zeitschriften Verlag GmbH & Co. KG, Hannover, 09/2001 Titel: Unsichtbare Botschaften ct.pdf [14] Vortragsfolie 16: Mandelbrot Fraktal Marit Köhntopp, ix Magazin 4/1996, Heise Zeitschriften Verlag GmbH & Co. KG, Hannover, 04/1996 Titel: Sag s durch die Blume http://www.koehntopp.de/marit/pub/steganographie/index. html