Steganographie mit Rastergrafiken Lars Herrmann lars.herrmann@uni-oldenburg.de PG Stego p. 1
Übersicht Rastergrafiken Steganographische Verfahren LSB Stochastische Modulation Verfahren für S/W Bilder Stegoanalyse Visuelle Angriffe Statistische Angriffe p. 2
Rastergrafiken Was ist Rastergrafik? p. 3
Rastergrafiken Was ist Rastergrafik? Eine Beschreibung eines Bildes bestehend aus einem Raster aus Pixeln, denen (direkt) ein Farbwert zugeordnet ist PNG, BMP, TGA, TIFF,... Was ist keine Rastergrafik? p. 3
Rastergrafiken Was ist Rastergrafik? Eine Beschreibung eines Bildes bestehend aus einem Raster aus Pixeln, denen (direkt) ein Farbwert zugeordnet ist PNG, BMP, TGA, TIFF,... Was ist keine Rastergrafik? Vektorgrafik (z.b. SVG - Scalable Vector Graphics) Palettengrafik JPEG (Darstellung nicht räumlich, sondern als Frequenzspektrum) p. 3
Steganographische Verfahren Einbettung von Daten in die Farbwerte des Bildes Die meisten Algorithmen sind für Graustufenbilder definiert RGB = Drei Graustufenbilder in einem p. 4
LSB LSB Steganographie ist das Verstecken von Daten im niederwertigsten Farbbit eines Pixels p. 5
LSB LSB Steganographie ist das Verstecken von Daten im niederwertigsten Farbbit eines Pixels Die meisten Bilder (insbesondere Digitalkamerafotos) enthalten ein zufälliges Farbrauschen p. 5
LSB LSB Steganographie ist das Verstecken von Daten im niederwertigsten Farbbit eines Pixels Die meisten Bilder (insbesondere Digitalkamerafotos) enthalten ein zufälliges Farbrauschen Eingebettete Nachricht sollte sich statistisch nicht vom Rauschen des Trägerbildes unterscheiden p. 5
LSB LSB Steganographie ist das Verstecken von Daten im niederwertigsten Farbbit eines Pixels Die meisten Bilder (insbesondere Digitalkamerafotos) enthalten ein zufälliges Farbrauschen Eingebettete Nachricht sollte sich statistisch nicht vom Rauschen des Trägerbildes unterscheiden Kapazität: w h c Bits Ein RGB Bild mit 1024x768 Pixeln fasst 288KiB. p. 5
LSB Es gibt verschiedene Möglichkeiten, Nachrichten mit dem LSB Verfahren in Bilder einzubetten: Kontinuierlich Zufällig verteilt Eingebettet in zufällige Daten p. 6
LSB Nachteile des LSB Algorithmus : p. 7
LSB Nachteile des LSB Algorithmus : Bildrauschen ist nur auf den ersten Blick zufällig p. 7
LSB Nachteile des LSB Algorithmus : Bildrauschen ist nur auf den ersten Blick zufällig Schon bei sehr niedrigen Einbettungsraten (0.03bpp) nachweisbar p. 7
Stochastische Modulation Das einfache LSB-Verfahren erzeugt Spuren im Trägerbild, die sehr auffällig sind p. 8
Stochastische Modulation Das einfache LSB-Verfahren erzeugt Spuren im Trägerbild, die sehr auffällig sind Das Bildrauschen einer bestimmten Bildquelle lässt sich statistisch beschreiben p. 8
Stochastische Modulation Das einfache LSB-Verfahren erzeugt Spuren im Trägerbild, die sehr auffällig sind Das Bildrauschen einer bestimmten Bildquelle lässt sich statistisch beschreiben Ein Pseudozufallszahlengenerator mit dem selben Rauschen wird eingesetzt und mit einem Schlüssel initialisiert p. 8
Stochastische Modulation Das einfache LSB-Verfahren erzeugt Spuren im Trägerbild, die sehr auffällig sind Das Bildrauschen einer bestimmten Bildquelle lässt sich statistisch beschreiben Ein Pseudozufallszahlengenerator mit dem selben Rauschen wird eingesetzt und mit einem Schlüssel initialisiert Die Ausgabe des Zufallsgenerators bestimmt, ob auf den jeweiligen Pixelwert 1 addiert oder subtrahiert wird oder der Pixel unberührt bleibt. p. 8
S/W Bilder S/W Bilder stellen besondere Anforderungen p. 9
S/W Bilder S/W Bilder stellen besondere Anforderungen Nur ein Bit pro Pixel (LSB=HSB) p. 9
S/W Bilder S/W Bilder stellen besondere Anforderungen Nur ein Bit pro Pixel (LSB=HSB) Unbedachte Änderungen fallen sehr schnell auf p. 9
S/W Bilder S/W Bilder stellen besondere Anforderungen Nur ein Bit pro Pixel (LSB=HSB) Unbedachte Änderungen fallen sehr schnell auf Spezielle Algorithmen p. 9
Algorithmus von Yu und Lee Trägerbild F Schlüssel K m n Nachricht B = {b 0,b 1,,b i } SUM(M i j ) = i j M i,j M N = Elementweises logisches Und [3] p. 10
Algorithmus von Yu und Lee Trägerbild F Schlüssel K m n Nachricht B = {b 0,b 1,,b i } Teile das Bild in Blöcke F i mit Größe m n [3] p. 10
Algorithmus von Yu und Lee Trägerbild F Schlüssel K m n Nachricht B = {b 0,b 1,,b i } 1. Für jeden Block F j F i überprüfe SUM(F j K) < SUM(F j ) [3] p. 10
Algorithmus von Yu und Lee Trägerbild F Schlüssel K m n Nachricht B = {b 0,b 1,,b i } 2. Wenn ja: wenn SUM(F i K)mod2 b j ändere den Block nicht wenn SUM(F i K) = 1 wähle ein [F i ] j,k = 0 so dass [K] j,k = 1 und ändere [F i ] j,k = 1 wenn SUM(F i K) = SUM(K) 1 wähle ein [F i ] j,k = 1 so dass [K] j,k = 1 und ändere [F i ] j,k = 0 sonst wähle ein [F i ] j,k so dass [K] j,k = 1 und kippe das Bit [3] p. 10
Algorithmus von Yu und Lee Einbettung der Daten in die Anzahl der unterschiedlichen Pixel zwischen einem m n Block und dem Schlüssel Maximal 1 Bit pro Block Kapazität eines Bildes hängt vom verwendeten Schlüssel und vom Bild selber ab Brute Force: 2 m n Werte im Schlüsselraum p. 11
Algorithmus von Yu und Lee [3] p. 12
Stegoanalyse Es wird unterschieden zwischen: Visueller Stegoanalyse Statistischer Stegoanalyse p. 13
Visuelle Angriffe Auch in den LSBs eines Trägerbildes können noch für den Menschen erkennbare Strukturen stecken. Diese werden durch Einbettung einer Nachricht überschrieben. p. 14
Visuelle Angriffe l: Normales Bild, m: LSBs des Normalen Bildes, r:lsbs des Bildes mit eingebetteter Nachricht [1] p. 15
Statistische Angriffe Bei steganographischen Nachrichten sind 1-Bits und 0-Bits in der Regel annährend gleich verteilt p. 16
Statistische Angriffe Bei steganographischen Nachrichten sind 1-Bits und 0-Bits in der Regel annährend gleich verteilt Durch die Einbettung der Nachricht wird die Verteilung der LSBs im Bild der Verteilung der Bits in der Nachricht angeglichen p. 16
Statistische Angriffe Bei steganographischen Nachrichten sind 1-Bits und 0-Bits in der Regel annährend gleich verteilt Durch die Einbettung der Nachricht wird die Verteilung der LSBs im Bild der Verteilung der Bits in der Nachricht angeglichen Einteilung der Daten in Wertepaare mit gleichen höherwertigen Bits p. 16
Statistische Angriffe Bei steganographischen Nachrichten sind 1-Bits und 0-Bits in der Regel annährend gleich verteilt Durch die Einbettung der Nachricht wird die Verteilung der LSBs im Bild der Verteilung der Bits in der Nachricht angeglichen Einteilung der Daten in Wertepaare mit gleichen höherwertigen Bits Verteilung der Werte innerhalb der Paare wird durch Einbettung angeglichen p. 16
Statistische Angriffe Verteilung der Farbwerte vor und nach der Einbettung [1] p. 17
Statistische Angriffe Durch Analyse der Verteilung lässt sich sehr schnell auf ein vorhandenes Steganogramm schließen LSB Einbettung daher sehr unsicher Besser: Statt Kippen des LSBs zufällig ±1 zum Farbwert addieren p. 18
Steganographie mit Rastergrafiken FRAGEN? p. 19