Steganographie mit Rastergrafiken



Ähnliche Dokumente
Woraus besteht ein Bild? (c) Winfried Heinkele

Steganographie.... Planning a Jailbreak

Algorithmische Kryptographie

10.1 Auflösung, Drucken und Scannen

Bilder im BMP Format (1)

Grundlagen der Informatik

Zeichen bei Zahlen entschlüsseln

Leichte-Sprache-Bilder

Im Original veränderbare Word-Dateien

Theoretische Informatik SS 04 Übung 1

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Paper Computer Science Experiment

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Grundbegriffe der Informatik

ACDSee 2009 Tutorials: Datenbankinformation in Dateien einbetten

Was meinen die Leute eigentlich mit: Grexit?

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Tutorials für ACDSee 12: Verschieben von Fotos und Metadaten auf einen anderen Computer

Plotten von Linien ( nach Jack Bresenham, 1962 )

How to do? Projekte - Zeiterfassung

Information Systems Engineering Seminar

Sowohl die Malstreifen als auch die Neperschen Streifen können auch in anderen Stellenwertsystemen verwendet werden.

Die Industrie- und Handelskammer arbeitet dafür, dass Menschen überall mit machen können

Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung.

Outlook Erstellen einer aus einer HTML - Vorlage INHALT

BITte ein BIT. Vom Bit zum Binärsystem. A Bit Of Magic. 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen?

W-Rechnung und Statistik für Ingenieure Übung 11

Tutorials für ACDSee 12: Hochladen von Fotos auf Ihren Account bei ACDSeeOnline.com

Schaltungen Jörg Roth 197

Prüfungszeiten für den Studiengang Bachelor of Science in Psychologie

FORUM HANDREICHUNG (STAND: AUGUST 2013)

Die Invaliden-Versicherung ändert sich

10%, 7,57 kb 20%, 5,3 kb 30%, 4,33 kb 40%, 3,71 kb 50%, 3,34 kb. 60%, 2,97 kb 70%, 2,59 kb 80%, 2,15 kb 90%, 1,62 kb 99%, 1,09 kb

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher)

a) Da die Zahlen im IEEE-32Bit-Format dargestellt werden sollen, ist der Bias = 127.

Anhand des bereits hergeleiteten Models erstellen wir nun mit der Formel

Wärmebildkamera. Arbeitszeit: 15 Minuten

Digital signierte Rechnungen mit ProSaldo.net

Das in diesem Werk enthaltene Programm-Material ist mit keiner Verpflichtung oder Garantie irgendeiner Art verbunden.

Erstellen einer digitalen Signatur für Adobe-Formulare

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1

Online-Bestellung Tageskarten für Mitglieder des FC St. Pauli, die nicht im Besitz einer Dauer- oder Saisonkarte sind.

Mail-Account Unimail mit der Einstellungen für Outlook Express 5.0

Steganographie / Wasserzeichen,

Lichtbrechung an Linsen

Zahlensysteme Seite -1- Zahlensysteme

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...

BSV Ludwigsburg Erstellung einer neuen Internetseite

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am

Einfügen von Bildern innerhalb eines Beitrages

Bilderzeugung Pixel. Daniela Glatz Jasmin Rießle. Sommersemester 2012

Ebenenmasken Grundlagen

Statuten in leichter Sprache

Pflegefall wer bezahlt, wenn es ernst wird?

Primzahlen und RSA-Verschlüsselung

2 Darstellung von Zahlen und Zeichen

Darstellungsformen einer Funktion

Kugel-Fächer-Modell. 1fach. 3fach. Für die Einzelkugel gibt es 3 Möglichkeiten. 6fach. 3! Möglichkeiten

Drei Fragen zum Datenschutz im. Nico Reiners

Neuer Releasestand Finanzbuchhaltung DAM-EDV E Inhaltsverzeichnis. 1. Neuerungen Schnittstelle Telebanking mit IBAN und BIC...

Das Persönliche Budget in verständlicher Sprache

WinWerk. Prozess 4 Akonto. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang Effretikon

Markovketten. Bsp. Page Ranking für Suchmaschinen. Wahlfach Entscheidung unter Risiko und stat. Datenanalyse

Installation OMNIKEY 3121 USB

teischl.com Software Design & Services e.u. office@teischl.com

Anleitung über den Umgang mit Schildern

Anleitung für die Synchronisation aus einem iphone-backup

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

Leseauszug DGQ-Band 14-26

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten

Netzanschlussvertrag Gas (Entnahme hinter Druckregelung in Mittel- oder Hochdruck)

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Zusatzmodul Lagerverwaltung

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

Formale Sprachen. Der Unterschied zwischen Grammatiken und Sprachen. Rudolf Freund, Marian Kogler

Kapitel 3: Etwas Informationstheorie

Serienbrieferstellung in Word mit Kunden-Datenimport aus Excel

Netzanschlussvertrag Strom (für höhere Spannungsebenen)

Inkrementelles Backup

Die Post hat eine Umfrage gemacht

SPIELBESCHREIBUNGEN DART RADIKAL SYSTEM

Mai Hauptseminar: Nichtrelationale Datenbanken Historisch-Kulturwissenschaftliche Informationsverarbeitung Universität zu Köln

Eine Logikschaltung zur Addition zweier Zahlen

1. Einschränkung für Mac-User ohne Office Dokumente hochladen, teilen und bearbeiten

Neu!!! Direktversicherung für Grenzgänger Neu!!!

Die Online-Bestandserhebung im LSB Niedersachsen

OUTLOOK (EXPRESS) KONFIGURATION POP3

Ihr Ideen- & Projektmanagement-Tool

Aufgabe 1 Berechne den Gesamtwiderstand dieses einfachen Netzwerkes. Lösung Innerhalb dieser Schaltung sind alle Widerstände in Reihe geschaltet.

Die ersten Schritte in BITE

IntelliRestore Seedload und Notfallwiederherstellung

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Programm 4: Arbeiten mit thematischen Karten

1. Einführung. 2. Die Abschlagsdefinition

Dokumentation zur Versendung der Statistik Daten

Xesar. Die vielfältige Sicherheitslösung

Transkript:

Steganographie mit Rastergrafiken Lars Herrmann lars.herrmann@uni-oldenburg.de PG Stego p. 1

Übersicht Rastergrafiken Steganographische Verfahren LSB Stochastische Modulation Verfahren für S/W Bilder Stegoanalyse Visuelle Angriffe Statistische Angriffe p. 2

Rastergrafiken Was ist Rastergrafik? p. 3

Rastergrafiken Was ist Rastergrafik? Eine Beschreibung eines Bildes bestehend aus einem Raster aus Pixeln, denen (direkt) ein Farbwert zugeordnet ist PNG, BMP, TGA, TIFF,... Was ist keine Rastergrafik? p. 3

Rastergrafiken Was ist Rastergrafik? Eine Beschreibung eines Bildes bestehend aus einem Raster aus Pixeln, denen (direkt) ein Farbwert zugeordnet ist PNG, BMP, TGA, TIFF,... Was ist keine Rastergrafik? Vektorgrafik (z.b. SVG - Scalable Vector Graphics) Palettengrafik JPEG (Darstellung nicht räumlich, sondern als Frequenzspektrum) p. 3

Steganographische Verfahren Einbettung von Daten in die Farbwerte des Bildes Die meisten Algorithmen sind für Graustufenbilder definiert RGB = Drei Graustufenbilder in einem p. 4

LSB LSB Steganographie ist das Verstecken von Daten im niederwertigsten Farbbit eines Pixels p. 5

LSB LSB Steganographie ist das Verstecken von Daten im niederwertigsten Farbbit eines Pixels Die meisten Bilder (insbesondere Digitalkamerafotos) enthalten ein zufälliges Farbrauschen p. 5

LSB LSB Steganographie ist das Verstecken von Daten im niederwertigsten Farbbit eines Pixels Die meisten Bilder (insbesondere Digitalkamerafotos) enthalten ein zufälliges Farbrauschen Eingebettete Nachricht sollte sich statistisch nicht vom Rauschen des Trägerbildes unterscheiden p. 5

LSB LSB Steganographie ist das Verstecken von Daten im niederwertigsten Farbbit eines Pixels Die meisten Bilder (insbesondere Digitalkamerafotos) enthalten ein zufälliges Farbrauschen Eingebettete Nachricht sollte sich statistisch nicht vom Rauschen des Trägerbildes unterscheiden Kapazität: w h c Bits Ein RGB Bild mit 1024x768 Pixeln fasst 288KiB. p. 5

LSB Es gibt verschiedene Möglichkeiten, Nachrichten mit dem LSB Verfahren in Bilder einzubetten: Kontinuierlich Zufällig verteilt Eingebettet in zufällige Daten p. 6

LSB Nachteile des LSB Algorithmus : p. 7

LSB Nachteile des LSB Algorithmus : Bildrauschen ist nur auf den ersten Blick zufällig p. 7

LSB Nachteile des LSB Algorithmus : Bildrauschen ist nur auf den ersten Blick zufällig Schon bei sehr niedrigen Einbettungsraten (0.03bpp) nachweisbar p. 7

Stochastische Modulation Das einfache LSB-Verfahren erzeugt Spuren im Trägerbild, die sehr auffällig sind p. 8

Stochastische Modulation Das einfache LSB-Verfahren erzeugt Spuren im Trägerbild, die sehr auffällig sind Das Bildrauschen einer bestimmten Bildquelle lässt sich statistisch beschreiben p. 8

Stochastische Modulation Das einfache LSB-Verfahren erzeugt Spuren im Trägerbild, die sehr auffällig sind Das Bildrauschen einer bestimmten Bildquelle lässt sich statistisch beschreiben Ein Pseudozufallszahlengenerator mit dem selben Rauschen wird eingesetzt und mit einem Schlüssel initialisiert p. 8

Stochastische Modulation Das einfache LSB-Verfahren erzeugt Spuren im Trägerbild, die sehr auffällig sind Das Bildrauschen einer bestimmten Bildquelle lässt sich statistisch beschreiben Ein Pseudozufallszahlengenerator mit dem selben Rauschen wird eingesetzt und mit einem Schlüssel initialisiert Die Ausgabe des Zufallsgenerators bestimmt, ob auf den jeweiligen Pixelwert 1 addiert oder subtrahiert wird oder der Pixel unberührt bleibt. p. 8

S/W Bilder S/W Bilder stellen besondere Anforderungen p. 9

S/W Bilder S/W Bilder stellen besondere Anforderungen Nur ein Bit pro Pixel (LSB=HSB) p. 9

S/W Bilder S/W Bilder stellen besondere Anforderungen Nur ein Bit pro Pixel (LSB=HSB) Unbedachte Änderungen fallen sehr schnell auf p. 9

S/W Bilder S/W Bilder stellen besondere Anforderungen Nur ein Bit pro Pixel (LSB=HSB) Unbedachte Änderungen fallen sehr schnell auf Spezielle Algorithmen p. 9

Algorithmus von Yu und Lee Trägerbild F Schlüssel K m n Nachricht B = {b 0,b 1,,b i } SUM(M i j ) = i j M i,j M N = Elementweises logisches Und [3] p. 10

Algorithmus von Yu und Lee Trägerbild F Schlüssel K m n Nachricht B = {b 0,b 1,,b i } Teile das Bild in Blöcke F i mit Größe m n [3] p. 10

Algorithmus von Yu und Lee Trägerbild F Schlüssel K m n Nachricht B = {b 0,b 1,,b i } 1. Für jeden Block F j F i überprüfe SUM(F j K) < SUM(F j ) [3] p. 10

Algorithmus von Yu und Lee Trägerbild F Schlüssel K m n Nachricht B = {b 0,b 1,,b i } 2. Wenn ja: wenn SUM(F i K)mod2 b j ändere den Block nicht wenn SUM(F i K) = 1 wähle ein [F i ] j,k = 0 so dass [K] j,k = 1 und ändere [F i ] j,k = 1 wenn SUM(F i K) = SUM(K) 1 wähle ein [F i ] j,k = 1 so dass [K] j,k = 1 und ändere [F i ] j,k = 0 sonst wähle ein [F i ] j,k so dass [K] j,k = 1 und kippe das Bit [3] p. 10

Algorithmus von Yu und Lee Einbettung der Daten in die Anzahl der unterschiedlichen Pixel zwischen einem m n Block und dem Schlüssel Maximal 1 Bit pro Block Kapazität eines Bildes hängt vom verwendeten Schlüssel und vom Bild selber ab Brute Force: 2 m n Werte im Schlüsselraum p. 11

Algorithmus von Yu und Lee [3] p. 12

Stegoanalyse Es wird unterschieden zwischen: Visueller Stegoanalyse Statistischer Stegoanalyse p. 13

Visuelle Angriffe Auch in den LSBs eines Trägerbildes können noch für den Menschen erkennbare Strukturen stecken. Diese werden durch Einbettung einer Nachricht überschrieben. p. 14

Visuelle Angriffe l: Normales Bild, m: LSBs des Normalen Bildes, r:lsbs des Bildes mit eingebetteter Nachricht [1] p. 15

Statistische Angriffe Bei steganographischen Nachrichten sind 1-Bits und 0-Bits in der Regel annährend gleich verteilt p. 16

Statistische Angriffe Bei steganographischen Nachrichten sind 1-Bits und 0-Bits in der Regel annährend gleich verteilt Durch die Einbettung der Nachricht wird die Verteilung der LSBs im Bild der Verteilung der Bits in der Nachricht angeglichen p. 16

Statistische Angriffe Bei steganographischen Nachrichten sind 1-Bits und 0-Bits in der Regel annährend gleich verteilt Durch die Einbettung der Nachricht wird die Verteilung der LSBs im Bild der Verteilung der Bits in der Nachricht angeglichen Einteilung der Daten in Wertepaare mit gleichen höherwertigen Bits p. 16

Statistische Angriffe Bei steganographischen Nachrichten sind 1-Bits und 0-Bits in der Regel annährend gleich verteilt Durch die Einbettung der Nachricht wird die Verteilung der LSBs im Bild der Verteilung der Bits in der Nachricht angeglichen Einteilung der Daten in Wertepaare mit gleichen höherwertigen Bits Verteilung der Werte innerhalb der Paare wird durch Einbettung angeglichen p. 16

Statistische Angriffe Verteilung der Farbwerte vor und nach der Einbettung [1] p. 17

Statistische Angriffe Durch Analyse der Verteilung lässt sich sehr schnell auf ein vorhandenes Steganogramm schließen LSB Einbettung daher sehr unsicher Besser: Statt Kippen des LSBs zufällig ±1 zum Farbwert addieren p. 18

Steganographie mit Rastergrafiken FRAGEN? p. 19