www.wikidata.de-de.nina.az
Der Begriff Steganographie auch Steganografie ist aus den griechischen Wortern steganos verborgen und grafia Schrift gebildet und bezeichnet die Kunst oder Wissenschaft der verborgenen Speicherung oder Ubermittlung von Informationen in einem Tragermedium Container Das Wort lasst sich auf die griechischen Bestandteile steganos steganos bedeckt und grafein graphein schreiben zuruckfuhren 1 bedeutet also wortlich bedeckt schreiben bzw geheimes Schreiben Das modifizierte Medium wird als Steganogramm bezeichnet Bild eines Baumes 88 kB in das mit computergestutzten steganographischen Methoden ein zusatzliches nicht sichtbares Bild einer Katze eingefugt istBild der Katze 19 kB das im obigen Bild in den beiden niederwertigsten Bits jedes Farbkanals jedes Bildpunkts versteckt istInhaltsverzeichnis 1 Ziele der Steganographie 2 Abgrenzungen 3 Sicherheit 3 1 Kerckhoffs Prinzip in der Steganographie 3 2 Symmetrische Steganographie 3 3 Asymmetrische Steganographie 4 Arten der Steganographie 4 1 Historisches 4 2 Technische Steganographie 4 3 Linguistische Steganographie 4 3 1 Semagramm 4 3 2 Open Code 4 3 2 1 Maskierte Geheimschrift Jargon Code 4 3 2 2 Getarnte Geheimschriften 5 Ahnliche Verfahren 6 Siehe auch 7 Literatur 8 Weblinks 9 EinzelnachweiseZiele der Steganographie BearbeitenDer Einsatz von Steganographie hat Geheimhaltung und Vertraulichkeit zum Ziel Informationen werden so verborgen dass ein Dritter bei Betrachtung des Tragermediums keinen Verdacht schopft Damit ist zugleich erreicht dass die verborgenen Informationen nicht Dritten bekannt werden d h die Geheimhaltung ist wie bei der Kryptographie gewahrleistet Die Einordnung der Steganographie wird in der Regel auf zwei mogliche Weisen vorgenommen Entweder wird sie als Unterkapitel der Kryptographie betrachtet oder als eigenstandiger Wissenschaftsbereich Fur Letzteres spricht dass die Zielsetzung der Kryptographie Geheimhaltung nicht mit der Zielsetzung der Steganographie vertrauliche Geheimhaltung durch Verbergen der Geheimhaltung ubereinstimmt In der Praxis werden Kryptographie und Steganographie haufig kombiniert da zum Beispiel Chiffretexte fur die Steganographie interessante statistische Merkmale aufweisen Abgrenzungen BearbeitenDas Funktionsprinzip der Steganographie beruht darauf dass ein Aussenstehender die Existenz der steganographierten Information nicht erkennt Dadurch unterscheidet Steganographie sich von der Kryptographie bei der ein Aussenstehender zwar um die Existenz von Informationen weiss aber aufgrund der Verschlusselung nicht in der Lage ist den Inhalt zu verstehen Beispiel Schickt Alice an Bob eine Nachricht ersetzt aber vor dem Verschicken jeden Buchstaben durch den der im Alphabet jeweils funf Stellen weiter steht so handelt es sich um Kryptographie Casar Chiffre Walter eine aussenstehende Person vielleicht ein Gefangniswarter fangt die Nachricht beim Transport ab kann sie aber ohne Kenntnis des Verschlusselungsverfahrens nicht verstehen Er sieht aber dass eine Nachricht von Alice an Bob gesandt wurde Wenn es in seiner Macht steht andert er die Nachricht oder stellt sie Bob nicht zu Schickt Alice Bob dagegen eine Nachricht in Form eines belanglosen Gedichts bei dem die Anfangsbuchstaben der Zeilen hintereinander gelesen die eigentliche Nachricht bilden so kann der aussenstehende Walter zwar sehen dass Alice Bob eine Nachricht sendet der Inhalt den Walter wahrnimmt entspricht aber nicht der relevanten Nachricht von Alice an Bob Die Wahrscheinlichkeit dass Walter die Nachricht verandert oder blockiert ist mangels Interesse gering Dies ist Steganographie In der Steganographie verwendet man als Szenario in der Regel den Nachrichtenversand von einem Sender zu einem Empfanger Auch die Datenspeicherung kann darauf abgebildet werden in dem Fall handelt es sich um Kommunikation mit sich selbst Sender Empfanger Dieser Spezialfall wird aber ublicherweise vernachlassigt Sehr ahnlich zur Steganographie sind nicht wahrnehmbare digitale Wasserzeichen deren Zielsetzung sich jedoch unterscheidet Steganographie will Vertraulichkeit sichern wohingegen digitale Wasserzeichen das Hauptaugenmerk auf Robustheit legen Je nach Einsatzzweck wird die Robustheitseigenschaft eines Wasserzeichens so gewahlt dass es bereits durch kleine Anderungen zerstort wird fur den Nachweis von verletzter Integritat des Tragers oder sehr starke Anderungen ubersteht fur das Markieren des Tragers bspw mit wichtigen Informationen wie Besitzer Urheber Auffuhrungsort o a Zerstort man das Wasserzeichen im letzteren Fall so ist der Trager dadurch so degradiert dass er nicht mehr nutzbar ist In Abhangigkeit vom Einsatzzweck kann die Robustheit zwischen den beschriebenen Polen variiert werden Digitale Wasserzeichen verwenden steganographische Techniken und fuhren daher auch die ubrigen Eigenschaften dieser Techniken wie z B Vertraulichkeit mit sich Im Bedarfsfall werden diese ubrigen Eigenschaften degradiert um die Robustheit zu erhalten genau wie bei Steganographie u a die Robustheit gelockert werden kann um die Vertraulichkeit zu sichern Sicherheit BearbeitenEin steganographisches Verfahren gilt genau dann als sicher wenn nach Anwendung des Verfahrens auf ein Medium dritte Personen keinerlei Ruckschlusse ziehen konnen ob in einem vorliegenden Medium nichtoffensichtliche Informationen verborgen sind Ein weiteres aber nachrangiges Sicherheitsmerkmal ist dass eingebettete Informationen selbst bei Kenntnis von deren Existenz von Dritten nicht auslesbar sind Mit dem Aufdecken steganographischer Inhalte und der Analyse steganographischer Verfahren beschaftigt sich die Steganalyse analog der Kryptoanalyse bei der Kryptographie Verschlusselt man ferner die Nachricht vor dem Einbetten ist eine chiffrierte Nachricht normalerweise nicht von zufalligen Daten unterscheidbar Damit ist sie fur Uneingeweihte nicht von materiellen Irregularitaten von Bild und Tontragern zu unterscheiden z B Textur des Tragergewebes Hintergrundrauschen u dergl Kerckhoffs Prinzip in der Steganographie Bearbeiten Kerckhoffs Prinzip besagt dass die Sicherheit eines Systems nicht von der Geheimhaltung der Algorithmen abhangen darf sondern nur von der Geheimhaltung eines Schlussels Bei sicheren Verfahren ist also nur die Kenntnis des richtigen Schlussels fur die Erkennbarkeit von Bedeutung Die Berucksichtigung des kerckhoffsschen Prinzips in der Steganographie ist historisch betrachtet nur zweitrangig da es zunachst darum ging die Nichtdetektierbarkeit gegenuber menschlichen Sinnen herzustellen Daher sind vor allem altere Steganographiealgorithmen inharent unsicher sobald diese quelloffen zuganglich sind 2 In der Steganographie muss ein hoherer Aufwand betrieben werden als in der Kryptographie um Kerckhoffs Prinzip zu erfullen ohne das Hauptziel der Steganographie die Erhaltung der Nichtwahrnehmbarkeit bzw Nichtdetektierbarkeit zu verfehlen Symmetrische Steganographie Bearbeiten Ahnlich der symmetrischen Kryptographie basiert die symmetrische Steganographie darauf dass Sender und Empfanger einer Nachricht im Vorfeld der verdeckten Kommunikation einen geheimen Schlussel ausgetauscht haben Beide wissen auf welche Art und Weise und an welcher Stelle eine Nachricht versteckt ist 3 Asymmetrische Steganographie Bearbeiten Die asymmetrische Steganographie auch Public Key Steganographie basiert wie die asymmetrische Kryptographie allein darauf dass jeder potenzielle Empfanger einer verdeckten Nachricht einen moglichst authentischen offentlichen Schlussel zur Verfugung stellt welcher zum Verstecken einer Nachricht benutzt wird Mit diesem offentlichen Schlussel wird die Nachricht verschlusselt und eingebettet Ausgelesen werden kann die Nachricht nur vom Empfanger der dafur eigens uber einen privaten Schlussel verfugt Der Sender kann die Nachricht nicht wieder entschlusseln Richtet sich der verwendete Algorithmus nach Kerckhoffs Prinzip so ist er nicht einmal in der Lage herauszufinden ob sich in einem Medium eine Nachricht verbirgt Die einzige Ausnahme ist dass er das Tragermedium direkt mit dem Steganogramm vergleicht 4 Arten der Steganographie BearbeitenHistorisches Bearbeiten Ein etwas zeitraubendes Verfahren ist aus der Antike bekannt Dort wurde einem Sklaven der Kopf geschoren und eine Nachricht auf die Kopfhaut tatowiert Sobald die Haare wieder nachgewachsen waren wurde der Sklave zum Empfanger geschickt 5 Bekannte Beispiele sind auch Wachstafeln die normalerweise in Wachs geritzte Botschaften enthalten Im Gegensatz dazu wurden die geheimen Botschaften in das Holz darunter geritzt das Wachs daruber gegossen und mit einer unverdachtigen Botschaft versehen Weitere historische Beispiele sind nicht oder schwer erkennbare Wasserzeichen in Papier oder Banknoten Friedrich L Bauer beschreibt einen Soldaten im Krieg der seinen Eltern in seinen Briefen nach Hause jeweils durch den ersten Buchstaben nach der Anrede einen Buchstaben seines Aufenthaltsortes Tunis mitteilt Dabei beachtet er nicht die zufallig verschiedenen Laufzeiten der einzelnen Briefe Als seine Eltern einige Zeit spater nachfragen wo denn Nutsi liege fliegt das an sich unauffallige Verfahren auf Es gibt zahlreiche klassische Methoden der Steganographie u a die auf Papier unsichtbare Geheimtinte beispielsweise Zitronensaft ein doppelter Boden in Paketen oder Briefumschlagen hohle Absatze von Schuhen und ahnliches der Mikropunkt geheimes Schreiben mit Licht Stenographia das Einbetten einer Nachricht in einer anderen unterhalb der Wahrnehmungsschwelle Technische Steganographie Bearbeiten Siehe auch Computergestutzte Steganographie Beispiele dazu sind Der Einsatz von Mikrofilmen ist aus alteren Krimis bekannt wobei teilweise eine A4 Seite auf der Grosse eines Schreibmaschinenpunktes versteckt werden kann Ein solcher Punkt in der Fachterminologie Mikrat oder Mikropunkt genannt lasst sich leicht verstecken Versteckte Tatowierung der Antike fallt unter diesen Begriff Kennzeichnung von Kopien oder Ausdrucken durch Machine Identification Codes Linguistische Steganographie Bearbeiten nbsp Buchstaben Wort Substitutionstabelle zu Beginn von Buch I der Polygraphia von Johannes Trithemius 6 In Buch I und II von Johannes Trithemius Steganographia 1499 1500 werden die einzelnen Buchstaben des geheimzuhaltenden Textes zuerst in nicht substituierter Form dann mittels monoalphabetischer Substitution in einem vorgegebenen Rhythmus oft unter Einschluss von Leeren zu neuen Wortern gestreckt und diese neuen Worter syntaktisch und grammatikalisch korrekt zu einem thematisch stimmigen Text verbunden In Buch I und II von Trithemius Polygraphia 1508 1515 mussen die die Buchstaben des Klartexts ersetzenden Worter vom Chiffrierer nicht langer selbst erfunden werden sondern werden seitenlang und tabellarisch als syntaktisch und grammatisch aneinanderfugbare linguistische Fertigbauteile vorgegeben in P I folgen auf 24 Substantive im Nominativ 24 entsprechende Adjektive dann 24 Partizipien dann 24 Akkusativobjekte dann 24 Pradikate dann 24 Dativobjekte usw wobei die Worttabellen je einmal pro Buchstabe von links nach rechts zu benutzen sind So ergibt z B die Chiffrierung von lieber unmittelbar den Text Illustrator sapientissimus gubernans celestia concedat requirentibus Der Satz Salvator sapientissimus dirigens angelica deferat nobis charitas potentissimi creatoris ist eine Chiffrierung des Wortes Wikipedia 7 Spammimic 8 ist ein Programm das eine kurze eingegebene Nachricht in harmlos aussehenden Text verschlusselt der Spam ahnelt Nicetext verwandelt eine Binardatei in pseudo naturlichen Text Dazu benutzt das Programm kontextfreie Grammatiken Das Programm enthalt ein Worterbuch und Schreibstile Das Worterbuch enthalt englische Worter die in funf grammatische Typen klassifiziert sind Artikel Substantiv Verb Adjektiv Praposition Der Stil bestimmt die syntaktischen Regeln fur verschiedene Satztypen Ein einfacher Satz hat z B den Aufbau ART SUBST VERB ART SUBST Fur die Transformation wahlt der Kodierer einen Stil Die Input Bits dienen als Pointer auf die Worter in den verschiedenen Klassen des Worterbuchs Die Dekodierung beruht auf einfacher reverser Codebook Suche Beispiel zum Prinzip Angenommen das Worterbuch enthalt vier Worter in der Klasse ART mit den binaren Indizes 00 bis 11 und 32 Worter in SUBST mit den binaren Indizes 00000 bis 11111 Die Eingabe sei die Bitfolge 0101110 Die ersten zwei Bit der Eingabe 01 werden durch das zweite Wort in ART ersetzt Das nachste Wort entspricht dem 15 Wort in SUBST Semagramm Bearbeiten Eine Unterklasse der linguistischen Steganographie ist das Semagramm Dabei werden durch kleine Details in einer an sich unverfanglichen Nachricht einem Bild oder einer Zeichnung Informationen ubertragen In einem Text konnen durch die Wahl unterschiedlicher Schriftarten die Zeichen einer geheimen Nachricht maskiert werden wie beispielsweise die kodierten Zeichen in der ursprunglichen Form der Bacon Chiffre Allerdings sind diese kleinen Unterschiede auch fur ein ungeubtes Auge deutlich sichtbar Weniger auffallig sind beispielsweise die Verwendung von An oder Abstrichen kleinen Tintenpatzern scheinbar hangenden Schreibmaschinen Typen und Ahnliches Neben Textsemagrammen lassen sich in Bildern Nachrichten verstecken So konnte die Lange von Grashalmen an einem Bachlauf ein Morsecode sein die Zahl und Anordnung der Wolken in einer scheinbar von Kinderhand gezeichneten Landschaft fur einen Buchstaben stehen Der Versand einer Kiste mit Uhren kann ein Semagramm sein Die Anordnung und Zeigerstellung konnten wichtige Informationen enthalten 9 Open Code Bearbeiten Aufwandiger ist es eine eigene Geheimsprache zu entwickeln Zum Beispiel werden Geheimzeichen nach einem bestimmten Muster eingestreut Der Vorteil dieser Verfahren ist dass sie anders als ein Semagramm nicht so einfach von Dritten als Geheimnachrichten identifiziert werden konnen Maskierte Geheimschrift Jargon Code Bearbeiten Eine maskierte Geheimschrift ist eine Art Geheimsprache Bestimmten Floskeln Wortern oder Zeichen wird eine besondere Bedeutung zugewiesen diese muss vorher zwischen den Partnern vereinbart werden Einige Ausdrucke solcher Geheimsprachen haben als Jargon auch schon Einzug in die Alltagssprache gehalten man denke an Kohle Kies Geld Loch Hafen Gefangnis Stoff Drogen Ratte VerraterUnlautere Kartenspieler konnen durch Handzeichen angeben ob mit wem und was sie spielen wollen Auch moglich sind Hinweise durch Satze oder Worter die mit H beginnen welche darauf hindeuten konnten dass Herz gespielt werden soll Je individueller ein solcher Code ist desto unauffalliger ist er Allerdings kann der erstellte oder gesprochene Text leicht gekunstelt und aufgeblaht wirken Maskierte Geheimschriften sind anfallig gegen Zensur Ein Zensor der Texte inhaltsgleich zum Beispiel durch Verwendung von Synonymen neu schreibt kann den geheimen Inhalt unwissentlich zerstoren Getarnte Geheimschriften Bearbeiten Geheime Nachrichten so in einem Text zu verstecken dass sie den normalen Textfluss nicht storen kann aufwandig sein Die geheimen Zeichen stehen nach einem bestimmten Muster in dem an sich unauffalligen Text so konnte beispielsweise jedes zweite Zeichen nach einem Komma ein Buchstabe eines Geheimwortes sein Beim Westerlinck oder eins eins eins Code wird die Geheimnachricht durch die Anzahl der Silben der Textworter codiert Schablonen die uber einen Text gelegt werden deren Offnungen nur noch die relevanten Geheimworter durchscheinen lassen heissen Cardan Gitter Da die Lucken dazwischen geometrisch passgenau mit Text auszufullen sind kommt es dadurch meist zu umstandlichem Satzbau und eigenartiger Wortwahl Siehe auch BibelcodeAhnliche Verfahren BearbeitenSpreu und Weizen Algorithmus Ein Verfahren um geheime Nachrichten wie Nadeln in einem Heuhaufen aus irrelevanten aber ahnlich aussehenden Daten zu verbergen Verdeckter Kanal Ein parasitarer Kommunikationskanal welcher die Bandbreite eines legitimierten Kommunikationskanals benutzt um Informationen zu ubermitteln Siehe auch BearbeitenMolekularer SchlusselLiteratur BearbeitenFriedrich L Bauer Entzifferte Geheimnisse Methoden und Maximen der Kryptologie 3 uberarbeitete und erweiterte Auflage Springer Berlin u a 2000 ISBN 3 540 67931 6 fruherer Titel Kryptologie Neil F Johnson Zoran Duric Sushil Jajodia Information Hiding Steganography and Watermarking Attacks and Countermeasures Springer Berlin u a 2001 ISBN 978 0 7923 7204 2 Fabien Petitcolas Stefan Katzenbeisser Information Hiding Techniques for Steganography and Digital Watermarking Artech House Boston Mass 2000 ISBN 978 1 58053 035 4 Weblinks Bearbeiten nbsp Wiktionary Steganographie Bedeutungserklarungen Wortherkunft Synonyme Ubersetzungen Die information hiding Homepage englisch Eine Sammlung ungewohnlicher Methoden um das mancherorts illegale Programm DeCSS unbemerkt zu verteilen englisch Einzelnachweise Bearbeiten Wilhelm Gemoll Griechisch Deutsches Schul und Handworterbuch G Freytag Verlag Holder Pichler Tempsky Munchen Wien 1965 Auguste Kerckhoffs La cryptographie militaire In Journal des sciences militaires Bd 9 S 5 38 Jan 1883 S 161 191 Feb 1883 Stephan Spitz Michael Pramateftakis Joachim Swoboda Kryptographie und IT Sicherheit Grundlagen und Anwendungen Springer 2011 ISBN 978 3 8348 8120 5 S 15 google com Gunter Muller Kai Rannenberg Manfred Reitenspiess Verlassliche IT Systeme Zwischen Key Escrow und elektronischem Geld Vieweg Teubner 2013 ISBN 978 3 322 86842 8 S 215 google com Fabien Petitcolas Stefan Katzenbeisser Information Hiding Techniques for Steganography and Digital Watermarking Artech House Boston Mass 2000 ISBN 978 1 58053 035 4 Trithemius POLYGRAPHIAE LIBRI SEX Frankfurt 1550 Richard Eier Kryptographie und Informationstheorie PDF Linguistische Steganographie mit Spammimic Eric Cole Hiding in Plain Sight Steganography and the art of covert communication Wiley New York 2003 ISBN 0 471 44449 9 nbsp Dieser Artikel ist als Audiodatei verfugbar source source Speichern 21 27 min 9 8 MB Text der gesprochenen Version 28 April 2015 Mehr Informationen zur gesprochenen Wikipedia nbsp Dieser Artikel wurde am 12 November 2005 in dieser Version in die Liste der lesenswerten Artikel aufgenommen Normdaten Sachbegriff GND 4617648 2 lobid OGND AKS Abgerufen von https de wikipedia org w index php title Steganographie amp oldid 236815239 Semagramm