• Keine Ergebnisse gefunden

Steganographie in Rechnernetzen

N/A
N/A
Protected

Academic year: 2022

Aktie "Steganographie in Rechnernetzen"

Copied!
39
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Steganographie in Rechnernetzen

Tutorium “Sicherheit in Netzen” der 13. Arbeitstagung des DFN

Dr. Hannes Federrath

Technische Universität Dresden

(2)

Was ist Steganographie?

Definition

– geheimzuhaltende Nachricht wird in eine Hülle eingebettet – minimale Veränderungen kaum bzw. nicht erkennbar

– Veränderungen nicht mit Meßmethoden nachweisbar

Steganographie ist technologisch gesehen keine Verschlüsselung von Daten

– Kryptographie: Klartext Schlüsseltext

– Steganographie: Hülle Hülle*

verschiedene Systeme für unterschiedliche Medien

f

g

(3)

einge- bettete Daten

Hülldaten*

Einbetten Extra-

hieren Schlüssel

Stego- daten einzu-

bettende Daten

Hülldaten

Sender Empfänger

Schlüssel

• sehr leistungsfähig durch technisch einfache Umsetzbarkeit

– teilweise lediglich gezieltes Überschreiben niederwertiger Bits

• verschiedene Systeme für unterschiedliche Medien

• originale Hülldaten müssen unwiederbringlich vernichtet werden

Aufbau eines Stegosystems

(4)

Verwendung von Kryptographie ist erkennbar

Computer

Telefon

Fax

weitere…

Crypto

„Box“

.. . Crypto

„Box“

ISDN,

Internet, …

Kryptographie

(5)

Verwendung von Steganographie ist nicht erkennbar

Computer

Telefon

Fax

weitere…

Stego

„Box“

.. . Stego

„Box“

ISDN,

Internet, …

Multimediakommunikation —> Steganographie

(6)

Steganographie in Videokonferenzen

(7)

Güte steganographischer Systeme?

Heute verfügbare Systeme:

– meist schlecht (frei verfügbare)

– Aufdecken von Schwächen führt zu deren Beseitigung

Was zeichnet gute steganographische Systeme aus?

– Algorithmus ist vollständig offengelegt

– Parametrisierung durch steganographischen Schlüssel – Finden und Ausnutzen von „natürlichen Schmutzeffekten“

– Brechen steganographischer Systeme ist zweistufig:

• Erkennen, DASS etwas verändert/eingebettet wurde

• Ermitteln, WAS eingebettet wurde

– Beweis der Sicherheit eines Systems existiert bisher nicht

(8)

Randbedingungen für gute Systeme

– Original der Hülle unwiederbringlich vernichten!

– nie eine Hülle zweimal verwenden

– Vermeiden von unnatürlichen Prozessen, z.B. Einbetten in künstliche Computergrafiken

!

(9)

Beispielalgorithmus Jsteg

Algorithmus basiert auf Jpeg-Kompression

Angriffe:

– visuelle Analyse:

• liefert keine Anhaltspunkte

– Verteilung der niederwertigsten Bits:

• liefert in ungünstigen Fällen Verdacht – „Treppenangriff“:

• deckt Verwendung von Steganographie auf

• führt jedoch nicht unmittelbar zum Aufdecken der geheimen Nachricht

(10)

Verteilung der niederwertigsten Bits

Jpeg Jsteg

50,1%

55,5%

Anteil von 1 in den niederwertigsten Bits

50%

(11)

Treppenangriff

-5 -4 -3 -2 -1 0 1 2 3 4 5

Häufigkeit der Koeffizienten der Diskreten

Kosinustransformation Natürliche

Verteilung bei Jpeg

(12)

Entartete Verteilung bei Jsteg:

es entstehen

„Treppenstufen“

-5 -4 -3 -2 -1 0 1 2 3 4 5

Häufigkeit der Koeffizienten der Diskreten

Kosinustransformation Natürliche

Verteilung bei Jpeg

Treppenangriff

(13)

Leistungsfähigkeit

Qualitativ

– bezogen auf Vertraulichkeit von Daten

• Schutz von Nachrichteninhalten

• Verbergen einer überlagerten Kommunikation – bezogen auf Integrität von Daten

• Markieren von Daten zum Zwecke des Urheberschutzes

Quantitativ

– In Videoströmen hat ein komprimiertes Telefongespräch Platz (ca. 10 kbit/s)

– In eingescannten Bildern ca. 1% des Datenmaterials – In ISDN-Telefongesprächen einige hundert Bit/s

(14)

Fazit

– Keines der heute frei verfügbaren Systeme verwenden!

– Kryptoreglementierung wird auf Dauer zu besseren Stegosystemen führen

– Multimediakommunikation bietet hervorragende Basis für Steganographie

geheimer Nachrichtentyp minimaler Trägertyp E-Mail-Text

Sprache

Bilder, Video

Digitale Sprache, ISDN, Bilder Digitales Video

?

(15)

Angreifer

eingebettete Daten

Hülldaten*

Einbetten Extrahieren

Schlüssel

Stegodaten einzubettende

Daten

Hülldaten

Sender Empfänger

Schlüssel

Ziel: vertrauliche Kommunikation

exakt gleich

nicht feststellbar

möglichst viel

keine Änderungen

S t e g a n o g r a p h i e S t e g a n o g r a p h i e

Text Text

Text Text Text Text

(16)

Angreifer

eingebettete Daten

Hülldaten*

Einbetten Extrahieren

Schlüssel

Stegodaten einzubettende

Daten

Hülldaten

Sender Empfänger

Schlüssel

Ziel: Urheberschaft digitaler Werke sichern

Korrelation genügt

einige 100 Bit genügen

u.U. starke Änderungen

S t e g a n o g r a p h i e S t e g a n o g r a p h i e

Text Text

Text Text Text Text

(17)

Angreifer

Watermark

Watermark-Signal:-Signal:

Einbetten Schlüssel

Original

Sender

Copyright (C) 1998

Document-ID: #A53-229D789 Author: J.Fitzgerald

Title: White Christmas

Distribution

Watermarkingsysteme

(18)

Angriffe auf Watermarkingsysteme

• Digital-Analog-Wandlung

• Analog-Digital-Wandlung

• Re-Sampling

• Re-Quantisierung

• Kompression

• Dithering

• Rotation

• Translation

• Cropping

• Scaling

• Collution Attacks

Copyright (C) 1998

Document-ID: #A53-229D789 Author: J.Fitzgerald

Title: White Christmas

Angreifer

(19)

Designkriterien für Watermarking

• Herkömmliche steganographische Systeme sind meist nicht in der Lage, solche Robustheitsanforderungen zu erfüllen.

Anforderungen allgemein:

Watermarking

zum Schutz von Rechten

Robustheit

Beeinträchtigungslosigkeit Nachweisbarkeit

Steganographie

zur vertraulichen Kommunikation

fehlerfreie Übertragung Unauffälligkeit im Träger Nichtnachweisbarkeit

Offenlegung des Schlüssels

(20)

Spread Spectrum Systems

Exkurs:

• Funktechnik

• insbesondere militärischer Bereich

• Funkkontakt zwischen verschiedenen militärischen Einheiten

• Sendung auf einer bestimmten Frequenz f

0

mit einer bestimmten Bandbreite B

Problem:

• deutliche Energiezunahme im Spektrum um f

0

herum

(21)

Schmalbandiges Senden

f0

Folgen:

• Beobachtbarkeit des Sendens, da ein Spektrumanalysator die Energiezunahme registriert

• Peilbarkeit des Senders,

da die elektromagnetischen Wellen Richtungsinformation in sich tragen

• Gegner kann Kommunikation mit Störsender verhindern

(22)

Übertragungsmodell beim Bandspreizverfahren

Spreizmodulator HF-Modulator Nutz-

signal

breitbandige Spreizsequenz

hochfrequenter Träger

Spreizdemodulator HF-Demodulator Nutz- signal

breitbandige Spreizsequenz hochfrequenter

Träger

Sender

Empfänger

(23)

Spreizung

f0

• Schmalbandiges Nutzsignal vor der Spreizung

• Modulation mit breitbandiger Spreizsequenz:

– spezielle Funktionen (z.B. Walsh- Funktionen)

– Pseudo-Noise-Sequence (PC- Code)

(24)

f0

Spreizung

• Schmalbandiges Nutzsignal vor der Spreizung

• Modulation mit breitbandiger Spreizsequenz:

– spezielle Funktionen (z.B. Walsh- Funktionen)

– Pseudo-Noise-Sequence (PC- Code)

• Spektrale Spreizung

• Verteilung der Energie auf ein

großes Frequenzspektrum

(25)

Despreizung

f0

• gespreiztes Nutzsignal mit überlagerter Störung

Störung

Nutzsignal

(26)

f0

Despreizung

• gespreiztes Nutzsignal mit überlagerter Störung

• Spektrale Spreizung der Störung

• despreiztes Nutzsignal Störung

Nutzsignal

(27)

Zufallszahlen:

011010001011101010110101 010100101000100001010101 000101010100010

Document-ID: #A53-229D789 Author: J.Fitzgerald

Prinzip des Spread Spectrum Watermarking

Frequenz-

transformation Einbetten inverse Frequ.-

transformation

Spreizsequenz z.B. Diskrete

Kosinustrans- formation (DCT)

Watermark-Signal

gewichtete

DCT-Basisbilder

(28)

Ein vereinfachtes Beispiel

Watermark-

Signal

Einbetten

Extrahieren

Rekonstruiertes Watermark

Spreizsequenz

Übertragung Distribution

Angriffe:

Störung

Verfälschung Manipulation

(29)

Ein vereinfachtes Beispiel

Watermark-

Signal

Einbetten

Extrahieren

Rekonstruiertes Watermark

Spreizsequenz

Übertragung Distribution

Angriffe:

Störung

Verfälschung Manipulation

(30)

digitales Objekt 0 1 2 3 4 5 6 7 8 9 0 1

2 3 4 5 6 7 8 9 Einbetten

Spreizsequenz: s=10

(0,9);(1,1);(1,5);(2,0);(3,8);

(5,3);(6,2);(6,5);(8,1);(9,3)

Watermark-Signal e

(31)

Ein vereinfachtes Beispiel

Watermark-

Signal

Einbetten

Extrahieren

Rekonstruiertes Watermark

Spreizsequenz

Übertragung Distribution

Angriffe:

Störung

Verfälschung Manipulation

(32)

Ein vereinfachtes Beispiel

Watermark-

Signal

Einbetten

Extrahieren

Rekonstruiertes Watermark

Spreizsequenz

Übertragung Distribution

Angriffe:

Störung

Verfälschung

Manipulation

(33)

Ein vereinfachtes Beispiel

Watermark-

Signal

Einbetten

Extrahieren

Rekonstruiertes Watermark

Spreizsequenz

Übertragung Distribution

Angriffe:

Störung

Verfälschung Manipulation

(34)

Spreizsequenz: s=10

(0,9);(1,1);(1,5);(2,0);(3,8);

(5,3);(6,2);(6,5);(8,1);(9,3)

Rekonstruiertes Watermark e*

Extrahieren e

1

e

2

e

3

e

4

e

5

e

6

e

7

e

8

e

9

e

10

(35)

Ein vereinfachtes Beispiel

Watermark-

Signal

Einbetten

Extrahieren

Rekonstruiertes Watermark

Spreizsequenz

Übertragung Distribution

Angriffe:

Störung

Verfälschung Manipulation

(36)

Etwas formaler ...

Markiertes Objekt D(x,y) entsteht durch

pixelweise Addition des

originalen Objektes N(x,y) mit der

• Sequenz S(x,y)

D(x,y) = N(x,y) + S(x,y)

• Jedes Informationsbit bi des Watermarks wird in S(x,y) repräsentiert durch eine sog. Basisfunktion fi

• S(x,y) ergibt sich nach:

S(x,y) = S

i

b

i

f

i

(x,y)

(37)

Etwas formaler ...

• Watermark = (b1, b2, b3, ... , bi, ...) (Bitvektor)

• Die Basisfunktionen fi sollten orthogonal zueinander sein.

• Im einfachsten Fall sind das unabhängig voneinander gebildete Zufallszahlen.

• Die Basisfunktionen fi:

N(x,y) D(x,y) = N(x,y) + S(x,y)

S(x,y) = S

i

b

i

f

i

(x,y)

f

1

f

2

f

3

...

+

S(x,y)

=

D(x,y)

Einbetten:

(38)

Etwas formaler ...

N(x,y) D(x,y) = N(x,y) + S(x,y)

S(x,y) = S

i

b

i

f

i

(x,y) +

S(x,y)

=

D(x,y) Einbetten:

Extrahieren:

o

i

= S

x,y

D(x,y) f

i

(x,y)

Rekonstruiertes Watermark

?

Schwellenwert

?

o

i

(39)

Was bleibt?

• Jemand könnte sich eine Kombination aus selbst gewähltem Watermark b und Basisfunktionen f „basteln“, so daß er ein Objekt als seines ausgeben könnte, obwohl er es nie markiert hat.

• Notwendigkeit der Registrierung des Marks und der Basisfunktionen bzw. der Sequenz S.

Geschäftsmodell notwendig, wenn man etwas beweisen können will.

§

Referenzen

ÄHNLICHE DOKUMENTE

Hauptschule, Realschule, Gymnasium: Konzepte, Arbeitsblätter, Kopiervorlagen, Unterrichtsentwürfe c OLZOG Verlag GmbH... Du bist wie

Retino - blastome wachsen in der Regel schnell und können sich aus - gehend vom Augapfel auch in die Augenhöhlen und entlang des Sehnervs ins Zentralnervensystem ausbreiten, im

sagen, dass das russische Vorgehen in der Ukraine nicht gefährlich ist, aber ich glaube, die größte Bedrohung für den Westen ist die Korruption des eige­.

O tto John gehört zu den tragi- schen Figuren der jungen Bundesrepublik. John war mit Delmer nach Deutschland ge- kommen und hatte sich als Präsi- dent für den neuen

Dazu gehören verschiedene Auswerteverfahren zur Ermittlung von Verzögerungen und Verlusten ein- zelner Dateneinheiten, die Berücksichtung von Hintergrundlast und insbesondere auch

Stefan Posch, Institut für Informatik, Uni

Existenzsicherung und Integration auszuarbeiten, das ein einheitliches, kohärentes Konzept für das Zusammenspiel der verschiedenen Existenzsicherungsinstrumente

Und da es bei der Urheberrechtsreform unterschied- liche Auffassungen auch innerhalb der Großen Koali- tion gibt, wird man sie wahrscheinlich auch nicht auf den letzten Drücker in