Announcement

Collapse
No announcement yet.

Versteckte Botschaften in Bildern

Collapse
X
  • Filter
  • Time
  • Show
Clear All
new posts

  • #16
    Hallo,

    ich hab mich doof angestellt - ist ja klar, dass 1 Char ein Byte benötigt. Ok Steganographie ist keine Verschlüsselung, sondern eine Versteckung von Daten ( ich lass mir meine Kontonummer demnächst auf meinem Kopf einbrennen). Wie funktioniert das Verstecken von Daten in Tondateien

    Comment


    • #17
      genauso. Immer unter der Annahme das die Bits geändert werden die die geringsten Einfluß auf die Informationen der Daten haben. Bei Ton Dateien empfehle ich das WAV Format. Von jedem Sample wird dann nur das unterste Bit geändert. Normalerweise sollte auch nitch JEDES unterste Bit geändert werden, sondern nur eine teilmenge. Deshalb glaube ich auch kaum das Du die daten vom Stegano Program knacken kannst. In meinen Implementierungen gehe ich so vor: der User gibt ein Passwrt ein. Dann werden die daten komprimiert, das entfernt Redundanzen in den Daten und erhöht die Entropie der Daten per Byte. Dann wird das Passwort mit einer Hashfunktion in ein Sessionkey umgewandelt und mit diesem werden die Daten verschlüsselt. Dann wird mit einer anderen hashfunktion ein zweiter Sessionkey erzeugt. Dieser initialisiert einen kryptograpfisch sicheren Zufallsgenerator. Nun werden viele Zufallskoordinaten erzeugt, diese dienen als Schrittweite. Der Stegano Algortihmus nimmt nun diese Schrittweite korreliert diese mit der Verteilung der einzelnen untersten Farbbits und dann wird wie oben die Bits manipuliert. D.h. NICHT jedes Bit, sondern nur jedes X'te Bit wird als Kontainer missbraucht. Alle anderen Bits bleiben erhalten. Das X wird ist die Schrittweite und diese wird ja durch den Passwort geschützten Zufallsgenerator erzeugt.
      D.h. das Muster welches Bit zu ändern ist, ist selber nur berechnenbar mit dem richtigen Passswort.
      Zusätzlich werden noch zusätzliche Info's hinzugefügt, wie Checksummen, Identifikationsbytes etc. Damit reduziert sich die maximale Größe der Daten extrem, so daß man nur kurze Messages einbetten kann. Das ist aber unbedingt so notwendig, da es sonst unsicher wird. Achso, zusätzlich kann man die daten redundant in die Bitmap einfügen, z.B. mit unterschiedlichen Algorithmen. Damit werden die daten sicherer vor Veräderungen der Bitmap.

      Beim WAVE ist es das Gleiche. Am besten hochauflösende WAVE's verwenden, z.b. 44KHz Samplerate, bei 32Bit per Sample und 2 Kanäle für Stereo. Bei Stereo WAVES musste dann darauf achten das die Daten im rechten und linken Kanal dem Tonverfahren entsprechend angepasst sind. D.h. die Daten komplett verschieden im rechten/linken kanal abzulegen wäre falsch.

      Steganographie in Text Files ist sehr sehr schwierig, und im grunde leicht zu entdecken. Ein guter Stegano Text Algorithmus müsste den Inhalt des Textes verstehen, den semantischen Aufbau der Sprache können und dann den Text anpassen. Das fällt aber schon dem Menschen sehr schwer und solche inteligente Maschinen gibts noch nicht.

      Ein sehr gutes Medium ist z.B. ISDN Jedes digitale ISDN enthält ne Menge Rauschen, entstanden durch die untersten Bits. Man kann das nun nutzen (im grunde das gleiche rauschen bei WAV/BMP Files) und life während eines Telefongespräches zusätzliche daten unbemerkt zu übertragen. Wichtig ist ! immer die daten auf die komplette Bandbreite umzurechnen, d.h. wenn ich 128 Bits Daten übertragen will, und ich weis das ich 1 MBit Gespräch übertrage, dann sollten die 128 Bit auf die kompletten 1 MBit verteilt werden. Und nicht die ersten 128 Bit auf einmal benutzt werden.


      Gruß Hage

      Comment


      • #18
        Danke Hagen,
        du befasst dich wohl des Öfteren mit Verschlüsselungen.
        Da waren nämlich viele Fremdworte in deinem Text, wie "Entropie" oder "Hashfunktion", die ich in diesem Zusammenhang nicht verstehe.
        Du hast doch auch mal irgendso 'ne Komponente mit Verschl.-Algorithmen geschrieben, oder?
        Wie das mit Wav-Dateien laufen soll weiß ich noch nicht so genau, aber brauche ich vielleicht auch nicht. Danke für die Hilfe. Jetzt weiß ich einiges mehr darüber

        Comment


        • #19
          Das mit dem Steganos-Programm knacken war eher nur 'n Scher

          Comment


          • #20
            Entropie in diesem Zusammenhang bezeichnet die Redundanz oder die "Packungsdichte" per Information. Die Englische/Deutsche Schriftsprache enthält ca. 3.28 Bits per Byte(8Bit) Information. D.h. rel. wenig. Gebe ich ein 20 Zeichenpasswort ein mit 160Bits dann entsteht nur eine 27 Bit Sicherheit, aufgrund der schlechten Entropie. Es werden halt von den 256 möglichen Zeichen per Byte eben nur max. 26 Kombinationen benutzt.

            Eine Hashfunktion ist ein Algorithmus der von beliebigem Dateninput einen festen > 128Bit Wert = Digest erzeugt. Dieser ist mit sehr sehr hoher Wahrscheinlichkeit eindeutig zu den Eingangsdaten. D.h. verschiedene Daten müssen einen verschiedenen Digest erzeugen. Zweite wichtigste Eigenschaft ist das diese Berechnung nicht umkehrbar IST. Von einem Digest kann also keinerlei Informationen gewonnen werden, die irgendeinen Rückschluß auf die zugehörigen Eingangsdaten ermöglichen. Nun, im Falle eines Passwortes ist es also immer gut dieses durch eine solche Hashfunktion umzuwandeln. Das originale Passwort wird zerstört und der Digest davon ist nun das Session Passwort. Damit wird der USER geschützt.

            Gruß Hage

            Comment


            • #21
              wie erkennt man bei dieser prozedur oben wo der text zu ende ist? beim einlesen und versteken ist das ja klar aber woher weiß man wann abgebrochen werden soll weil das ende des eingebetteten textes erreicht ist? danke schon mal
              christin

              Comment


              • #22
                > Einfachstes Beispiel is wenn ich sage "Komm wir treffen uns wie jedes Jahr am bekannten Platz".

                Das ist nicht Steganographie sondern ein Code :-)<br>
                Die Information ist naemlich gar nicht in der Nachricht selbst enthalten, sondern ist gemeinsames Wissen beider Parteien.<br>
                Ein Code ist also ein Index in eine private Nachrichtentabelle

                Comment


                • #23
                  Nein. Du kannst nämlich gar nicht beweisen das noch mehr "verschlüsselt" in der Nachricht vorkommt. Du vermutest das dieser Text ein "Code" ist. Bei der Steganographie kannst Du es aber als Nichteingeweiter NICHT wissen ob eine versteckte Nachricht vorhanden ist. In obiger Nachricht ist nämlich jeder zweite Buchstabe umgewandelt in eine Zahl die Zeitenzahl in der Bibel auf der im 2. Absatz das dritte Wort die Lösung ergibt. Damit enthält obige Nachricht eine versteckte Information, und dies nennt man Steganographe.

                  Gruß Hage

                  Comment


                  • #24
                    Hast recht, aber dann ist dein Beispiel immer noch schlecht weil es die anderen bestimmt auch nicht verstanden haben

                    Comment


                    • #25
                      Quatsch, das ist immer noch ein Code, zumindest wenn man den Unterschied zur Steganographie herausarbeiten will. Bei (reiner) Steganographie ist die Nachricht komplett enthalten. Der Verweis auf die Bibel ist Code = Information privat woanders

                      Comment


                      • #26
                        woran erkenne ich das denn nun? will mir hier keiner antworten oder weiss das keiner? is dringend. will unser lehrer wissen...

                        dank

                        Comment


                        • #27
                          Na man muss die Laenge der Nachricht vorn an die Nachricht anfuegen

                          Comment


                          • #28
                            Also, Steganographie ist das Verstecken einer Information in einer anderen möglichst trivialen Nachricht.<br>
                            Das Geheimniss einer steganographischen Information besteht aus drei wesentlichen Punkten:
                            <li>dem Wissen in welcher Nachricht die Information versteckt wurde
                            <li>dem Wissen wie die Information versteckt wurde
                            <li>dem eventl. notwendigen Schlüssel um die Information zu entschlüsseln<br>

                            Ich rede hier absichtlich von "Information" da es eben NICHT sein muß das eine Nachricht zusätzliche Daten enthalten muß, sondern das NUR der Aufbau der Nachricht ansich schon die steganographische Information darstellt.<br>
                            Dies trifft zb. auf mein obiges Beispiel zu. <br>
                            Steganographische Informationen sollten möglichst gleichverteilt und dem Nachrichtentyp entsprechend angepasst in die Nachricht eingebettet werden. D.h. die stegano. Informationen einfach an die nachricht ranhängen oder davorsetzen ist grundverkehrt. Stattdessen sollte die zusätzl. Information über die gesammte Nachricht verteilt sein und zusätzlich an den Context der Nachricht angepasst werden. Z.b. beim Verstecken in Bildern oder Sounds wird deren Eigenschaft des "Rauschsignals" ausgenutzt. Dieses Signal hat kleinen Pegel und wirdn durch das Nutzsignal verdeckt. Die einzubettende steganographische Information wird nun auch mir kleinem Signalpegel eingebettet. Zusätzlich sollte sie aber vorher an die Eigenschaften des "zufälligen Rauschens" angepasst werden, da eben das Rauschen in Bildern oder Sounds doch nicht zufällig IST sondern nur so erscheint.<br>

                            Im Falle von Textmeldungen muß man sich anders anpassen. Die beste Methode ist sich indirekt auf ein gemeinsammes Wissen zu beziehen. Die Schrift-sprache der Navacho Indianern (hoffe richtig geschrieben) ist z.B. eine solche Idealsprache. Diese Sprache definiert sich ausschließlich an erlebten Wissen. Soll irgendein Tatbestand erzählt werden so muß in dieser Sprache sich immer auf eine umschreibende "Heldentat" aus früheren Zeiten bezogen werden. Damit IST die Navacho Sprache selber Steganographisch wenn der Gegenüber nicht die zugrundeliegenden geschichtlichen Informationen besitzt. Kurz gesagt: das Alphabeth und die Worte dieser Sprache bestehen aus überlieferten Geschichten. In der Navacho Schule wurden also im "Deutsch" Unterricht permanent Geschichten über Monster, Geister, Helden und Tiere erzählt )

                            Gruß Hage

                            Comment


                            • #29
                              ich versteh immer noch nicht so ganz wie diese prozeduren arbeiten! kann mir da mal einer helfen? bin anscheinend zu blöde dazu! dank

                              Comment


                              • #30
                                Na dann mal praktisch. Bei einem Bild oder Musik sind die Daten als Zahlen abgelegt = Farbe oder Lautstaerke. Veraendert man nun das unterste Bit, so ist das nich sicht- bzw. hoerbar. Das unterste Bit der Daten ist also frei. Man hat also so ca 1/16 oder ein 1/32 Raum fuer heimliche Daten. Der einfachste Weg ist also man pflanzt die Bits der heimlichen Nachricht nacheinander in die freien Bits. Eine Lengenangabe sollte der Nachricht vorangestellt werden, damit man beim Extrahieren weiss wann sie zu Ende ist.<br>
                                Es ist aber mit einfacher statistischer Analyse erkennbar ob eine Nachricht auf diese Weise eingebettet wurde. Die unbenutzten Bits des Bildes sind weisses Rauschen = zufaellig verteilt. Die Nachricht kann nicht zufaellig sein. Es ist also besser die Nachricht auf alle Bits des Bildes zu verteilen, dann ist die statistische Verteilung gleichmaessig und ohne Sprung zwischen Nachricht und freien teilen des Bildes

                                Comment

                                Working...
                                X