Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Carsten Haberland Otto-von-Guericke-Universität Magdeburg Seminar: Security-based Web Engineering Steganography and Watermarking Techniques Steganalysis.

Ähnliche Präsentationen


Präsentation zum Thema: "Carsten Haberland Otto-von-Guericke-Universität Magdeburg Seminar: Security-based Web Engineering Steganography and Watermarking Techniques Steganalysis."—  Präsentation transkript:

1 Carsten Haberland Otto-von-Guericke-Universität Magdeburg Seminar: Security-based Web Engineering Steganography and Watermarking Techniques Steganalysis

2 Carsten Haberland Otto-von-Guericke-Universität Magdeburg Gliederung Einleitung Definition und Terminologie Erkennen von Signaturen / Finden von versteckten Informationen Extrahieren von eingebetteten Nachrichten Unbrauchbar machen von Steganographie-Objekten Zusammenfassung

3 Carsten Haberland Otto-von-Guericke-Universität Magdeburg Einleitung ‚Steganographie ist die Kunst und Wissenschaft der Kommunikation auf einer Art und Weise, die die Existenz einer Kommunikation verbirgt.‘ ‚Knacken einer Nachricht‘ = Erkennen - Extrahieren - Unbrauchbar machen = Steganalyse

4 Carsten Haberland Otto-von-Guericke-Universität Magdeburg Einleitung behandelte Methoden: Substitution und Bitplane Tools Verzerrungsmethoden Domain-Transformations Methoden Bandbreitenerweiterung Statistische Steganographie Cover Generierungstechniken

5 Carsten Haberland Otto-von-Guericke-Universität Magdeburg Definition und Terminologie Ziel der Steganographie: Steganalyse ist die Kunst, solche Nachrichten zu entdecken und zu übersetzen. Eine Information in einer Transmission so zu verstecken, dass diese unentdeckt bleibt. Analyse und Attacken haben gleiche Ziele!

6 Carsten Haberland Otto-von-Guericke-Universität Magdeburg Definition und Terminologie steganographische-Techniken können durch eine einfache Formel repräsentiert werden: C = p + t t - Summe aller Informationen in Bildern, die manipuliert werden können, ohne sichtbare Veränderungen p - Anteil des Bildes, welcher sichtbare Änderungen verursacht, sollte dieser manipuliert werden C - potentielles Cover-Objekt

7 Carsten Haberland Otto-von-Guericke-Universität Magdeburg Definition und Terminologie Beispiel für eine Attacke: t ist bekannt (für den Nutzer, sowie für den Attackierer) solange t in der nicht-sichtbaren Region liegt, existieren einige t‘  C‘ = p + t‘ es dürfen keine sichtbaren Unterschiede zwischen C und C‘ vorhanden sein mit dieser Attacke kann man die t Region entfernen und hinzufügen

8 Carsten Haberland Otto-von-Guericke-Universität Magdeburg Definition und Terminologie die Terminologie der Steganographie ist ähnlich der Kryptographie Techniken der Steganalyse analog zu der Kryptanalyse stego-only attack: nur das Stego-Objekt ist bekannt known cover attack: Cover-Objekt und Stego-Objekt sind bekannt known message attack: einige Punkte der Nachricht sind bekannt, und damit wird das Stego-Objekt analysiert

9 Carsten Haberland Otto-von-Guericke-Universität Magdeburg Definition und Terminologie chosen stego attack: der Algorithmus bzw. das Steganographie-Tool und das Stego-Objekt sind bekannt chosen message attack: mit Hilfe eines Stego-Tools wird ein Stego-Objekt aus einer gewählten Nachricht erzeugt und dann mit dem originalen Stego-Objekt verglichen  Identifizierung des originalen Stego-Tools known stego attack: der Algorithmus bzw. das Steganographie-Tool und beide Objekte sind bekannt

10 Carsten Haberland Otto-von-Guericke-Universität Magdeburg Erkennen von Signaturen / Finden von versteckten Infos Multimedia-Dateien sind exzellente Cover-Objekte geeignete Kombination zwischen Steganographie-Tool und dem Cover  Schlüssel für das erfolgreiche verstecken von Informationen jede Manipulation eines Bildes erzeugt beim originalen Bild Verzerrungen und Degradierungen diese Signaturen bzw. Änderungen geben Hinweis auf die Existenz von versteckten Informationen

11 Carsten Haberland Otto-von-Guericke-Universität Magdeburg Erkennen von Signaturen / Finden von versteckten Infos vor der Auswertung  Definition des vorliegenden Bildes hier sind die Farben nach der Häufigkeit des Auftretens sortiert Änderung der Farbschichten/-werte in den einzelnen Paletten in anderen 8-Bit Bildern sind Änderungen schneller erkennbar Palettenbasierte Bilder  daher vorrangige Benutzung von Graustufen-Bilder  verändern oder kreieren von Farbpaletten

12 Carsten Haberland Otto-von-Guericke-Universität Magdeburg Erkennen von Signaturen / Finden von versteckten Infos Beispiel für eine Bildkonvertierung: ein 24-Bit Bild enthält 200 einzelne Farbwerte nach Einbinden von Informationen in das LSB  Anstieg der Farbwerte auf 300 Konvertierung in 8-Bit Bild  256 Farbwerte  Verlust einiger neuer Farbwerte  versteckte Nachricht unbrauchbar

13 Carsten Haberland Otto-von-Guericke-Universität Magdeburg Erkennen von Signaturen / Finden von versteckten Infos Bildverzerrungen und Bildrauschen jede Manipulation hinterlässt Verzerrungen bzw. Rauschen  daher sollte hier die Analyse ansetzen Untersuchung des Stego-Objektes mit Hilfe des Covers ohne Cover - achten auf bestimmte Signaturen/Verzerrungen achten auf neu-justierte Farbpaletten

14 Carsten Haberland Otto-von-Guericke-Universität Magdeburg Extrahieren von eingebetteten Nachrichten ohne vorangegangenes Erkennen von versteckten Informationen, ist es sinnlos zu extrahieren Ergebnis durch das Aufdecken von eingebetteten Nachrichten: in welchem Teil des Bildes die Nachricht eingebettet ist welcher Algorithmus bzw. welches Tool für das Einbetten verwendet wurde somit ist es leicht die Informationen zu extrahieren

15 Carsten Haberland Otto-von-Guericke-Universität Magdeburg Unbrauchbar machen von Steganographie-Objekten es ist manchmal wünschenswert, die Stego-Objekte nicht abzufangen, sondern nur unbrauchbar zu machen Kenntnis über die Existenz von versteckten Information ist nicht zwingend unterschiedliche Techniken des Einbettens unterschiedliche Vorgehensweisen

16 Carsten Haberland Otto-von-Guericke-Universität Magdeburg Unbrauchbar machen von Steganographie-Objekten Techniken und Vorgehensweisen: eingebetteter Text Nutzen von freien unbenutzten Platz in Dateien Bit-Plane Methoden (LSB) Domain-Transformationens Methoden  Überschreiben des Textes  Verwenden von Überprüfungsalgorithmen von Systemtools  Änderung der verwendeten LSB‘s  Kombinieren von Verzerren, Beschneiden, Rotieren und Verwischen

17 Carsten Haberland Otto-von-Guericke-Universität Magdeburg Zusammenfassung Einblick in die Steganalyse Aufzeigen der Schwächen der Steganographie Steganalyse unterstützt die Untersuchung der Robustheit von versteckten Nachrichten Hilfe für das Entwickeln neuer besserer Techniken


Herunterladen ppt "Carsten Haberland Otto-von-Guericke-Universität Magdeburg Seminar: Security-based Web Engineering Steganography and Watermarking Techniques Steganalysis."

Ähnliche Präsentationen


Google-Anzeigen