Carsten Haberland Otto-von-Guericke-Universität Magdeburg Seminar: Security-based Web Engineering Steganography and Watermarking Techniques Steganalysis.

Slides:



Advertisements
Ähnliche Präsentationen
Support.ebsco.com Lernprogramm zum Erstellen einer lokalen Sammlung.
Advertisements

Präsentationstechniken mit Plakaten
Falls Algorithmen sich selbst rekursiv aufrufen, so kann ihr Laufzeitverhalten bzw. ihr Speicherplatzbedarf in der Regel durch eine Rekursionsformel (recurrence,
Eine dynamische Menge, die diese Operationen unterstützt,
Objektorientierte Programmierung
Wissensanalyse von Aufgaben mit TKS Eine Methode zur Problemlösung
Gliederung der Ausführungen: Einleitung, Hauptteil, Schluss
Objektorientierter Entwurf (OOD) Teil 3: Qualitätsmodell
Konzeption und Realisierung eines Text- Analysesystems zur Automatisierung der Bewerberauswahl von diesem Datenformat jede beliebige Anwendung adaptieren.
Seminar: Netzwerk, Betriebssystem- und Mediensicherheit
Heuristiken und Kontexteinflüsse
FH-Hof Optimierungsverfahren für kombinatorische Probleme Richard Göbel.
Vegetationszustand per Satelliten-Aufnahme
Computerkurs: Quantitative Auswertung biochemischer Experimente
Kryptologie Kryptoanalyse © Morten Vogt.
Hashverfahren und digitale Signaturen
Special Effects Realistischeres Rendern einer Scene.
Lesen und Exegese 1) Hilfe zum umfassenderen Verstehen. 2) Schutz vor Fehlinterpretationen. Wie verhalten sich Lesen und Exegese zueinander?
Relationentheorie AIFB SS Algorithmen zur Bildung von 3NF-Relationsschemata Algorithmen zur Bildung von 3NF-Relationsschemata (2|8) (2)Synthese.
Wizards & Builders GmbH Schulung Visual SourceSafe für Visual FoxPro Norbert Abb W&B.
Kakuro Regeln und Strategien
Titel des Vortrags Name des Vortragenden Seminar
Prof. Dr. Gerhard Schmidt pres. by H.-J. Steffens Software Engineering SS 2009Folie 1 Objektmodellierung Objekte und Klassen Ein Objekt ist ein Exemplar.
Felipe Ramirez Diener Fribourg – Schweiz – Mai 2008
Überblick über die Kryptographie
Philips POS–Tool für Händler alle Informationen in einer Datenbank
DISPARITÄTEN Disparität = räumliche Ungleichheit innerhalb einer Volkswirtschaft, „unausgeglichene Raumstruktur“ Ebenen: ökonomisch, sozial, kulturell,
präsentiert von Ulli, Nina& Kerstin
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
Sterne Teil 3 Manche Sterne „pendeln“ um
in der medizinischen Bildverarbeitung
Offsite –Optimierung bzw. wo Sie noch gefunden werden
Zum verständlich machen, wozu die Trigger-Funktion geeignet ist,
Effiziente Algorithmen
Manfred Lindert, Marketing-Kommunikation,
Erfolgreich Präsentieren
Effiziente Algorithmen
Quantum Computing Hartmut Klauck Universität Frankfurt WS 05/
Effiziente Algorithmen Hartmut Klauck Universität Frankfurt SS
Nächste Folie Hallo, ich hoffe Ihr könnt mir weiterhelfen. Ich möchte nämlich etwas in einer bestimmten Art und weise animieren, weiß aber leider ncht.
Von Patrik, Yannik, Marc und Luca
Innovative Kommunikation Der Begriff Innovative Kommunikation ist oft in einem Satz mit dem Schlagwort Web 2.0 zu finden. Doch was bedeutet das alles?

Digitale Signatur in s Antrag, Einrichtung und Verwendung in Outlook.
Statistik als Powerpoint-Graph
Interaktive Übungen mit Word
Routing Instabilitäten
Automatisierte Worterkennung (Autocorrect) Automatisierung in der Medientechnik, Labor, KulturMediaTechnologie Lucia Winsauer SS14.
Hypothenuse berechnen
Viren, Würmer+ co.
Methoden Die klassische Methode der Psycholinguistik (genauso wie der experimentellen Psychologie im Allgemeinen) ist die Messung von Reaktionszeiten.
Messergebnis Das Messergebnis ist der Näherungswert für den wahren Wert der Messgröße, der durch Auswertung der mit einer Messeinrichtung gewonnenen Messwerte.
So nutzen Sie die Powerpoint-Datei:
Plakatwerbung: Wie wichtig sind Farben wirklich?
BIC, Excel 2007 und Bilder in Dokumenten QIP-Meeting Bremerhaven
Farbe Ändern von Rosa/lila zu (Hell- und Dunkel-)Grau Farben AGB FAQ Einbauservice Pumpenanfrage Versand & Lieferzeit.
Asymmetrische Kryptographie
Passwörter: 1.Allgemein 2.Hash Code 3.Bruteforce 4.Phishing 5.Wardriving 6.Sicheres Passwort.
1 Grafikformate. 2 Grafikformate 3 Grafikformate 1.Bild mit Hilfe eines Rasters von Punkten beschreiben 2.Bild in geometrische Objekte unterteilen Bitmap-Grafik.
Otto-von-Guericke-Universität MagdeburgPhilipp Krapp Seminar: Web Security Principles of Steganography.
ResA am Arbeitsplatz Das Vorgehen ist angelehnt an „5 S“ und bietet Ihnen die Möglichkeit das Konzept der 5 Disziplinen ressourcenschonenden Arbeitens.
:17 1  von 201 MedienInformatik Datentechnik  Übungen „Gestaltungsgrundlagen“
MedienInformatik Datentechnik
Titeldetailseite Mit dieser Anleitung werden Ihre Titel zu einem echten.
- Seite 1 TIME INTELLIGENCE ® by Zeichenrand – Löschen! Titel.
- Seite 1 TIME INTELLIGENCE ® by Titel.
Suchen und Finden Wie verwende ich Suchmaschinen richtig?
Symmetrische Verschlüsselung
 Präsentation transkript:

Carsten Haberland Otto-von-Guericke-Universität Magdeburg Seminar: Security-based Web Engineering Steganography and Watermarking Techniques Steganalysis

Carsten Haberland Otto-von-Guericke-Universität Magdeburg Gliederung Einleitung Definition und Terminologie Erkennen von Signaturen / Finden von versteckten Informationen Extrahieren von eingebetteten Nachrichten Unbrauchbar machen von Steganographie-Objekten Zusammenfassung

Carsten Haberland Otto-von-Guericke-Universität Magdeburg Einleitung ‚Steganographie ist die Kunst und Wissenschaft der Kommunikation auf einer Art und Weise, die die Existenz einer Kommunikation verbirgt.‘ ‚Knacken einer Nachricht‘ = Erkennen - Extrahieren - Unbrauchbar machen = Steganalyse

Carsten Haberland Otto-von-Guericke-Universität Magdeburg Einleitung behandelte Methoden: Substitution und Bitplane Tools Verzerrungsmethoden Domain-Transformations Methoden Bandbreitenerweiterung Statistische Steganographie Cover Generierungstechniken

Carsten Haberland Otto-von-Guericke-Universität Magdeburg Definition und Terminologie Ziel der Steganographie: Steganalyse ist die Kunst, solche Nachrichten zu entdecken und zu übersetzen. Eine Information in einer Transmission so zu verstecken, dass diese unentdeckt bleibt. Analyse und Attacken haben gleiche Ziele!

Carsten Haberland Otto-von-Guericke-Universität Magdeburg Definition und Terminologie steganographische-Techniken können durch eine einfache Formel repräsentiert werden: C = p + t t - Summe aller Informationen in Bildern, die manipuliert werden können, ohne sichtbare Veränderungen p - Anteil des Bildes, welcher sichtbare Änderungen verursacht, sollte dieser manipuliert werden C - potentielles Cover-Objekt

Carsten Haberland Otto-von-Guericke-Universität Magdeburg Definition und Terminologie Beispiel für eine Attacke: t ist bekannt (für den Nutzer, sowie für den Attackierer) solange t in der nicht-sichtbaren Region liegt, existieren einige t‘  C‘ = p + t‘ es dürfen keine sichtbaren Unterschiede zwischen C und C‘ vorhanden sein mit dieser Attacke kann man die t Region entfernen und hinzufügen

Carsten Haberland Otto-von-Guericke-Universität Magdeburg Definition und Terminologie die Terminologie der Steganographie ist ähnlich der Kryptographie Techniken der Steganalyse analog zu der Kryptanalyse stego-only attack: nur das Stego-Objekt ist bekannt known cover attack: Cover-Objekt und Stego-Objekt sind bekannt known message attack: einige Punkte der Nachricht sind bekannt, und damit wird das Stego-Objekt analysiert

Carsten Haberland Otto-von-Guericke-Universität Magdeburg Definition und Terminologie chosen stego attack: der Algorithmus bzw. das Steganographie-Tool und das Stego-Objekt sind bekannt chosen message attack: mit Hilfe eines Stego-Tools wird ein Stego-Objekt aus einer gewählten Nachricht erzeugt und dann mit dem originalen Stego-Objekt verglichen  Identifizierung des originalen Stego-Tools known stego attack: der Algorithmus bzw. das Steganographie-Tool und beide Objekte sind bekannt

Carsten Haberland Otto-von-Guericke-Universität Magdeburg Erkennen von Signaturen / Finden von versteckten Infos Multimedia-Dateien sind exzellente Cover-Objekte geeignete Kombination zwischen Steganographie-Tool und dem Cover  Schlüssel für das erfolgreiche verstecken von Informationen jede Manipulation eines Bildes erzeugt beim originalen Bild Verzerrungen und Degradierungen diese Signaturen bzw. Änderungen geben Hinweis auf die Existenz von versteckten Informationen

Carsten Haberland Otto-von-Guericke-Universität Magdeburg Erkennen von Signaturen / Finden von versteckten Infos vor der Auswertung  Definition des vorliegenden Bildes hier sind die Farben nach der Häufigkeit des Auftretens sortiert Änderung der Farbschichten/-werte in den einzelnen Paletten in anderen 8-Bit Bildern sind Änderungen schneller erkennbar Palettenbasierte Bilder  daher vorrangige Benutzung von Graustufen-Bilder  verändern oder kreieren von Farbpaletten

Carsten Haberland Otto-von-Guericke-Universität Magdeburg Erkennen von Signaturen / Finden von versteckten Infos Beispiel für eine Bildkonvertierung: ein 24-Bit Bild enthält 200 einzelne Farbwerte nach Einbinden von Informationen in das LSB  Anstieg der Farbwerte auf 300 Konvertierung in 8-Bit Bild  256 Farbwerte  Verlust einiger neuer Farbwerte  versteckte Nachricht unbrauchbar

Carsten Haberland Otto-von-Guericke-Universität Magdeburg Erkennen von Signaturen / Finden von versteckten Infos Bildverzerrungen und Bildrauschen jede Manipulation hinterlässt Verzerrungen bzw. Rauschen  daher sollte hier die Analyse ansetzen Untersuchung des Stego-Objektes mit Hilfe des Covers ohne Cover - achten auf bestimmte Signaturen/Verzerrungen achten auf neu-justierte Farbpaletten

Carsten Haberland Otto-von-Guericke-Universität Magdeburg Extrahieren von eingebetteten Nachrichten ohne vorangegangenes Erkennen von versteckten Informationen, ist es sinnlos zu extrahieren Ergebnis durch das Aufdecken von eingebetteten Nachrichten: in welchem Teil des Bildes die Nachricht eingebettet ist welcher Algorithmus bzw. welches Tool für das Einbetten verwendet wurde somit ist es leicht die Informationen zu extrahieren

Carsten Haberland Otto-von-Guericke-Universität Magdeburg Unbrauchbar machen von Steganographie-Objekten es ist manchmal wünschenswert, die Stego-Objekte nicht abzufangen, sondern nur unbrauchbar zu machen Kenntnis über die Existenz von versteckten Information ist nicht zwingend unterschiedliche Techniken des Einbettens unterschiedliche Vorgehensweisen

Carsten Haberland Otto-von-Guericke-Universität Magdeburg Unbrauchbar machen von Steganographie-Objekten Techniken und Vorgehensweisen: eingebetteter Text Nutzen von freien unbenutzten Platz in Dateien Bit-Plane Methoden (LSB) Domain-Transformationens Methoden  Überschreiben des Textes  Verwenden von Überprüfungsalgorithmen von Systemtools  Änderung der verwendeten LSB‘s  Kombinieren von Verzerren, Beschneiden, Rotieren und Verwischen

Carsten Haberland Otto-von-Guericke-Universität Magdeburg Zusammenfassung Einblick in die Steganalyse Aufzeigen der Schwächen der Steganographie Steganalyse unterstützt die Untersuchung der Robustheit von versteckten Nachrichten Hilfe für das Entwickeln neuer besserer Techniken