- Steganographie
-
Die Steganographie (auch: Steganografie) ist die Kunst oder Wissenschaft der verborgenen Speicherung oder Übermittlung von Informationen in einem Trägermedium (Container). Das Wort lässt sich auf die altgriechischen Bestandteile στεγανός steganós ‚bedeckt‘ und γράφειν gráphein ‚schreiben‘ zurückführen,[1] bedeutet also wörtlich „bedeckt schreiben“ bzw. „geheimes Schreiben“. Das modifizierte Medium wird als Steganogramm bezeichnet.
Inhaltsverzeichnis
Ziele der Steganographie
Die Steganographie hat Geheimhaltung und Vertraulichkeit zum Ziel: Informationen werden so verborgen, dass einem Dritten neben den offensichtlichen Informationen des Trägermediums nichts auffällt. Damit ist zugleich erreicht, dass geheime Informationen nicht Dritten bekannt werden.
Die Einordnung der Steganographie wird in der Regel auf zwei möglichen Weisen vorgenommen: Entweder wird sie als Unterkapitel der Kryptographie betrachtet oder als eigenständiger Wissenschaftsbereich. Für letzteres spricht, dass die Zielsetzung der Kryptographie (Geheimhaltung) nicht mit der Zielsetzung der Steganographie (vertrauliche Geheimhaltung durch Verbergen der Geheimhaltung) übereinstimmt. In der Praxis werden Kryptographie und Steganographie häufig kombiniert, da zum Beispiel Chiffretexte für die Steganographie interessante statistische Merkmale aufweisen.
Abgrenzung
Das Funktionsprinzip der Steganographie beruht darauf, dass ein Außenstehender die Existenz der steganographierten Information nicht erkennt. Dadurch unterscheidet Steganographie sich von der Kryptographie, bei der ein Außenstehender zwar um die Existenz von Informationen weiß, aber aufgrund der Verschlüsselung nicht in der Lage ist, den Inhalt zu verstehen.
- Beispiel
- Schickt Alice Bob eine Nachricht, ersetzt aber vor dem Verschicken jeden Buchstaben durch den, der im Alphabet jeweils fünf Stellen weiter steht, so handelt es sich um Kryptographie (Cäsar-Chiffre). Wendy, eine außenstehende Person, kann die Nachricht, wenn sie beim Transport abgefangen wurde, ohne Kenntnis des Verschlüsselungsverfahrens nicht verstehen. Sie sieht aber, dass eine Nachricht von Alice an Bob gesandt wurde.
- Schickt Alice Bob dagegen eine Nachricht in Form eines (belanglosen) Gedichts, bei dem die Anfangsbuchstaben der Zeilen hintereinander gelesen die eigentliche Nachricht bildet, so kann die außenstehende Wendy zwar sehen, dass Alice Bob eine Nachricht sendet, der Inhalt, den Wendy wahrnimmt, entspricht aber nicht der relevanten Nachricht von Alice an Bob. Dies ist Steganographie.
In der Steganographie verwendet man als Szenario in der Regel den Nachrichtenversand von einem Sender zu einem Empfänger. Auch die Datenspeicherung kann darauf abgebildet werden; in dem Fall handelt es sich um Kommunikation mit sich selbst (Sender = Empfänger). Dieser Spezialfall wird aber üblicherweise vernachlässigt.
Sehr ähnlich zur Steganographie sind nicht wahrnehmbare digitale Wasserzeichen, deren Zielsetzung sich jedoch unterscheidet. Steganographie will Vertraulichkeit sichern, wohingegen digitale Wasserzeichen auf Robustheit ausgelegt sind (zerstört man das Wasserzeichen, so ist der Träger dadurch so degradiert, dass er nicht mehr nutzbar ist).
Sicherheit
Ein steganographisches Verfahren gilt genau dann als sicher, wenn nach Anwendung des Verfahrens auf ein Medium dritte Personen keinerlei Rückschlüsse ziehen können, ob in einem vorliegenden Medium nichtoffensichtliche Informationen verborgen sind. Ein weiteres, aber nachrangiges Sicherheitsmerkmal ist, dass eingebettete Informationen selbst bei Kenntnis von deren Existenz von Dritten nicht auslesbar sind. Mit dem Aufdecken steganographischer Kontaminierung und der Analyse steganographischer Verfahren beschäftigt sich die Steganalyse (analog der Kryptoanalyse bei der Kryptographie).
Verschlüsselt man die Nachricht vor dem Einbetten, so bringt das außer dem Verstecken des Nachrichteninhalts einen weiteren Vorteil mit sich: Eine chiffrierte Nachricht ist normalerweise nicht von zufälligen Daten unterscheidbar. Damit ähnelt sie Hintergrundrauschen, wie man es in Bildern, Videos oder Audiodaten findet. Es ist also statistisch gesehen günstig, eine Nachricht vor dem Einbetten zu verschlüsseln.
Kerckhoffs’ Prinzip in der Steganographie
Kerckhoffs’ Prinzip besagt, dass die Sicherheit eines Systems nicht von der Geheimhaltung der Algorithmen abhängen darf, sondern nur von der Geheimhaltung eines Schlüssels. Bei sicheren Verfahren ist also nur die Kenntnis des richtigen Schlüssels für die Erkennbarkeit von Bedeutung.
Die Berücksichtigung des kerckhoffsschen Prinzips in der Steganographie ist historisch betrachtet nur zweitrangig, da es zunächst darum ging, die Nichtdetektierbarkeit gegenüber menschlichen Sinnen herzustellen. Daher sind vor allem ältere Steganographiealgorithmen inhärent unsicher, sobald diese quelloffen zugänglich sind.
In der Steganographie muss ein höherer Aufwand betrieben werden als in der Kryptographie, um Kerckhoffs' Prinzip zu erfüllen und gleichzeitig nicht das Hauptziel der Steganographie, die Erhaltung der Nichtwahrnehmbarkeit bzw. Nichtdetektierbarkeit, zu verfehlen.
Symmetrische Steganographie
Ähnlich der symmetrischen Kryptographie basiert die symmetrische Steganographie darauf, dass Sender und Empfänger einer Nachricht im Vorfeld der verdeckten Kommunikation einen geheimen Schlüssel ausgetauscht haben. Beide wissen, auf welche Art und Weise und an welcher Stelle eine Nachricht versteckt ist.
Asymmetrische Steganographie
Die asymmetrische Steganographie (auch Public-Key-Steganographie) basiert - wie die asymmetrische Kryptographie - allein darauf, dass jeder potenzielle Empfänger einer verdeckten Nachricht einen (möglichst authentischen) öffentlichen Schlüssel zur Verfügung stellt, welcher zum Verstecken einer Nachricht benutzt wird. Mit diesem öffentlichen Schlüssel wird die Nachricht verschlüsselt und eingebettet. Ausgelesen werden kann die Nachricht nur vom Empfänger, der dafür eigens über einen privaten Schlüssel verfügt. Der Sender kann die Nachricht nicht wieder entschlüsseln. Richtet sich der verwendete Algorithmus nach Kerckhoffs' Prinzip, so ist er nicht einmal in der Lage herauszufinden, ob sich in einem Medium eine Nachricht verbirgt. Die einzige Ausnahme ist, dass er das Trägermedium direkt mit dem Steganogramm vergleicht.
Arten der Steganographie
Historisches
Ein etwas zeitraubendes Verfahren ist aus der Antike bekannt. Dort wurde einem Sklaven der Kopf geschoren und eine Nachricht auf die Kopfhaut tätowiert. Sobald die Haare wieder nachgewachsen waren, wurde der Sklave zum Empfänger geschickt.
Bekannte Beispiele sind auch Wachstafeln, die normalerweise in Wachs geritzte Botschaften enthalten. Im Gegensatz dazu wurden die geheimen Botschaften in das Holz darunter geritzt, das Wachs darüber gegossen und mit einer weiteren Botschaft versehen.
Weitere historische Beispiele sind nicht oder schwer erkennbare Wasserzeichen in Papier oder Banknoten.
Friedrich Ludwig Bauer beschreibt einen Soldaten im Krieg, der seinen Eltern in seinen Briefen nach Hause jeweils durch den ersten Buchstaben nach der Anrede einen Buchstaben seines Aufenthaltsortes Tunis mitteilt. Dabei beachtet er nicht die (zufällig verschiedenen) Laufzeiten der einzelnen Briefe. Als seine Eltern einige Zeit später nachfragen, wo denn Nutsi liege, fliegt das an sich unauffällige Verfahren auf.
Es gibt unzählige klassische Methoden der Steganographie. Hier sind einige als Beispiel aufgezählt:
- die „unsichtbare“ Geheimtinte (beispielsweise Zitronensaft)
- ein doppelter Boden in Paketen oder Briefumschlägen
- hohle Absätze von Schuhen und ähnliches
- der Mikropunkt
- geheimes Schreiben mit Licht: Stenographia
- das Einbetten einer Nachricht in einer anderen unterhalb der Wahrnehmungsschwelle.
Technische Steganographie
Siehe auch: Computergestützte SteganographieBeispiele dazu sind:
- Der Einsatz von Mikrofilmen ist aus älteren Krimis bekannt, wobei teilweise eine A4-Seite auf der Größe eines Schreibmaschinenpunktes versteckt werden kann. Ein solcher Punkt (in der Fachterminologie „Mikrat” oder Mikropunkt genannt) lässt sich leicht verstecken.
- Versteckte Tätowierung der Antike fällt unter diesen Begriff.
Linguistische Steganographie
Bei der linguistischen Steganographie werden Wörter der Nachricht nach einer schlüsselabhängigen Regel durch Synonyme ersetzt.
Im Mittelalter entwickelte Johannes Trithemius in seinem Werk Polygraphiae den sogenannten Ave-Maria-Chiffre. 24 Bezeichnungen für Gott stehen für 24 Buchstaben[2], gefolgt von Adjektiven und weiteren (mehr als 1000) Wortgruppen. Aneinandergereiht ergeben sie eine Lobpreisung Gottes, dessen Wortwahl Buchstaben verschlüsseln. So steht die Phrase
- Auctor Sapeintissimus Conseruans Angelica Deferat Nobis Charitas Potentissimi Creatoris
für das Wort Wikipedia.
Spammimic[3] ist ein Programm, das eine kurze eingegebene Nachricht in harmlos aussehenden Text verschlüsselt, der Spam ähnelt.
Nicetext[4] verwandelt eine Binärdatei in pseudo-natürlichen Text. Dazu benutzt das Programm kontextfreie Grammatiken. Das Programm enthält ein Wörterbuch und Schreibstile. Das Wörterbuch enthält englische Wörter, die in fünf grammatische Typen klassifiziert sind (Artikel, Substantiv, Verb, Adjektiv, Präposition). Der Stil bestimmt die syntaktischen Regeln für verschiedene Satztypen. Ein einfacher Satz hat z. B. den Aufbau ART-SUBST-VERB-ART-SUBST.
Für die Transformation wählt der Kodierer einen Stil. Die Input-Bits dienen als Pointer auf die Wörter in den verschiedenen Klassen des Wörterbuchs. Die Dekodierung beruht auf einfacher reverser Codebook-Suche.
Beispiel zum Prinzip: Angenommen das Wörterbuch enthält vier Wörter in der Klasse ART (mit den binären Indizes 00 bis 11) und 32 Wörter in SUBST (mit den binären Indizes 00000 bis 11111). Die Eingabe sei die Bitfolge 0101110. Die ersten zwei Bit der Eingabe (01) werden durch das zweite Wort in ART ersetzt. Das nächste Wort entspricht dem 15. Wort in SUBST.
Semagramm
Eine Unterklasse der linguistischen Steganographie ist das Semagramm. Dabei werden durch kleine Details in einer an sich unverfänglichen Nachricht, einem Bild oder einer Zeichnung Informationen übertragen.
In einem Text können durch die Wahl unterschiedlicher Schriftarten die Zeichen einer geheimen Nachricht maskiert werden, wie beispielsweise die kodierten Zeichen in der ursprünglichen Form der Bacon-Chiffre. Allerdings sind diese kleinen Unterschiede auch für ein ungeübtes Auge deutlich sichtbar. Weniger auffällig sind beispielsweise die Verwendung von An- oder Abstrichen, kleinen Tintenpatzern, scheinbar hängenden Schreibmaschinen-Typen und Ähnliches.
Neben Textsemagrammen lassen sich in Bildern Nachrichten verstecken. So könnte die Länge von Grashalmen an einem Bachlauf ein Morsecode sein, die Zahl und Anordnung der Wolken in einer scheinbar von Kinderhand gezeichneten Landschaft für einen Buchstaben stehen. Der Versand einer Kiste mit Uhren kann ein Semagramm sein. Die Anordnung und Zeigerstellung könnten wichtige Informationen enthalten.
Open Code
Aufwändiger ist es, eine eigene Geheimsprache zu entwickeln. Zum Beispiel werden Geheimzeichen nach einem bestimmten Muster eingestreut. Der Vorteil dieser Verfahren ist, dass sie, anders als ein Semagramm, nicht so einfach von Dritten als Geheimnachrichten identifiziert werden können.
Maskierte Geheimschrift, Jargon-Code
Eine maskierte Geheimschrift ist eine Art Geheimsprache. Bestimmten Floskeln, Wörtern oder Zeichen wird eine besondere Bedeutung zugewiesen, diese muss vorher zwischen den Partnern vereinbart werden. Einige Ausdrücke solcher Geheimsprachen haben als Jargon auch schon Einzug in die Alltagssprache gehalten, man denke an:
- „Stoff” → Drogen
- „Loch”, „Häfen” → Gefängnis
- „Kohle”, „Kies” → Geld.
Unlautere Kartenspieler können durch Handzeichen angeben, ob, mit wem und was sie spielen wollen. Auch möglich sind Hinweise durch Sätze oder Wörter, die mit „H” beginnen, welche darauf hindeuten könnten, dass „Herz” gespielt werden soll. Je individueller ein solcher Code ist, desto unauffälliger ist er. Allerdings kann der erstellte oder gesprochene Text leicht gekünstelt und aufgebläht wirken.
Maskierte Geheimschriften sind anfällig gegen Zensur: Ein Zensor, der Texte inhaltsgleich zum Beispiel durch Verwendung von Synonymen neu schreibt, kann den geheimen Inhalt unwissentlich zerstören.
Getarnte Geheimschriften
Geheime Nachrichten so in einem Text zu verstecken, dass sie den normalen Textfluss nicht stören, kann aufwändig sein. Die geheimen Zeichen stehen nach einem bestimmten Muster in dem an sich unauffälligen Text, so könnte beispielsweise jedes zweite Zeichen nach einem Komma ein Buchstabe eines Geheimwortes sein. Beim Westerlinck- oder „eins, eins, eins“-Code wird die Geheimnachricht durch die Anzahl der Silben der Textwörter codiert.
Schablonen, die über einen Text gelegt werden und nur noch die relevanten Geheimwörter durchscheinen lassen, heißen Cardan-Gitter. Dies ist meist durch umständlichen Satzbau und eigenartige Wortwahl gekennzeichnet.
- Siehe auch: Bibelcode.
Verweise
Literatur
- Friedrich L. Bauer: Entzifferte Geheimnisse, Methoden und Maximen der Kryptographie. 3. Aufl. Springer, Berlin 2000, ISBN 3-540-67931-6 (früherer Titel Kryptologie).
- Eric Cole: Hiding in Plain Sight. Steganography and the art of covert communication. Wiley, New York 2003, ISBN 0-471-44449-9.
- Neil F. Johnson, Zoran Durić, Sushil Jajodia: Information Hiding: Steganography and Watermarking - Attacks and Countermeasures. Springer, Berlin u.a. 2001, ISBN 978-0-7923-7204-2.
- Fabien Petitcolas, Stefan Katzenbeisser: Information Hiding Techniques for Steganography and Digital Watermarking. Artech House, Boston, Mass. 2000, ISBN 978-1-58053-035-4.
- Klaus Schmeh: Versteckte Botschaften; Die faszinierende Geschichte der Steganografie. Heise Verlag, Hannover 2009, ISBN 978-3-936931-54-9.
Siehe auch
- Spreu-und-Weizen-Algorithmus (Chaffing and Winnowing)
- Kryptologie
- Kanarienvogelfalle
- Digitale Wasserzeichen
- Verdeckter Kanal
Weblinks
-
Wiktionary: Steganographie – Bedeutungserklärungen, Wortherkunft, Synonyme, Übersetzungen
- Steganographie am Beispiel
- Verschlüsselung (Kryptographie), Steganographie und Datenschutz - Linksammlung Burkhard Schröders
- Die „information hiding“-Homepage (engl.)
- On Public-key Steganography in the Presence of an Active Warden (engl.)
- Eine Sammlung ungewöhnlicher Methoden um das mancherorts illegale Programm DeCSS unbemerkt zu verteilen (engl.)
- Wettbewerb: BOSS (Break our Steganographic System)
Einzelnachweise
- ↑ Wilhelm Gemoll: Griechisch-Deutsches Schul- und Handwörterbuch. G. Freytag Verlag/Hölder-Pichler-Tempsky, München/Wien 1965.
- ↑ a b Trimenius Polygraphiae p 71ff
- ↑ Linguistische Steganographie mit Spammimic
- ↑ Linguistische Steganographie mit Nicetext
Dieser Artikel wurde in die Liste der lesenswerten Artikel aufgenommen. Kategorien:- Wikipedia:Lesenswert
- Steganographie
Wikimedia Foundation.