Analyse und Bewertung von vertraulichkeits-, integritäts- und authentizitätsbasierter Kommunikation mittels steganographischer Kryptologie

Abstract

Diese Diplomarbeit beschäftigt sich mit der Fragestellung, ob gegebene Sicherheitsziele wie Vertraulichkeit, Authentizität oder Integrität durch steganographische, rechnergestützte Anwendungstechniken realisierbar sind. Dabei sollen auch sekundäre Performanceziele wie bspw. hohe Bandbreiten bei der Übermittlung von vertraulichen Nachrichten berücksichtigt werden. Es sind zwar bereits einige steganographische Tools bekannt, jedoch wird nach einer Analyse der sich ergebenden Angriffsmöglichkeiten festgestellt, dass die Sicherheitsziele nur bei Missachtung der Performanceziele erreicht werden können, womit die Praxisrelevanz in Frage zu stellen ist. Nach einer Motivation, welche darlegt, in welchen Situationen steganographische den kryptographischen Verfahren vorzuziehen sind, wird der allgemeine Aufbau von Steganosystemen vorgestellt sowie Grundlagenwissen vermittelt. Je nach Zielstrebigkeit unterscheiden sich die Anforderungen an die zu realisierenden Mechanismen, welche in dieser Arbeit entwickelt werden. Hierbei werden klassische Steganographie- von sogenanntenWasserzeichenverfahren unterschieden. Nach einem Auszug über verschiedene Verfahren über einige Epochen der Zeitgeschichte bis hin in den Stand der heutigen Technik, werden aus den Angriffsanalysen, welche sich auf steganographische Verfahren auf Bilddateien verschiedener Formate ergeben, iterativ Verbesserungsansätze umgesetzt und ausgewertet. Eine Implementierung vorgestellter Verfahren ermöglicht eine bildhafte Evaluierung der Ergebnisse, an denen durch verschiedene Abbildungen auch der Leser dieser Arbeit teilnehmen darf. Um geeignete Methoden zur Prävention gegen Angriffe zu realisieren, ist es unabdingbar, sich mit dem Rauschverhalten digitaler Medien auseinanderzusetzen. Anhand eines Beispieles wird deutlich, wie viel ein Mensch nicht in der Lage ist, augenscheinliche Unterschiede wahrzunehmen. Anders ist das jedoch aus der Sichtweise von durch den technischen Einsatz vorgenommenen Angriffsmechanismen. Unter diesen Gesichtspunkten werden verschiedene ausgearbeitete Einbettungsstrategien vorgestellt, die in Abhängigkeit der jeweiligen Bildmotive fungieren, ohne das statistische Verhalten der Dateneinheiten eines Bildmotivs messbar zu variieren. Auch auf besondere Eigenheiten, wie bspw. die Einbettung regulärer Dateien in Bildmedien und den sich damit ergebenden Problematiken wird eingegangen und mögliche Lösungen vorgestellt. Des Weiteren werden Verfahren aus der Wirtschaft sowie aus der Forschung vorgestellt. Anhand einer vorgenommenen Analyse wird dargestellt, dass nicht jedes Verfahren bzgl. der angestrebten Ziele sinnvoll ist. Teilweise werden an den entsprechenden Stellen Alternativverfahren vorgestellt.

@MASTERSTHESIS{Messerman2007,
  author = {Arik Messerman},
  title = {Analyse und Bewertung von vertraulichkeits-, integrit"{a}ts- und
	authentizit"{a}tsbasierter Kommunikation mittels steganographischer
	Kryptologie},
  school = {Berlin Institute of Technology},
  year = {2007},
  address = {Berlin, Germany},
  month = {03},
  abstract = {Diese Diplomarbeit besch"{a}ftigt sich mit der Fragestellung, ob
	gegebene Sicherheitsziele wie Vertraulichkeit, Authentizit"{a}t
	oder Integrit"{a}t durch steganographische, rechnergest"{u}tzte
	Anwendungstechniken realisierbar sind. Dabei sollen auch sekund"{a}re
	Performanceziele wie bspw. hohe Bandbreiten bei der "{U}bermittlung
	von vertraulichen Nachrichten ber"{u}cksichtigt werden. Es sind
	zwar bereits einige steganographische Tools bekannt, jedoch wird
	nach einer Analyse der sich ergebenden Angriffsm"{o}glichkeiten
	festgestellt, dass die Sicherheitsziele nur bei Missachtung der Performanceziele
	erreicht werden können, womit die Praxisrelevanz in Frage zu stellen
	ist. Nach einer Motivation, welche darlegt, in welchen Situationen
	steganographische den kryptographischen Verfahren vorzuziehen sind,
	wird der allgemeine Aufbau von Steganosystemen vorgestellt sowie
	Grundlagenwissen vermittelt. Je nach Zielstrebigkeit unterscheiden
	sich die Anforderungen an die zu realisierenden Mechanismen, welche
	in dieser Arbeit entwickelt werden. Hierbei werden klassische  Steganographie-
	von sogenannten Wasserzeichenverfahren unterschieden. Nach einem
	Auszug über verschiedene Verfahren über einige Epochen der Zeitgeschichte
	bis hin in den Stand der heutigen Technik, werden aus den Angriffsanalysen,
	welche sich auf steganographische Verfahren auf Bilddateien verschiedener
	Formate ergeben, iterativ Verbesserungsans"{a}tze umgesetzt und
	ausgewertet. Eine Implementierung vorgestellter Verfahren erm"{o}glicht
	eine bildhafte Evaluierung der Ergebnisse, an denen durch verschiedene
	Abbildungen auch der Leser dieser Arbeit teilnehmen darf. Um geeignete
	Methoden zur Pr"{a}vention gegen Angriffe zu realisieren, ist es
	unabdingbar, sich mit dem Rauschverhalten digitaler Medien auseinanderzusetzen.
	Anhand eines Beispieles wird deutlich, wie viel ein Mensch nicht
	in der Lage ist, augenscheinliche Unterschiede wahrzunehmen. Anders
	ist das jedoch aus der Sichtweise von durch den technischen Einsatz
	vorgenommenen Angriffsmechanismen. Unter diesen Gesichtspunkten werden
	verschiedene ausgearbeitete Einbettungsstrategien vorgestellt, die
	in Abh"{a}ngigkeit der jeweiligen Bildmotive fungieren, ohne das
	statistische Verhalten der Dateneinheiten eines Bildmotivs messbar
	zu variieren. Auch auf besondere Eigenheiten, wie bspw. die Einbettung
	regul"{a}rer Dateien in Bildmedien und den sich damit ergebenden
	Problematiken wird eingegangen und m"{o}gliche L"{o}sungen vorgestellt.
	Des Weiteren werden Verfahren aus der Wirtschaft sowie aus der Forschung
	vorgestellt. Anhand einer vorgenommenen Analyse wird dargestellt,
	dass nicht jedes Verfahren bzgl. der angestrebten Ziele sinnvoll
	ist. Teilweise werden an den entsprechenden Stellen Alternativverfahren
	vorgestellt.},
  owner = {arik},
  timestamp = {2010.09.16}
}
Author:
Category:
Diploma Thesis
Year:
2007
Location:
Berlin, Germany (Technische Universität Berlin)