Analyse und Bewertung von vertraulichkeits-, integritäts- und authentizitätsbasierter Kommunikation mittels steganographischer Kryptologie
Abstract
Diese Diplomarbeit beschäftigt sich mit der Fragestellung, ob gegebene Sicherheitsziele wie Vertraulichkeit, Authentizität oder Integrität durch steganographische, rechnergestützte Anwendungstechniken realisierbar sind. Dabei sollen auch sekundäre Performanceziele wie bspw. hohe Bandbreiten bei der Übermittlung von vertraulichen Nachrichten berücksichtigt werden. Es sind zwar bereits einige steganographische Tools bekannt, jedoch wird nach einer Analyse der sich ergebenden Angriffsmöglichkeiten festgestellt, dass die Sicherheitsziele nur bei Missachtung der Performanceziele erreicht werden können, womit die Praxisrelevanz in Frage zu stellen ist. Nach einer Motivation, welche darlegt, in welchen Situationen steganographische den kryptographischen Verfahren vorzuziehen sind, wird der allgemeine Aufbau von Steganosystemen vorgestellt sowie Grundlagenwissen vermittelt. Je nach Zielstrebigkeit unterscheiden sich die Anforderungen an die zu realisierenden Mechanismen, welche in dieser Arbeit entwickelt werden. Hierbei werden klassische Steganographie- von sogenanntenWasserzeichenverfahren unterschieden. Nach einem Auszug über verschiedene Verfahren über einige Epochen der Zeitgeschichte bis hin in den Stand der heutigen Technik, werden aus den Angriffsanalysen, welche sich auf steganographische Verfahren auf Bilddateien verschiedener Formate ergeben, iterativ Verbesserungsansätze umgesetzt und ausgewertet. Eine Implementierung vorgestellter Verfahren ermöglicht eine bildhafte Evaluierung der Ergebnisse, an denen durch verschiedene Abbildungen auch der Leser dieser Arbeit teilnehmen darf. Um geeignete Methoden zur Prävention gegen Angriffe zu realisieren, ist es unabdingbar, sich mit dem Rauschverhalten digitaler Medien auseinanderzusetzen. Anhand eines Beispieles wird deutlich, wie viel ein Mensch nicht in der Lage ist, augenscheinliche Unterschiede wahrzunehmen. Anders ist das jedoch aus der Sichtweise von durch den technischen Einsatz vorgenommenen Angriffsmechanismen. Unter diesen Gesichtspunkten werden verschiedene ausgearbeitete Einbettungsstrategien vorgestellt, die in Abhängigkeit der jeweiligen Bildmotive fungieren, ohne das statistische Verhalten der Dateneinheiten eines Bildmotivs messbar zu variieren. Auch auf besondere Eigenheiten, wie bspw. die Einbettung regulärer Dateien in Bildmedien und den sich damit ergebenden Problematiken wird eingegangen und mögliche Lösungen vorgestellt. Des Weiteren werden Verfahren aus der Wirtschaft sowie aus der Forschung vorgestellt. Anhand einer vorgenommenen Analyse wird dargestellt, dass nicht jedes Verfahren bzgl. der angestrebten Ziele sinnvoll ist. Teilweise werden an den entsprechenden Stellen Alternativverfahren vorgestellt.