9.3. Steganografie und Semagramme |
![]() |
![]() |
Letztmalig dran rumgefummelt: 06.02.25 03:27:08 |
![]() |
Hierbei geht es primär nicht
darum, den Inhalt eines Textes mit seinem Informationsgehalt zu verändern,
sondern darum, sein Vorhandensein oder zumindest den Charakter seiner
Information zu verbergen. Der Informationsgehalt bleibt unverändert
vorhanden. Damit handelt es sich mit der Steganografie weder um einen
Transpositions- noch um einen Substitutionscodecode. Steganogramme sind
damit sehr starke Chiffres, da nicht nur die Information selbst nicht
erkennbar ist, sondern dass verborgen wird, dass überhaupt ein Nachrichtenaustausch stattgefunden
hat. Steganografie chiffriert der Klartext einer geheime Nachricht nicht, sondern versteckt die Nachricht in eine andere, scheinbar unschuldige Form. Semagramme sind in in Bilder, Texte oder Computerdateien eingelagerte Informationen. |
||||||
![]() |
|
||||||
![]() |
|
||||||
![]() |
1. Funktionsprinzip 2. Anwendung Steganografie 3. Steganografie in der Historie und heute 4. Steganografie auf dem Computer 5. Steganografie zum Selbermachen 6. Linkliste zur Steganografie 7. Verwandte Themen |
||||||
![]() |
stegano - im Verborgenen - grafik - schreiben: also im Verborgenen schreiben |
||||||
![]() |
als erste Überlieferung der Steganografie gilt die Tätowierung eines griechischen Sklaven auf seine rasierte Kopfhaut, welcher nach dem Nachwachsen seiner Haare mit der wichtigen Information durch die feindlichen Linien geschickt wurde | ||||||
![]() |
Geheimschriften konnten entweder als unverfängliche, offen verständliche Nachricht oder in (winzigen) sichtbaren graphischen Details einer Datei, Schrift oder Zeichnung erscheinen. Letzteres bezeichnete man auch als Semagramm. | ||||||
![]() |
1. Funktionsprinzip |
![]() |
![]() |
![]() |
![]() |
Es geht vom technischen Prinzip her genau darum, eine Nachricht für einen eventuellen Angreifer (Modell Malory) in ihrer Existenz überhaupt unsichtbar zu machen. Im Verborgenen selbst liegt die Information als Klartext vor! |
![]() |
Die Zeitschrift ct' hat einen entsprechenden Beitrag dazu freigegeben |
![]() |
2. Anwendung der Steganografie |
![]() |
![]() |
![]() |
![]() |
Hier greifen wir mal einfach in die prall gefüllte Tüte der historisch verbürgten und der technisch möglichen Modelle der Steganografie. | ||||||||||
![]() |
|
||||||||||
![]() |
Arbeiten mit einfachen Semagramm-Schablonen
|
3. Staganografie in der Historie und heute |
![]() |
![]() |
![]() |
![]() |
Insgesamt gesehen
ist Steganografie heutzutage mit hoher Wahrscheinlichkeit effektiver
einsetzbar, als Mittel der Kryptografie. Mit solch unbedarften Angriffen
rechnet keiner - und: genau das ist ihre Stärke in einer Zeit, in welcher
gilt: traue keinem, am wenigsten Dir selbst ;-) Um viele Ereignisse der Weltgeschichte ranken sich Legenden von geheimen Botschaften. Die Steganographie ist wie die Kryptographie sehr viel älter als das Computerzeitalter. Seit tausenden von Jahren wird versucht geheime Nachrichten versteckt zu übermitteln. Dies betrifft besonders den militärischen und diplomatischen Bereich. Steganographie in der Antike Viel über den Einsatz der geheimen Nachrichtenübermittlung berichtete der bekannte griechische Geschichtsschreiber Herodot (490 - 425 v. u. Z.). Er gilt als Vater der Geschichtsschreibung. |
|||
![]() |
Antike | |||
![]() |
Um den Aufruf zum Aufstand gegen den persischen König unbemerkt zu übermitteln, ließ Histiaeus von Milet die Geheimbotschaft auf den geschorenen Kopf eines Sklaven tätowieren. Nachdem die Haare nach gewachsen waren, machte sich der Sklave unbehelligt zu seinem Ziel auf, wo er zum Lesen der Nachricht wiederum kahl rasiert wurde. |
|||
![]() |
Demeratos schickte Wachstafeln mit der Warnung vor einem Überfall des persischen Königs Xerxes an Leonidas, den Spartanerkönig. Um die Nachricht vor den Wachen zu schützen, entfernte er das Wachs, gravierte den Text in das Holz darunter und füllte das Wachs wieder auf. So passierten die Tafeln die Wachen. | |||
![]() |
Botschaften wurden in Tier(häut)e eingenäht, die der Bote - als Jäger verkleidet - wie Beute zum Empfänger trug. | |||
![]() |
Die alten Chinesen schrieben Botschaften auf feine Seide, rollten sie zu Bällchen und tauchten sie in Wachs. Die Wachskügelchen schluckte dann der Bote. | |||
Der Gebrauch von unsichtbarer Tinte beschrieb bereits der
römische Schriftsteller Plinius
der Ältere (23 - 79 n. u. Z.). Er berichtete als einer der Ersten
von dem Einsatz eines solchen Verfahrens mit Geheimtinte
Aufgabe Im Video „Zum Rechnen zu Schade 10 - Sicherheit im Netz" ist eine kurze Szene zum Einsatz der Steganographie in der Antike. Schauen Sie sich den Filmausschnitt an! |
||||
![]() |
Mittelalter | |||
![]() |
Der Gebrauch von unsichtbarer Tinte wurde im Laufe der Zeit
weiterentwickelt und immer mehr verfeinert. Der italienische Wissenschaftler Giovanni Porta (1485 - 1555) berichtete, wie man eine Nachricht in einem hart gekochten Ei verbergen kann Man mische eine Unze Alaun in einem Becher Essig und schreibe mit dieser Tinte auf die Eierschale Die Lösung dringt durch die poröse Schale und hinterlässt eine Botschaft auf der Oberfläche des gehärteten Eiweißes, die nur gelesen werden kann, wenn die Schale entfernt wird.
|
|||
![]() |
Renaissance | |||
![]() |
Leonardo da Vinci schrieb "Siegelschrift" - zu seiner Zeit ein hinreichendes Verfahren (eigentlich war es zum Zeitpunkt seines Einsatzes ein steganografisches Verfahren - heute würde das sicher niemand mehr für nur halbwegs sichere Kanäle verwenden!!!), um den unbedarften Leser zum Aufgeben zu "zwingen" - das ist nicht zuletzt eine Frage des Bildungsstandes: wer konnte zu jener Zeit lesen und den Trick erkennen, dass man zum dechiffrieren nur einen Spiegel benötigte??? | |||
![]() |
Hans Holbein der Jüngere versteckt 1553 in seinem Bild „The
Ambassador“ (rechts) einen verzerrten Totemschädel (unten), den man nur
sieht, wenn man das Bild schräg von links unten betrachtet. Hans Holbein
wollte den beiden abgebildeten Herren damit eine schlechte Zukunft
prophezeien.
|
|||
![]() |
Einsatz im II. Weltkrieg | |||
![]() |
Es ist nicht überliefert, wie der Briefträger in der Main
Street in Los Angeles an jenem Herbsttag des Kriegsjahres 1943 mit seinem
Problem zurechtkam. Da stand er nun vor dem Haus Nummer 100, dort, wo ein
Mister F. B. Iers bei der Firma Federal Bldg. Company in Zimmer 1619
arbeiten sollte. Doch in dem Haus gab es weder eine Firma dieses Namens noch
das Zimmer 1619. Schließlich landete die Karte im Zimmer 619, wo das Federal
Bureau of Investigation, abgekürzt FBI, ein Büro unterhielt. Die
Anfangsbuchstaben des Adressaten und der Name der Firma deuteten an, dass
die Karte (siehe unten) dorthin gelangen sollte. Sie kam aus einem
japanischen Kriegsgefangenenlager und hatte sowohl die japanische als auch
die amerikanische Zensur passiert. Der Absender war ein Leutnant
Frank G. Jonelis. Die
Leute vom FBI ahnten, dass es mit dem Text eine besondere Bewandtnis haben
musste, und tatsächlich - wenn man die ersten zwei Wörter jeder Zeile liest,
ergibt sich folgender Text: «After surrender fifty percent Americans lost in
Philippines in Nippon 30 %» Es war die Nachricht über amerikanische Verluste, verborgen auf einer harmlosen Karte. |
|||
![]() |
Im Mai 1996 wurde in Hamburg der Kürschnermeister Lutz
Reinstrom zu einer lebenslangen Freiheitsstrafe verurteilt. Er hatte zwei
Frauen in einem Keller gefangen gehalten, gequält und schließlich getötet.
Um die Spuren zu verwischen, hatte er seine Opfer gezwungen, Grußkarten, die
er später absandte, an ihre Angehörigen zu schreiben, Mitteilungen, aus
denen hervorgehen sollte, dass sie sich ins Ausland abgesetzt hätten. Eine
der Frauen fügte diesen Nachrichten einen Hilferuf bei und teilte den Namen
ihres Peinigers mit, indem sie bestimmte Buchstaben dicker schrieb -
vergebens, die verborgene Nachricht wurde übersehen. Die Leichen der Frauen
löste Reinstrom in Fässern mit Säure auf. Die Buchstabenhervorhebungen
wurden erst später von einem Sachverständigen entdeckt und im Prozess gegen
den Mörder verwendet. Die Abbildung zeigt Ausschnitte aus zwei Karten mit
den Hilferufen des Opfers des Hamburger Säurefassmörders.
Die versteckten Hilferufe eines der Opfer des 1996 verurteilten Säuremörders von Hamburg. In der Verstärkung einzelner Buchstaben ist im oberen Ausschnitt das Wort « hilf» versteckt, während unten die Frau mit den verstärkten Buchstaben «luz» auf den Vornamen «Lutz» des Mörders hinweist. |
|||
![]() |
In einem 1976 erschienenen Buch über Kombinatorik* haben die beiden Mathematiker Heinz-Richard Halder und Werner Heise ein klassisches mathematisches Problem beschrieben, das so genannte Königsberger Brückenproblem. Wer den Text genau betrachtet, kann mit einiger Mühe erkennen, dass einzelne Buchstaben etwas fetter gedruckt und geringfügig tiefer gesetzt sind. Für sich gelesen bilden sie den Satz: «nieder mit dem sowjetimperialismus». | |||
![]() |
||||
![]() |
Mikrodots: |
4. Steganografie auf dem Computer |
![]() |
![]() |
![]() |
![]() |
Dies sind meist Semagramme in Musik- und/oder Bilddateien. Semagramme sind für den Laien nicht sichtbare, aber genau strukturierte Verfälschungen eben dieser Dateien. Die Information wird nicht angefügt, sondern an bestimmten Dateistellen wird die Ursprungsinformation durch die zu übertragende Information ersetzt. | ||||||||
![]() |
wie das technisch im Detail funktioniert, gibt's hier - und hier geht's zur Beschreibung des Programmes S-Tools |
||||||||
![]() |
Wir arbeiten im Beispiel mit S-Tools, deren Funktionsprinzip ist:
|
||||||||
![]() |
das Funktionsprinzip hier |
5. Steganografie zum Selbermachen |
![]() |
![]() |
![]() |
![]() |
Hier profitiere ich im Wesentlichen von Arbeiten und Modellversuchen von Herrn Torsten Harzer, der sie während eines Workshops auf unserer 6. Informatiklehrerkonferenz 2004 in Freiberg vorgestellt hatte. Durch Studium von Literatur und praktische Arbeit sowie Erfahrungsaustausch sind jedoch zwischenzeitlich viele weitere Aspekte hinzu gekommen. | ||
![]() |
wir schreiben Informationen mit Zitronensaft und lesen selbige, indem wir die beschriebenen Stellen über kurz über eine Flamme halten (aber Vorsicht: nicht das Papier verbrennen!) | ||
![]() |
wir verstecken Informationen in einem "Rauschen" | ||
![]() |
|||
![]() |
Gruppenarbeit für Projekte zum Thema Steganografie mit freundlicher Genehmigung von Herrn Torsten Harzer - Informatiklehrer Berufsschule Freiberg |
6. Linkliste Steganografie |
![]() |
![]() |
![]() |
![]() |
Auch andere Informatiker sowie auch Mathematiker befassen sich tiefgründig mit dem Problem der Steganografie. Beachtlich ist immer wieder, welche mathematischen Anteile gerade in diesem Gebiet des geheimen Informationsaustausches stecken. |
![]() |
http://www.matheprisma.uni-wuppertal.de http://home.egge.net/~savory/chiffref.htm Dank an Herrn Drescher vom Gymnasium Limbach Oberfrohna |
![]() |
|
![]() |
7. Verwandte Themen |
![]() |
![]() |
![]() |
![]() |
Da monoalphebetische Chiffren die Mutter alles Verschlüsselungstechniken waren, sind sie zu faktisch jedem Bereich der Kryptologie verwandt. Und da via Computer die Krptologie auch etwas mit Binärmustern zu tun hat, gibt es auch ein reizvolles Verhältnis zur Logik. | ||||||||||||
![]() |
|
||||||||||||
![]() |
|
![]() zur Hauptseite |
© Samuel-von-Pufendorf-Gymnasium Flöha | © Frank Rost April 2004 |
... dieser Text wurde nach den Regeln irgendeiner Rechtschreibreform verfasst - ich hab' irgendwann einmal beschlossen, an diesem Zirkus nicht mehr teilzunehmen ;-) „Dieses Land braucht eine Steuerreform, dieses Land braucht eine Rentenreform - wir schreiben Schiffahrt mit drei „f“!“ Diddi Hallervorden, dt. Komiker und Kabarettist |
Diese Seite wurde ohne Zusatz irgendwelcher Konversationsstoffe erstellt ;-) |