Advertisement

Angriffe auf steganographische Systeme

  • Andreas Westfeld
Part of the DuD-Fachbeiträge book series (DUD)

Zusammenfassung

Zunächst wird gezeigt, daß die Mehrzahl steganographischer Anwendungen zur vertraulichen Kommunikation grundlegende Schwächen hat. Auf dem Wege zu sicheren steganographischen Anwendungen ist die Entwicklung von Angriffen zur Beurteilung der Sicherheit unerläßlich. Die hier vorgestellten Angriffe auf bekannte Algorithmen visualisieren den Trugschluß, daß nieder-wertigste Bits irrelevant seien. Darüber hinaus werden objektivere Methoden für den Nachweis von Steganographie mit statistischen Mitteln vorgestellt.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Quellenverzeichnis

  1. [1]
    Ross Anderson (Ed.), Information Hiding. First International Workshop, LNCS 1174, Springer-Verlag Berlin Heidelberg 1996.Google Scholar
  2. [2]
    Karl Bosch: Elementare Einführung in die Wahrscheinlichkeitsrechnung. Vieweg, Braunschweig 1979.Google Scholar
  3. [3]
    Wilfrid J. Dixon, Frank J. Massey: Introduction to Statistical Analysis. McGraw-Hill Book Company, Inc., New York 1957.Google Scholar
  4. [4]
    Elke Franz: Untersuchung von Bewertungsmöglichkeiten für Bilder bezüglich eingebetteter steganographischer Daten, Großer Beleg. TU Dresden, Institut für Theoretische Informatik 1996.Google Scholar
  5. [5]
    Walter Geliert, et al. (Hg.): Lexikon der Mathematik. VEB Bibliographisches Institut Leipzig, 1977.Google Scholar
  6. [6]
    Wilhelm Göhler: Höhere Mathematik, Formeln und Hinweise. Deutscher Verlag für Grundstoffindustrie, Leipzig 1990.Google Scholar
  7. [7]
    S. Gottwald, et al. (Hg.): Handbuch der Mathematik. VEB Bibliographisches Institut Leipzig, 1986.Google Scholar
  8. [8]
    M. R. Nelson: LZW Data Compression. Dr. Dobb’s Journal, Oktober 1989.Google Scholar
  9. [9]
    Fritz Reinhardt, Heinrich Soeder: dtv-Atlas zur Mathematik, Band 2: Analysis und angewandte Mathematik. Deutscher Taschenbuch Verlag GmbH & Co. KG, München 1992.Google Scholar
  10. [10]
    Fabian Petitcolas, Ross Anderson, Markus Kuhn, Attacks on Copyright Marking Systems, in David Aucsmith (Hg.): Information Hiding, LNCS 1525, Springer-Verlag Berlin Heidelberg 1998.Google Scholar
  11. [11]
    Alfréd Renyi: Wahrscheinlichkeitsrechnung. VEB Deutscher Verlag der Wissenschaften, Berlin 1961.Google Scholar
  12. [12]
    Terry Welch: A Technique for High-Performance Data Compression. IEEE Computer, Juni 1984.Google Scholar
  13. [13]
    Andreas Westfeld: Steganography in a Video Conferencing System, in David Aucsmith (Hg.): Information Hiding, LNCS 1525, Springer-Verlag Berlin Heidelberg 1998.Google Scholar
  14. [14]
    Jacob Ziv, Abraham Lempel: A Universal Algorithm for Sequential Data Compression. IEEE Transactions on Information Theory, Mai 1977.Google Scholar
  15. [15]
  16. [16]
  17. [17]
  18. [18]
  19. [19]
  20. [20]
  21. [21]
  22. [22]
  23. [23]
  24. [24]
  25. [25]
  26. [26]
  27. [27]
  28. [28]
  29. [29]

Copyright information

© Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden 1999

Authors and Affiliations

  • Andreas Westfeld
    • 1
  1. 1.Technische Universität DresdenDresdenDeutschland

Personalised recommendations