Zusammenfassung
Steganographische Systeme der ersten Generation versuchen, die Coverdaten nicht wahrnehmbar zu ändern. Erfolgreiche Angriffe zeigen jedoch, daß dies nicht ausreichend für sichere Steganographie ist. Das Wissen über die Charakteristik der Coverdaten stellt den wichtigsten Angriffspunkt auf steganographische Systeme dar. Zielstellung dieses Artikels ist es, statistische Auswertungen der Coverdaten (hier: Bilder) als Kriterium für steganographische Operationen zu motivieren und Lösungsansätze aufzuzeigen.
Statistische Eigenschaften der Coverdaten werden bislang nur wenig oder nicht von Stegoprogrammen beachtet. Verschiedene Einbettungsoperationen für das Verstecken von Daten in Bildern werden daraufhin untersucht, ob sie die Statistik erster Ordnung erhalten. Für die „klassische“ Einbettungsmethode „Überschreiben der niederwertigsten Bits“ wird eine Modifikation beschrieben, welche das Überschreiben ohne Veränderung der Verteilung erlaubt. Der Erhalt der Statistik erster Ordnung ist ein notwendiges, aber kein hinreichendes Kriterium für den Erhalt der Charakteristik der Coverbilder beim Einbetten. Die Beschreibung der Bildstruktur durch Statistiken höherer Ordnung wird als weiteres Kriterium vorgeschlagen. Erste Lösungsansätze mit Hilfe von Grauwertübergangsmatrizen werden skizziert.
This is a preview of subscription content, log in via an institution.
Buying options
Tax calculation will be finalised at checkout
Purchases are for personal use only
Learn about institutional subscriptionsPreview
Unable to display preview. Download preview PDF.
Literatur
W. Abmayr: Einführung in die digitale Bildverarbeitung. Teubner, Stuttgart, 1994.
R. Anderson: Stretching the Limits of Steganography. Information Hiding, Proceedings of the First International Workshop, Cambridge 1996, LNCS 1174, Springer, Berlin 1996, 39–48.
R. Anderson, F.A.P. Petitcolas: On the Limits of Steganography. IEEE Journal on Selected Areas in Communications, Vol. 16 /4, May 1998, 474–481.
F. Beichelt: Stochastische Prozesse für Ingenieure. Teubner, Stuttgart, 1997.
E. Franz, A. Pfitzmann: Steganography Secure Against Cover-Stego-Attacks. Information Hiding, Proceedings of the Third International Workshop, Dresden 1999, LNCS 1768, Springer, Berlin 2000, 29–46.
N. F. Johnson, S. Jajodia: Steganalysis of Images Created Using Current Steganography Software. Information Hiding, Proceedings of the Second International Workshop, Portland 1998, LNCS 1525, Springer, Berlin 1998, 273–289.
H. Klimant, R. Piotraschke, D. Schönfeld: Informations-und Kodierungstheorie, Teubner, Stuttgart, Leipzig, 1996.
D. E. Knuth: The art of computer programming. Volume 2: Seminumerical algorithms. Addison-Wesley, 3id Ed., 1998.
B. Pfitzmann: Information Hiding Terminology. Information Hiding, Proceedings of the First International Workshop, Cambridge May/June 1996, LNCS 1174, Springer, Berlin 1996, 347–350.
K. Voss, H. Süße: Praktische Bildverarbeitung. Hanser, München, Wien, 1991.
WePf_99 A. Westfeld, A. Pfitzmann: Attacks on Steganographic Systems. Information Hiding, Proceedings of the Third International Workshop, Dresden 1999, LNCS 1768, Springer, Berlin 2000, 61–76.
A. Westfeld: Unsichtbare Botschaften: Geheime Nachrichten sicher in Bild, Text und Ton verstecken. c’t 2001/9, 170–181.
Author information
Authors and Affiliations
Editor information
Rights and permissions
Copyright information
© 2001 Springer Fachmedien Wiesbaden
About this chapter
Cite this chapter
Franz, E. (2001). Steganographie unter Erhalt statistischer Merkmale. In: Fox, D., Köhntopp, M., Pfitzmann, A. (eds) Verlässliche IT-Systeme 2001. DuD-Fachbeiträge. Vieweg+Teubner Verlag, Wiesbaden. https://doi.org/10.1007/978-3-663-05918-9_16
Download citation
DOI: https://doi.org/10.1007/978-3-663-05918-9_16
Publisher Name: Vieweg+Teubner Verlag, Wiesbaden
Print ISBN: 978-3-663-05919-6
Online ISBN: 978-3-663-05918-9
eBook Packages: Springer Book Archive