Skip to main content

Steganographie unter Erhalt statistischer Merkmale

  • Chapter
  • 89 Accesses

Part of the book series: DuD-Fachbeiträge ((DUD))

Zusammenfassung

Steganographische Systeme der ersten Generation versuchen, die Coverdaten nicht wahrnehmbar zu ändern. Erfolgreiche Angriffe zeigen jedoch, daß dies nicht ausreichend für sichere Steganographie ist. Das Wissen über die Charakteristik der Coverdaten stellt den wichtigsten Angriffspunkt auf steganographische Systeme dar. Zielstellung dieses Artikels ist es, statistische Auswertungen der Coverdaten (hier: Bilder) als Kriterium für steganographische Operationen zu motivieren und Lösungsansätze aufzuzeigen.

Statistische Eigenschaften der Coverdaten werden bislang nur wenig oder nicht von Stegoprogrammen beachtet. Verschiedene Einbettungsoperationen für das Verstecken von Daten in Bildern werden daraufhin untersucht, ob sie die Statistik erster Ordnung erhalten. Für die „klassische“ Einbettungsmethode „Überschreiben der niederwertigsten Bits“ wird eine Modifikation beschrieben, welche das Überschreiben ohne Veränderung der Verteilung erlaubt. Der Erhalt der Statistik erster Ordnung ist ein notwendiges, aber kein hinreichendes Kriterium für den Erhalt der Charakteristik der Coverbilder beim Einbetten. Die Beschreibung der Bildstruktur durch Statistiken höherer Ordnung wird als weiteres Kriterium vorgeschlagen. Erste Lösungsansätze mit Hilfe von Grauwertübergangsmatrizen werden skizziert.

This is a preview of subscription content, log in via an institution.

Buying options

Chapter
USD   29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD   44.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD   59.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Learn about institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. W. Abmayr: Einführung in die digitale Bildverarbeitung. Teubner, Stuttgart, 1994.

    Google Scholar 

  2. R. Anderson: Stretching the Limits of Steganography. Information Hiding, Proceedings of the First International Workshop, Cambridge 1996, LNCS 1174, Springer, Berlin 1996, 39–48.

    Google Scholar 

  3. R. Anderson, F.A.P. Petitcolas: On the Limits of Steganography. IEEE Journal on Selected Areas in Communications, Vol. 16 /4, May 1998, 474–481.

    Article  Google Scholar 

  4. F. Beichelt: Stochastische Prozesse für Ingenieure. Teubner, Stuttgart, 1997.

    MATH  Google Scholar 

  5. E. Franz, A. Pfitzmann: Steganography Secure Against Cover-Stego-Attacks. Information Hiding, Proceedings of the Third International Workshop, Dresden 1999, LNCS 1768, Springer, Berlin 2000, 29–46.

    Google Scholar 

  6. N. F. Johnson, S. Jajodia: Steganalysis of Images Created Using Current Steganography Software. Information Hiding, Proceedings of the Second International Workshop, Portland 1998, LNCS 1525, Springer, Berlin 1998, 273–289.

    Chapter  Google Scholar 

  7. H. Klimant, R. Piotraschke, D. Schönfeld: Informations-und Kodierungstheorie, Teubner, Stuttgart, Leipzig, 1996.

    Google Scholar 

  8. D. E. Knuth: The art of computer programming. Volume 2: Seminumerical algorithms. Addison-Wesley, 3id Ed., 1998.

    Google Scholar 

  9. B. Pfitzmann: Information Hiding Terminology. Information Hiding, Proceedings of the First International Workshop, Cambridge May/June 1996, LNCS 1174, Springer, Berlin 1996, 347–350.

    Google Scholar 

  10. K. Voss, H. Süße: Praktische Bildverarbeitung. Hanser, München, Wien, 1991.

    Google Scholar 

  11. WePf_99 A. Westfeld, A. Pfitzmann: Attacks on Steganographic Systems. Information Hiding, Proceedings of the Third International Workshop, Dresden 1999, LNCS 1768, Springer, Berlin 2000, 61–76.

    Google Scholar 

  12. A. Westfeld: Unsichtbare Botschaften: Geheime Nachrichten sicher in Bild, Text und Ton verstecken. c’t 2001/9, 170–181.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Editor information

Dirk Fox Marit Köhntopp Andreas Pfitzmann

Rights and permissions

Reprints and permissions

Copyright information

© 2001 Springer Fachmedien Wiesbaden

About this chapter

Cite this chapter

Franz, E. (2001). Steganographie unter Erhalt statistischer Merkmale. In: Fox, D., Köhntopp, M., Pfitzmann, A. (eds) Verlässliche IT-Systeme 2001. DuD-Fachbeiträge. Vieweg+Teubner Verlag, Wiesbaden. https://doi.org/10.1007/978-3-663-05918-9_16

Download citation

  • DOI: https://doi.org/10.1007/978-3-663-05918-9_16

  • Publisher Name: Vieweg+Teubner Verlag, Wiesbaden

  • Print ISBN: 978-3-663-05919-6

  • Online ISBN: 978-3-663-05918-9

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics