Steganographie und Multimedia-Forensik

Transcription

Steganographie und Multimedia-Forensik
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Steganographie und Multimedia-Forensik
Dr.-Ing. Elke Franz
WS 2012/2013
WS 2012/2013
Steganographie und Multimedia-Forensik
Folie 1
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Ziele dieser Vorlesung
Behandlung von Steganographie und Multimedia-Forensik, die
der Multimedia-Sicherheit zuzuordnen sind
Vermittlung der grundlegenden Prinzipien und Anforderungen
von Steganographie und Multimedia-Forensik, den relevanten
Schutzzielen und abgeleiteten Anforderungen an die jeweiligen
Verfahren
Befähigung zur Bewertung der Sicherheit entsprechender
Verfahren durch vertiefte Kenntnisse über grundlegende
Algorithmen sowie deren Analyse bzw. Möglichkeiten, diese
Verfahren anzugreifen bzw. zu umgehen
Vermittlung von Kenntnissen über relevante Eigenschaften
digitaler Bilder als mögliche Medien
WS 2012/2013
Steganographie und Multimedia-Forensik
Folie 2
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Organisatorisches
Struktur:
Vorlesungen:
Übungen:
Abschluss:
Lehrmaterialien:
2/1/0
Montag, 4. DS (E09)
14-tägig (2. Woche)
Dienstag, 2. DS (E08)
mündliche Prüfung / Modulprüfung
Folienskript, Übungsaufgaben,
Literaturhinweise
dud.inf.tu-dresden.de
(Studium → Lehrveranstaltungen → Wintersemester)
WS 2012/2013
Steganographie und Multimedia-Forensik
Folie 3
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Inhalt der Vorlesung
Einführung
Grundlagen steganographischer Algorithmen
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Syndromkodierung in der Steganographie
Elke Franz ([email protected])
Multimedia-Forensik
Thomas Gloe ([email protected])
WS 2012/2013
Steganographie und Multimedia-Forensik
Folie 4
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Multimedia-Sicherheit
Schutzziele
Steganographie
Überblick über Digitale Wasserzeichen
Gliederung
1
Einführung
Multimedia-Sicherheit
Schutzziele
Steganographie
Überblick über Digitale Wasserzeichen
2
Grundlagen steganographischer Systeme
3
Grundlagen der Steganalyse
4
Steganographie mit digitalen Bildern
WS 2012/2013
Steganographie und Multimedia-Forensik
Folie 5
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Multimedia-Sicherheit
Schutzziele
Steganographie
Überblick über Digitale Wasserzeichen
Multimedia-Sicherheit
Multimedia-Sicherheit
Forschungsgebiet, das sich mit der Durchsetzung von Schutzzielen
(insb. Vertraulichkeit und Integrität) an und mit digitalisierten
Signalen als Abbild von Ausschnitten der Realität beschäftigt.
Teilgebiete:
Steganographie
Digitale Wasserzeichen
Multimedia-Forensik
WS 2012/2013
Steganographie und Multimedia-Forensik
Folie 6
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Multimedia-Sicherheit
Schutzziele
Steganographie
Überblick über Digitale Wasserzeichen
Grundlegende Schutzziele
Vertraulichkeit
Informationen dürfen nur Berechtigten bekannt werden.
Integrität
Informationen sind richtig, vollständig und aktuell oder aber
dies ist erkennbar nicht der Fall.
Verfügbarkeit
Informationen sind dort und dann zugängig, wo und wann sie
von Berechtigten gebraucht werden.
WS 2012/2013
Steganographie und Multimedia-Forensik
Folie 7
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Multimedia-Sicherheit
Schutzziele
Steganographie
Überblick über Digitale Wasserzeichen
Grundlegende Schutzziele
Vertraulichkeit
Informationen dürfen nur Berechtigten bekannt werden.
Integrität
Informationen sind richtig, vollständig und aktuell oder aber
dies ist erkennbar nicht der Fall.
Verfügbarkeit
Informationen sind dort und dann zugängig, wo und wann sie
von Berechtigten gebraucht werden.
WS 2012/2013
Steganographie und Multimedia-Forensik
Folie 7
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Multimedia-Sicherheit
Schutzziele
Steganographie
Überblick über Digitale Wasserzeichen
Klassifizierung der Schutzziele
Unerwünschtes verhindern
Erwünschtes leisten
WS 2012/2013
Inhalte
Vertraulichkeit
Verdecktheit
Integrität
Verfügbarkeit
Steganographie und Multimedia-Forensik
Umfeld
Anonymität
Unbeobachtbarkeit
Zurechenbarkeit
Erreichbarkeit
Verbindlichkeit
Folie 8
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Multimedia-Sicherheit
Schutzziele
Steganographie
Überblick über Digitale Wasserzeichen
Klassifizierung der Schutzziele
Unerwünschtes verhindern
Erwünschtes leisten
WS 2012/2013
Inhalte
Vertraulichkeit
Verdecktheit
Integrität
Verfügbarkeit
Steganographie und Multimedia-Forensik
Umfeld
Anonymität
Unbeobachtbarkeit
Zurechenbarkeit
Erreichbarkeit
Verbindlichkeit
Folie 8
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Multimedia-Sicherheit
Schutzziele
Steganographie
Überblick über Digitale Wasserzeichen
Definition der Schutzziele
Vertraulichkeit
Nur Berechtigte dürfen den Inhalt geheimer Daten erfahren.
Verdecktheit
Nur Berechtigte dürfen die Existenz geheimer Daten erkennen.
Integrität
Modifikationen der Daten sind erkennbar.
Zurechenbarkeit
Der Ursprung der Daten ist nachweisbar.
WS 2012/2013
Steganographie und Multimedia-Forensik
Folie 9
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Multimedia-Sicherheit
Schutzziele
Steganographie
Überblick über Digitale Wasserzeichen
Relevante Schutzziele der behandelten Gebiete
Multimedia-Sicherheit: Durchsetzung von Schutzzielen
... durch digitalisierte Signale
Verdecktheit
Vertraulichkeit
Steganographie
implizit durch Steganographie
... an digitalisierten Signalen
Integrität
Zurechenbarkeit
WS 2012/2013
Multimedia-Forensik, Digitale Wasserzeichen
Steganographie und Multimedia-Forensik
Folie 10
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Multimedia-Sicherheit
Schutzziele
Steganographie
Überblick über Digitale Wasserzeichen
Überblick über die behandelten Gebiete
Steganographie
Verbergen von geheimen Nachrichten; hier betrachtet:
Verbergen in digitalisierten Signalen
Digitale Wasserzeichen
Schutz von digitalisierten Signalen durch eingebrachte
Informationen
Multimedia-Forensik
Untersuchung der Authentizität digitalisierter Daten
Identifizierung des Bildursprungs
Aufdecken von Bildmanipulationen
Relevant für Aussagen über die Sicherheit der Verfahren:
Betrachtung von Analysen bzw. möglichen Angriffen
WS 2012/2013
Steganographie und Multimedia-Forensik
Folie 11
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Multimedia-Sicherheit
Schutzziele
Steganographie
Überblick über Digitale Wasserzeichen
Begriffe
Steganographie
Steganographie (griech. στ γανóς + γράφιν, verdeckt
”
schreiben“) ist die alte Kunst und junge Wissenschaft des
Verbergens von Daten in anderen, unverdächtig erscheinenden
Daten.
Technik zur vertraulichen Kommunikation
Schützt nicht nur den Inhalt der Nachricht, sondern verbirgt
auch die Existenz vertraulicher Kommunikation
( Vertraulichkeit der Vertraulichkeit“)
”
WS 2012/2013
Steganographie und Multimedia-Forensik
Folie 12
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Multimedia-Sicherheit
Schutzziele
Steganographie
Überblick über Digitale Wasserzeichen
Begriffe
Steganalyse
Steganalyse umfasst die Methoden zur Entdeckung von
eingebetteten Informationen. Das Ziel besteht darin, die
Anwendung eines steganographischen Systems aufzudecken.
Angriffe auf steganographische Systeme
Relevant für die Beurteilung der Sicherheit steganographischer
Systeme
Herausfinden weiterer Informationen, wie z.B.
Nachrichteninhalt: Forensische Steganalyse
WS 2012/2013
Steganographie und Multimedia-Forensik
Folie 13
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Multimedia-Sicherheit
Schutzziele
Steganographie
Überblick über Digitale Wasserzeichen
Historische Beispiele
Linguistische Steganographie
Akrostik
Technische Steganographie
Herodot:
Nachricht auf Kopfhaut
Wachstafeln
Unsichtbare Tinten
Markierung von Buchstaben
Mikropunkte
WS 2012/2013
Steganographie und Multimedia-Forensik
Folie 14
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Multimedia-Sicherheit
Schutzziele
Steganographie
Überblick über Digitale Wasserzeichen
Moderne Steganographie
Rechnergestützte Verfahren – digitale Steganographie“
”
1996: 1st International Workshop on Information Hiding
Medien für Steganographie:
digitale (digitalisierte) Bilder
Audiodaten
Videodaten
unbenutzter Speicherplatz
Kommunikationsprotokolle
Viele steganographische Tools verfügbar
(z.B.: http://www.stegoarchive.com)
Publikationen: Information Hiding, ACM Workshops, SPIE
Electronic Imaging, IEEE Publikationen, ...
WS 2012/2013
Steganographie und Multimedia-Forensik
Folie 15
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Multimedia-Sicherheit
Schutzziele
Steganographie
Überblick über Digitale Wasserzeichen
Moderne Steganographie
Steganographie
analoge Steganographie
digitale Steganographie
Verwendung
digitaler
Medien
WS 2012/2013
Steganographie und Multimedia-Forensik
Verwendung
digitalisierter
Signale
Folie 16
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Multimedia-Sicherheit
Schutzziele
Steganographie
Überblick über Digitale Wasserzeichen
Prinzip eines steganographischen Systems
(stego)
key
Sender
(Alice)
Empfänger
(Bob)
cover
emb
Embed
Hallo …
WS 2012/2013
Steganographie und Multimedia-Forensik
stego
Extract
emb*
Hallo ...
Folie 17
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Multimedia-Sicherheit
Schutzziele
Steganographie
Überblick über Digitale Wasserzeichen
Terminologie
Terminologie: 1st International Workshop on Information
Hiding
Übliche deutsche Bezeichnungen
Funktionen
Einbetten (Embed)
Extrahieren (Extract)
Daten
Cover, Trägerdaten (cover)
Nachricht (emb)
Stego, Steganogramm (stego)
WS 2012/2013
Steganographie und Multimedia-Forensik
Folie 18
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Multimedia-Sicherheit
Schutzziele
Steganographie
Überblick über Digitale Wasserzeichen
Gefangenenproblem [Simmons, 1983]
Alice und Bob sind im Gefängnis in getrennten Zellen und
wollen einen Plan zum Ausbrechen entwickeln
Wendy, die Wächterin, überwacht sämtliche Kommunikation
lässt nur offene und unverdächtige Nachrichten zu
modifiziert evtl. Nachrichten / sendet gefälschte Nachrichten
Notwendig: verborgener Kanal (subliminal channel)
Bob
Alice
key
Wendy
?
cover
emb
WS 2012/2013
Embed
stego
Steganographie und Multimedia-Forensik
key
Extract
emb*
Folie 19
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Multimedia-Sicherheit
Schutzziele
Steganographie
Überblick über Digitale Wasserzeichen
Steganographie: Motivation
Vertraulichkeit
der Kommunikation
Kryptographie
verschlüsseln
Wir treffen
uns heute
Abend ...
verstecken
KsdinC9un
+Cwdjldak
,fkafla ...
erkennbar
auffällig
WS 2012/2013
Steganographie
Steganographie und Multimedia-Forensik
Wir treffen
uns heute
Abend ...
nicht erkennbar
unauffällig
Folie 20
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Multimedia-Sicherheit
Schutzziele
Steganographie
Überblick über Digitale Wasserzeichen
Steganographie vs. Kryptographie
Steganographie bietet eine weitere Stufe von Vertraulichkeit
Kryptographie:
Vertraulichkeit der Nachricht
Steganographie:
Vertraulichkeit der Existenz der Nachricht
Steganographisches System wird als unsicher betrachtet, wenn
die Existenz der eingebetteten Nachricht erkannt werden kann
Steganographie: Vertraulichkeit trotz Kryptoregulierungen
Anwendung von Kryptographie ist feststellbar
→ Regulierungen sind möglich
Anwendung von (sicherer) Steganographie ist nicht feststellbar
→ Regulierungen sind nicht überprüfbar und damit nicht
sinnvoll
WS 2012/2013
Steganographie und Multimedia-Forensik
Folie 21
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Multimedia-Sicherheit
Schutzziele
Steganographie
Überblick über Digitale Wasserzeichen
Übersicht über Kryptoregulierungen
http://rechten.uvt.nl/koops/cryptolaw/cls-sum.htm
WS 2012/2013
Steganographie und Multimedia-Forensik
Folie 22
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Multimedia-Sicherheit
Schutzziele
Steganographie
Überblick über Digitale Wasserzeichen
Information Hiding
Information Hiding (Verschleierungstechniken)
Digitale Wasserzeichen
Anonymität und Privacy
Steganographie und Steganalyse
Digitale Forensik
Verdeckte Kanäle
Intrusion Detection
Digital Rights Management
WS 2012/2013
Steganographie und Multimedia-Forensik
Folie 23
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Multimedia-Sicherheit
Schutzziele
Steganographie
Überblick über Digitale Wasserzeichen
Steganographie vs. Digitale Wasserzeichen
Verschleierungstechniken
Steganographie
Digitale Wasserzeichen
Fragile
Wasserzeichen
Robuste
Wasserzeichen
Schutz der Nachricht
Vertraulichkeit
WS 2012/2013
Steganographie und Multimedia-Forensik
Robuste
Techniken
Fingerprints
Schutz des Werkes (Cover)
Authentizität, Integrität
Folie 24
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Multimedia-Sicherheit
Schutzziele
Steganographie
Überblick über Digitale Wasserzeichen
Grundlegende Anforderungen an Stegosysteme
Schlüssel
Cover
Nachricht
Einbetten
Schlüssel
Stego
Extrahieren Nachricht*
nicht festellbar
sollte gleich sein
möglichst viel
WS 2012/2013
Steganographie und Multimedia-Forensik
Folie 25
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Multimedia-Sicherheit
Schutzziele
Steganographie
Überblick über Digitale Wasserzeichen
Grundlegende Anforderungen an Robuste Wasserzeichen
Schlüssel
Werk
Nachricht
Einbetten
Schlüssel
Markiertes
Werk
(Markieren)
Werk
Extrahieren
(Testen)
Nachricht*
nicht entfernbar
wenige Bits
ausreichend
WS 2012/2013
Steganographie und Multimedia-Forensik
Korrelation
ausreichend
Folie 26
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Multimedia-Sicherheit
Schutzziele
Steganographie
Überblick über Digitale Wasserzeichen
Wie wird extrahiert?
Blinde
Verfahren
Nicht-blinde Verfahren
(informed detection)
(blind detection)
Werk
Schlüssel
Schlüssel
Werk*
Nachricht
WS 2012/2013
Einbetten
Markiertes
Werk
Steganographie und Multimedia-Forensik
Extrahieren Nachricht*
Folie 27
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Multimedia-Sicherheit
Schutzziele
Steganographie
Überblick über Digitale Wasserzeichen
Digitale Wasserzeichen – Überblick
Digitale Wasserzeichen
Robuste Verfahren
Robuste
Wasserzeichen
Fingerprints
Fragile Wasserzeichen
Annotation
Kopierschutz
Authentizität
WS 2012/2013
Steganographie und Multimedia-Forensik
Integrität
Folie 28
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Multimedia-Sicherheit
Schutzziele
Steganographie
Überblick über Digitale Wasserzeichen
Robuste Wasserzeichen: Urheberinformationen
Kunde 1
Kunde 2
Einbetten
Autor: M. Schmidt
Datum: 15.03.2009
Titel: Schloß Pillnitz
WS 2012/2013
Steganographie und Multimedia-Forensik
Kunde n
Folie 29
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Multimedia-Sicherheit
Schutzziele
Steganographie
Überblick über Digitale Wasserzeichen
Robuste Wasserzeichen: Sicherheit
Angriffsziel: Urheberinformationen entfernen
Angriffe technischer Art – Robustheit
Veränderungen der Farbwerte
Geometrische Operationen
Ausschneiden und Ersetzen von Bildteilen
Digital-Analog-Digital-Wandlung ...
Forderung:
Wasserzeichen darf nicht entfernt werden, ohne die Qualität
des Werkes unakzeptabel zu verringern
(Eigenschaft: Transparenz)
WS 2012/2013
Steganographie und Multimedia-Forensik
Folie 30
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Multimedia-Sicherheit
Schutzziele
Steganographie
Überblick über Digitale Wasserzeichen
Robuste Wasserzeichen: Sicherheit
Angriffe auf Protokollebene“
”
Ziel: Angreifer will nachweisen, dass er Urheber des Werkes ist
Einbringen eines weiteren Wasserzeichens mit anderen
Urheberdaten
Ebenso: Kopieren des Wasserzeichens
Forderung:
Geschäftsmodelle für Wasserzeichen
WS 2012/2013
Steganographie und Multimedia-Forensik
Folie 31
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Multimedia-Sicherheit
Schutzziele
Steganographie
Überblick über Digitale Wasserzeichen
Fingerprints
yxcnsdu
rhwelml
dsfweufi
ehnck
mjthreln
9u84jkd
WS 2012/2013
Einbetten
Kunde 1
Einbetten
Kunde 2
Einbetten
Kunde n
Steganographie und Multimedia-Forensik
Folie 32
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Multimedia-Sicherheit
Schutzziele
Steganographie
Überblick über Digitale Wasserzeichen
Fingerprints: Sicherheit
Robustheit der Verfahren erforderlich
Insbesondere: Kollusionsangriffe
Kunden bekommen unterschiedliche Versionen des Werkes
Vergleichen die unterschiedlichen Versionen, um Fingerprint
aus dem Werk entfernen zu können
Sicherheit der Verfahren bezogen auf Vergleich von n
unterschiedlichen Kopien des Werkes
WS 2012/2013
Steganographie und Multimedia-Forensik
Folie 33
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Multimedia-Sicherheit
Schutzziele
Steganographie
Überblick über Digitale Wasserzeichen
Fragile Wasserzeichen
Erlaubte
Modifikationen
er8jmwq
mednejl
Einbetten
Extrahieren
Nicht zulässige
Modifikationen
= Angriffe
Extrahieren
WS 2012/2013
Steganographie und Multimedia-Forensik
3
!
Folie 34
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Multimedia-Sicherheit
Schutzziele
Steganographie
Überblick über Digitale Wasserzeichen
Fragile Wasserzeichen: Integrität der Werke prüfen
Schutz durch kryptographische Signaturen:
Bei der geringsten Änderung der Daten werden sie ungültig
Möglichkeit, erlaubte Änderungen zuzulassen?
Zielstellung fragiler Wasserzeichen:
Erkennung von Bildmaterial, an dem inhaltsverändernde
Manipulationen durchgeführt wurden
Wasserzeichen zerbricht → keine Erkennung
Robustheit gegenüber inhaltsbewahrenden Manipulationen
Wasserzeichen bleibt erhalten → Erkennung möglich
Problem: Schwelle zwischen erlaubten“ und nicht erlaubten“
”
”
Modifikationen definieren
WS 2012/2013
Steganographie und Multimedia-Forensik
Folie 35
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Multimedia-Sicherheit
Schutzziele
Steganographie
Überblick über Digitale Wasserzeichen
Fingerprints: Beispiele für Modifikationen
Inhaltsbewahrende,
erlaubte Modifikationen
Dateiformatwechsel
Verlustbehaftete Kompression
Inhaltsverändernde,
unerlaubte Modifikationen
Entfernen, Hinzufügen,
Verschieben oder Vertauschen
von Bildobjekten
geringe Änderungen durch
Bildbearbeitung (Helligkeit,
Kontrast, ...)
Änderungen von Textur,
Farbe, Struktur
Skalierung
Ändern von Bildhintergrund
und Lichtverhältnissen
Übertragungsfehler
Ausschnittbildung
Speicherfehler
WS 2012/2013
Steganographie und Multimedia-Forensik
Folie 36
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Einführendes Beispiel
Eigenschaften steganographischer Systeme
Nachweis und Verbesserung von Steganographie
Grundbausteine
Gliederung
1
Einführung
2
Grundlagen steganographischer Systeme
Einführendes Beispiel
Eigenschaften steganographischer Systeme
Nachweis und Verbesserung von Steganographie
Grundbausteine
3
Grundlagen der Steganalyse
4
Steganographie mit digitalen Bildern
WS 2012/2013
Steganographie und Multimedia-Forensik
Folie 37
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Einführendes Beispiel
Eigenschaften steganographischer Systeme
Nachweis und Verbesserung von Steganographie
Grundbausteine
Ein einfaches steganographisches System
Nur ein einführendes Beispiel – nicht sicher!
Verfolgt das Ziel früher steganographischer Systeme:
Modifikationen sollen nicht erkennbar sein (hier: nicht
sichtbar)
Ausnutzen indeterministischer Teile des Bildes – Verbergen
der geheimen Daten im Rauschen
key
Trägerdaten:
Grauwertbilder
(*.pgm)
WS 2012/2013
cover
Embed
emb
Steganographie und Multimedia-Forensik
stego
Folie 38
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Einführendes Beispiel
Eigenschaften steganographischer Systeme
Nachweis und Verbesserung von Steganographie
Grundbausteine
Rauschen in digitalen Bildern
Mögliche Quellen
Digitalkamera
Scanner
Computergenerierte Bilder
Rauschen: geringe Abweichungen der Farbwerte
Aufnahmeprozess (geräteabhängig)
Quantisierung
WS 2012/2013
Steganographie und Multimedia-Forensik
Folie 39
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Einführendes Beispiel
Eigenschaften steganographischer Systeme
Nachweis und Verbesserung von Steganographie
Grundbausteine
Rauschen in digitalen Bildern
Mögliche Quellen
Digitalkamera
Scanner
Computergenerierte Bilder
Rauschen: geringe Abweichungen der Farbwerte
Aufnahmeprozess (geräteabhängig)
Quantisierung
WS 2012/2013
Steganographie und Multimedia-Forensik
Folie 39
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Einführendes Beispiel
Eigenschaften steganographischer Systeme
Nachweis und Verbesserung von Steganographie
Grundbausteine
Rauschen in digitalen Bildern
Mögliche Quellen
Digitalkamera
Scanner
Computergenerierte Bilder
Rauschen: geringe Abweichungen der Farbwerte
Aufnahmeprozess (geräteabhängig)
Quantisierung
Vereinfachtes Beispiel:
eindimensionales
Signal (Audio)
WS 2012/2013
Steganographie und Multimedia-Forensik
Folie 39
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Einführendes Beispiel
Eigenschaften steganographischer Systeme
Nachweis und Verbesserung von Steganographie
Grundbausteine
Rauschen in digitalen Bildern
Mögliche Quellen
Digitalkamera
Scanner
Computergenerierte Bilder
Rauschen: geringe Abweichungen der Farbwerte
Aufnahmeprozess (geräteabhängig)
Quantisierung
Vereinfachtes Beispiel:
eindimensionales
Signal (Audio)
WS 2012/2013
Steganographie und Multimedia-Forensik
Folie 39
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Einführendes Beispiel
Eigenschaften steganographischer Systeme
Nachweis und Verbesserung von Steganographie
Grundbausteine
Rauschen in digitalen Bildern
Mögliche Quellen
Digitalkamera
Scanner
Computergenerierte Bilder
Rauschen: geringe Abweichungen der Farbwerte
Aufnahmeprozess (geräteabhängig)
Quantisierung
Vereinfachtes Beispiel:
eindimensionales
Signal (Audio)
WS 2012/2013
Steganographie und Multimedia-Forensik
Folie 39
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Einführendes Beispiel
Eigenschaften steganographischer Systeme
Nachweis und Verbesserung von Steganographie
Grundbausteine
Darstellung digitaler Bilder
Matrix von Pixeln
M Zeilen, N Spalten
(x0,y0)
Spalten yj
mit j = 0, 1, …, N-1
Zeilen xi
mit i = 0, 1, …, M-1
WS 2012/2013
Steganographie und Multimedia-Forensik
Folie 40
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Einführendes Beispiel
Eigenschaften steganographischer Systeme
Nachweis und Verbesserung von Steganographie
Grundbausteine
Grauwertbilder
1 Byte pro Pixel
256 verschiedene Grauwerte unterscheidbar:
schwarz: 0 (0000 0000) ... weiß: 255 (1111 1111)
WS 2012/2013
Steganographie und Multimedia-Forensik
89
82
52
42
41
125
73
46
46
51
128
90
87
110 134
186
177 183 197 203
217
217 219 219 219
Folie 41
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Einführendes Beispiel
Eigenschaften steganographischer Systeme
Nachweis und Verbesserung von Steganographie
Grundbausteine
Einbetten: LSB-Ersetzung
Überschreiben der niederwertigsten Bits (Least Significant
Bits) der Pixel mit den Bits der Nachricht emb
Annahme: LSBs sind indeterministisch wegen Rauschen
Änderung von maximal ±1
→ nicht wahrnehmbar (unsichtbar)
223
224
225
Aber: Nichtwahrnehmbarkeit garantiert keine
Unentdeckbarkeit ...
Extrahieren des Nachrichtenbits embk aus dem Pixel p(xi , yj ):
embk = p(xi , yj ) mod 2
WS 2012/2013
Steganographie und Multimedia-Forensik
Folie 42
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Einführendes Beispiel
Eigenschaften steganographischer Systeme
Nachweis und Verbesserung von Steganographie
Grundbausteine
Steganographischer Schlüssel
Bestimmt Abstände zwischen den Pixeln, die zum Einbetten
verwendet werden
Sender und Empfänger tauschen vorab Startwert für
Pseudozufallszahlengenerator aus
WS 2012/2013
Steganographie und Multimedia-Forensik
Folie 43
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Einführendes Beispiel
Eigenschaften steganographischer Systeme
Nachweis und Verbesserung von Steganographie
Grundbausteine
Beispiel für die Einbettung
Schlüssel:
01 0225
Cover:
Einbetten:
89
82
52
42
89 = 0101 1001
Æ 0101 1000 = 88
125
73
46
46
52 = 0011 0100
Æ 0011 0100 = 52
88
82
52
43
128
90
87 110
42 = 0010 1010
Æ 0010 1011 = 43
125
73
46
46
46 = 0100 1110
Æ 0100 1110 = 46
128
91
87 110
186 177 183 197
Nachricht:
001011
WS 2012/2013
90 = 0101 1010
Æ 0101 1011 = 91
Stego:
186 177 183 197
197 = 1100 0101
Æ 1100 0101 = 197
Steganographie und Multimedia-Forensik
Folie 44
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Einführendes Beispiel
Eigenschaften steganographischer Systeme
Nachweis und Verbesserung von Steganographie
Grundbausteine
Allgemeine Eigenschaften
Primäres Ziel: Unentdeckbarkeit
Im Gegensatz zu Digitalen Wasserzeichen wird Robustheit nur selten
betrachtet. Übertragungsfehler werden nicht betrachtet, d.h. man
geht davon aus, dass der Empfänger die Stegodaten so erhält, wie
sie der Sender geschickt hat.
Sicherheit eines steganographischen Systems
Sicherheit bezieht sich auf Unentdeckbarkeit der eingebetteten
Nachrichten.
Schutzobjekt: Nachricht emb
Das Cover ist nicht relevant; meist ist es auch nicht möglich, das
originale Cover wieder zu rekonstruieren.
Blinde Extraktion
Die Coverdaten werden bei der Extraktion nicht benötigt.
WS 2012/2013
Steganographie und Multimedia-Forensik
Folie 45
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Einführendes Beispiel
Eigenschaften steganographischer Systeme
Nachweis und Verbesserung von Steganographie
Grundbausteine
Kapazität und Einfluss der Einbettung
Einbettungskapazität h
Maximale Anzahl von Bits, die in ein gegebenes Cover eingebettet
werden kann.
Abhängig von Einbettungsalgorithmus und Cover
Nachricht emb kürzer als mögliche Einbettungskapazität:
relative Nachrichtenlänge
length(emb)
h
Einbettungskapazität des einführenden Beispiels
Einbettung durch LSB-Ersetzung → Einbettungskapazität
entspricht der Anzahl von Pixeln.
WS 2012/2013
Steganographie und Multimedia-Forensik
Folie 46
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Einführendes Beispiel
Eigenschaften steganographischer Systeme
Nachweis und Verbesserung von Steganographie
Grundbausteine
Kapazität und Einfluss der Einbettung
Einbettungsrate α
Anzahl von Bits, die pro Sample (Pixel, Koeffizient, ...) eingebettet
werden können: α = hn (n : Anzahl der Samples des Covers).
Auch als relative Einbettungskapazität“ bezeichnet
”
Einheit je nach Wert, z.B. bpp (bit per pixel)
Einbettungsrate des einführenden Beispiels
Einbettung durch LSB-Ersetzung → α = 1.0 bpp bzw. 100%.
WS 2012/2013
Steganographie und Multimedia-Forensik
Folie 47
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Einführendes Beispiel
Eigenschaften steganographischer Systeme
Nachweis und Verbesserung von Steganographie
Grundbausteine
Kapazität und Einfluss der Einbettung
Erwartete Anzahl von Änderungen Ra , Änderungsrate D
Die erwartete Anzahl von Änderungen bei Einbettung einer
Nachricht maximaler Länge wird mit Ra bezeichnet. Die
Änderungsrate D gibt das Verhältnis von Ra zur Anzahl der
Samples n an.
Abhängig von der Verteilung der Samples des Covers, der
Verteilung der Nachricht und dem Einbettungsalgorithmus
Änderungsrate des einführenden Beispiels
Bei Einbettung einer gleichverteilten Nachricht durch
LSB-Ersetzung ergibt sich D = 0,5.
WS 2012/2013
Steganographie und Multimedia-Forensik
Folie 48
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Einführendes Beispiel
Eigenschaften steganographischer Systeme
Nachweis und Verbesserung von Steganographie
Grundbausteine
Kapazität und Einfluss der Einbettung
Einbettungseffizienz e
Anzahl von Nachrichtenbits, die pro Änderung eingebettet werden
α
= Rha .
kann: e = D
Verbesserung durch Anwendung von Ansätzen aus der
Kodierungstheorie möglich (syndrome coding)
Einbettungseffizienz des einführenden Beispiels
Mit α = 100%, D = 50% ergibt sich e = 2.
WS 2012/2013
Steganographie und Multimedia-Forensik
Folie 49
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Einführendes Beispiel
Eigenschaften steganographischer Systeme
Nachweis und Verbesserung von Steganographie
Grundbausteine
Kapazität und Einfluss der Einbettung
Steganographische Kapazität
Maximale Anzahl von Bits, die sicher“ in ein gegebenes Cover
”
eingebettet werden kann.
Wahrscheinlichkeit der Entdeckung der Einbettung muss
vernachlässigbar bleiben.
Abhängig von steganalytischen Methoden – schwierig zu bestimmen
Steganographische Kapazität eines praktisch relevanten
steganographischen Systems darf nicht zu klein sein
Verhinderung der Entdeckung:
Reduzieren der eingebetteten Informationen
Reduzieren der Änderungen (Auswirkungen der Einbettung
reduzieren, embedding impact)
WS 2012/2013
Steganographie und Multimedia-Forensik
Folie 50
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Einführendes Beispiel
Eigenschaften steganographischer Systeme
Nachweis und Verbesserung von Steganographie
Grundbausteine
Relevanz von Indeterminismus
Indeterminismus notwendig für jeden steganographischen
Algorithmus
Falls Beobachter genau weiß, wie die gesendeten Daten
aussehen können, besteht keine Möglichkeit zum Verbergen
geheimer Nachrichten
→ Steganographische Algorithmen nutzen Indeterminismus aus
→ Problem: indeterministische Teile der Trägermedien finden
WS 2012/2013
Steganographie und Multimedia-Forensik
Folie 51
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Einführendes Beispiel
Eigenschaften steganographischer Systeme
Nachweis und Verbesserung von Steganographie
Grundbausteine
Immer sicheres Stegosystem
Modifikationen erkennbar
durch Steganalyse
Modifikationen nicht erkennbar
durch Steganalyse
Modifikationen verursacht vom
Stegosystem
Indeterminismus:
echter
unterstellter
korrigierter unterstellter
WS 2012/2013
Steganographie und Multimedia-Forensik
Folie 52
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Einführendes Beispiel
Eigenschaften steganographischer Systeme
Nachweis und Verbesserung von Steganographie
Grundbausteine
Noch sicheres Stegosystem (1)
Modifikationen erkennbar
durch Steganalyse
Modifikationen nicht erkennbar
durch Steganalyse
Modifikationen verursacht vom
Stegosystem
Indeterminismus:
echter
unterstellter
korrigierter unterstellter
WS 2012/2013
Steganographie und Multimedia-Forensik
Folie 53
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Einführendes Beispiel
Eigenschaften steganographischer Systeme
Nachweis und Verbesserung von Steganographie
Grundbausteine
Noch sicheres Stegosystem (2)
Modifikationen erkennbar
durch Steganalyse
Modifikationen nicht erkennbar
durch Steganalyse
Modifikationen verursacht vom
Stegosystem
Indeterminismus:
echter
unterstellter
korrigierter unterstellter
WS 2012/2013
Steganographie und Multimedia-Forensik
Folie 54
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Einführendes Beispiel
Eigenschaften steganographischer Systeme
Nachweis und Verbesserung von Steganographie
Grundbausteine
Unsicheres Stegosystem
Modifikationen erkennbar
durch Steganalyse
Modifikationen nicht erkennbar
durch Steganalyse
Modifikationen verursacht vom
Stegosystem
Indeterminismus:
echter
unterstellter
korrigierter unterstellter
WS 2012/2013
Steganographie und Multimedia-Forensik
Folie 55
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Einführendes Beispiel
Eigenschaften steganographischer Systeme
Nachweis und Verbesserung von Steganographie
Grundbausteine
Verbesserung der Sicherheit
Erfolgreiche Angriffe: bei der Einbettung wurden Teile der
Coverdaten geändert, die nicht indeterministisch waren
Annahme: Nachweis der Verwendung von Steganographie
erfordert Offenlegen der dazu verwendeten Methoden
Nutzen der neuen Kenntnisse zur Verbesserung des
steganographischen Algorithmus’ – Vermeidung von
Änderungen, die nachgewiesen werden können
→ iterative Verbesserung der Sicherheit steganographischer
Algorithmen
WS 2012/2013
Steganographie und Multimedia-Forensik
Folie 56
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Einführendes Beispiel
Eigenschaften steganographischer Systeme
Nachweis und Verbesserung von Steganographie
Grundbausteine
Überblick
Wahl der Coverdaten
Verwendung von Schlüsseln
Funktionen zum Einbetten und Extrahieren
key
key
cover
emb
WS 2012/2013
Embed
Steganographie und Multimedia-Forensik
stego
Extract
emb*
Folie 57
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Einführendes Beispiel
Eigenschaften steganographischer Systeme
Nachweis und Verbesserung von Steganographie
Grundbausteine
Wahl der Coverdaten
Nachricht ist unabhängig vom Cover – Sender kann ein
beliebiges, geeignetes“ Cover wählen
”
Wichtig: Plausibilität des Covers
Beispiel: Alice und Bob nutzen ein Forum zum Austausch
ihrer Stegobilder – natürlich müssen sie Bilder verwenden, die
in diesem Forum üblich sind
key
key
cover
emb
WS 2012/2013
Embed
Steganographie und Multimedia-Forensik
stego
Extract
emb*
Folie 58
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Einführendes Beispiel
Eigenschaften steganographischer Systeme
Nachweis und Verbesserung von Steganographie
Grundbausteine
Wahl der Coverdaten
Medien
Digitale Bilder, Audiodaten, Videodaten, Text, unbenutzter
Speicherplatz ...
Repräsentation der Coverdaten
Ortsraum (Bilder) bzw. Zeitraum (Audio)
Frequenzraum
Digitale Bilder
Unkomprimiert
Komprimiert
Verlustfrei
Verlustbehaftet
WS 2012/2013
Steganographie und Multimedia-Forensik
Folie 59
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Einführendes Beispiel
Eigenschaften steganographischer Systeme
Nachweis und Verbesserung von Steganographie
Grundbausteine
Wahl der Coverdaten
Indeterministische Auswahl des Covers
random
key
key
cover
source
P
Source
P
random
WS 2012/2013
emb
Embed
stego
Extract
emb*
Menge möglicher Cover
Vorverarbeitung (zufällige Auswahl)
zufälliger Anteil der Vorverarbeitung
Steganographie und Multimedia-Forensik
Folie 60
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Einführendes Beispiel
Eigenschaften steganographischer Systeme
Nachweis und Verbesserung von Steganographie
Grundbausteine
Wahl der Coverdaten
Beispiel für Auswahl aus einer Menge möglicher Cover:
Aufnahme eines Fotos mit einer Digitalkamera
Angreifer
Kennt möglicherweise Details über aufgenommene Szene,
Kameramodell usw.
Kennt nicht das als Cover verwendete Foto aufgrund der
verbleibenden Ungewissheit über
Exakte Position der Kamera
Exakte Belichtungsverhältnisse
Durch die Aufnahme aufgebrachtes Rauschen
Weiteres Beispiel: Scannen eines analogen Bildes
WS 2012/2013
Steganographie und Multimedia-Forensik
Folie 61
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Einführendes Beispiel
Eigenschaften steganographischer Systeme
Nachweis und Verbesserung von Steganographie
Grundbausteine
Verwendung von Schlüsseln
Kerkhoffs-Prinzip
Die Sicherheit eines Verfahrens darf nicht von der Geheimhaltung
des Verfahrens abhängen, sondern nur von der Geheimhaltung des
Schlüssels.
[A. Kerkhoffs: La Cryptographie militaire. Journal des Sciences Militaires, Jan. 1883.]
key
key
cover
emb
WS 2012/2013
Embed
Steganographie und Multimedia-Forensik
stego
Extract
emb*
Folie 62
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Einführendes Beispiel
Eigenschaften steganographischer Systeme
Nachweis und Verbesserung von Steganographie
Grundbausteine
Verwendung von Schlüsseln
Kryptographie: Symmetrische Verschlüsselung
Zufallszahl r
Schlüssel- kA,B ú
generierung keygen(r)
Alice
Bob
geheimer
Schlüssel
Angriffsbereich
geheimer
Schlüssel
kA,B
Nachricht
m
kA,B
Verschlüsselung
enc ∈ ENC
Schlüsseltext
c
c ú enc(kA,B, m)
Vertrauensbereich
Sicherer Kanal für Schlüsselaustausch
WS 2012/2013
Steganographie und Multimedia-Forensik
Entschlüsselung
Nachricht
dec ∈ DEC m ú dec(kA,B, c)
öffentlich bekannter Algorithmus
Folie 63
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Einführendes Beispiel
Eigenschaften steganographischer Systeme
Nachweis und Verbesserung von Steganographie
Grundbausteine
Verwendung von Schlüsseln
Kryptographie: Asymmetrische Verschlüsselung (Public Key)
Zufallszahl r
Schlüssel- kA,B ú
generierung keygen(r)
Alice
Bob
öffentlicher
Schlüssel
Angriffsbereich
privater
Schlüssel
ke,B
Nachr. m
Zuf.-z. r’
kd,B
Verschlüsselung
enc ∈ ENC
Schlüsseltext
c
c ú enc(ke,B, m, r’)
Vertrauensbereich
WS 2012/2013
Steganographie und Multimedia-Forensik
Entschlüsselung
Nachricht
dec ∈ DEC m ú dec(kd,B, c)
öffentlich bekannter Algorithmus
Folie 64
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Einführendes Beispiel
Eigenschaften steganographischer Systeme
Nachweis und Verbesserung von Steganographie
Grundbausteine
Verwendung von Schlüsseln
Kryptographie: Hybride Verschlüsselung
geheimer Schlüssel
(session key) kA,B
öffentlicher
Schlüssel
privater
Schlüssel
ke,B
kd,B
c1
enc
Nachricht
m
WS 2012/2013
enc
dec
c2
kA,B = dec(kd,B, c1)
dec
c1, c2
c1 = enc(ke,B, kA,B, r’), c2 = enc(kA,B, m)
Steganographie und Multimedia-Forensik
Nachricht
m = dec(kA,B, c2)
Folie 65
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Einführendes Beispiel
Eigenschaften steganographischer Systeme
Nachweis und Verbesserung von Steganographie
Grundbausteine
Verwendung von Schlüsseln
Steganographische Schlüssel
Schlüssellose Steganographie
Kein vorheriger Austausch geheimer Informationen
Sicherheit beruht auf Geheimhaltung des Algorithmus’
→ Entspricht nicht dem Kerkhoffs-Prinzip!
Symmetrische Steganographie
Einbettung wird durch Schlüssel gesteuert
Auswahl der zum Einbetten verwendeten Werte
Generieren pseudozufälliger Werte, die zum Einbetten
benötigt werden (Beispiel: Generieren des beim Einbetten
aufgebrachten Stegorauschens bei Stochastic Modulation)
Vorheriger Austausch von Informationen notwendig
Größe des Schlüsselraums kann Sicherheit des Stegosystems
beeinflussen
WS 2012/2013
Steganographie und Multimedia-Forensik
Folie 66
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Einführendes Beispiel
Eigenschaften steganographischer Systeme
Nachweis und Verbesserung von Steganographie
Grundbausteine
Verwendung von Schlüsseln
Erweiterung des Stegosystems um Kryptographie
cryptokey k
stegokey
cryptokey k’
stegokey
cover
m
enc
emb =
Embed
stego
Extract
emb* =
dec
m
enc(k, m)
enc(k, m)
Zusätzlicher Schutz der Vertraulichkeit der Nachricht
Verhindert Angriffe durch Testen möglicher Stegoschlüssel
Erlaubt Annahmen über einzubettende Nachricht
WS 2012/2013
Steganographie und Multimedia-Forensik
Folie 67
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Einführendes Beispiel
Eigenschaften steganographischer Systeme
Nachweis und Verbesserung von Steganographie
Grundbausteine
Verwendung von Schlüsseln
Steganographie mit öffentlichen Schlüsseln
Asymmetrisches Kryptosystem für Verschlüsselung der
Nachricht verwendet
Einbetten der verschlüsselten Nachricht mit Hilfe eines
öffentlich bekannten Stegoschlüssels
Jeder Empfänger der Stegodaten kann extrahieren, nur
Empfänger kann die Nachricht entschüsseln
Praktische Umsetzung
Steganographischen Schlüssel ( session key“) mit öffentlichem
”
Schlüssel des (asymmetrischen) kryptographischen Systems
verschlüsseln
Verschlüsselten Stegoschlüssel einbetten (wie oben), zur
Steuerung der Einbettung verwenden
WS 2012/2013
Steganographie und Multimedia-Forensik
Folie 68
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Einführendes Beispiel
Eigenschaften steganographischer Systeme
Nachweis und Verbesserung von Steganographie
Grundbausteine
Einbettungsfunktion
Generieren der Stegodaten
Auswahl der Samples
Repräsentation der Nachrichtenbits
key
key
cover
emb
WS 2012/2013
Embed
Steganographie und Multimedia-Forensik
stego
Extract
emb*
Folie 69
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Einführendes Beispiel
Eigenschaften steganographischer Systeme
Nachweis und Verbesserung von Steganographie
Grundbausteine
Einbettungsfunktion – Generieren der Stegodaten
(1) Selektive Steganographie (cover lookup)
(2) Synthetische Steganographie
→ Keine Veränderung des Covers
(3) Modifikation der Coverdaten
Beispiele:
Substitutionstechniken (LSB-Ersetzung)
Additive Steganographie
(4) Einbetten mit datenveränderndem Prozess verknüpfen
WS 2012/2013
Steganographie und Multimedia-Forensik
Folie 70
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Einführendes Beispiel
Eigenschaften steganographischer Systeme
Nachweis und Verbesserung von Steganographie
Grundbausteine
Einbettungsfunktion – Generieren der Stegodaten
Selektive Steganographie
Aus einer Menge möglicher Cover wird das ausgewählt, das
die Nachricht bereits enthält.
key
Extract
emb* = emb?
stego = cover
Æ kein Hinweis auf Steganographie
Nachteil: nicht praktikabel (Aufwand!)
WS 2012/2013
Steganographie und Multimedia-Forensik
Folie 71
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Einführendes Beispiel
Eigenschaften steganographischer Systeme
Nachweis und Verbesserung von Steganographie
Grundbausteine
Einbettungsfunktion – Generieren der Stegodaten
Synthetische Steganographie
Ausgehend von der geheimen Nachricht werden passende
Stegodaten generiert; es gibt keine Coverdaten.
key
emb
WS 2012/2013
Embed
Steganographie und Multimedia-Forensik
stego
Folie 72
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Einführendes Beispiel
Eigenschaften steganographischer Systeme
Nachweis und Verbesserung von Steganographie
Grundbausteine
Einbettungsfunktion – Generieren der Stegodaten
Beispiel: SpamMimic (http://www.spammimic.com)
WS 2012/2013
Steganographie und Multimedia-Forensik
Folie 73
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Einführendes Beispiel
Eigenschaften steganographischer Systeme
Nachweis und Verbesserung von Steganographie
Grundbausteine
Einbettungsfunktion – Generieren der Stegodaten
Modifikation der Coverdaten
Am häufigsten verwendet
Substitutionstechniken
Indeterministische Teile des Covers werden mit den
Nachrichtenbits ersetzt.
Beispiele:
LSB-Ersetzung
BPCS Steganography
(Bit-Plane Complexity Segmentation Steganography)
Problem:
Indeterministische Teile der Coverdaten finden
WS 2012/2013
Steganographie und Multimedia-Forensik
Folie 74
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Einführendes Beispiel
Eigenschaften steganographischer Systeme
Nachweis und Verbesserung von Steganographie
Grundbausteine
Einbettungsfunktion – Generieren der Stegodaten
Additive Steganographie
Um die geheime Nachricht einzubetten, wird ein zufälliges
Rauschsignal auf die Coverdaten addiert.
→ Einbettung erzeugt ein zusätzliches Rauschen“
”
Beispiele:
Inkrementieren bzw. Dekrementieren (F5)
±1-Steganographie (LSB matching) (Hide)
Stochastic Modulation
WS 2012/2013
Steganographie und Multimedia-Forensik
Folie 75
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Einführendes Beispiel
Eigenschaften steganographischer Systeme
Nachweis und Verbesserung von Steganographie
Grundbausteine
Einbettungsfunktion – Generieren der Stegodaten
Einbetten mit datenveränderndem Prozess verknüpfen
Die Nachricht wird während der Verarbeitung der Coverdaten
durch den üblichen, datenverändernden Prozeß eingebettet.
Beispiele:
Perturbed Quantisation (als Prozesse vorgeschlagen:
verlustbehaftete Kompression, Skalierung, Filterung)
Datengenerierenden Prozess ausnutzen (z.B. Scannen)
WS 2012/2013
Steganographie und Multimedia-Forensik
Folie 76
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Einführendes Beispiel
Eigenschaften steganographischer Systeme
Nachweis und Verbesserung von Steganographie
Grundbausteine
Einbettungsfunktion – Auswahl der Samples
Sequentielle Einbettung
Problem:
Einbetten von kurzen Nachrichten kann zu einem abrupten Wechsel
der Eigenschaften des Stegobildes führen.
Ziel:
Modifikationen gleichmäßig über die Coverdaten verteilen
WS 2012/2013
Steganographie und Multimedia-Forensik
Folie 77
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Einführendes Beispiel
Eigenschaften steganographischer Systeme
Nachweis und Verbesserung von Steganographie
Grundbausteine
Einbettungsfunktion – Auswahl der Samples
Pseudozufällige Auswahl
Abstände gesteuert durch Stegoschlüssel
Bietet bessere Sicherheit als sequentielle Einbettung
WS 2012/2013
Steganographie und Multimedia-Forensik
Folie 78
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Einführendes Beispiel
Eigenschaften steganographischer Systeme
Nachweis und Verbesserung von Steganographie
Grundbausteine
Einbettungsfunktion – Auswahl der Samples
Permutation der Samples
Permutieren der Samples vor Einbettung
Sequentiell in permutierte Samples einbetten
Rückpermutation: Modifikationen sind verteilt
WS 2012/2013
Steganographie und Multimedia-Forensik
Folie 79
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Einführendes Beispiel
Eigenschaften steganographischer Systeme
Nachweis und Verbesserung von Steganographie
Grundbausteine
Einbettungsfunktion – Auswahl der Samples
Permutation der Samples
Permutieren der Samples vor Einbettung
Sequentiell in permutierte Samples einbetten
Rückpermutation: Modifikationen sind verteilt
WS 2012/2013
Steganographie und Multimedia-Forensik
Folie 79
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Einführendes Beispiel
Eigenschaften steganographischer Systeme
Nachweis und Verbesserung von Steganographie
Grundbausteine
Einbettungsfunktion – Auswahl der Samples
Permutation der Samples
Permutieren der Samples vor Einbettung
Sequentiell in permutierte Samples einbetten
Rückpermutation: Modifikationen sind verteilt
WS 2012/2013
Steganographie und Multimedia-Forensik
Folie 79
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Einführendes Beispiel
Eigenschaften steganographischer Systeme
Nachweis und Verbesserung von Steganographie
Grundbausteine
Einbettungsfunktion – Auswahl der Samples
Permutation der Samples
Permutieren der Samples vor Einbettung
Sequentiell in permutierte Samples einbetten
Rückpermutation: Modifikationen sind verteilt
WS 2012/2013
Steganographie und Multimedia-Forensik
Folie 79
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Einführendes Beispiel
Eigenschaften steganographischer Systeme
Nachweis und Verbesserung von Steganographie
Grundbausteine
Einbettungsfunktion – Auswahl der Samples
Permutation der Samples
Permutieren der Samples vor Einbettung
Sequentiell in permutierte Samples einbetten
Rückpermutation: Modifikationen sind verteilt
WS 2012/2013
Steganographie und Multimedia-Forensik
Folie 79
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Einführendes Beispiel
Eigenschaften steganographischer Systeme
Nachweis und Verbesserung von Steganographie
Grundbausteine
Einbettungsfunktion – Auswahl der Samples
Adaptive Auswahl
Auswahl der Samples abhängig vom Cover
Ziel: Verhindern auffälliger Änderungen
cover
WS 2012/2013
Steganographie und Multimedia-Forensik
stego
Folie 80
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Einführendes Beispiel
Eigenschaften steganographischer Systeme
Nachweis und Verbesserung von Steganographie
Grundbausteine
Einbettungsfunktion – Auswahl der Samples
Adaptive Auswahl
Auswahl der Samples abhängig vom Cover
Ziel: Verhindern auffälliger Änderungen
cover
WS 2012/2013
Steganographie und Multimedia-Forensik
stego
Folie 80
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Einführendes Beispiel
Eigenschaften steganographischer Systeme
Nachweis und Verbesserung von Steganographie
Grundbausteine
Einbettungsfunktion – Auswahl der Samples
Adaptive Auswahl
Auswahl der Samples abhängig vom Cover
Ziel: Verhindern auffälliger Änderungen
cover
WS 2012/2013
Steganographie und Multimedia-Forensik
stego
Folie 80
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Einführendes Beispiel
Eigenschaften steganographischer Systeme
Nachweis und Verbesserung von Steganographie
Grundbausteine
Einbettungsfunktion – Auswahl der Samples
Adaptive Auswahl
Auswahl der Samples abhängig vom Cover
Ziel: Verhindern auffälliger Änderungen
cover
stego
Risiko:
Wenn der Angreifer ebenfalls die Auswahlregel anwenden kann,
kann er die potentiell zum Einbetten benutzten Samples bestimmen.
WS 2012/2013
Steganographie und Multimedia-Forensik
Folie 80
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Einführendes Beispiel
Eigenschaften steganographischer Systeme
Nachweis und Verbesserung von Steganographie
Grundbausteine
Einbettungsfunktion – Repräsentation der Nachrichtenbits
Beschreibt die Abbildung von den Samples des Stegobildes auf
die Nachrichtenbits
Oft verwendet: Kodierung der Nachrichtenbits in die
niederwertigsten Bits der Samples, d.h.
embk = p(xi , yj ) mod 2
key
89
82
52
42
125
73
46
46
128
90
87 110
Extract
emb =
10001100
00100111
186 177 183 197
WS 2012/2013
Steganographie und Multimedia-Forensik
Folie 81
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Einführendes Beispiel
Eigenschaften steganographischer Systeme
Nachweis und Verbesserung von Steganographie
Grundbausteine
Einbettungsfunktion – Repräsentation der Nachrichtenbits
Kodierung der Nachrichtenbits als Parität einer Gruppe von
Samples (Block)
Einbettungsrate sinkt
Auswahl des zu ändernden Pixels möglich
Beispiel: Blockgröße 4
key
89
82
52
42
125
73
46
46
128
90
87 110
Extract
emb =
1011
186 177 183 197
WS 2012/2013
Steganographie und Multimedia-Forensik
Folie 82
Einführung
Grundlagen steganographischer Systeme
Grundlagen der Steganalyse
Steganographie mit digitalen Bildern
Einführendes Beispiel
Eigenschaften steganographischer Systeme
Nachweis und Verbesserung von Steganographie
Grundbausteine
Einbettungsfunktion – Repräsentation der Nachrichtenbits
Einfluss der Blocklänge auf die Parität
Wahrscheinlichkeit pb,1 , dass die Parität des Blocks 1 ist
p1 : Prob(p(xi , yj ) mod 2 = 1); n: Blocklänge
n
2
3
4
5
6
7
WS 2012/2013
p1 = 0,5
0,5
0,5
0,5
0,5
0,5
0,5
p1 = 0,6
0,48
0,504
0,4992
0,50016
0,499968
0,500006
p1 = 0,7
0,42
0,532
0,4872
0,50512
0,497952
0,500819
Steganographie und Multimedia-Forensik
p1 = 0,8
0,32
0,608
0,4352
0,53888
0,476672
0,513997
p1 = 0,9
0,18
0,756
0,2952
0,66384
0,368928
0,604858
Folie 83