9.3. Steganografie und Semagramme history menue Letztmalig dran rumgefummelt: 09.07.14 19:32:33

Hierbei geht es primär nicht darum, den Inhalt eines Textes mit seinem Informationsgehalt zu verändern, sondern darum, sein Vorhandensein oder zumindest den Charakter seiner Information zu verbergen. Der Informationsgehalt bleibt unverändert vorhanden. Damit handelt es sich mit der Steganografie weder um einen Transpositions- noch um einen Substitutionscodecode. Steganogramme sind damit sehr starke Chiffres, da nicht nur die Information selbst nicht erkennbar ist, sondern dass verborgen wird, dass überhaupt ein Nachrichtenaustausch stattgefunden hat.
Steganografie chiffriert der Klartext einer geheime Nachricht nicht, sondern versteckt die Nachricht in eine andere, scheinbar unschuldige Form.
Semagramme sind in in Bilder, Texte oder Computerdateien eingelagerte Informationen.

die Informatikseiten

 

Logo der Steganografie

inhaltlich auf korrektem Stand - evtl. partiell unvollständig ;-)

Basiswissen der Informatik

versteckte Bilder - eines meiner Lieblingsbeispiele

von Heinrich Heine, scheinbar ein Brief von der Bäckerstochter Elfriede Bohrer an ihrem Freund.
Seit acht Tagen hast Du mich nicht ge-
grüßt. Deinen Besuch hast du immer aufge-
schoben. Du glaubst nicht, wie mir die feige
Eifersucht keine Ruhe lässt, wie mir das Herz oft
juckt, wenn ich an Deinen heftigen Liebes-
verkehr mit der schönen Bäckerstochter Elfriede
Bohrer denke. Am liebsten ließe ich mich dauernd
schlagen vor Eifersucht. Was wollen die anderen hässlichen
Bürsten von Dir! Weißt Du noch, wie wir zusammen im
Mai traumverloren spazieren gingen und so allein im
Walde saßen? Wie Du meine wunderschöne Fot-
ographie betrachtet hast und mich an Dein Her-
ze drücktest? Wie Du mit heißer Liebe meine Beine
bewundert hast und ganz plötzlich Deine Arme
ganz weit auseinander machtest und mich so heiß und innig
geküsst hast? Wie Du mir einen Platz in Deinem Herzen
versorgt hast? Wie war das so herrlich und schön als der
Wind über die Felder strich und reife Blüten-
Samen so langsam und leise an meinen Füssen
geweht hat und dort ein munteres Bächlein ins Tal
hinunterfloss? Ach könnte ich doch immer mit Dir
lauschen dem Zwitschern von
Vögeln, es wäre für mich das Paradies.

ein Grabstein in Californien, aufgestellt von den 'Freunden' eines Schwulen, der an (geheimgehaltenem) AIDS verstorben ist.

 

Vor der Hochzeit:

Sie: Ciao Bernhard!
Er: Na endlich, ich habe schon so lange gewartet!
Sie: Möchtest du, dass ich gehe?
Er: NEIN! Wie kommst du darauf? Schon die Vorstellung ist schrecklich für mich!
Sie: Liebst du mich?
Er: Natürlich! Zu jeder Tages- und Nachtzeit!
Sie: Hast du mich jemals betrogen?
Er: NEIN! Niemals! Warum fragst du mich das?
Sie: Willst du mich küssen?
Er: Ja, jedes Mal, wenn ich die Gelegenheit dazu habe!
Sie: Würdest du mich jemals schlagen?
Er: Bist du wahnsinnig? Du weißt doch wie ich bin!
Sie: Kann ich dir voll vertrauen?
Er: Ja.
Sie: Schatzi...

Sieben Jahr nach der Hochzeit...

Text einfach von unten nach oben lesen!

 
1. Funktionsprinzip
2. Anwendung Steganografie
3. Steganografie in der Historie und heute
4. Steganografie auf dem Computer
5. Steganografie zum Selbermachen
6. Linkliste zur Steganografie
7. Verwandte Themen

stegano - im Verborgenen  - grafik - schreiben: also im Verborgenen schreiben

als erste Überlieferung der Steganografie gilt die Tätowierung eines griechischen Sklaven auf seine rasierte Kopfhaut, welcher nach dem Nachwachsen seiner Haare mit der wichtigen Information durch die feindlichen Linien geschickt wurde
Geheimschriften konnten entweder als unverfängliche, offen verständliche Nachricht oder in (winzigen) sichtbaren graphischen Details einer Datei, Schrift oder Zeichnung erscheinen. Letzteres bezeichnete man auch als Semagramm.

Logo für die Steganografie


1. Funktionsprinzip history menue scroll up

Es geht vom technischen Prinzip her genau darum, eine Nachricht für einen eventuellen Angreifer (Modell Malory)  in ihrer Existenz überhaupt unsichtbar zu machen. Im Verborgenen selbst liegt die Information als Klartext vor!
Die Zeitschrift ct' hat einen entsprechenden Beitrag dazu freigegeben
 


2. Anwendung der Steganografie history menue scroll up

Hier greifen wir mal einfach in die prall gefüllte Tüte der historisch verbürgten und der technisch möglichen Modelle der Steganografie.

Semagramm - Die Nachricht steht im Morsecode, der aus kurzen und langen Grashalmen links von der Brücke entlang des Flusses und auf der kleinen Mauer gebildet wird. (aus Bauer)

So, und nun kannst Du der Retter für Hänsel und Gretel in der Rolle ihrer Eltern werden, denn nach der Gefangennahme haben sie Dir einen Brief geschickt mit allen wichtigen Hinweisen für die Rettungsaktion. Natürlich mussten diese Hinweise versteckt werden, denn einen Brief mit offensichtlichen Hilfestellungen zur Rettung hätte die Hexe niemals passieren lassen.

... nun viel Erfolg ;-)

Hinweis

Hilferuf von Hänsel und Gretel

... find's raus  ;-)n

 

Cäsar'sche Dechiffriertabelle nach links verschoben

Arbeiten mit einfachen Semagramm-Schablonen
"ALLES KLAR AUF DER ANDREA DORIA UND EIN DREIFACHES HOCH ALLEN ERFOLGREICHEN KRYPTOLOGEN SOWIE ERFOLGREICHENKRYPTOGRAPHEN"

Semagramm-Schablone

hier die Semagramm-Schablone im CorelDraw 11.0-Format

bekannte Schablone

übermittelter Semagrammtext

bekannte Schablone

übermittelter Semagrammtext


3. Staganografie in der Historie und heute history menue scroll up
Insgesamt gesehen ist Steganografie heutzutage mit hoher Wahrscheinlichkeit effektiver einsetzbar, als Mittel der Kryptografie. Mit solch unbedarften Angriffen rechnet keiner - und: genau das ist ihre Stärke in einer Zeit, in welcher gilt: traue keinem, am wenigsten Dir selbst ;-)
Um viele Ereignisse der Weltgeschichte ranken sich Legenden von geheimen Botschaften.
Die Steganographie ist wie die Kryptographie sehr viel älter als das Computerzeitalter. Seit tausenden von Jahren wird versucht geheime Nachrichten versteckt zu übermitteln. Dies betrifft besonders den militärischen und diplomatischen Bereich.
Steganographie in der Antike Viel über den Einsatz der geheimen Nachrichtenübermittlung berichtete der bekannte griechische Geschichtsschreiber Herodot (490 - 425 v. u. Z.). Er gilt als Vater der Geschichtsschreibung.
Antike

Herodot

Um den Aufruf zum Aufstand gegen den persischen König unbemerkt zu übermitteln, ließ Histiaeus von Milet die Geheimbotschaft auf den geschorenen Kopf eines Sklaven tätowieren. Nachdem die Haare nach gewachsen waren, machte sich der Sklave unbehelligt zu seinem Ziel auf, wo er zum Lesen der Nachricht wiederum kahl rasiert wurde.

 

Histiaeus

Demeratos schickte Wachstafeln mit der Warnung vor einem Überfall des persischen Königs Xerxes an Leonidas, den Spartanerkönig. Um die Nachricht vor den Wachen zu schützen, entfernte er das Wachs, gravierte den Text in das Holz darunter und füllte das Wachs wieder auf. So passierten die Tafeln die Wachen.

Wachstafeln des Demeratos

Botschaften wurden in Tier(häut)e eingenäht, die der Bote - als Jäger verkleidet - wie Beute zum Empfänger trug.
Die alten Chinesen schrieben Botschaften auf feine Seide, rollten sie zu Bällchen und tauchten sie in Wachs. Die Wachskügelchen schluckte dann der Bote.
  Der Gebrauch von unsichtbarer Tinte beschrieb bereits der römische Schriftsteller Plinius der Ältere (23 - 79 n. u. Z.). Er berichtete als einer der Ersten von dem Einsatz eines solchen Verfahrens mit Geheimtinte

Plinius der Ältere

Aufgabe

Im Video „Zum Rechnen zu Schade 10 - Sicherheit im Netz" ist eine kurze Szene zum Einsatz der Steganographie in der Antike. Schauen Sie sich den Filmausschnitt an!

Mittelalter
Der Gebrauch von unsichtbarer Tinte wurde im Laufe der Zeit weiterentwickelt und immer mehr verfeinert.
Der italienische Wissenschaftler Giovanni Porta (1485 - 1555) berichtete, wie man eine Nachricht in einem hart gekochten Ei verbergen kann Man mische eine Unze Alaun in einem Becher Essig und schreibe mit dieser Tinte auf die Eierschale
Die Lösung dringt durch die poröse Schale und hinterlässt eine Botschaft auf der Oberfläche des gehärteten Eiweißes, die nur gelesen werden kann, wenn die Schale entfernt wird.

Renaissance
Leonardo da Vinci schrieb "Siegelschrift" - zu seiner Zeit ein hinreichendes Verfahren (eigentlich war es zum Zeitpunkt seines Einsatzes ein steganografisches Verfahren - heute würde das sicher niemand mehr für nur halbwegs sichere Kanäle verwenden!!!), um den unbedarften Leser zum Aufgeben zu "zwingen" - das ist nicht zuletzt eine Frage des Bildungsstandes: wer konnte zu jener Zeit lesen und den Trick erkennen, dass man zum dechiffrieren nur einen Spiegel benötigte???

Spiegelschrift als Methode der einfachen Geheimhaltung

Hans Holbein der Jüngere versteckt 1553 in seinem Bild „The Ambassador“ (rechts) einen verzerrten Totemschädel (unten), den man nur sieht, wenn man das Bild schräg von links unten betrachtet. Hans Holbein wollte den beiden abgebildeten Herren damit eine schlechte Zukunft prophezeien.

das Original - hier zum Vergrößern

Vergrößern

...  und das hab' ich auch gleich mal selbst ausprobiert - und siehe da: Holbein der Schlaumeier des 16. Jahrhunderts ;-)

Einsatz im II. Weltkrieg
Es ist nicht überliefert, wie der Briefträger in der Main Street in Los Angeles an jenem Herbsttag des Kriegsjahres 1943 mit seinem Problem zurechtkam. Da stand er nun vor dem Haus Nummer 100, dort, wo ein Mister F. B. Iers bei der Firma Federal Bldg. Company in Zimmer 1619 arbeiten sollte. Doch in dem Haus gab es weder eine Firma dieses Namens noch das Zimmer 1619. Schließlich landete die Karte im Zimmer 619, wo das Federal Bureau of Investigation, abgekürzt FBI, ein Büro unterhielt. Die Anfangsbuchstaben des Adressaten und der Name der Firma deuteten an, dass die Karte (siehe unten) dorthin gelangen sollte. Sie kam aus einem japanischen Kriegsgefangenenlager und hatte sowohl die japanische als auch die amerikanische Zensur passiert. Der Absender war ein Leutnant Frank G. Jonelis. Die Leute vom FBI ahnten, dass es mit dem Text eine besondere Bewandtnis haben musste, und tatsächlich - wenn man die ersten zwei Wörter jeder Zeile liest, ergibt sich folgender Text: «After surrender fifty percent Americans lost in Philippines in Nippon 30 %»
Es war die Nachricht über amerikanische Verluste, verborgen auf einer harmlosen Karte.

Eine im Zweiten Weltkrieg aus japanischer Gefangenschaft an das FBI in Los Angeles gesandte Karte passierte unbeanstandet die japanische Zensur. Die ersten zwei Wörter jeder Zeile liefern, hintereinander gelesen, Informationen über amerikanische Verluste

Im Mai 1996 wurde in Hamburg der Kürschnermeister Lutz Reinstrom zu einer lebenslangen Freiheitsstrafe verurteilt. Er hatte zwei Frauen in einem Keller gefangen gehalten, gequält und schließlich getötet. Um die Spuren zu verwischen, hatte er seine Opfer gezwungen, Grußkarten, die er später absandte, an ihre Angehörigen zu schreiben, Mitteilungen, aus denen hervorgehen sollte, dass sie sich ins Ausland abgesetzt hätten. Eine der Frauen fügte diesen Nachrichten einen Hilferuf bei und teilte den Namen ihres Peinigers mit, indem sie bestimmte Buchstaben dicker schrieb - vergebens, die verborgene Nachricht wurde übersehen. Die Leichen der Frauen löste Reinstrom in Fässern mit Säure auf. Die Buchstabenhervorhebungen wurden erst später von einem Sachverständigen entdeckt und im Prozess gegen den Mörder verwendet. Die Abbildung zeigt Ausschnitte aus zwei Karten mit den Hilferufen des Opfers des Hamburger Säurefassmörders.

Die versteckten Hilferufe eines der Opfer des 1996 verurteilten Säuremörders von Hamburg. In der Verstärkung einzelner Buchstaben ist im oberen Ausschnitt das Wort « hilf» versteckt, während unten die Frau mit den verstärkten Buchstaben «luz» auf den Vornamen «Lutz» des Mörders hinweist.

In einem 1976 erschienenen Buch über Kombinatorik* haben die beiden Mathematiker Heinz-Richard Halder und Werner Heise ein klassisches mathematisches Problem beschrieben, das so genannte Königsberger Brückenproblem. Wer den Text genau betrachtet, kann mit einiger Mühe erkennen, dass einzelne Buchstaben etwas fetter gedruckt und geringfügig tiefer gesetzt sind. Für sich gelesen bilden sie den Satz: «nieder mit dem sowjetimperialismus».

In einem harmlosen Text ist eine brisante Nachricht verborgen, die erst hervortritt, wenn man eine Schablone (im Bild grau) über ihn legt, die nur einzelne Buchstaben (im Bild weiß) freigibt.

Mikrodots:


4. Steganografie auf dem Computer history menue scroll up

Dies sind meist Semagramme in Musik- und/oder Bilddateien. Semagramme sind für den Laien nicht sichtbare, aber genau strukturierte Verfälschungen eben dieser Dateien. Die Information wird nicht angefügt, sondern an bestimmten Dateistellen wird die Ursprungsinformation durch die zu übertragende Information ersetzt.

wie das technisch im Detail funktioniert, gibt's hier - und hier geht's zur Beschreibung des Programmes S-Tools

Wir arbeiten im Beispiel mit S-Tools, deren Funktionsprinzip ist:
  • arbeitet als Windows95-Programm ohne irgendwelche Installationen oder gar Rechtestruktur
  • ziehen der benötigten Dateien in das Arbeitsfenster (S-Tools selbst stellt keinerlei Menüs zur Verfügung)
  • Arbeiten mit der rechten Maustaste (ein Codewort wird benötigt)
  • das Action-Window sollte geöffnet werden
  • je kleiner die Semagramme sind, desto unauffälliger sind sie in der Zieldatei

S-Tools nach dem Start

Bildnis Maria Stuarts mit eingelagertem Semagramm - das Passwort lautet "encode"

Maria Stuart ohne eingelagertes Semagramm

Reveal aus dem Kontextmenü

Kennwort lautet bei uns "encode"

Daten ausgelese - rechte Maustaste speichert

hier mal ein ZIP-Archiv mit einigen Beispiel-Semagrammen in Grafiken

das Funktionsprinzip hier


5. Steganografie zum Selbermachen history menue scroll up

Hier profitiere ich im Wesentlichen von Arbeiten und Modellversuchen von Herrn Torsten Harzer, der sie während eines Workshops auf unserer 6. Informatiklehrerkonferenz 2004 in Freiberg vorgestellt hatte. Durch Studium von Literatur und praktische Arbeit sowie Erfahrungsaustausch sind jedoch zwischenzeitlich viele weitere Aspekte hinzu gekommen.
wir schreiben Informationen mit Zitronensaft und lesen selbige, indem wir die beschriebenen Stellen über kurz über eine Flamme halten (aber Vorsicht: nicht das Papier verbrennen!)
wir verstecken Informationen in einem "Rauschen"

Visuelle Steganographie

Aufgaben zur Steganografie

Aufgaben zur Steganografie als Word-Dokument zum Download

Gruppenarbeit für Projekte zum Thema Steganografie mit freundlicher Genehmigung von Herrn Torsten Harzer - Informatiklehrer Berufsschule Freiberg


6. Linkliste Steganografie history menue scroll up

Auch andere Informatiker sowie auch Mathematiker befassen sich tiefgründig mit dem Problem der Steganografie. Beachtlich ist immer wieder, welche mathematischen Anteile gerade in diesem Gebiet des geheimen Informationsaustausches stecken.
http://www.matheprisma.uni-wuppertal.de
http://home.egge.net/~savory/chiffref.htm

Dank an Herrn Drescher vom Gymnasium Limbach Oberfrohna

 
 


7. Verwandte Themen history menue scroll up
Da monoalphebetische Chiffren die Mutter alles Verschlüsselungstechniken waren, sind sie zu faktisch jedem Bereich der Kryptologie verwandt. Und da via Computer die Krptologie auch etwas mit Binärmustern zu tun hat, gibt es auch ein reizvolles Verhältnis zur Logik.

Grundlagen der Kryptologie

Kryptologie

Codes

Transpositionscodes und Lipogramme

CÄSAR-Chiffre

Vigenère-Chiffre

Rotor-Chiffriermaschinen

Public Key-Verfahren

RSA-Verfahren & Einwegfunktionen

die Kryptoanalyse

One-Time-Pads

Spezielle Chiffrierverfahren

Vigenère-Verschlüsselung

Allgemeines Prinzip des verschlüsselten Nachrichtenaustausches

Grundlagen der Kryptografie

CÄSAR-Chiffre

Kasiski-Test

Kryptoanalyse - die Code-Knacker

Angriff auf den ENIGMA-Chiffre: Projekt ULTRA- oder Shark

Schlüsselbuch

 


zur Hauptseite
© Samuel-von-Pufendorf-Gymnasium Flöha © Frank Rost April 2004

... dieser Text wurde nach den Regeln irgendeiner Rechtschreibreform verfasst - ich hab' irgendwann einmal beschlossen, an diesem Zirkus nicht mehr teilzunehmen ;-)

„Dieses Land braucht eine Steuerreform, dieses Land braucht eine Rentenreform - wir schreiben Schiffahrt mit drei „f“!“

Diddi Hallervorden, dt. Komiker und Kabarettist

Diese Seite wurde ohne Zusatz irgendwelcher Konversationsstoffe erstellt ;-)