Steganographie und Multimedia-Forensik
Transcription
Steganographie und Multimedia-Forensik
Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Steganographie und Multimedia-Forensik Dr.-Ing. Elke Franz WS 2012/2013 WS 2012/2013 Steganographie und Multimedia-Forensik Folie 1 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Ziele dieser Vorlesung Behandlung von Steganographie und Multimedia-Forensik, die der Multimedia-Sicherheit zuzuordnen sind Vermittlung der grundlegenden Prinzipien und Anforderungen von Steganographie und Multimedia-Forensik, den relevanten Schutzzielen und abgeleiteten Anforderungen an die jeweiligen Verfahren Befähigung zur Bewertung der Sicherheit entsprechender Verfahren durch vertiefte Kenntnisse über grundlegende Algorithmen sowie deren Analyse bzw. Möglichkeiten, diese Verfahren anzugreifen bzw. zu umgehen Vermittlung von Kenntnissen über relevante Eigenschaften digitaler Bilder als mögliche Medien WS 2012/2013 Steganographie und Multimedia-Forensik Folie 2 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Organisatorisches Struktur: Vorlesungen: Übungen: Abschluss: Lehrmaterialien: 2/1/0 Montag, 4. DS (E09) 14-tägig (2. Woche) Dienstag, 2. DS (E08) mündliche Prüfung / Modulprüfung Folienskript, Übungsaufgaben, Literaturhinweise dud.inf.tu-dresden.de (Studium → Lehrveranstaltungen → Wintersemester) WS 2012/2013 Steganographie und Multimedia-Forensik Folie 3 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Inhalt der Vorlesung Einführung Grundlagen steganographischer Algorithmen Grundlagen der Steganalyse Steganographie mit digitalen Bildern Syndromkodierung in der Steganographie Elke Franz (elke.franz@tu-dresden.de) Multimedia-Forensik Thomas Gloe (thomas.gloe@tu-dresden.de) WS 2012/2013 Steganographie und Multimedia-Forensik Folie 4 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Gliederung 1 Einführung Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen 2 Grundlagen steganographischer Systeme 3 Grundlagen der Steganalyse 4 Steganographie mit digitalen Bildern WS 2012/2013 Steganographie und Multimedia-Forensik Folie 5 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Multimedia-Sicherheit Multimedia-Sicherheit Forschungsgebiet, das sich mit der Durchsetzung von Schutzzielen (insb. Vertraulichkeit und Integrität) an und mit digitalisierten Signalen als Abbild von Ausschnitten der Realität beschäftigt. Teilgebiete: Steganographie Digitale Wasserzeichen Multimedia-Forensik WS 2012/2013 Steganographie und Multimedia-Forensik Folie 6 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Grundlegende Schutzziele Vertraulichkeit Informationen dürfen nur Berechtigten bekannt werden. Integrität Informationen sind richtig, vollständig und aktuell oder aber dies ist erkennbar nicht der Fall. Verfügbarkeit Informationen sind dort und dann zugängig, wo und wann sie von Berechtigten gebraucht werden. WS 2012/2013 Steganographie und Multimedia-Forensik Folie 7 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Grundlegende Schutzziele Vertraulichkeit Informationen dürfen nur Berechtigten bekannt werden. Integrität Informationen sind richtig, vollständig und aktuell oder aber dies ist erkennbar nicht der Fall. Verfügbarkeit Informationen sind dort und dann zugängig, wo und wann sie von Berechtigten gebraucht werden. WS 2012/2013 Steganographie und Multimedia-Forensik Folie 7 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Klassifizierung der Schutzziele Unerwünschtes verhindern Erwünschtes leisten WS 2012/2013 Inhalte Vertraulichkeit Verdecktheit Integrität Verfügbarkeit Steganographie und Multimedia-Forensik Umfeld Anonymität Unbeobachtbarkeit Zurechenbarkeit Erreichbarkeit Verbindlichkeit Folie 8 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Klassifizierung der Schutzziele Unerwünschtes verhindern Erwünschtes leisten WS 2012/2013 Inhalte Vertraulichkeit Verdecktheit Integrität Verfügbarkeit Steganographie und Multimedia-Forensik Umfeld Anonymität Unbeobachtbarkeit Zurechenbarkeit Erreichbarkeit Verbindlichkeit Folie 8 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Definition der Schutzziele Vertraulichkeit Nur Berechtigte dürfen den Inhalt geheimer Daten erfahren. Verdecktheit Nur Berechtigte dürfen die Existenz geheimer Daten erkennen. Integrität Modifikationen der Daten sind erkennbar. Zurechenbarkeit Der Ursprung der Daten ist nachweisbar. WS 2012/2013 Steganographie und Multimedia-Forensik Folie 9 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Relevante Schutzziele der behandelten Gebiete Multimedia-Sicherheit: Durchsetzung von Schutzzielen ... durch digitalisierte Signale Verdecktheit Vertraulichkeit Steganographie implizit durch Steganographie ... an digitalisierten Signalen Integrität Zurechenbarkeit WS 2012/2013 Multimedia-Forensik, Digitale Wasserzeichen Steganographie und Multimedia-Forensik Folie 10 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Überblick über die behandelten Gebiete Steganographie Verbergen von geheimen Nachrichten; hier betrachtet: Verbergen in digitalisierten Signalen Digitale Wasserzeichen Schutz von digitalisierten Signalen durch eingebrachte Informationen Multimedia-Forensik Untersuchung der Authentizität digitalisierter Daten Identifizierung des Bildursprungs Aufdecken von Bildmanipulationen Relevant für Aussagen über die Sicherheit der Verfahren: Betrachtung von Analysen bzw. möglichen Angriffen WS 2012/2013 Steganographie und Multimedia-Forensik Folie 11 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Begriffe Steganographie Steganographie (griech. στ γανóς + γράφιν, verdeckt ” schreiben“) ist die alte Kunst und junge Wissenschaft des Verbergens von Daten in anderen, unverdächtig erscheinenden Daten. Technik zur vertraulichen Kommunikation Schützt nicht nur den Inhalt der Nachricht, sondern verbirgt auch die Existenz vertraulicher Kommunikation ( Vertraulichkeit der Vertraulichkeit“) ” WS 2012/2013 Steganographie und Multimedia-Forensik Folie 12 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Begriffe Steganalyse Steganalyse umfasst die Methoden zur Entdeckung von eingebetteten Informationen. Das Ziel besteht darin, die Anwendung eines steganographischen Systems aufzudecken. Angriffe auf steganographische Systeme Relevant für die Beurteilung der Sicherheit steganographischer Systeme Herausfinden weiterer Informationen, wie z.B. Nachrichteninhalt: Forensische Steganalyse WS 2012/2013 Steganographie und Multimedia-Forensik Folie 13 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Historische Beispiele Linguistische Steganographie Akrostik Technische Steganographie Herodot: Nachricht auf Kopfhaut Wachstafeln Unsichtbare Tinten Markierung von Buchstaben Mikropunkte WS 2012/2013 Steganographie und Multimedia-Forensik Folie 14 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Moderne Steganographie Rechnergestützte Verfahren – digitale Steganographie“ ” 1996: 1st International Workshop on Information Hiding Medien für Steganographie: digitale (digitalisierte) Bilder Audiodaten Videodaten unbenutzter Speicherplatz Kommunikationsprotokolle Viele steganographische Tools verfügbar (z.B.: http://www.stegoarchive.com) Publikationen: Information Hiding, ACM Workshops, SPIE Electronic Imaging, IEEE Publikationen, ... WS 2012/2013 Steganographie und Multimedia-Forensik Folie 15 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Moderne Steganographie Steganographie analoge Steganographie digitale Steganographie Verwendung digitaler Medien WS 2012/2013 Steganographie und Multimedia-Forensik Verwendung digitalisierter Signale Folie 16 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Prinzip eines steganographischen Systems (stego) key Sender (Alice) Empfänger (Bob) cover emb Embed Hallo … WS 2012/2013 Steganographie und Multimedia-Forensik stego Extract emb* Hallo ... Folie 17 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Terminologie Terminologie: 1st International Workshop on Information Hiding Übliche deutsche Bezeichnungen Funktionen Einbetten (Embed) Extrahieren (Extract) Daten Cover, Trägerdaten (cover) Nachricht (emb) Stego, Steganogramm (stego) WS 2012/2013 Steganographie und Multimedia-Forensik Folie 18 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Gefangenenproblem [Simmons, 1983] Alice und Bob sind im Gefängnis in getrennten Zellen und wollen einen Plan zum Ausbrechen entwickeln Wendy, die Wächterin, überwacht sämtliche Kommunikation lässt nur offene und unverdächtige Nachrichten zu modifiziert evtl. Nachrichten / sendet gefälschte Nachrichten Notwendig: verborgener Kanal (subliminal channel) Bob Alice key Wendy ? cover emb WS 2012/2013 Embed stego Steganographie und Multimedia-Forensik key Extract emb* Folie 19 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Steganographie: Motivation Vertraulichkeit der Kommunikation Kryptographie verschlüsseln Wir treffen uns heute Abend ... verstecken KsdinC9un +Cwdjldak ,fkafla ... erkennbar auffällig WS 2012/2013 Steganographie Steganographie und Multimedia-Forensik Wir treffen uns heute Abend ... nicht erkennbar unauffällig Folie 20 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Steganographie vs. Kryptographie Steganographie bietet eine weitere Stufe von Vertraulichkeit Kryptographie: Vertraulichkeit der Nachricht Steganographie: Vertraulichkeit der Existenz der Nachricht Steganographisches System wird als unsicher betrachtet, wenn die Existenz der eingebetteten Nachricht erkannt werden kann Steganographie: Vertraulichkeit trotz Kryptoregulierungen Anwendung von Kryptographie ist feststellbar → Regulierungen sind möglich Anwendung von (sicherer) Steganographie ist nicht feststellbar → Regulierungen sind nicht überprüfbar und damit nicht sinnvoll WS 2012/2013 Steganographie und Multimedia-Forensik Folie 21 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Übersicht über Kryptoregulierungen http://rechten.uvt.nl/koops/cryptolaw/cls-sum.htm WS 2012/2013 Steganographie und Multimedia-Forensik Folie 22 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Information Hiding Information Hiding (Verschleierungstechniken) Digitale Wasserzeichen Anonymität und Privacy Steganographie und Steganalyse Digitale Forensik Verdeckte Kanäle Intrusion Detection Digital Rights Management WS 2012/2013 Steganographie und Multimedia-Forensik Folie 23 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Steganographie vs. Digitale Wasserzeichen Verschleierungstechniken Steganographie Digitale Wasserzeichen Fragile Wasserzeichen Robuste Wasserzeichen Schutz der Nachricht Vertraulichkeit WS 2012/2013 Steganographie und Multimedia-Forensik Robuste Techniken Fingerprints Schutz des Werkes (Cover) Authentizität, Integrität Folie 24 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Grundlegende Anforderungen an Stegosysteme Schlüssel Cover Nachricht Einbetten Schlüssel Stego Extrahieren Nachricht* nicht festellbar sollte gleich sein möglichst viel WS 2012/2013 Steganographie und Multimedia-Forensik Folie 25 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Grundlegende Anforderungen an Robuste Wasserzeichen Schlüssel Werk Nachricht Einbetten Schlüssel Markiertes Werk (Markieren) Werk Extrahieren (Testen) Nachricht* nicht entfernbar wenige Bits ausreichend WS 2012/2013 Steganographie und Multimedia-Forensik Korrelation ausreichend Folie 26 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Wie wird extrahiert? Blinde Verfahren Nicht-blinde Verfahren (informed detection) (blind detection) Werk Schlüssel Schlüssel Werk* Nachricht WS 2012/2013 Einbetten Markiertes Werk Steganographie und Multimedia-Forensik Extrahieren Nachricht* Folie 27 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Digitale Wasserzeichen – Überblick Digitale Wasserzeichen Robuste Verfahren Robuste Wasserzeichen Fingerprints Fragile Wasserzeichen Annotation Kopierschutz Authentizität WS 2012/2013 Steganographie und Multimedia-Forensik Integrität Folie 28 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Robuste Wasserzeichen: Urheberinformationen Kunde 1 Kunde 2 Einbetten Autor: M. Schmidt Datum: 15.03.2009 Titel: Schloß Pillnitz WS 2012/2013 Steganographie und Multimedia-Forensik Kunde n Folie 29 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Robuste Wasserzeichen: Sicherheit Angriffsziel: Urheberinformationen entfernen Angriffe technischer Art – Robustheit Veränderungen der Farbwerte Geometrische Operationen Ausschneiden und Ersetzen von Bildteilen Digital-Analog-Digital-Wandlung ... Forderung: Wasserzeichen darf nicht entfernt werden, ohne die Qualität des Werkes unakzeptabel zu verringern (Eigenschaft: Transparenz) WS 2012/2013 Steganographie und Multimedia-Forensik Folie 30 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Robuste Wasserzeichen: Sicherheit Angriffe auf Protokollebene“ ” Ziel: Angreifer will nachweisen, dass er Urheber des Werkes ist Einbringen eines weiteren Wasserzeichens mit anderen Urheberdaten Ebenso: Kopieren des Wasserzeichens Forderung: Geschäftsmodelle für Wasserzeichen WS 2012/2013 Steganographie und Multimedia-Forensik Folie 31 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Fingerprints yxcnsdu rhwelml dsfweufi ehnck mjthreln 9u84jkd WS 2012/2013 Einbetten Kunde 1 Einbetten Kunde 2 Einbetten Kunde n Steganographie und Multimedia-Forensik Folie 32 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Fingerprints: Sicherheit Robustheit der Verfahren erforderlich Insbesondere: Kollusionsangriffe Kunden bekommen unterschiedliche Versionen des Werkes Vergleichen die unterschiedlichen Versionen, um Fingerprint aus dem Werk entfernen zu können Sicherheit der Verfahren bezogen auf Vergleich von n unterschiedlichen Kopien des Werkes WS 2012/2013 Steganographie und Multimedia-Forensik Folie 33 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Fragile Wasserzeichen Erlaubte Modifikationen er8jmwq mednejl Einbetten Extrahieren Nicht zulässige Modifikationen = Angriffe Extrahieren WS 2012/2013 Steganographie und Multimedia-Forensik 3 ! Folie 34 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Fragile Wasserzeichen: Integrität der Werke prüfen Schutz durch kryptographische Signaturen: Bei der geringsten Änderung der Daten werden sie ungültig Möglichkeit, erlaubte Änderungen zuzulassen? Zielstellung fragiler Wasserzeichen: Erkennung von Bildmaterial, an dem inhaltsverändernde Manipulationen durchgeführt wurden Wasserzeichen zerbricht → keine Erkennung Robustheit gegenüber inhaltsbewahrenden Manipulationen Wasserzeichen bleibt erhalten → Erkennung möglich Problem: Schwelle zwischen erlaubten“ und nicht erlaubten“ ” ” Modifikationen definieren WS 2012/2013 Steganographie und Multimedia-Forensik Folie 35 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Fingerprints: Beispiele für Modifikationen Inhaltsbewahrende, erlaubte Modifikationen Dateiformatwechsel Verlustbehaftete Kompression Inhaltsverändernde, unerlaubte Modifikationen Entfernen, Hinzufügen, Verschieben oder Vertauschen von Bildobjekten geringe Änderungen durch Bildbearbeitung (Helligkeit, Kontrast, ...) Änderungen von Textur, Farbe, Struktur Skalierung Ändern von Bildhintergrund und Lichtverhältnissen Übertragungsfehler Ausschnittbildung Speicherfehler WS 2012/2013 Steganographie und Multimedia-Forensik Folie 36 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Einführendes Beispiel Eigenschaften steganographischer Systeme Nachweis und Verbesserung von Steganographie Grundbausteine Gliederung 1 Einführung 2 Grundlagen steganographischer Systeme Einführendes Beispiel Eigenschaften steganographischer Systeme Nachweis und Verbesserung von Steganographie Grundbausteine 3 Grundlagen der Steganalyse 4 Steganographie mit digitalen Bildern WS 2012/2013 Steganographie und Multimedia-Forensik Folie 37 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Einführendes Beispiel Eigenschaften steganographischer Systeme Nachweis und Verbesserung von Steganographie Grundbausteine Ein einfaches steganographisches System Nur ein einführendes Beispiel – nicht sicher! Verfolgt das Ziel früher steganographischer Systeme: Modifikationen sollen nicht erkennbar sein (hier: nicht sichtbar) Ausnutzen indeterministischer Teile des Bildes – Verbergen der geheimen Daten im Rauschen key Trägerdaten: Grauwertbilder (*.pgm) WS 2012/2013 cover Embed emb Steganographie und Multimedia-Forensik stego Folie 38 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Einführendes Beispiel Eigenschaften steganographischer Systeme Nachweis und Verbesserung von Steganographie Grundbausteine Rauschen in digitalen Bildern Mögliche Quellen Digitalkamera Scanner Computergenerierte Bilder Rauschen: geringe Abweichungen der Farbwerte Aufnahmeprozess (geräteabhängig) Quantisierung WS 2012/2013 Steganographie und Multimedia-Forensik Folie 39 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Einführendes Beispiel Eigenschaften steganographischer Systeme Nachweis und Verbesserung von Steganographie Grundbausteine Rauschen in digitalen Bildern Mögliche Quellen Digitalkamera Scanner Computergenerierte Bilder Rauschen: geringe Abweichungen der Farbwerte Aufnahmeprozess (geräteabhängig) Quantisierung WS 2012/2013 Steganographie und Multimedia-Forensik Folie 39 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Einführendes Beispiel Eigenschaften steganographischer Systeme Nachweis und Verbesserung von Steganographie Grundbausteine Rauschen in digitalen Bildern Mögliche Quellen Digitalkamera Scanner Computergenerierte Bilder Rauschen: geringe Abweichungen der Farbwerte Aufnahmeprozess (geräteabhängig) Quantisierung Vereinfachtes Beispiel: eindimensionales Signal (Audio) WS 2012/2013 Steganographie und Multimedia-Forensik Folie 39 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Einführendes Beispiel Eigenschaften steganographischer Systeme Nachweis und Verbesserung von Steganographie Grundbausteine Rauschen in digitalen Bildern Mögliche Quellen Digitalkamera Scanner Computergenerierte Bilder Rauschen: geringe Abweichungen der Farbwerte Aufnahmeprozess (geräteabhängig) Quantisierung Vereinfachtes Beispiel: eindimensionales Signal (Audio) WS 2012/2013 Steganographie und Multimedia-Forensik Folie 39 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Einführendes Beispiel Eigenschaften steganographischer Systeme Nachweis und Verbesserung von Steganographie Grundbausteine Rauschen in digitalen Bildern Mögliche Quellen Digitalkamera Scanner Computergenerierte Bilder Rauschen: geringe Abweichungen der Farbwerte Aufnahmeprozess (geräteabhängig) Quantisierung Vereinfachtes Beispiel: eindimensionales Signal (Audio) WS 2012/2013 Steganographie und Multimedia-Forensik Folie 39 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Einführendes Beispiel Eigenschaften steganographischer Systeme Nachweis und Verbesserung von Steganographie Grundbausteine Darstellung digitaler Bilder Matrix von Pixeln M Zeilen, N Spalten (x0,y0) Spalten yj mit j = 0, 1, …, N-1 Zeilen xi mit i = 0, 1, …, M-1 WS 2012/2013 Steganographie und Multimedia-Forensik Folie 40 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Einführendes Beispiel Eigenschaften steganographischer Systeme Nachweis und Verbesserung von Steganographie Grundbausteine Grauwertbilder 1 Byte pro Pixel 256 verschiedene Grauwerte unterscheidbar: schwarz: 0 (0000 0000) ... weiß: 255 (1111 1111) WS 2012/2013 Steganographie und Multimedia-Forensik 89 82 52 42 41 125 73 46 46 51 128 90 87 110 134 186 177 183 197 203 217 217 219 219 219 Folie 41 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Einführendes Beispiel Eigenschaften steganographischer Systeme Nachweis und Verbesserung von Steganographie Grundbausteine Einbetten: LSB-Ersetzung Überschreiben der niederwertigsten Bits (Least Significant Bits) der Pixel mit den Bits der Nachricht emb Annahme: LSBs sind indeterministisch wegen Rauschen Änderung von maximal ±1 → nicht wahrnehmbar (unsichtbar) 223 224 225 Aber: Nichtwahrnehmbarkeit garantiert keine Unentdeckbarkeit ... Extrahieren des Nachrichtenbits embk aus dem Pixel p(xi , yj ): embk = p(xi , yj ) mod 2 WS 2012/2013 Steganographie und Multimedia-Forensik Folie 42 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Einführendes Beispiel Eigenschaften steganographischer Systeme Nachweis und Verbesserung von Steganographie Grundbausteine Steganographischer Schlüssel Bestimmt Abstände zwischen den Pixeln, die zum Einbetten verwendet werden Sender und Empfänger tauschen vorab Startwert für Pseudozufallszahlengenerator aus WS 2012/2013 Steganographie und Multimedia-Forensik Folie 43 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Einführendes Beispiel Eigenschaften steganographischer Systeme Nachweis und Verbesserung von Steganographie Grundbausteine Beispiel für die Einbettung Schlüssel: 01 0225 Cover: Einbetten: 89 82 52 42 89 = 0101 1001 Æ 0101 1000 = 88 125 73 46 46 52 = 0011 0100 Æ 0011 0100 = 52 88 82 52 43 128 90 87 110 42 = 0010 1010 Æ 0010 1011 = 43 125 73 46 46 46 = 0100 1110 Æ 0100 1110 = 46 128 91 87 110 186 177 183 197 Nachricht: 001011 WS 2012/2013 90 = 0101 1010 Æ 0101 1011 = 91 Stego: 186 177 183 197 197 = 1100 0101 Æ 1100 0101 = 197 Steganographie und Multimedia-Forensik Folie 44 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Einführendes Beispiel Eigenschaften steganographischer Systeme Nachweis und Verbesserung von Steganographie Grundbausteine Allgemeine Eigenschaften Primäres Ziel: Unentdeckbarkeit Im Gegensatz zu Digitalen Wasserzeichen wird Robustheit nur selten betrachtet. Übertragungsfehler werden nicht betrachtet, d.h. man geht davon aus, dass der Empfänger die Stegodaten so erhält, wie sie der Sender geschickt hat. Sicherheit eines steganographischen Systems Sicherheit bezieht sich auf Unentdeckbarkeit der eingebetteten Nachrichten. Schutzobjekt: Nachricht emb Das Cover ist nicht relevant; meist ist es auch nicht möglich, das originale Cover wieder zu rekonstruieren. Blinde Extraktion Die Coverdaten werden bei der Extraktion nicht benötigt. WS 2012/2013 Steganographie und Multimedia-Forensik Folie 45 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Einführendes Beispiel Eigenschaften steganographischer Systeme Nachweis und Verbesserung von Steganographie Grundbausteine Kapazität und Einfluss der Einbettung Einbettungskapazität h Maximale Anzahl von Bits, die in ein gegebenes Cover eingebettet werden kann. Abhängig von Einbettungsalgorithmus und Cover Nachricht emb kürzer als mögliche Einbettungskapazität: relative Nachrichtenlänge length(emb) h Einbettungskapazität des einführenden Beispiels Einbettung durch LSB-Ersetzung → Einbettungskapazität entspricht der Anzahl von Pixeln. WS 2012/2013 Steganographie und Multimedia-Forensik Folie 46 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Einführendes Beispiel Eigenschaften steganographischer Systeme Nachweis und Verbesserung von Steganographie Grundbausteine Kapazität und Einfluss der Einbettung Einbettungsrate α Anzahl von Bits, die pro Sample (Pixel, Koeffizient, ...) eingebettet werden können: α = hn (n : Anzahl der Samples des Covers). Auch als relative Einbettungskapazität“ bezeichnet ” Einheit je nach Wert, z.B. bpp (bit per pixel) Einbettungsrate des einführenden Beispiels Einbettung durch LSB-Ersetzung → α = 1.0 bpp bzw. 100%. WS 2012/2013 Steganographie und Multimedia-Forensik Folie 47 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Einführendes Beispiel Eigenschaften steganographischer Systeme Nachweis und Verbesserung von Steganographie Grundbausteine Kapazität und Einfluss der Einbettung Erwartete Anzahl von Änderungen Ra , Änderungsrate D Die erwartete Anzahl von Änderungen bei Einbettung einer Nachricht maximaler Länge wird mit Ra bezeichnet. Die Änderungsrate D gibt das Verhältnis von Ra zur Anzahl der Samples n an. Abhängig von der Verteilung der Samples des Covers, der Verteilung der Nachricht und dem Einbettungsalgorithmus Änderungsrate des einführenden Beispiels Bei Einbettung einer gleichverteilten Nachricht durch LSB-Ersetzung ergibt sich D = 0,5. WS 2012/2013 Steganographie und Multimedia-Forensik Folie 48 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Einführendes Beispiel Eigenschaften steganographischer Systeme Nachweis und Verbesserung von Steganographie Grundbausteine Kapazität und Einfluss der Einbettung Einbettungseffizienz e Anzahl von Nachrichtenbits, die pro Änderung eingebettet werden α = Rha . kann: e = D Verbesserung durch Anwendung von Ansätzen aus der Kodierungstheorie möglich (syndrome coding) Einbettungseffizienz des einführenden Beispiels Mit α = 100%, D = 50% ergibt sich e = 2. WS 2012/2013 Steganographie und Multimedia-Forensik Folie 49 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Einführendes Beispiel Eigenschaften steganographischer Systeme Nachweis und Verbesserung von Steganographie Grundbausteine Kapazität und Einfluss der Einbettung Steganographische Kapazität Maximale Anzahl von Bits, die sicher“ in ein gegebenes Cover ” eingebettet werden kann. Wahrscheinlichkeit der Entdeckung der Einbettung muss vernachlässigbar bleiben. Abhängig von steganalytischen Methoden – schwierig zu bestimmen Steganographische Kapazität eines praktisch relevanten steganographischen Systems darf nicht zu klein sein Verhinderung der Entdeckung: Reduzieren der eingebetteten Informationen Reduzieren der Änderungen (Auswirkungen der Einbettung reduzieren, embedding impact) WS 2012/2013 Steganographie und Multimedia-Forensik Folie 50 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Einführendes Beispiel Eigenschaften steganographischer Systeme Nachweis und Verbesserung von Steganographie Grundbausteine Relevanz von Indeterminismus Indeterminismus notwendig für jeden steganographischen Algorithmus Falls Beobachter genau weiß, wie die gesendeten Daten aussehen können, besteht keine Möglichkeit zum Verbergen geheimer Nachrichten → Steganographische Algorithmen nutzen Indeterminismus aus → Problem: indeterministische Teile der Trägermedien finden WS 2012/2013 Steganographie und Multimedia-Forensik Folie 51 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Einführendes Beispiel Eigenschaften steganographischer Systeme Nachweis und Verbesserung von Steganographie Grundbausteine Immer sicheres Stegosystem Modifikationen erkennbar durch Steganalyse Modifikationen nicht erkennbar durch Steganalyse Modifikationen verursacht vom Stegosystem Indeterminismus: echter unterstellter korrigierter unterstellter WS 2012/2013 Steganographie und Multimedia-Forensik Folie 52 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Einführendes Beispiel Eigenschaften steganographischer Systeme Nachweis und Verbesserung von Steganographie Grundbausteine Noch sicheres Stegosystem (1) Modifikationen erkennbar durch Steganalyse Modifikationen nicht erkennbar durch Steganalyse Modifikationen verursacht vom Stegosystem Indeterminismus: echter unterstellter korrigierter unterstellter WS 2012/2013 Steganographie und Multimedia-Forensik Folie 53 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Einführendes Beispiel Eigenschaften steganographischer Systeme Nachweis und Verbesserung von Steganographie Grundbausteine Noch sicheres Stegosystem (2) Modifikationen erkennbar durch Steganalyse Modifikationen nicht erkennbar durch Steganalyse Modifikationen verursacht vom Stegosystem Indeterminismus: echter unterstellter korrigierter unterstellter WS 2012/2013 Steganographie und Multimedia-Forensik Folie 54 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Einführendes Beispiel Eigenschaften steganographischer Systeme Nachweis und Verbesserung von Steganographie Grundbausteine Unsicheres Stegosystem Modifikationen erkennbar durch Steganalyse Modifikationen nicht erkennbar durch Steganalyse Modifikationen verursacht vom Stegosystem Indeterminismus: echter unterstellter korrigierter unterstellter WS 2012/2013 Steganographie und Multimedia-Forensik Folie 55 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Einführendes Beispiel Eigenschaften steganographischer Systeme Nachweis und Verbesserung von Steganographie Grundbausteine Verbesserung der Sicherheit Erfolgreiche Angriffe: bei der Einbettung wurden Teile der Coverdaten geändert, die nicht indeterministisch waren Annahme: Nachweis der Verwendung von Steganographie erfordert Offenlegen der dazu verwendeten Methoden Nutzen der neuen Kenntnisse zur Verbesserung des steganographischen Algorithmus’ – Vermeidung von Änderungen, die nachgewiesen werden können → iterative Verbesserung der Sicherheit steganographischer Algorithmen WS 2012/2013 Steganographie und Multimedia-Forensik Folie 56 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Einführendes Beispiel Eigenschaften steganographischer Systeme Nachweis und Verbesserung von Steganographie Grundbausteine Überblick Wahl der Coverdaten Verwendung von Schlüsseln Funktionen zum Einbetten und Extrahieren key key cover emb WS 2012/2013 Embed Steganographie und Multimedia-Forensik stego Extract emb* Folie 57 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Einführendes Beispiel Eigenschaften steganographischer Systeme Nachweis und Verbesserung von Steganographie Grundbausteine Wahl der Coverdaten Nachricht ist unabhängig vom Cover – Sender kann ein beliebiges, geeignetes“ Cover wählen ” Wichtig: Plausibilität des Covers Beispiel: Alice und Bob nutzen ein Forum zum Austausch ihrer Stegobilder – natürlich müssen sie Bilder verwenden, die in diesem Forum üblich sind key key cover emb WS 2012/2013 Embed Steganographie und Multimedia-Forensik stego Extract emb* Folie 58 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Einführendes Beispiel Eigenschaften steganographischer Systeme Nachweis und Verbesserung von Steganographie Grundbausteine Wahl der Coverdaten Medien Digitale Bilder, Audiodaten, Videodaten, Text, unbenutzter Speicherplatz ... Repräsentation der Coverdaten Ortsraum (Bilder) bzw. Zeitraum (Audio) Frequenzraum Digitale Bilder Unkomprimiert Komprimiert Verlustfrei Verlustbehaftet WS 2012/2013 Steganographie und Multimedia-Forensik Folie 59 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Einführendes Beispiel Eigenschaften steganographischer Systeme Nachweis und Verbesserung von Steganographie Grundbausteine Wahl der Coverdaten Indeterministische Auswahl des Covers random key key cover source P Source P random WS 2012/2013 emb Embed stego Extract emb* Menge möglicher Cover Vorverarbeitung (zufällige Auswahl) zufälliger Anteil der Vorverarbeitung Steganographie und Multimedia-Forensik Folie 60 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Einführendes Beispiel Eigenschaften steganographischer Systeme Nachweis und Verbesserung von Steganographie Grundbausteine Wahl der Coverdaten Beispiel für Auswahl aus einer Menge möglicher Cover: Aufnahme eines Fotos mit einer Digitalkamera Angreifer Kennt möglicherweise Details über aufgenommene Szene, Kameramodell usw. Kennt nicht das als Cover verwendete Foto aufgrund der verbleibenden Ungewissheit über Exakte Position der Kamera Exakte Belichtungsverhältnisse Durch die Aufnahme aufgebrachtes Rauschen Weiteres Beispiel: Scannen eines analogen Bildes WS 2012/2013 Steganographie und Multimedia-Forensik Folie 61 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Einführendes Beispiel Eigenschaften steganographischer Systeme Nachweis und Verbesserung von Steganographie Grundbausteine Verwendung von Schlüsseln Kerkhoffs-Prinzip Die Sicherheit eines Verfahrens darf nicht von der Geheimhaltung des Verfahrens abhängen, sondern nur von der Geheimhaltung des Schlüssels. [A. Kerkhoffs: La Cryptographie militaire. Journal des Sciences Militaires, Jan. 1883.] key key cover emb WS 2012/2013 Embed Steganographie und Multimedia-Forensik stego Extract emb* Folie 62 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Einführendes Beispiel Eigenschaften steganographischer Systeme Nachweis und Verbesserung von Steganographie Grundbausteine Verwendung von Schlüsseln Kryptographie: Symmetrische Verschlüsselung Zufallszahl r Schlüssel- kA,B ú generierung keygen(r) Alice Bob geheimer Schlüssel Angriffsbereich geheimer Schlüssel kA,B Nachricht m kA,B Verschlüsselung enc ∈ ENC Schlüsseltext c c ú enc(kA,B, m) Vertrauensbereich Sicherer Kanal für Schlüsselaustausch WS 2012/2013 Steganographie und Multimedia-Forensik Entschlüsselung Nachricht dec ∈ DEC m ú dec(kA,B, c) öffentlich bekannter Algorithmus Folie 63 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Einführendes Beispiel Eigenschaften steganographischer Systeme Nachweis und Verbesserung von Steganographie Grundbausteine Verwendung von Schlüsseln Kryptographie: Asymmetrische Verschlüsselung (Public Key) Zufallszahl r Schlüssel- kA,B ú generierung keygen(r) Alice Bob öffentlicher Schlüssel Angriffsbereich privater Schlüssel ke,B Nachr. m Zuf.-z. r’ kd,B Verschlüsselung enc ∈ ENC Schlüsseltext c c ú enc(ke,B, m, r’) Vertrauensbereich WS 2012/2013 Steganographie und Multimedia-Forensik Entschlüsselung Nachricht dec ∈ DEC m ú dec(kd,B, c) öffentlich bekannter Algorithmus Folie 64 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Einführendes Beispiel Eigenschaften steganographischer Systeme Nachweis und Verbesserung von Steganographie Grundbausteine Verwendung von Schlüsseln Kryptographie: Hybride Verschlüsselung geheimer Schlüssel (session key) kA,B öffentlicher Schlüssel privater Schlüssel ke,B kd,B c1 enc Nachricht m WS 2012/2013 enc dec c2 kA,B = dec(kd,B, c1) dec c1, c2 c1 = enc(ke,B, kA,B, r’), c2 = enc(kA,B, m) Steganographie und Multimedia-Forensik Nachricht m = dec(kA,B, c2) Folie 65 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Einführendes Beispiel Eigenschaften steganographischer Systeme Nachweis und Verbesserung von Steganographie Grundbausteine Verwendung von Schlüsseln Steganographische Schlüssel Schlüssellose Steganographie Kein vorheriger Austausch geheimer Informationen Sicherheit beruht auf Geheimhaltung des Algorithmus’ → Entspricht nicht dem Kerkhoffs-Prinzip! Symmetrische Steganographie Einbettung wird durch Schlüssel gesteuert Auswahl der zum Einbetten verwendeten Werte Generieren pseudozufälliger Werte, die zum Einbetten benötigt werden (Beispiel: Generieren des beim Einbetten aufgebrachten Stegorauschens bei Stochastic Modulation) Vorheriger Austausch von Informationen notwendig Größe des Schlüsselraums kann Sicherheit des Stegosystems beeinflussen WS 2012/2013 Steganographie und Multimedia-Forensik Folie 66 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Einführendes Beispiel Eigenschaften steganographischer Systeme Nachweis und Verbesserung von Steganographie Grundbausteine Verwendung von Schlüsseln Erweiterung des Stegosystems um Kryptographie cryptokey k stegokey cryptokey k’ stegokey cover m enc emb = Embed stego Extract emb* = dec m enc(k, m) enc(k, m) Zusätzlicher Schutz der Vertraulichkeit der Nachricht Verhindert Angriffe durch Testen möglicher Stegoschlüssel Erlaubt Annahmen über einzubettende Nachricht WS 2012/2013 Steganographie und Multimedia-Forensik Folie 67 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Einführendes Beispiel Eigenschaften steganographischer Systeme Nachweis und Verbesserung von Steganographie Grundbausteine Verwendung von Schlüsseln Steganographie mit öffentlichen Schlüsseln Asymmetrisches Kryptosystem für Verschlüsselung der Nachricht verwendet Einbetten der verschlüsselten Nachricht mit Hilfe eines öffentlich bekannten Stegoschlüssels Jeder Empfänger der Stegodaten kann extrahieren, nur Empfänger kann die Nachricht entschüsseln Praktische Umsetzung Steganographischen Schlüssel ( session key“) mit öffentlichem ” Schlüssel des (asymmetrischen) kryptographischen Systems verschlüsseln Verschlüsselten Stegoschlüssel einbetten (wie oben), zur Steuerung der Einbettung verwenden WS 2012/2013 Steganographie und Multimedia-Forensik Folie 68 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Einführendes Beispiel Eigenschaften steganographischer Systeme Nachweis und Verbesserung von Steganographie Grundbausteine Einbettungsfunktion Generieren der Stegodaten Auswahl der Samples Repräsentation der Nachrichtenbits key key cover emb WS 2012/2013 Embed Steganographie und Multimedia-Forensik stego Extract emb* Folie 69 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Einführendes Beispiel Eigenschaften steganographischer Systeme Nachweis und Verbesserung von Steganographie Grundbausteine Einbettungsfunktion – Generieren der Stegodaten (1) Selektive Steganographie (cover lookup) (2) Synthetische Steganographie → Keine Veränderung des Covers (3) Modifikation der Coverdaten Beispiele: Substitutionstechniken (LSB-Ersetzung) Additive Steganographie (4) Einbetten mit datenveränderndem Prozess verknüpfen WS 2012/2013 Steganographie und Multimedia-Forensik Folie 70 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Einführendes Beispiel Eigenschaften steganographischer Systeme Nachweis und Verbesserung von Steganographie Grundbausteine Einbettungsfunktion – Generieren der Stegodaten Selektive Steganographie Aus einer Menge möglicher Cover wird das ausgewählt, das die Nachricht bereits enthält. key Extract emb* = emb? stego = cover Æ kein Hinweis auf Steganographie Nachteil: nicht praktikabel (Aufwand!) WS 2012/2013 Steganographie und Multimedia-Forensik Folie 71 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Einführendes Beispiel Eigenschaften steganographischer Systeme Nachweis und Verbesserung von Steganographie Grundbausteine Einbettungsfunktion – Generieren der Stegodaten Synthetische Steganographie Ausgehend von der geheimen Nachricht werden passende Stegodaten generiert; es gibt keine Coverdaten. key emb WS 2012/2013 Embed Steganographie und Multimedia-Forensik stego Folie 72 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Einführendes Beispiel Eigenschaften steganographischer Systeme Nachweis und Verbesserung von Steganographie Grundbausteine Einbettungsfunktion – Generieren der Stegodaten Beispiel: SpamMimic (http://www.spammimic.com) WS 2012/2013 Steganographie und Multimedia-Forensik Folie 73 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Einführendes Beispiel Eigenschaften steganographischer Systeme Nachweis und Verbesserung von Steganographie Grundbausteine Einbettungsfunktion – Generieren der Stegodaten Modifikation der Coverdaten Am häufigsten verwendet Substitutionstechniken Indeterministische Teile des Covers werden mit den Nachrichtenbits ersetzt. Beispiele: LSB-Ersetzung BPCS Steganography (Bit-Plane Complexity Segmentation Steganography) Problem: Indeterministische Teile der Coverdaten finden WS 2012/2013 Steganographie und Multimedia-Forensik Folie 74 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Einführendes Beispiel Eigenschaften steganographischer Systeme Nachweis und Verbesserung von Steganographie Grundbausteine Einbettungsfunktion – Generieren der Stegodaten Additive Steganographie Um die geheime Nachricht einzubetten, wird ein zufälliges Rauschsignal auf die Coverdaten addiert. → Einbettung erzeugt ein zusätzliches Rauschen“ ” Beispiele: Inkrementieren bzw. Dekrementieren (F5) ±1-Steganographie (LSB matching) (Hide) Stochastic Modulation WS 2012/2013 Steganographie und Multimedia-Forensik Folie 75 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Einführendes Beispiel Eigenschaften steganographischer Systeme Nachweis und Verbesserung von Steganographie Grundbausteine Einbettungsfunktion – Generieren der Stegodaten Einbetten mit datenveränderndem Prozess verknüpfen Die Nachricht wird während der Verarbeitung der Coverdaten durch den üblichen, datenverändernden Prozeß eingebettet. Beispiele: Perturbed Quantisation (als Prozesse vorgeschlagen: verlustbehaftete Kompression, Skalierung, Filterung) Datengenerierenden Prozess ausnutzen (z.B. Scannen) WS 2012/2013 Steganographie und Multimedia-Forensik Folie 76 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Einführendes Beispiel Eigenschaften steganographischer Systeme Nachweis und Verbesserung von Steganographie Grundbausteine Einbettungsfunktion – Auswahl der Samples Sequentielle Einbettung Problem: Einbetten von kurzen Nachrichten kann zu einem abrupten Wechsel der Eigenschaften des Stegobildes führen. Ziel: Modifikationen gleichmäßig über die Coverdaten verteilen WS 2012/2013 Steganographie und Multimedia-Forensik Folie 77 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Einführendes Beispiel Eigenschaften steganographischer Systeme Nachweis und Verbesserung von Steganographie Grundbausteine Einbettungsfunktion – Auswahl der Samples Pseudozufällige Auswahl Abstände gesteuert durch Stegoschlüssel Bietet bessere Sicherheit als sequentielle Einbettung WS 2012/2013 Steganographie und Multimedia-Forensik Folie 78 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Einführendes Beispiel Eigenschaften steganographischer Systeme Nachweis und Verbesserung von Steganographie Grundbausteine Einbettungsfunktion – Auswahl der Samples Permutation der Samples Permutieren der Samples vor Einbettung Sequentiell in permutierte Samples einbetten Rückpermutation: Modifikationen sind verteilt WS 2012/2013 Steganographie und Multimedia-Forensik Folie 79 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Einführendes Beispiel Eigenschaften steganographischer Systeme Nachweis und Verbesserung von Steganographie Grundbausteine Einbettungsfunktion – Auswahl der Samples Permutation der Samples Permutieren der Samples vor Einbettung Sequentiell in permutierte Samples einbetten Rückpermutation: Modifikationen sind verteilt WS 2012/2013 Steganographie und Multimedia-Forensik Folie 79 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Einführendes Beispiel Eigenschaften steganographischer Systeme Nachweis und Verbesserung von Steganographie Grundbausteine Einbettungsfunktion – Auswahl der Samples Permutation der Samples Permutieren der Samples vor Einbettung Sequentiell in permutierte Samples einbetten Rückpermutation: Modifikationen sind verteilt WS 2012/2013 Steganographie und Multimedia-Forensik Folie 79 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Einführendes Beispiel Eigenschaften steganographischer Systeme Nachweis und Verbesserung von Steganographie Grundbausteine Einbettungsfunktion – Auswahl der Samples Permutation der Samples Permutieren der Samples vor Einbettung Sequentiell in permutierte Samples einbetten Rückpermutation: Modifikationen sind verteilt WS 2012/2013 Steganographie und Multimedia-Forensik Folie 79 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Einführendes Beispiel Eigenschaften steganographischer Systeme Nachweis und Verbesserung von Steganographie Grundbausteine Einbettungsfunktion – Auswahl der Samples Permutation der Samples Permutieren der Samples vor Einbettung Sequentiell in permutierte Samples einbetten Rückpermutation: Modifikationen sind verteilt WS 2012/2013 Steganographie und Multimedia-Forensik Folie 79 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Einführendes Beispiel Eigenschaften steganographischer Systeme Nachweis und Verbesserung von Steganographie Grundbausteine Einbettungsfunktion – Auswahl der Samples Adaptive Auswahl Auswahl der Samples abhängig vom Cover Ziel: Verhindern auffälliger Änderungen cover WS 2012/2013 Steganographie und Multimedia-Forensik stego Folie 80 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Einführendes Beispiel Eigenschaften steganographischer Systeme Nachweis und Verbesserung von Steganographie Grundbausteine Einbettungsfunktion – Auswahl der Samples Adaptive Auswahl Auswahl der Samples abhängig vom Cover Ziel: Verhindern auffälliger Änderungen cover WS 2012/2013 Steganographie und Multimedia-Forensik stego Folie 80 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Einführendes Beispiel Eigenschaften steganographischer Systeme Nachweis und Verbesserung von Steganographie Grundbausteine Einbettungsfunktion – Auswahl der Samples Adaptive Auswahl Auswahl der Samples abhängig vom Cover Ziel: Verhindern auffälliger Änderungen cover WS 2012/2013 Steganographie und Multimedia-Forensik stego Folie 80 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Einführendes Beispiel Eigenschaften steganographischer Systeme Nachweis und Verbesserung von Steganographie Grundbausteine Einbettungsfunktion – Auswahl der Samples Adaptive Auswahl Auswahl der Samples abhängig vom Cover Ziel: Verhindern auffälliger Änderungen cover stego Risiko: Wenn der Angreifer ebenfalls die Auswahlregel anwenden kann, kann er die potentiell zum Einbetten benutzten Samples bestimmen. WS 2012/2013 Steganographie und Multimedia-Forensik Folie 80 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Einführendes Beispiel Eigenschaften steganographischer Systeme Nachweis und Verbesserung von Steganographie Grundbausteine Einbettungsfunktion – Repräsentation der Nachrichtenbits Beschreibt die Abbildung von den Samples des Stegobildes auf die Nachrichtenbits Oft verwendet: Kodierung der Nachrichtenbits in die niederwertigsten Bits der Samples, d.h. embk = p(xi , yj ) mod 2 key 89 82 52 42 125 73 46 46 128 90 87 110 Extract emb = 10001100 00100111 186 177 183 197 WS 2012/2013 Steganographie und Multimedia-Forensik Folie 81 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Einführendes Beispiel Eigenschaften steganographischer Systeme Nachweis und Verbesserung von Steganographie Grundbausteine Einbettungsfunktion – Repräsentation der Nachrichtenbits Kodierung der Nachrichtenbits als Parität einer Gruppe von Samples (Block) Einbettungsrate sinkt Auswahl des zu ändernden Pixels möglich Beispiel: Blockgröße 4 key 89 82 52 42 125 73 46 46 128 90 87 110 Extract emb = 1011 186 177 183 197 WS 2012/2013 Steganographie und Multimedia-Forensik Folie 82 Einführung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Einführendes Beispiel Eigenschaften steganographischer Systeme Nachweis und Verbesserung von Steganographie Grundbausteine Einbettungsfunktion – Repräsentation der Nachrichtenbits Einfluss der Blocklänge auf die Parität Wahrscheinlichkeit pb,1 , dass die Parität des Blocks 1 ist p1 : Prob(p(xi , yj ) mod 2 = 1); n: Blocklänge n 2 3 4 5 6 7 WS 2012/2013 p1 = 0,5 0,5 0,5 0,5 0,5 0,5 0,5 p1 = 0,6 0,48 0,504 0,4992 0,50016 0,499968 0,500006 p1 = 0,7 0,42 0,532 0,4872 0,50512 0,497952 0,500819 Steganographie und Multimedia-Forensik p1 = 0,8 0,32 0,608 0,4352 0,53888 0,476672 0,513997 p1 = 0,9 0,18 0,756 0,2952 0,66384 0,368928 0,604858 Folie 83