|
Ich lese was, was Du nicht liestSteganographieAm sinnvollsten ist es, immer das niederwertigste Bit eines Bytes als geheimen Datentrager zu nehmen, da sich dadurch die Frequenz / Lautstärke eines Tonsignals bzw. der Farbwert eines Grafikpunktes nur jeweils um 1 verändern kann. Je größer die einzelnen Abstände zwischen den veränderten Bits sind, desto schwerer ist es, eine veränderte Nachricht vorn Orginal zu unterscheiden, Desweiteren hat es sich bei Tondaten als am besten erwiesen, die Veränderungen immer nur ab einer bestimmten Lautstärke (Amplitude) vorzunehmen, denn die Erkennung erweist sich darin als noch schwieriger. Die Lokalisierung der Nachrichtenbits kann noch zusätzlich dadurch erschwert werden, daß die Abstände durch vorher berechnete und dem Empfänger auf einem sicheren Wege übermittelte Zufallszahlen variiert werden. Dann ist es praktisch unmöglich, die Nachrichtenbits aufzuspüren. Um das Ganze auf die Spitze zu treiben, kann die geheime Nachricht zuerst mit RSA oder einem ähnlich sicheren Algorithmus verschlüsselt und erst dariach auf die oben beschriebene Weise versteckt werden. Diese Art der Steganographie ermöglicht es, jemandem Nachrichten völlig unentdeckt und praktisch unknackbar zu übermitteln, Ein nicht zu unterschätzender Nachteil dieser Verschlüsselungsmethode ist der große Anteil an Ballastdaten, die zwangsläufig anfallen. Diese Unauffindbarkeit verschlüsselter Daten macht eine staatliche Reglementierung kryptographischer Methoden unsinnig und würde nur den normalen Brirger und somit den falschen behindern. Unentdeckte illegale Nachrichtenübermittlung ist, wie das hier besprochene Steganographie-Verfahren zeigt, in unkontrollierbar vielen Varlanten möglich. Stefan Pernar <s.pernar@Iinkgoe.central.de> |
[Datenschleuder]
[50]
Ich lese was, was Du nicht liest