AlternativeSteganographie
Vortrag im D&D-Seminarder Abteilung "Parallele Systeme"Carl-von-Ossietzky-Universität Oldenburg,gehalten von Malte Diehl (01.02.2008)
01.02.08 Malte Diehl 2
Grundlagen
Alternative 1: Linguistische Steganographie Alternative 2: Vektorsteganographie
– GE Stego Fazit
– Nutzlose Kryptographie– Steganographie mit Bildern
●Alternative Steganographie
01.02.08 Malte Diehl 4
Was ist Steganographie?
●Alternative SteganographieGrundlagen
Von griech. στεγανοσ + γραπηειν = verdeckt schreiben
Komplementär zur Kryptographie:
Inhalt der Nachricht verstecken vs. Existenz der Nachricht
verstecken
Anfänge im Altertum (Wachstafeln, Geheimtinte etc.)
Moderne Steganographie seit 1983:
Simmons [Sim83]: „The Prisoner's Problem and the
Subliminal Channel“
Weit weniger populär als Kryptographie
01.02.08 Malte Diehl 5
Definition Stegosystem
●Alternative SteganographieGrundlagen
Stegosystem: Stego = (M, C, S, K, Em, Ex)
M = Menge der geheimen Nachrichten (hidden message)
C = Menge der Decknachrichten (covers, covertexts)
S = Menge der Steganogramme (stegotexts)
K = Menge steganographischer Schlüssel (key space)
Em = Einbettungsfunktion
Ex = Extraktionsfunktion Ex : K×S M
Em: M×K×C S
∀m∈M , c∈C , k∈K : Ex Emm , k , c , k =m
01.02.08 Malte Diehl 6
Nutzlose Kryptographie – die Rechtslage
●Alternative SteganographieGrundlagen
(fast) keine
Ausmaß der Verbote/Ausmaß der Verbote/EinschränkungenEinschränkungen
geringfügig
erheblich
K. fast unbenutzbar
01.02.08 Malte Diehl 7
Nutzlose Kryptographie – die Rechtslage
●Alternative SteganographieGrundlagen
Weltweit Kontrollen des Imports/Exports von Kryptographie
Auch Gebrauch vielfach eingeschränkt:
Genehmigungspflicht (Iran, Ägypten, Marokko, China ...)
Schlüsselhinterlegung (Iran)
Schlüsselherausgabe (Frankreich, Belgien, Niederlande ...)
Haftstrafen bei „vergessenem“ Schlüssel (Frankreich)
Verbot von Algorithmen (Frankreich, China, Russland ...)
Begrenzung der Schlüssellänge (Indien ...)
Kryptographie unzureichend für vertrauliche Kommunikation
01.02.08 Malte Diehl 8
Stand der Technik
●Alternative SteganographieGrundlagen
Fast ausschließlich Steganographie mit Bilddateien
Häufige Verfahren:
LSB-Einbettung → Rastergrafiken (BMP, PNG)
Farbsortierung + LSBs → palettebasierte Grafiken (GIF)
Koeffizienten der diskreten Kosinustransformation (JPEG)
Kapazität bei guten Algorithmen ca. 0,1⋅∣Decknachricht∣
01.02.08 Malte Diehl 9
Beispiel: S-Tools
●Alternative SteganographieGrundlagen
Einbettung in BMF-, GIF- und WAV-Dateien (LSBs)
Gebrochen 1999 von Pfitzmann und Westfeld [WPf99]
+
01.02.08 Malte Diehl 10
Probleme und Verbesserungsmöglichkeiten
●Alternative SteganographieGrundlagen
Praktisch sämtliche Verfahren mit Bildern gebrochen
Entwurf sicherer Verfahren mit Bildern (und anderen
Multimediaformaten) sehr schwer:
Nachahmung von Trägern mit komplexen Abhängigkeiten
Viele mögliche Schwächen kaum vorhersagbar
Hohe Sicherheit vs. hohe Kapazität
Konzentration auf ein Trägermedium:
Rauschen auch in anderen Trägermedien
Warum nicht Vielfalt statt Einfalt?
01.02.08 Malte Diehl 12
Historische Techniken (aus [Bau00])
●Alternative SteganographieLinguistische Steganographie
PRESIDENT'S EMBARGO RULING SHOULD HAVEIMMEDIATE NOTICE. GRAVE SITUATION AFFECTINGINTERNATIONAL LAW. STATEMENT FORESHADOWSRUIN OF MANY NEUTRALS. YELLOW JOURNALSUNIFYING NATIONAL EXCITEMENT IMMENSELY.
PRESIDENT'S EMBARGO RULING SHOULD HAVEIMMEDIATE NOTICE. GRAVE SITUATION AFFECTINGINTERNATIONAL LAW. STATEMENT FORESHADOWSRUIN OF MANY NEUTRALS. YELLOW JOURNALSUNIFYING NATIONAL EXCITEMENT IMMENSELY.
Pershing sails from NY June 1.
LVDOVICVS SEVERVS DVX BAVARVS AC PALATINVSHIC IN SANCTA PACE QVIESCIT.
LVDOVICVS SEVERVS DVX BAVARVS AC PALATINVSHIC IN SANCTA PACE QVIESCIT.
L + V + D + V + I + C + V + V + V + D + V + X + V + V + C + L + I + V+ I + C + I + C + C + V + I + C + I
= 1766
01.02.08 Malte Diehl 13
Moderne Ansätze
●Alternative SteganographieLinguistische Steganographie
Rauschen im Text = Mehrdeutigkeiten
Semantikerhaltung:
Wenn w Text/Wortfolge aus L(G) = C, m und k gegeben,
dann:
Syntaxkorrektheit:
Einbettung: Synonyme, Übersetzung, Semantikbäume
Generation: Kodierung von Binärfolgen
Nicht gemeint: Einbettung durch Formatierungen
Emm ,w ,k =sSem〚s〛=Sem〚w〛
w∈L G∧Emm ,w , k =s s∈L G
01.02.08 Malte Diehl 14
Synonymsubstitution [Ws99], [MV07], [TTA06]
●Alternative SteganographieLinguistische Steganographie
Satz = Funktionswörter + Inhaltswörter
Funktionswort: Konjugation, Präposition, Hilfsverb etc.
Inhaltswort: Substantiv, Vollverb, Adjektiv, Adverb
Gruppen von synonymen Inhaltswörtern
evtl. auch Hyponyme oder Hypernyme
etwa mittels WordNet
01.02.08 Malte Diehl 15
Synonymsubstitution [Ws99], [MV07], [TTA06]
●Alternative SteganographieLinguistische Steganographie
Satz = Funktionswörter + Inhaltswörter
Funktionswort: Konjugation, Präposition, Hilfsverb etc.
Inhaltswort: Substantiv, Vollverb, Adjektiv, Adverb
Gruppen von synonymen Inhaltswörtern
evtl. auch Hyponyme oder Hypernyme
etwa mittels WordNet
01.02.08 Malte Diehl 16
Synonymsubstitution [Ws99], [MV07], [TTA06]
●Alternative SteganographieLinguistische Steganographie
Synonymgruppen: g1(buy/0, purchase/1), g2(dollar/0, buck/1),
g3(go/0, drive/1)
Ersetzung: for all w in t:
if(w in function words): skip;else:
for all g in {g1, g2, g3}:if w in g: t[pos(w)] = g[code.next]
01.02.08 Malte Diehl 17
Synonymsubstitution
●Alternative SteganographieLinguistische Steganographie
Synonymgruppen: g1(buy/0, purchase/1), g2(dollar/0, buck/1),
g3(go/0, drive/1)
Ersetzung: for all w in t:
if(w in function words): skip;else:
for all g in {g1, g2, g3}:if w in g: t[pos(w)] = g[code.next]
01.02.08 Malte Diehl 18
Synonymsubstitution
●Alternative SteganographieLinguistische Steganographie
Synonymgruppen: g1(buy/0, purchase/1), g2(dollar/0, buck/1),
g3(go/0, drive/1)
Ersetzung: for all w in t:
if(w in function words): skip;else:
for all g in {g1, g2, g3}:if w in g: t[pos(w)] = g[code.next]
c = Mary wanted to buy the red bike, but Paul didn't have
enough dollars to pay for it, so they went back home.
s = Em(1012,c,null) = Mary wanted to purchase the red bike, but Paul didn't have
enough dollars to pay for it, so they drove back home.
01.02.08 Malte Diehl 19
Kodierung in Übersetzungen [GGA05]
●Alternative SteganographieLinguistische Steganographie
Alice und Bob vereinbaren Decknachricht C in Sprache L1.
Alice übersetzt C satzweise in Sprache L2 mit Programmen
MT1 , ..., MTn
Resultat: S1,1 , ..., Sn,m; Si,j kodiert Bitstring bi,j
Alice erstellt S: Alice wählt für alle i das Si,j, das nächste Bits
von M kodiert.
Bob erhält S und dekodiert durch Vergleich mit C.
01.02.08 Malte Diehl 20
Kodierung in Übersetzungen [GGA05]
●Alternative SteganographieLinguistische Steganographie
Nur begrenzte Anzahl an MT-System verfügbar
Zusätzliche Variationen und Tarnung:
Klassifikation von Si,1 , ..., Si,m nach Qualität und Erstellung
von Huffmanbaum → Bevorzugung guter Übersetzungen
Mehrfaches Hin- und Herübersetzen
Einfügen üblicher Fehler: Präpositionen, Mehrdeutigkeit ...
Training der MT-Systeme mit verschiedenen Textkorpora
01.02.08 Malte Diehl 21
Semantikbäume [ARH02]
●Alternative SteganographieLinguistische Steganographie
Auf Ontologie basierende Repräsentation der Textbedeutung
Je weiter unten ein Konzept, desto unwichtiger
Kodierung der Bits durch "Text Meaning Representation Tree"
The EU ministers will tax aviation fuel as a way ofcurbing the environmental impact of air travel.
author-event-1--|--author--unknown|--theme--levy-tax-1--|--agent--set-4--|--member-type--geopolitical-entity
| |--cardinality--unknown| |--members--(set| “EU nations”) |--theme--kerosene-1
|--purpose--regulate-1--|--agent--unknown-1|--theme--effect-1--|--caused-by--flight
01.02.08 Malte Diehl 22
Semantikbäume [ARH02]
●Alternative SteganographieLinguistische Steganographie
Einbettung durch:
Abtrennen redundanter Informationen
Verschieben von Informationen in/zwischen Sätzen
Hinzufügen/Ersetzen von Informationen (Datenbank)
Einbetten möglichst auf unterer Ebene
The United States are attacking the country formerly ruled by Maurice Bishop.assault-1--|--agent--nation-1--“United States”
|--theme--geopolitical-entity--|--has-representative--politician-6
The United States are attacking Grenada, which was formerly ruled by Maurice Bishop.assault-1--|--agent--nation-1--“United States”
|--theme--nation-4--|--has-representative--politician-6
01.02.08 Malte Diehl 23
Texterzeugung [CD97], [Way92]
●Alternative SteganographieLinguistische Steganographie
Transformation eines Geheimtextes/Binärcodes in Klartext
NICETEXT:
Rückgriff auf Wörterbuch D und Stil- oder Satzvorlage S
NTD,S(C) = T, aber NTD,S(SCD(T)) ≠ T
Stil S Geheimtext C NTD,S(C)male male male 011 „ned tom tom“male male female 011 „ned tom tracy“male female male 011 „ned tracy tom"male female female 011 „ned tracy tracy"usw.
01.02.08 Malte Diehl 24
Texterzeugung [CD97], [Way92]
●Alternative SteganographieLinguistische Steganographie
Hinzunahme kontextfreier Grammatiken
Grammatikalisch einwandfreie Texte
Anfällig für Wiederholungen (s. u.), Häufigkeitsanalysen etc.
Umstellung auf Satzschablonen mit Variablen → wesentlich
weniger Kapazität
Jodie, Ernesto Lauriston and Roger met Cristie Mackzum. In1720, Maurise Leigh met Gordan. Ibbie went to Helena in 1980and met Myrtice. Leia Hemphill went to Ecuador to meet Emmit.
In 1997, Nadine Reimbursement met Rowan. Tabina MartiPostavsky went to Orlando in 1963 to meet Cora.
9749 3c11 ca7c a79a 333c c1de 9ba9
01.02.08 Malte Diehl 25
Kapazitäten
●Alternative SteganographieLinguistische Steganographie
Texterzeugung:
Synonymersetzung:
Syntaxbaumveränderung:
Übersetzung:
Fazit: LS höchstens für Wasserzeichen geeignet,nicht aber für Kommunikation.
Außerdem: Maschinelle Sprachverarbeitung sehr fehleranfällig.
Kapazität≈0,02⋅∣Ausgabe∣
Kapazität0,01⋅∣Textlänge∣
Kapazität≈0,015⋅∣Textlänge∣
wenige Bits pro Satz
01.02.08 Malte Diehl 27
Vektoren und Geoinformationssysteme (GIS)
●Alternative SteganographieVektorsteganographie
Vektoren zur Kodierung von Koordinaten
Oft sehr hohe, teils übermäßige Präzision → Rauschen
Einbettung [Hub02]:
Kodierung in Linienlängen
Kodierung in Koordinaten
0 1 0 0 1 1 0 0 00
23.6165873→ 23.7835194 etc.
01.02.08 Malte Diehl 28
Hochauflösende Darstellung großer Teile der Welt
Anzeige zusätzlicher Informationen (Verkehrswege etc.)
Objektbeschreibungen im KML-Format (XML-basiert)
Benutzer können eigene Objekte erstellen und tauschen
Ortsmarken, Pfade, Polygone, 3D-Modelle, Überlagerungen
Spielräume bei Objektreferenzen
Oft großer Platzbedarf innerhalb von Objekten
Abweichungen vom Original darin unverdächtig
Beispiel: Pfad entlang breiter Straße
Google Earth + KML
●Alternative SteganographieVektorsteganographie
01.02.08 Malte Diehl 29
Hochauflösende Darstellung großer Teile der Welt
Anzeige zusätzlicher Informationen (Verkehrswege etc.)
Objektbeschreibungen im KML-Format (XML-basiert)
Benutzer können eigene Objekte erstellen und tauschen
Ortsmarken, Pfade, Polygone, 3D-Modelle, Überlagerungen
Spielräume bei Objektreferenzen
Oft großer Platzbedarf innerhalb von Objekten
Abweichungen vom Original darin unverdächtig
Beispiel: Pfad entlang breiter Straße
Google Earth + KML
●Alternative SteganographieVektorsteganographie
01.02.08 Malte Diehl 30
Einbettung in KML-Dateien
●Alternative SteganographieVektorsteganographie
Programm GE Stego [Die07]
Manipulation von <coordinates>, <LookAt>, <Location>, <Orientation>, <LonLatBox>, <LonLatAltBox>Überführung der Nachricht in Dezimaldarstellung
Huffman-Codierung
Polynom
Ziffernweise Addition auf unwichtigen Teil der Vektoren
Unwichtig: > 50 %
Abweichung bei geog. Länge und Breite: 0,0001 ° < 1,2 m
∑i=0
nai⋅xi=an⋅xn...a0⋅x0
01.02.08 Malte Diehl 31
Einbettung in KML-Dateien
●Alternative SteganographieVektorsteganographie
Programm GE Stego [Die07]
Manipulation von <coordinates>, <LookAt>, <Location>, <Orientation>, <LonLatBox>, <LonLatAltBox>Überführung der Nachricht in Dezimaldarstellung
Huffman-Codierung
Polynom
Ziffernweise Addition auf unwichtigen Teil der Vektoren
Unwichtig: > 50 %
Abweichung bei geog. Länge und Breite: 0,0001 ° < 1,2 m
∑i=0
nai⋅xi=an⋅xn...a0⋅x0
Nicht erwünscht:
01.02.08 Malte Diehl 32
Modellierung von GE Stego
●Alternative SteganographieVektorsteganographie
Ziffern2cm
4cm
14,25cm
2 4 n 16Version Nachrichtenlänge Nachricht in Dezimaldarstellung Digest
6,75cm
LKML
M H D
Em KML' KML' L Ex
KML L
D-1 H-1 M
UnsichererKanal
SichererKanal
Sender Empfänger
01.02.08 Malte Diehl 33
Testergebnisse
●Alternative SteganographieVektorsteganographie
Kapazität: bis über
Visuelle Angriffe nicht möglich
Sicherheit gegen Angriffe:
Keine Veränderungen der Ziffern-Histogramme
Beachtung von Besonderheiten:
Gleiche Werte auch nach Einbettung gleich
Übermäßige Häufigkeit fast ganzzahliger Werte
0,3⋅Dateigröße
01.02.08 Malte Diehl 35
Zusammenfassung und Ausblick
●Alternative SteganographieFazit
Steganographie notwendig für vertrauliche Kommunikation
Linguistische Ansätze für Wasserzeichen nützlich, aber
insgesamt zu geringe Kapazität und zu unausgereifte Technik
Vektoren gut geeignet als Träger steganographischer Inhalte:
Sehr zufällige Werte
Hoher Rauschanteil → hohe Kapazität
Planung: Entwicklung eines steganographischen Secret-
Sharing-Verfahrens für GE Stego
01.02.08 Malte Diehl 36
Quellenangaben
●Alternative SteganographieFazit
[Sim83] G. J. Simmons: The Prisoner's Problem and the Subliminal Channel. Advances in Cryptology: Proceedings of CRYPTO '83.
[WPf99] A. Westfeld & A. Pfitzmann: Attacks on Steganographic Systems. Information Hiding 1999.
[Bau00] F. L. Bauer: Entzifferte Geheimnisse. Springer-Verlag, 2000.
[Ws99] K. Winstein: Lexical Steganography through Adaptive Modulation of the Word Choice Hash. Veröffentlicht an Illinois Mathematics and Science Academy, 1999
[MV07] B. Murphy & C. Vogel: Statisctically-constrained shallow text marking: techniques, evalutation paradigm and results. SPIE International Conference on Security, Steganography and Watermarking of Multimedia Contents, 2007.
01.02.08 Malte Diehl 37
Quellenangaben
●Alternative SteganographieFazit
[TTA06] U. Topkara, M. Topkara & M. Atallah: The Hiding Virtues of Ambiguity: Quantifiably Resilient Watermarking of Natural Language Text through Synonym Substitutions. 8th Workshop on Multimedia and Security, 2006
[GGA07] C. Grothoff et al.: Translation-Based Steganography. Proceedings of Information Hiding Workshop 2005.
[ARH02] M. Atallah et al.: Natural Language Watermarking and Tamperproofing. Information Hiding: Fifth International Workshop, 2002.
[CD97] M. Chapman & G. Davida: Hiding the Hidden: A Software System for Concealing Ciphertext as Innocuous Text. Information and Communications Security, 1997.
[Hub02] W. Huber: Vector Steganography. A practical introduction. Directions Magazine, 2002
01.02.08 Malte Diehl 38
Quellenangaben
●Alternative SteganographieFazit
[Die07] M. Diehl: Vector Steganography with KML Files. Eingereicht zu Information Hiding 2008