39
Alternative Steganographie Vortrag im D&D-Seminar der Abteilung "Parallele Systeme" Carl-von-Ossietzky-Universität Oldenburg, gehalten von Malte Diehl (01.02.2008)

Alternative Steganographie - Uni Oldenburg · Vortrag im D&D-Seminar ... [Ws99] K. Winstein: Lexical Steganography through Adaptive Modulation of the Word ChoiceHash. Veröffentlicht

  • Upload
    lamdien

  • View
    213

  • Download
    0

Embed Size (px)

Citation preview

AlternativeSteganographie

Vortrag im D&D-Seminarder Abteilung "Parallele Systeme"Carl-von-Ossietzky-Universität Oldenburg,gehalten von Malte Diehl (01.02.2008)

01.02.08 Malte Diehl 2

Grundlagen

Alternative 1: Linguistische Steganographie Alternative 2: Vektorsteganographie

– GE Stego Fazit

– Nutzlose Kryptographie– Steganographie mit Bildern

●Alternative Steganographie

01.02.08 Malte Diehl 3

●Alternative Steganographie

Grundlagen

01.02.08 Malte Diehl 4

Was ist Steganographie?

●Alternative SteganographieGrundlagen

Von griech. στεγανοσ + γραπηειν = verdeckt schreiben

Komplementär zur Kryptographie:

Inhalt der Nachricht verstecken vs. Existenz der Nachricht

verstecken

Anfänge im Altertum (Wachstafeln, Geheimtinte etc.)

Moderne Steganographie seit 1983:

Simmons [Sim83]: „The Prisoner's Problem and the

Subliminal Channel“

Weit weniger populär als Kryptographie

01.02.08 Malte Diehl 5

Definition Stegosystem

●Alternative SteganographieGrundlagen

Stegosystem: Stego = (M, C, S, K, Em, Ex)

M = Menge der geheimen Nachrichten (hidden message)

C = Menge der Decknachrichten (covers, covertexts)

S = Menge der Steganogramme (stegotexts)

K = Menge steganographischer Schlüssel (key space)

Em = Einbettungsfunktion

Ex = Extraktionsfunktion Ex : K×S M

Em: M×K×C S

∀m∈M , c∈C , k∈K : Ex Emm , k , c , k =m

01.02.08 Malte Diehl 6

Nutzlose Kryptographie – die Rechtslage

●Alternative SteganographieGrundlagen

(fast) keine

Ausmaß der Verbote/Ausmaß der Verbote/EinschränkungenEinschränkungen

geringfügig

erheblich

K. fast unbenutzbar

01.02.08 Malte Diehl 7

Nutzlose Kryptographie – die Rechtslage

●Alternative SteganographieGrundlagen

Weltweit Kontrollen des Imports/Exports von Kryptographie

Auch Gebrauch vielfach eingeschränkt:

Genehmigungspflicht (Iran, Ägypten, Marokko, China ...)

Schlüsselhinterlegung (Iran)

Schlüsselherausgabe (Frankreich, Belgien, Niederlande ...)

Haftstrafen bei „vergessenem“ Schlüssel (Frankreich)

Verbot von Algorithmen (Frankreich, China, Russland ...)

Begrenzung der Schlüssellänge (Indien ...)

Kryptographie unzureichend für vertrauliche Kommunikation

01.02.08 Malte Diehl 8

Stand der Technik

●Alternative SteganographieGrundlagen

Fast ausschließlich Steganographie mit Bilddateien

Häufige Verfahren:

LSB-Einbettung → Rastergrafiken (BMP, PNG)

Farbsortierung + LSBs → palettebasierte Grafiken (GIF)

Koeffizienten der diskreten Kosinustransformation (JPEG)

Kapazität bei guten Algorithmen ca. 0,1⋅∣Decknachricht∣

01.02.08 Malte Diehl 9

Beispiel: S-Tools

●Alternative SteganographieGrundlagen

Einbettung in BMF-, GIF- und WAV-Dateien (LSBs)

Gebrochen 1999 von Pfitzmann und Westfeld [WPf99]

+

01.02.08 Malte Diehl 10

Probleme und Verbesserungsmöglichkeiten

●Alternative SteganographieGrundlagen

Praktisch sämtliche Verfahren mit Bildern gebrochen

Entwurf sicherer Verfahren mit Bildern (und anderen

Multimediaformaten) sehr schwer:

Nachahmung von Trägern mit komplexen Abhängigkeiten

Viele mögliche Schwächen kaum vorhersagbar

Hohe Sicherheit vs. hohe Kapazität

Konzentration auf ein Trägermedium:

Rauschen auch in anderen Trägermedien

Warum nicht Vielfalt statt Einfalt?

01.02.08 Malte Diehl 11

●Alternative Steganographie

LinguistischeSteganographie

01.02.08 Malte Diehl 12

Historische Techniken (aus [Bau00])

●Alternative SteganographieLinguistische Steganographie

PRESIDENT'S EMBARGO RULING SHOULD HAVEIMMEDIATE NOTICE. GRAVE SITUATION AFFECTINGINTERNATIONAL LAW. STATEMENT FORESHADOWSRUIN OF MANY NEUTRALS. YELLOW JOURNALSUNIFYING NATIONAL EXCITEMENT IMMENSELY.

PRESIDENT'S EMBARGO RULING SHOULD HAVEIMMEDIATE NOTICE. GRAVE SITUATION AFFECTINGINTERNATIONAL LAW. STATEMENT FORESHADOWSRUIN OF MANY NEUTRALS. YELLOW JOURNALSUNIFYING NATIONAL EXCITEMENT IMMENSELY.

Pershing sails from NY June 1.

LVDOVICVS SEVERVS DVX BAVARVS AC PALATINVSHIC IN SANCTA PACE QVIESCIT.

LVDOVICVS SEVERVS DVX BAVARVS AC PALATINVSHIC IN SANCTA PACE QVIESCIT.

L + V + D + V + I + C + V + V + V + D + V + X + V + V + C + L + I + V+ I + C + I + C + C + V + I + C + I

= 1766

01.02.08 Malte Diehl 13

Moderne Ansätze

●Alternative SteganographieLinguistische Steganographie

Rauschen im Text = Mehrdeutigkeiten

Semantikerhaltung:

Wenn w Text/Wortfolge aus L(G) = C, m und k gegeben,

dann:

Syntaxkorrektheit:

Einbettung: Synonyme, Übersetzung, Semantikbäume

Generation: Kodierung von Binärfolgen

Nicht gemeint: Einbettung durch Formatierungen

Emm ,w ,k =sSem〚s〛=Sem〚w〛

w∈L G∧Emm ,w , k =s s∈L G

01.02.08 Malte Diehl 14

Synonymsubstitution [Ws99], [MV07], [TTA06]

●Alternative SteganographieLinguistische Steganographie

Satz = Funktionswörter + Inhaltswörter

Funktionswort: Konjugation, Präposition, Hilfsverb etc.

Inhaltswort: Substantiv, Vollverb, Adjektiv, Adverb

Gruppen von synonymen Inhaltswörtern

evtl. auch Hyponyme oder Hypernyme

etwa mittels WordNet

01.02.08 Malte Diehl 15

Synonymsubstitution [Ws99], [MV07], [TTA06]

●Alternative SteganographieLinguistische Steganographie

Satz = Funktionswörter + Inhaltswörter

Funktionswort: Konjugation, Präposition, Hilfsverb etc.

Inhaltswort: Substantiv, Vollverb, Adjektiv, Adverb

Gruppen von synonymen Inhaltswörtern

evtl. auch Hyponyme oder Hypernyme

etwa mittels WordNet

01.02.08 Malte Diehl 16

Synonymsubstitution [Ws99], [MV07], [TTA06]

●Alternative SteganographieLinguistische Steganographie

Synonymgruppen: g1(buy/0, purchase/1), g2(dollar/0, buck/1),

g3(go/0, drive/1)

Ersetzung: for all w in t:

if(w in function words): skip;else:

for all g in {g1, g2, g3}:if w in g: t[pos(w)] = g[code.next]

01.02.08 Malte Diehl 17

Synonymsubstitution

●Alternative SteganographieLinguistische Steganographie

Synonymgruppen: g1(buy/0, purchase/1), g2(dollar/0, buck/1),

g3(go/0, drive/1)

Ersetzung: for all w in t:

if(w in function words): skip;else:

for all g in {g1, g2, g3}:if w in g: t[pos(w)] = g[code.next]

01.02.08 Malte Diehl 18

Synonymsubstitution

●Alternative SteganographieLinguistische Steganographie

Synonymgruppen: g1(buy/0, purchase/1), g2(dollar/0, buck/1),

g3(go/0, drive/1)

Ersetzung: for all w in t:

if(w in function words): skip;else:

for all g in {g1, g2, g3}:if w in g: t[pos(w)] = g[code.next]

c = Mary wanted to buy the red bike, but Paul didn't have

enough dollars to pay for it, so they went back home.

s = Em(1012,c,null) = Mary wanted to purchase the red bike, but Paul didn't have

enough dollars to pay for it, so they drove back home.

01.02.08 Malte Diehl 19

Kodierung in Übersetzungen [GGA05]

●Alternative SteganographieLinguistische Steganographie

Alice und Bob vereinbaren Decknachricht C in Sprache L1.

Alice übersetzt C satzweise in Sprache L2 mit Programmen

MT1 , ..., MTn

Resultat: S1,1 , ..., Sn,m; Si,j kodiert Bitstring bi,j

Alice erstellt S: Alice wählt für alle i das Si,j, das nächste Bits

von M kodiert.

Bob erhält S und dekodiert durch Vergleich mit C.

01.02.08 Malte Diehl 20

Kodierung in Übersetzungen [GGA05]

●Alternative SteganographieLinguistische Steganographie

Nur begrenzte Anzahl an MT-System verfügbar

Zusätzliche Variationen und Tarnung:

Klassifikation von Si,1 , ..., Si,m nach Qualität und Erstellung

von Huffmanbaum → Bevorzugung guter Übersetzungen

Mehrfaches Hin- und Herübersetzen

Einfügen üblicher Fehler: Präpositionen, Mehrdeutigkeit ...

Training der MT-Systeme mit verschiedenen Textkorpora

01.02.08 Malte Diehl 21

Semantikbäume [ARH02]

●Alternative SteganographieLinguistische Steganographie

Auf Ontologie basierende Repräsentation der Textbedeutung

Je weiter unten ein Konzept, desto unwichtiger

Kodierung der Bits durch "Text Meaning Representation Tree"

The EU ministers will tax aviation fuel as a way ofcurbing the environmental impact of air travel.

author-event-1--|--author--unknown|--theme--levy-tax-1--|--agent--set-4--|--member-type--geopolitical-entity

| |--cardinality--unknown| |--members--(set| “EU nations”) |--theme--kerosene-1

|--purpose--regulate-1--|--agent--unknown-1|--theme--effect-1--|--caused-by--flight

01.02.08 Malte Diehl 22

Semantikbäume [ARH02]

●Alternative SteganographieLinguistische Steganographie

Einbettung durch:

Abtrennen redundanter Informationen

Verschieben von Informationen in/zwischen Sätzen

Hinzufügen/Ersetzen von Informationen (Datenbank)

Einbetten möglichst auf unterer Ebene

The United States are attacking the country formerly ruled by Maurice Bishop.assault-1--|--agent--nation-1--“United States”

|--theme--geopolitical-entity--|--has-representative--politician-6

The United States are attacking Grenada, which was formerly ruled by Maurice Bishop.assault-1--|--agent--nation-1--“United States”

|--theme--nation-4--|--has-representative--politician-6

01.02.08 Malte Diehl 23

Texterzeugung [CD97], [Way92]

●Alternative SteganographieLinguistische Steganographie

Transformation eines Geheimtextes/Binärcodes in Klartext

NICETEXT:

Rückgriff auf Wörterbuch D und Stil- oder Satzvorlage S

NTD,S(C) = T, aber NTD,S(SCD(T)) ≠ T

Stil S Geheimtext C NTD,S(C)male male male 011 „ned tom tom“male male female 011 „ned tom tracy“male female male 011 „ned tracy tom"male female female 011 „ned tracy tracy"usw.

01.02.08 Malte Diehl 24

Texterzeugung [CD97], [Way92]

●Alternative SteganographieLinguistische Steganographie

Hinzunahme kontextfreier Grammatiken

Grammatikalisch einwandfreie Texte

Anfällig für Wiederholungen (s. u.), Häufigkeitsanalysen etc.

Umstellung auf Satzschablonen mit Variablen → wesentlich

weniger Kapazität

Jodie, Ernesto Lauriston and Roger met Cristie Mackzum. In1720, Maurise Leigh met Gordan. Ibbie went to Helena in 1980and met Myrtice. Leia Hemphill went to Ecuador to meet Emmit.

In 1997, Nadine Reimbursement met Rowan. Tabina MartiPostavsky went to Orlando in 1963 to meet Cora.

9749 3c11 ca7c a79a 333c c1de 9ba9

01.02.08 Malte Diehl 25

Kapazitäten

●Alternative SteganographieLinguistische Steganographie

Texterzeugung:

Synonymersetzung:

Syntaxbaumveränderung:

Übersetzung:

Fazit: LS höchstens für Wasserzeichen geeignet,nicht aber für Kommunikation.

Außerdem: Maschinelle Sprachverarbeitung sehr fehleranfällig.

Kapazität≈0,02⋅∣Ausgabe∣

Kapazität0,01⋅∣Textlänge∣

Kapazität≈0,015⋅∣Textlänge∣

wenige Bits pro Satz

01.02.08 Malte Diehl 26

●Alternative Steganographie

Vektor-steganographie

01.02.08 Malte Diehl 27

Vektoren und Geoinformationssysteme (GIS)

●Alternative SteganographieVektorsteganographie

Vektoren zur Kodierung von Koordinaten

Oft sehr hohe, teils übermäßige Präzision → Rauschen

Einbettung [Hub02]:

Kodierung in Linienlängen

Kodierung in Koordinaten

0 1 0 0 1 1 0 0 00

23.6165873→ 23.7835194 etc.

01.02.08 Malte Diehl 28

Hochauflösende Darstellung großer Teile der Welt

Anzeige zusätzlicher Informationen (Verkehrswege etc.)

Objektbeschreibungen im KML-Format (XML-basiert)

Benutzer können eigene Objekte erstellen und tauschen

Ortsmarken, Pfade, Polygone, 3D-Modelle, Überlagerungen

Spielräume bei Objektreferenzen

Oft großer Platzbedarf innerhalb von Objekten

Abweichungen vom Original darin unverdächtig

Beispiel: Pfad entlang breiter Straße

Google Earth + KML

●Alternative SteganographieVektorsteganographie

01.02.08 Malte Diehl 29

Hochauflösende Darstellung großer Teile der Welt

Anzeige zusätzlicher Informationen (Verkehrswege etc.)

Objektbeschreibungen im KML-Format (XML-basiert)

Benutzer können eigene Objekte erstellen und tauschen

Ortsmarken, Pfade, Polygone, 3D-Modelle, Überlagerungen

Spielräume bei Objektreferenzen

Oft großer Platzbedarf innerhalb von Objekten

Abweichungen vom Original darin unverdächtig

Beispiel: Pfad entlang breiter Straße

Google Earth + KML

●Alternative SteganographieVektorsteganographie

01.02.08 Malte Diehl 30

Einbettung in KML-Dateien

●Alternative SteganographieVektorsteganographie

Programm GE Stego [Die07]

Manipulation von <coordinates>, <LookAt>, <Location>, <Orientation>, <LonLatBox>, <LonLatAltBox>Überführung der Nachricht in Dezimaldarstellung

Huffman-Codierung

Polynom

Ziffernweise Addition auf unwichtigen Teil der Vektoren

Unwichtig: > 50 %

Abweichung bei geog. Länge und Breite: 0,0001 ° < 1,2 m

∑i=0

nai⋅xi=an⋅xn...a0⋅x0

01.02.08 Malte Diehl 31

Einbettung in KML-Dateien

●Alternative SteganographieVektorsteganographie

Programm GE Stego [Die07]

Manipulation von <coordinates>, <LookAt>, <Location>, <Orientation>, <LonLatBox>, <LonLatAltBox>Überführung der Nachricht in Dezimaldarstellung

Huffman-Codierung

Polynom

Ziffernweise Addition auf unwichtigen Teil der Vektoren

Unwichtig: > 50 %

Abweichung bei geog. Länge und Breite: 0,0001 ° < 1,2 m

∑i=0

nai⋅xi=an⋅xn...a0⋅x0

Nicht erwünscht:

01.02.08 Malte Diehl 32

Modellierung von GE Stego

●Alternative SteganographieVektorsteganographie

Ziffern2cm

4cm

14,25cm

2 4 n 16Version Nachrichtenlänge Nachricht in Dezimaldarstellung Digest

6,75cm

LKML

M H D

Em KML' KML' L Ex

KML L

D-1 H-1 M

UnsichererKanal

SichererKanal

Sender Empfänger

01.02.08 Malte Diehl 33

Testergebnisse

●Alternative SteganographieVektorsteganographie

Kapazität: bis über

Visuelle Angriffe nicht möglich

Sicherheit gegen Angriffe:

Keine Veränderungen der Ziffern-Histogramme

Beachtung von Besonderheiten:

Gleiche Werte auch nach Einbettung gleich

Übermäßige Häufigkeit fast ganzzahliger Werte

0,3⋅Dateigröße

01.02.08 Malte Diehl 34

●Alternative Steganographie

Fazit

01.02.08 Malte Diehl 35

Zusammenfassung und Ausblick

●Alternative SteganographieFazit

Steganographie notwendig für vertrauliche Kommunikation

Linguistische Ansätze für Wasserzeichen nützlich, aber

insgesamt zu geringe Kapazität und zu unausgereifte Technik

Vektoren gut geeignet als Träger steganographischer Inhalte:

Sehr zufällige Werte

Hoher Rauschanteil → hohe Kapazität

Planung: Entwicklung eines steganographischen Secret-

Sharing-Verfahrens für GE Stego

01.02.08 Malte Diehl 36

Quellenangaben

●Alternative SteganographieFazit

[Sim83] G. J. Simmons: The Prisoner's Problem and the Subliminal Channel. Advances in Cryptology: Proceedings of CRYPTO '83.

[WPf99] A. Westfeld & A. Pfitzmann: Attacks on Steganographic Systems. Information Hiding 1999.

[Bau00] F. L. Bauer: Entzifferte Geheimnisse. Springer-Verlag, 2000.

[Ws99] K. Winstein: Lexical Steganography through Adaptive Modulation of the Word Choice Hash. Veröffentlicht an Illinois Mathematics and Science Academy, 1999

[MV07] B. Murphy & C. Vogel: Statisctically-constrained shallow text marking: techniques, evalutation paradigm and results. SPIE International Conference on Security, Steganography and Watermarking of Multimedia Contents, 2007.

01.02.08 Malte Diehl 37

Quellenangaben

●Alternative SteganographieFazit

[TTA06] U. Topkara, M. Topkara & M. Atallah: The Hiding Virtues of Ambiguity: Quantifiably Resilient Watermarking of Natural Language Text through Synonym Substitutions. 8th Workshop on Multimedia and Security, 2006

[GGA07] C. Grothoff et al.: Translation-Based Steganography. Proceedings of Information Hiding Workshop 2005.

[ARH02] M. Atallah et al.: Natural Language Watermarking and Tamperproofing. Information Hiding: Fifth International Workshop, 2002.

[CD97] M. Chapman & G. Davida: Hiding the Hidden: A Software System for Concealing Ciphertext as Innocuous Text. Information and Communications Security, 1997.

[Hub02] W. Huber: Vector Steganography. A practical introduction. Directions Magazine, 2002

01.02.08 Malte Diehl 38

Quellenangaben

●Alternative SteganographieFazit

[Die07] M. Diehl: Vector Steganography with KML Files. Eingereicht zu Information Hiding 2008

AlternativeSteganographie

Danke für Ihr Interesse!