Steganographie mit JPEG-Grafiken
Steganographie mit JPEG-Grafiken
Steganographie mit JPEG-Grafiken
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
<strong>Steganographie</strong> <strong>mit</strong><br />
<strong>JPEG</strong>-<strong>Grafiken</strong><br />
Projektgruppe Stego, 2008
Übersicht<br />
1 <strong>JPEG</strong><br />
2 Jsteg<br />
Idee<br />
Algorithmus<br />
Angriff<br />
3 F5<br />
Idee<br />
Algorithmus<br />
Angriff<br />
4 Zusammenfassung<br />
5 Model Based Steganography<br />
Idee<br />
Algorithmus<br />
Angriff<br />
6 Fazit<br />
Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 2/39
<strong>JPEG</strong><br />
Aufbau<br />
Figure: <strong>JPEG</strong><br />
Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 3/39
<strong>JPEG</strong><br />
Stegonographie<br />
Figure: <strong>JPEG</strong> Stegonographie<br />
Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 4/39
Jsteg<br />
Idee<br />
Ersetze die niederwertigsten Bits der quantisierten <strong>JPEG</strong><br />
Frequenzkoeffizienten durch die steganographische Nachricht<br />
Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 5/39
Jsteg<br />
Algorithmus<br />
C = quantisierte <strong>JPEG</strong> Frequenzkoeffizienten<br />
n = stegonographische Nachricht<br />
∀a ∈ C<br />
if a ∧ 1 ≠ a<br />
a = a∧ ∼ 1<br />
a = a ∨ n<br />
Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 6/39
Jsteg<br />
Frequenzkoeffizienten<br />
Figure: Cover Histogramm<br />
Figure: Jsteg Histogramm<br />
Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 7/39
Jsteg<br />
Angriff<br />
Chi-Quadrat-Test<br />
c 2i Beobachtete Verteilung<br />
n ∗ Erwartete Verteilung<br />
n ∗ i<br />
= c 2i + c 2i+1<br />
2<br />
Unterschied der beiden Verteilungen<br />
X 2 = ∑ k (c 2i − ni ∗)2<br />
i=1<br />
ni<br />
∗<br />
Bei Einbettung steigt der Wert von X 2<br />
Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 8/39
Jsteg<br />
Bewertung<br />
Vorteile:<br />
◮ Resistent gegen visuelle Angriffe<br />
Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 9/39
Jsteg<br />
Bewertung<br />
Vorteile:<br />
◮ Resistent gegen visuelle Angriffe<br />
Nachteile:<br />
◮ <strong>JPEG</strong> Frequenzkoeffizienten werden überschrieben<br />
◮ stegonographische Nachricht befindet sich im oberen Teil des Covers<br />
◮ Nicht resistent gegen statistische Angriffe<br />
Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 9/39
F5<br />
Idee<br />
Dekrementiere den Betrag der quantisierten <strong>JPEG</strong><br />
Frequenzkoeffizienten, so daß die niederwertigsten Bits <strong>mit</strong> der<br />
steganographischen Nachricht übereinstimmen<br />
Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 10/39
F5<br />
Matrixkodierung<br />
x 1 = a 1 ⊕ a 3 , x 2 = a 2 ⊕ a 3<br />
x 1 ≠ a 1 ⊕ a 3 , x 2 = a 2 ⊕ a 3 ⇒ a 1 ändern<br />
x 1 = a 1 ⊕ a 3 , x 2 ≠ a 2 ⊕ a 3 ⇒ a 2 ändern<br />
x 1 ≠ a 1 ⊕ a 3 , x 2 ≠ a 2 ⊕ a 3 ⇒ a 3 ändern<br />
Durch die Matrixkodierung ist es möglich mehrere Nachrichtenbits in<br />
einem Block (Kodewort) einzubetten und dabei minimale Änderungen<br />
vorzunehmen.<br />
Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 11/39
F5<br />
Algorithmus<br />
Instanziieren von Permutation aus Schlüssel und Berechnung der<br />
Kapazität des Covers<br />
Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 12/39
F5<br />
Algorithmus<br />
Instanziieren von Permutation aus Schlüssel und Berechnung der<br />
Kapazität des Covers<br />
Einbetten von k Bits der Nachricht in eine Gruppe von 2k − 1<br />
Koeffizienten<br />
Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 12/39
F5<br />
Algorithmus<br />
Instanziieren von Permutation aus Schlüssel und Berechnung der<br />
Kapazität des Covers<br />
Einbetten von k Bits der Nachricht in eine Gruppe von 2k − 1<br />
Koeffizienten<br />
Der absolute Wert eines Koeffizienten wird dekrementiert wenn der<br />
Hash Wert (XOR) der Gruppe nicht <strong>mit</strong> den Nachrichtenbits<br />
übereinstimmt<br />
Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 12/39
F5<br />
Algorithmus<br />
Instanziieren von Permutation aus Schlüssel und Berechnung der<br />
Kapazität des Covers<br />
Einbetten von k Bits der Nachricht in eine Gruppe von 2k − 1<br />
Koeffizienten<br />
Der absolute Wert eines Koeffizienten wird dekrementiert wenn der<br />
Hash Wert (XOR) der Gruppe nicht <strong>mit</strong> den Nachrichtenbits<br />
übereinstimmt<br />
Wenn der Wert des Koeffizienten 0 wird (shrinkage) wird die<br />
nächste Gruppe zum einbetten ausgewählt.<br />
Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 12/39
F5<br />
Frequenzkoeffizienten<br />
Figure: Cover Histogramm<br />
Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 13/39
F5<br />
Frequenzkoeffizienten<br />
Figure: Cover Histogramm<br />
Figure: F5 Histogramm<br />
Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 13/39
F5<br />
Sei k (Kodewort) die Anzahl der Bits die eingebettet werden sollen<br />
Einbettungsrate:<br />
Änderungsdichte:<br />
R(k) =<br />
k<br />
2 k − 1<br />
D(k) = 1 2 k<br />
Einbettungseffizienz:<br />
E(k) = R(k)<br />
D(k)<br />
Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 14/39
F5<br />
Bei einem Cover <strong>mit</strong> einer Größe von 115 685 Bytes und einer<br />
Nachrichtengröße von 15 480 Bytes ergibt sich ein Verhältnis von Cover<br />
zu Nachricht von 13,4%.<br />
Sowie einer Änderungsdichte von 8,9%<br />
Daraus resultiert eine Einbettungseffizienz von 1.5<br />
Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 15/39
F5<br />
Figure: F5 Histogramm<br />
Anzahl der Frequenzkoeffizienten <strong>mit</strong> Wert 0 werden erhöht<br />
Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 16/39
F5<br />
Figure: Crop<br />
Bild wird dekomprimiert, verändert und wieder komprimiert. Die daraus<br />
resultierende Häufigkeit der Koeffizienten wird <strong>mit</strong> dem eigentlichen Bild<br />
verglichen.<br />
Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 17/39
F5<br />
Bewertung<br />
Vorteile:<br />
◮ Resistent gegen visuelle Angriffe<br />
◮ LBS wird nicht überschrieben<br />
◮ stegonographische Nachricht wird über das Cover gestreut<br />
Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 18/39
F5<br />
Bewertung<br />
Vorteile:<br />
◮ Resistent gegen visuelle Angriffe<br />
◮ LBS wird nicht überschrieben<br />
◮ stegonographische Nachricht wird über das Cover gestreut<br />
Nachteile:<br />
◮ Nicht resistent gegen statistische Angriffe<br />
Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 18/39
Zusammenfassung<br />
Probleme der bisherigen Algorithmen<br />
Bisher wurden nur die Frequenzkoeffizienten nach einem festen<br />
Schema verändert<br />
Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 19/39
Zusammenfassung<br />
Probleme der bisherigen Algorithmen<br />
Bisher wurden nur die Frequenzkoeffizienten nach einem festen<br />
Schema verändert<br />
Die Algorithmen “kennen” das Cover Medium nicht<br />
Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 19/39
Zusammenfassung<br />
Probleme der bisherigen Algorithmen<br />
Bisher wurden nur die Frequenzkoeffizienten nach einem festen<br />
Schema verändert<br />
Die Algorithmen “kennen” das Cover Medium nicht<br />
Erkennung über statische Angriffe.<br />
Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 19/39
MBS<br />
Model Based Steganography<br />
Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 20/39
MBS<br />
Annahme<br />
Perfekte Komprimierung<br />
Komprimierer kennt die reale Welt<br />
◮ Konturen<br />
◮ Oberflächen<br />
◮ Vorkommen von Objekten usw.<br />
Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 21/39
MBS<br />
Annahme<br />
Perfekte Komprimierung<br />
Komprimierer kennt die reale Welt<br />
◮ Konturen<br />
◮ Oberflächen<br />
◮ Vorkommen von Objekten usw.<br />
Komprimierte Bilder sind absolut willkürliche Aneinanderreihungen<br />
von Bits<br />
Dekomprimierte Daten ergeben wieder das ursprüngliche Bild<br />
Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 21/39
MBS<br />
Idee<br />
Dekompremierer erhält eine willkürliche Aneinanderreihung von Bits und<br />
liefert ein Bild aus der realen Welt wieder.<br />
Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 22/39
MBS<br />
Idee<br />
Dekompremierer erhält eine willkürliche Aneinanderreihung von Bits und<br />
liefert ein Bild aus der realen Welt wieder.<br />
Willkürliche Bits könnten auch eine verschlüsselte Nachricht sein<br />
Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 22/39
MBS<br />
Problem<br />
Es gibt keinen perfekten Komprimierer!<br />
Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 23/39
MBS<br />
Problem<br />
Es gibt keinen perfekten Komprimierer!<br />
Alternative<br />
Modellierung von Teilen der realen Welt<br />
Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 23/39
MBS<br />
Annahme<br />
Sei X ein Cover und X det für Menschen/Maschinen wahrnehmbare und<br />
X indet vernachlässigbare Variable aus X .<br />
Zudem sei P X ein durch X det parametrisiertes Modell.<br />
Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 24/39
MBS<br />
Annahme<br />
Sei X ein Cover und X det für Menschen/Maschinen wahrnehmbare und<br />
X indet vernachlässigbare Variable aus X .<br />
Zudem sei P X ein durch X det parametrisiertes Modell.<br />
Durch das Modell kann nun die Verteilung P Xindet |X det<br />
einer Nachricht M in Abhängigkeit von X det bestimmt<br />
werden, so daß statistischen Eigenschaften unverändert bleiben.<br />
Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 24/39
MBS<br />
Aufbau<br />
Figure: Encoder<br />
Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 25/39
MBS<br />
Vereinfachte Anwendung auf <strong>JPEG</strong><br />
Statistiken der quantisierten Frequenzkoeffizienten<br />
keine Abhängigkeiten zwischen zwei Blöcken<br />
Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 26/39
MBS<br />
Vereinfachte Anwendung auf <strong>JPEG</strong><br />
Statistiken der quantisierten Frequenzkoeffizienten<br />
keine Abhängigkeiten zwischen zwei Blöcken<br />
Zudem werden nur AC Koeffizienten <strong>mit</strong> Wert c ≠ 0 betrachtet<br />
Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 26/39
MBS<br />
Sei h c die Anzahl der quantisierten Frequenzkoeffizienten <strong>mit</strong> Wert c<br />
auch high precision bin genannt<br />
und sei l c eine Zusammensetzung aus mehreren nebeneinander liegenden<br />
high precision bins auch low precision bin genannt, <strong>mit</strong>:<br />
⎧<br />
⎪⎨ h 2c+1 ∨ h 2c wenn c < 0<br />
l c = h 0 wenn c = 0<br />
⎪⎩<br />
h 2c−1 ∨ h 2c wenn c > 0<br />
Für eine Schrittweite von 2.<br />
Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 27/39
MBS<br />
Low precision bins sind Teil von X det und dürfen nicht verändert<br />
werden<br />
Verteilungen zwischen High precision bins innerhalb einer low<br />
precision bin sind Teil von X indet<br />
Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 28/39
MBS<br />
Das Modell P wird nach folgender Cauchy Verteilung aufgestellt<br />
<strong>mit</strong> p > 1 und s > 0<br />
P(u) = p − 1 (|u/s| + 1) −p<br />
2s<br />
Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 29/39
MBS<br />
Das Modell P wird nach folgender Cauchy Verteilung aufgestellt<br />
<strong>mit</strong> p > 1 und s > 0<br />
P(u) = p − 1 (|u/s| + 1) −p<br />
2s<br />
Die Parameter p,s müssen so eingestellt werden, daß sich die Funktion<br />
<strong>mit</strong> minimaler Differenz an das Histogramm der low precision bins<br />
anpasst<br />
Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 29/39
MBS<br />
Figure: DCT Koeffizient <strong>mit</strong> parametrisiertem Modell<br />
Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 30/39
MBS<br />
Die Einbettungsfunktion muß nun folgende Kriterien erfüllen:<br />
Neue Werte für die Frequenzkoeffizienten müssen in der selben low<br />
precision bin liegen<br />
Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 31/39
MBS<br />
Die Einbettungsfunktion muß nun folgende Kriterien erfüllen:<br />
Neue Werte für die Frequenzkoeffizienten müssen in der selben low<br />
precision bin liegen<br />
Die Verteilung zweier high precision bins innerhalb einer low<br />
precision bin müssen weiterhin kohärent zu dem jeweiligen Modell<br />
sein<br />
Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 31/39
MBS<br />
Algorithmus<br />
Berechnung der Häufigkeiten für jeden Koeffizienten:<br />
P(2c − 1)<br />
P h2c−1 |l c<br />
=<br />
P(2c − 1) + P(2c) , c > 0<br />
P(2c + 1)<br />
P h2c+1 |l c<br />
=<br />
P(2c + 1) + P(2c) , c < 0<br />
P h2c−1 |l c<br />
+ P h2c |l c<br />
= 1, ∀c > 0<br />
P h2c+1 |l c<br />
+ P h2c |l c<br />
= 1, ∀c < 0<br />
Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 32/39
MBS<br />
Algorithmus<br />
Die Nachricht wird zusammen <strong>mit</strong> den berechneten Häufigkeiten an<br />
einen arithmetischen Dekodierer übergeben. Der Rückgabewert<br />
entspricht X<br />
indet ′ und ergibt <strong>mit</strong> den Indizes der low precision bins den<br />
neuen Wert der Frequenzkoeffizienten<br />
Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 33/39
MBS<br />
Algorithmus<br />
Die Nachricht wird zusammen <strong>mit</strong> den berechneten Häufigkeiten an<br />
einen arithmetischen Dekodierer übergeben. Der Rückgabewert<br />
entspricht X<br />
indet ′ und ergibt <strong>mit</strong> den Indizes der low precision bins den<br />
neuen Wert der Frequenzkoeffizienten<br />
Um Visuelle Angriffe zu verhindern wird ähnlich wie bei F5 die Liste der<br />
Frequenzkoeffizienten permutiert<br />
Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 33/39
MBS<br />
Dekoder<br />
Da die low precision bins nicht verändert werden, kann ein Kodierer<br />
wieder das Modell aufstellen und wie bei der Dekodierung die<br />
Häufigkeiten berechnen um so die Nachricht zu extrahieren.<br />
Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 34/39
MBS<br />
Sei k die Wahrscheinlichkeit für das Auftreten eines von zwei möglichen<br />
Koeffizienten<br />
Einbettungsrate:<br />
Änderungsdichte:<br />
Einbettungseffizienz:<br />
R(k) = −(k log 2 k + (1 − k) log 2 (1 − k)<br />
D(k) = 2k(1 − k)<br />
E(k) = R(k)<br />
D(k)<br />
Für 0 < k < 1 ist die Einbettungseffizienz nie kleiner als 2<br />
Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 35/39
MBS<br />
Frequenzkoeffizienten<br />
Figure: DCT Koeffizient <strong>mit</strong> parametrisiertem Modell<br />
Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 36/39
MBS<br />
Frequenzkoeffizienten<br />
Nicht jedes Modell kann an die Häufigkeit der Koeffizienten angepasst<br />
werden.<br />
Mögliche Lösung ist die Einbettungsrate zu veringern um solche Bereiche<br />
zu vermeiden<br />
Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 37/39
MBS<br />
Bewertung<br />
Vorteile:<br />
◮ Resistent gegen visuelle Angriffe<br />
◮ LBS wird nicht überschrieben<br />
◮ stegonographische Nachricht wird über das Cover gestreut<br />
Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 38/39
MBS<br />
Bewertung<br />
Vorteile:<br />
◮ Resistent gegen visuelle Angriffe<br />
◮ LBS wird nicht überschrieben<br />
◮ stegonographische Nachricht wird über das Cover gestreut<br />
Nachteile:<br />
◮ Nicht resistent gegen statistische Angriffe<br />
Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 38/39
Zusammenfassung<br />
Keiner der genannten Algorithmen kann eingebettete Daten zu 100%<br />
verschleiern.<br />
Andere Algorithmen die zu untersuchen wären:<br />
Writing on Wet Paper<br />
Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 39/39