30.01.2015 Aufrufe

Steganographie mit JPEG-Grafiken

Steganographie mit JPEG-Grafiken

Steganographie mit JPEG-Grafiken

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>Steganographie</strong> <strong>mit</strong><br />

<strong>JPEG</strong>-<strong>Grafiken</strong><br />

Projektgruppe Stego, 2008


Übersicht<br />

1 <strong>JPEG</strong><br />

2 Jsteg<br />

Idee<br />

Algorithmus<br />

Angriff<br />

3 F5<br />

Idee<br />

Algorithmus<br />

Angriff<br />

4 Zusammenfassung<br />

5 Model Based Steganography<br />

Idee<br />

Algorithmus<br />

Angriff<br />

6 Fazit<br />

Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 2/39


<strong>JPEG</strong><br />

Aufbau<br />

Figure: <strong>JPEG</strong><br />

Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 3/39


<strong>JPEG</strong><br />

Stegonographie<br />

Figure: <strong>JPEG</strong> Stegonographie<br />

Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 4/39


Jsteg<br />

Idee<br />

Ersetze die niederwertigsten Bits der quantisierten <strong>JPEG</strong><br />

Frequenzkoeffizienten durch die steganographische Nachricht<br />

Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 5/39


Jsteg<br />

Algorithmus<br />

C = quantisierte <strong>JPEG</strong> Frequenzkoeffizienten<br />

n = stegonographische Nachricht<br />

∀a ∈ C<br />

if a ∧ 1 ≠ a<br />

a = a∧ ∼ 1<br />

a = a ∨ n<br />

Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 6/39


Jsteg<br />

Frequenzkoeffizienten<br />

Figure: Cover Histogramm<br />

Figure: Jsteg Histogramm<br />

Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 7/39


Jsteg<br />

Angriff<br />

Chi-Quadrat-Test<br />

c 2i Beobachtete Verteilung<br />

n ∗ Erwartete Verteilung<br />

n ∗ i<br />

= c 2i + c 2i+1<br />

2<br />

Unterschied der beiden Verteilungen<br />

X 2 = ∑ k (c 2i − ni ∗)2<br />

i=1<br />

ni<br />

∗<br />

Bei Einbettung steigt der Wert von X 2<br />

Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 8/39


Jsteg<br />

Bewertung<br />

Vorteile:<br />

◮ Resistent gegen visuelle Angriffe<br />

Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 9/39


Jsteg<br />

Bewertung<br />

Vorteile:<br />

◮ Resistent gegen visuelle Angriffe<br />

Nachteile:<br />

◮ <strong>JPEG</strong> Frequenzkoeffizienten werden überschrieben<br />

◮ stegonographische Nachricht befindet sich im oberen Teil des Covers<br />

◮ Nicht resistent gegen statistische Angriffe<br />

Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 9/39


F5<br />

Idee<br />

Dekrementiere den Betrag der quantisierten <strong>JPEG</strong><br />

Frequenzkoeffizienten, so daß die niederwertigsten Bits <strong>mit</strong> der<br />

steganographischen Nachricht übereinstimmen<br />

Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 10/39


F5<br />

Matrixkodierung<br />

x 1 = a 1 ⊕ a 3 , x 2 = a 2 ⊕ a 3<br />

x 1 ≠ a 1 ⊕ a 3 , x 2 = a 2 ⊕ a 3 ⇒ a 1 ändern<br />

x 1 = a 1 ⊕ a 3 , x 2 ≠ a 2 ⊕ a 3 ⇒ a 2 ändern<br />

x 1 ≠ a 1 ⊕ a 3 , x 2 ≠ a 2 ⊕ a 3 ⇒ a 3 ändern<br />

Durch die Matrixkodierung ist es möglich mehrere Nachrichtenbits in<br />

einem Block (Kodewort) einzubetten und dabei minimale Änderungen<br />

vorzunehmen.<br />

Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 11/39


F5<br />

Algorithmus<br />

Instanziieren von Permutation aus Schlüssel und Berechnung der<br />

Kapazität des Covers<br />

Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 12/39


F5<br />

Algorithmus<br />

Instanziieren von Permutation aus Schlüssel und Berechnung der<br />

Kapazität des Covers<br />

Einbetten von k Bits der Nachricht in eine Gruppe von 2k − 1<br />

Koeffizienten<br />

Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 12/39


F5<br />

Algorithmus<br />

Instanziieren von Permutation aus Schlüssel und Berechnung der<br />

Kapazität des Covers<br />

Einbetten von k Bits der Nachricht in eine Gruppe von 2k − 1<br />

Koeffizienten<br />

Der absolute Wert eines Koeffizienten wird dekrementiert wenn der<br />

Hash Wert (XOR) der Gruppe nicht <strong>mit</strong> den Nachrichtenbits<br />

übereinstimmt<br />

Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 12/39


F5<br />

Algorithmus<br />

Instanziieren von Permutation aus Schlüssel und Berechnung der<br />

Kapazität des Covers<br />

Einbetten von k Bits der Nachricht in eine Gruppe von 2k − 1<br />

Koeffizienten<br />

Der absolute Wert eines Koeffizienten wird dekrementiert wenn der<br />

Hash Wert (XOR) der Gruppe nicht <strong>mit</strong> den Nachrichtenbits<br />

übereinstimmt<br />

Wenn der Wert des Koeffizienten 0 wird (shrinkage) wird die<br />

nächste Gruppe zum einbetten ausgewählt.<br />

Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 12/39


F5<br />

Frequenzkoeffizienten<br />

Figure: Cover Histogramm<br />

Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 13/39


F5<br />

Frequenzkoeffizienten<br />

Figure: Cover Histogramm<br />

Figure: F5 Histogramm<br />

Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 13/39


F5<br />

Sei k (Kodewort) die Anzahl der Bits die eingebettet werden sollen<br />

Einbettungsrate:<br />

Änderungsdichte:<br />

R(k) =<br />

k<br />

2 k − 1<br />

D(k) = 1 2 k<br />

Einbettungseffizienz:<br />

E(k) = R(k)<br />

D(k)<br />

Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 14/39


F5<br />

Bei einem Cover <strong>mit</strong> einer Größe von 115 685 Bytes und einer<br />

Nachrichtengröße von 15 480 Bytes ergibt sich ein Verhältnis von Cover<br />

zu Nachricht von 13,4%.<br />

Sowie einer Änderungsdichte von 8,9%<br />

Daraus resultiert eine Einbettungseffizienz von 1.5<br />

Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 15/39


F5<br />

Figure: F5 Histogramm<br />

Anzahl der Frequenzkoeffizienten <strong>mit</strong> Wert 0 werden erhöht<br />

Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 16/39


F5<br />

Figure: Crop<br />

Bild wird dekomprimiert, verändert und wieder komprimiert. Die daraus<br />

resultierende Häufigkeit der Koeffizienten wird <strong>mit</strong> dem eigentlichen Bild<br />

verglichen.<br />

Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 17/39


F5<br />

Bewertung<br />

Vorteile:<br />

◮ Resistent gegen visuelle Angriffe<br />

◮ LBS wird nicht überschrieben<br />

◮ stegonographische Nachricht wird über das Cover gestreut<br />

Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 18/39


F5<br />

Bewertung<br />

Vorteile:<br />

◮ Resistent gegen visuelle Angriffe<br />

◮ LBS wird nicht überschrieben<br />

◮ stegonographische Nachricht wird über das Cover gestreut<br />

Nachteile:<br />

◮ Nicht resistent gegen statistische Angriffe<br />

Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 18/39


Zusammenfassung<br />

Probleme der bisherigen Algorithmen<br />

Bisher wurden nur die Frequenzkoeffizienten nach einem festen<br />

Schema verändert<br />

Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 19/39


Zusammenfassung<br />

Probleme der bisherigen Algorithmen<br />

Bisher wurden nur die Frequenzkoeffizienten nach einem festen<br />

Schema verändert<br />

Die Algorithmen “kennen” das Cover Medium nicht<br />

Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 19/39


Zusammenfassung<br />

Probleme der bisherigen Algorithmen<br />

Bisher wurden nur die Frequenzkoeffizienten nach einem festen<br />

Schema verändert<br />

Die Algorithmen “kennen” das Cover Medium nicht<br />

Erkennung über statische Angriffe.<br />

Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 19/39


MBS<br />

Model Based Steganography<br />

Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 20/39


MBS<br />

Annahme<br />

Perfekte Komprimierung<br />

Komprimierer kennt die reale Welt<br />

◮ Konturen<br />

◮ Oberflächen<br />

◮ Vorkommen von Objekten usw.<br />

Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 21/39


MBS<br />

Annahme<br />

Perfekte Komprimierung<br />

Komprimierer kennt die reale Welt<br />

◮ Konturen<br />

◮ Oberflächen<br />

◮ Vorkommen von Objekten usw.<br />

Komprimierte Bilder sind absolut willkürliche Aneinanderreihungen<br />

von Bits<br />

Dekomprimierte Daten ergeben wieder das ursprüngliche Bild<br />

Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 21/39


MBS<br />

Idee<br />

Dekompremierer erhält eine willkürliche Aneinanderreihung von Bits und<br />

liefert ein Bild aus der realen Welt wieder.<br />

Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 22/39


MBS<br />

Idee<br />

Dekompremierer erhält eine willkürliche Aneinanderreihung von Bits und<br />

liefert ein Bild aus der realen Welt wieder.<br />

Willkürliche Bits könnten auch eine verschlüsselte Nachricht sein<br />

Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 22/39


MBS<br />

Problem<br />

Es gibt keinen perfekten Komprimierer!<br />

Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 23/39


MBS<br />

Problem<br />

Es gibt keinen perfekten Komprimierer!<br />

Alternative<br />

Modellierung von Teilen der realen Welt<br />

Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 23/39


MBS<br />

Annahme<br />

Sei X ein Cover und X det für Menschen/Maschinen wahrnehmbare und<br />

X indet vernachlässigbare Variable aus X .<br />

Zudem sei P X ein durch X det parametrisiertes Modell.<br />

Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 24/39


MBS<br />

Annahme<br />

Sei X ein Cover und X det für Menschen/Maschinen wahrnehmbare und<br />

X indet vernachlässigbare Variable aus X .<br />

Zudem sei P X ein durch X det parametrisiertes Modell.<br />

Durch das Modell kann nun die Verteilung P Xindet |X det<br />

einer Nachricht M in Abhängigkeit von X det bestimmt<br />

werden, so daß statistischen Eigenschaften unverändert bleiben.<br />

Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 24/39


MBS<br />

Aufbau<br />

Figure: Encoder<br />

Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 25/39


MBS<br />

Vereinfachte Anwendung auf <strong>JPEG</strong><br />

Statistiken der quantisierten Frequenzkoeffizienten<br />

keine Abhängigkeiten zwischen zwei Blöcken<br />

Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 26/39


MBS<br />

Vereinfachte Anwendung auf <strong>JPEG</strong><br />

Statistiken der quantisierten Frequenzkoeffizienten<br />

keine Abhängigkeiten zwischen zwei Blöcken<br />

Zudem werden nur AC Koeffizienten <strong>mit</strong> Wert c ≠ 0 betrachtet<br />

Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 26/39


MBS<br />

Sei h c die Anzahl der quantisierten Frequenzkoeffizienten <strong>mit</strong> Wert c<br />

auch high precision bin genannt<br />

und sei l c eine Zusammensetzung aus mehreren nebeneinander liegenden<br />

high precision bins auch low precision bin genannt, <strong>mit</strong>:<br />

⎧<br />

⎪⎨ h 2c+1 ∨ h 2c wenn c < 0<br />

l c = h 0 wenn c = 0<br />

⎪⎩<br />

h 2c−1 ∨ h 2c wenn c > 0<br />

Für eine Schrittweite von 2.<br />

Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 27/39


MBS<br />

Low precision bins sind Teil von X det und dürfen nicht verändert<br />

werden<br />

Verteilungen zwischen High precision bins innerhalb einer low<br />

precision bin sind Teil von X indet<br />

Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 28/39


MBS<br />

Das Modell P wird nach folgender Cauchy Verteilung aufgestellt<br />

<strong>mit</strong> p > 1 und s > 0<br />

P(u) = p − 1 (|u/s| + 1) −p<br />

2s<br />

Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 29/39


MBS<br />

Das Modell P wird nach folgender Cauchy Verteilung aufgestellt<br />

<strong>mit</strong> p > 1 und s > 0<br />

P(u) = p − 1 (|u/s| + 1) −p<br />

2s<br />

Die Parameter p,s müssen so eingestellt werden, daß sich die Funktion<br />

<strong>mit</strong> minimaler Differenz an das Histogramm der low precision bins<br />

anpasst<br />

Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 29/39


MBS<br />

Figure: DCT Koeffizient <strong>mit</strong> parametrisiertem Modell<br />

Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 30/39


MBS<br />

Die Einbettungsfunktion muß nun folgende Kriterien erfüllen:<br />

Neue Werte für die Frequenzkoeffizienten müssen in der selben low<br />

precision bin liegen<br />

Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 31/39


MBS<br />

Die Einbettungsfunktion muß nun folgende Kriterien erfüllen:<br />

Neue Werte für die Frequenzkoeffizienten müssen in der selben low<br />

precision bin liegen<br />

Die Verteilung zweier high precision bins innerhalb einer low<br />

precision bin müssen weiterhin kohärent zu dem jeweiligen Modell<br />

sein<br />

Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 31/39


MBS<br />

Algorithmus<br />

Berechnung der Häufigkeiten für jeden Koeffizienten:<br />

P(2c − 1)<br />

P h2c−1 |l c<br />

=<br />

P(2c − 1) + P(2c) , c > 0<br />

P(2c + 1)<br />

P h2c+1 |l c<br />

=<br />

P(2c + 1) + P(2c) , c < 0<br />

P h2c−1 |l c<br />

+ P h2c |l c<br />

= 1, ∀c > 0<br />

P h2c+1 |l c<br />

+ P h2c |l c<br />

= 1, ∀c < 0<br />

Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 32/39


MBS<br />

Algorithmus<br />

Die Nachricht wird zusammen <strong>mit</strong> den berechneten Häufigkeiten an<br />

einen arithmetischen Dekodierer übergeben. Der Rückgabewert<br />

entspricht X<br />

indet ′ und ergibt <strong>mit</strong> den Indizes der low precision bins den<br />

neuen Wert der Frequenzkoeffizienten<br />

Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 33/39


MBS<br />

Algorithmus<br />

Die Nachricht wird zusammen <strong>mit</strong> den berechneten Häufigkeiten an<br />

einen arithmetischen Dekodierer übergeben. Der Rückgabewert<br />

entspricht X<br />

indet ′ und ergibt <strong>mit</strong> den Indizes der low precision bins den<br />

neuen Wert der Frequenzkoeffizienten<br />

Um Visuelle Angriffe zu verhindern wird ähnlich wie bei F5 die Liste der<br />

Frequenzkoeffizienten permutiert<br />

Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 33/39


MBS<br />

Dekoder<br />

Da die low precision bins nicht verändert werden, kann ein Kodierer<br />

wieder das Modell aufstellen und wie bei der Dekodierung die<br />

Häufigkeiten berechnen um so die Nachricht zu extrahieren.<br />

Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 34/39


MBS<br />

Sei k die Wahrscheinlichkeit für das Auftreten eines von zwei möglichen<br />

Koeffizienten<br />

Einbettungsrate:<br />

Änderungsdichte:<br />

Einbettungseffizienz:<br />

R(k) = −(k log 2 k + (1 − k) log 2 (1 − k)<br />

D(k) = 2k(1 − k)<br />

E(k) = R(k)<br />

D(k)<br />

Für 0 < k < 1 ist die Einbettungseffizienz nie kleiner als 2<br />

Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 35/39


MBS<br />

Frequenzkoeffizienten<br />

Figure: DCT Koeffizient <strong>mit</strong> parametrisiertem Modell<br />

Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 36/39


MBS<br />

Frequenzkoeffizienten<br />

Nicht jedes Modell kann an die Häufigkeit der Koeffizienten angepasst<br />

werden.<br />

Mögliche Lösung ist die Einbettungsrate zu veringern um solche Bereiche<br />

zu vermeiden<br />

Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 37/39


MBS<br />

Bewertung<br />

Vorteile:<br />

◮ Resistent gegen visuelle Angriffe<br />

◮ LBS wird nicht überschrieben<br />

◮ stegonographische Nachricht wird über das Cover gestreut<br />

Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 38/39


MBS<br />

Bewertung<br />

Vorteile:<br />

◮ Resistent gegen visuelle Angriffe<br />

◮ LBS wird nicht überschrieben<br />

◮ stegonographische Nachricht wird über das Cover gestreut<br />

Nachteile:<br />

◮ Nicht resistent gegen statistische Angriffe<br />

Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 38/39


Zusammenfassung<br />

Keiner der genannten Algorithmen kann eingebettete Daten zu 100%<br />

verschleiern.<br />

Andere Algorithmen die zu untersuchen wären:<br />

Writing on Wet Paper<br />

Christian Kuka <strong>Steganographie</strong> <strong>mit</strong> <strong>JPEG</strong>-<strong>Grafiken</strong> 2. April 2008 39/39

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!