Einzelnen Beitrag anzeigen

Benutzerbild von negaH
negaH

Registriert seit: 25. Jun 2003
Ort: Thüringen
2.950 Beiträge
 
#10

Re: Steganographie

  Alt 16. Mai 2005, 18:56
Hi

ich kann in der ZIP keine Sourcen finden, oder soll ich annehmen das du auf diese Art und Weis einen Trojaner auf meinem System einschleusen willst ? Und was soll man aus deiner fertigen Anwendung lernen können ?

Kannst du deine Algorithmen
1.) zur Komprimierung,
2.) zur sicheren Verschlüsselung,
3.) zur Entropie gerechten Einbindung,
4.) zur fehlerkorregierenden Entschlüsselung

der geheimen Daten in die Trägerdaten genauer erklären.

Ich finde es nicht so toll wenn man die DP dazu benutzt seine Programme zu verteilen. Sinn und Zweck des Forums ist es primär Wissen, Ideen und Knowhow zu verbreiten und zu diskutieren. Dazu gehört es eben das man seine Sourcen veröffentlicht. Das ist natürlich keine Pflicht an sich, würde aber den Sinn des Forums am besten treffen.

Prinzipiell ist die Steganographie nur ein "zusätzliches" Element um die eh schon stark und sicher verschlüsselten Daten noch besser zu schützen. Sie ist also kein vollständiger Ersatz für eine gute Verschlüsselung. Dagegen treten sogar noch zusätzliche Schwierigkeiten auf. Denn einfach mal so ein par Bits in einer Bitmap zu verändern, und vielleicht dann noch auf unsichere Art und Weis alle Bits nacheinander bis alle Daten untergebracht wurden zu verwenden, ist keinesfalls eine sichere Form der Steganographie. Desweiteren sollte man niemals die gleichen Algorithmen zur Verschlüsselung der Daten und zum Einbetten der Daten benutzen. Erstens geht das garnicht, da eine Verschlüsselung eben verschlüsselt und ein Steganographie Algorithmus die Daten verstecken tut. Und Zweitens reduziert das ja die angestrebte Sicherheit, denn wenn der Algo. geknackt wurde so kann man gleichermaßen die Daten entschlüsseln wie auch aus den Bitmaps extrahieren. Und dann gibts da noch das Problem wie man die Daten veränderungs-sicher einbetten kann. Das heist das eine Bitmap mit geheimen Daten im bestenfalle nach einer mehrmaligen Konvertierung/Nachbearbeitung immer noch ihre geheimen Daten extrahierbar enthält. Ist das bei deinem Program sichergestellt ?

Gruß Hagen

PS: das was nur gut aussieht muß ansich längst noch nicht sicher sein.
  Mit Zitat antworten Zitat