Angriffe auf eine Spreizspektrummethode für Audio-Steganographie

نویسنده

  • Andreas Westfeld
چکیده

Steganographie ist eine Technik zur vertraulichen Kommunikation. Ihre Sicherheit definiert sich über das Unvermögen des Angreifers, die Existenz einer vertraulichen Kommunikation nachzuweisen. Ziel dieses Beitrags ist es, einige Analysemuster für Schwachstellen am Beispiel einer veröffentlichten Spreizspektrummethode für Steganographie in Audiomedien (Nutzinger und Wurzer, ARES 2011) vorzustellen. Einige Schwächen werden gefunden und beseitigt.

برای دانلود متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

ثبت نام

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

Design und Evaluierung von Steganographie für Voice-over-IP

Aufbauend auf den Ergebnissen vorangegangener Arbeiten wird in diesem Beitrag die Erweiterung eines Voice-over-IP-Frameworks um die Möglichkeit, geheime Kommunikation auf Basis von Steganographie durchzuführen, fortgesetzt. Kommunikationspartner einer VoIP-Verbindung sind durch Nutzung des erweiterten Frameworks in der Lage, während einer VoIP-Sitzung geheime Nachrichten auszutauschen. Diese Ar...

متن کامل

State-of-the-Art Kryptoverfahren für drahtlose Sensornetze - Eine Krypto-Bibliothek für MantisOS

Abstract:Gerade im Bereich der drahtlosen Sensornetze muss aufgrund der RessourcenKnappheit auf aufwendige Kryptoverfahren verzichtet werden. Dennoch ist gerade für den Einsatz von Sensornetzen in hoch-schutzbedürftigen Umgebungen eine vertrauenswürdige Nachrichtenkommunikation notwendig. Eine Verschlüsselung der Kommunikation unter den Sensorknoten wie auch zur Datensenke des Sensornetzes ist ...

متن کامل

Privatsphäre-schützende Bereichsanfragen in unsicheren Cloud-Datenbanken

Online-Dienste benutzen zunehmend cloud-basierte Datenbanken. Wenn dabei sensible personenbezogene Informationen gespeichert werden, müssen die Daten vor unberechtigten Zugriffen geschützt werden. Dabei dürfen nur berechtigte Personen für vorher definierte Zwecke Daten abfragen. Durch Verschlüsselung kann der Zugriff eingeschränkt werden. Ferner lassen sich mittels Datenschutzpräferenzen für je...

متن کامل

Warum wir uns in der Kryptographie nicht auf die Komplexität physikalischer Angriffe verlassen sollten

Kryptographische Algorithmen müssen nicht nur mathematisch sicher, sondern auch resistent gegenüber physikalischen Angriffen sein, da physikalische Angriffe die Sicherheit von kryptographischen Algorithmen auch dann bedrohen, wenn die ihnen zugrunde liegende Mathematik eine hohe Sicherheit verspricht. Daher wird bei der Implementierung und Nutzung der Algorithmen sichergestellt, dass Gegenmaßna...

متن کامل

Formale Modellierung und Analyse protokollbasierter Angriffe in TCP/IP Netzwerken am Beispiel von ARP und RIP

Formale Modellierung und Analyse von netzwerkbasierten Angriffen ermöglichen zwar ein tieferes Verständnis von Angriffsfolgen, sind aber meist so komplex, dass die Modellierung sehr aufwändig und eine Analyse mit automatischen Werkzeugen aufgrund der Größe des Zustandsraumes unmöglich ist. Wir stellen einen Ansatz vor, der Modelle für praxisrelevante Angriffe und Szenarien mit vertretbarem Aufw...

متن کامل

ذخیره در منابع من


  با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

برای دانلود متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

ثبت نام

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

عنوان ژورنال:

دوره   شماره 

صفحات  -

تاریخ انتشار 2014