Vorlesung Steganographie
Die Vorlesung Steganographie findet im Sommersemester 2008 donnerstags
14.50-16.20 Uhr statt, Raum E01.
-
Ziel:
- Steganographie ist die uralte Kunst und die junge
Wissenschaft, wie geheime Nachrichten in harmlos wirkenden anderen
Nachrichten versteckt und so geheim und unverdächtig übertragen
werden können. Durch gute Steganographie wird nicht nur die
Vertraulichkeit der geheimen Nachricht gewahrt, sondern sogar ihre Existenz
vertraulich gehalten. Die Vorlesung Steganographie soll Studenten
befähigen, steganographische Algorithmen zu analysieren und einzuordnen.
Die Kenntnis der wichtigsten Angriffe auf steganographische Systeme zählt
mit zum Handwerkszeug zur Konstruktion sicherer steganographischer
Verfahren.
- Gliederung:
- Steganographie
- Motivation
- Geschichte
- Anwendungen
- Systemdefinition
- Kerckhoffs-Prinzip
- Einbettungsverfahren
- Trägermedien (Dateiformate)
- Einige konkrete Verfahren (EzStego, MP3Stego, F5, ...)
- Spreizmethoden
- Einbettungseffizienz
- Wet Paper Codes
- Robuste Steganographie
- Steganalyse
- Pathologische Trägermedien
- Längenschätzende Angriffe (RS, Pairs, ...)
- Bewertung (Fehler 1. und 2. Art, ROC, AUC, ...)
- Abtastreihenfolgen
- JPEG-Kompatibilität
- Kalibrierte Statistik
- Digitale Wasserzeichen
- Qualitätsmaß
- Schutzziele
- Angriffe
- Inhalt: Ablauf 2008
- Lehrmaterial:
- Übungsaufgaben
- Vorlesungsfolien PDF
- JPEG-Steganalyse PDF
- WB Attack (in English) PDF
- Vorlesungsfolien zu PSP-Algorithmus PDF
- c't 9/2001, S.170–181
PDF
- Chi-Quadrat-Angriff
PDF
- F5 – ein steganographischer Algorithmus PDF
Lehrbeauftragter: -
Dr. Andreas Westfeld
Studiengang: - 1) Diplom- und Bakkalaureatsstudiengang Informatik
2) Diplom- und Bakkalaureatsstudiengang Medieninformatik
3) Diplom- und Bakkalaureatsstudiengang Informationssystemtechnik
Fachgebiet: -
1) Informatik: Architektur verteilter Systeme (Prüfungsordnung 1998)
2) Medieninformatik: Informations- und Anwendungssysteme (Prüfungsordnung 1999/2000)
3) Informationssystemtechnik: Architektur verteilter Systeme
Zeitliche Einbindung/Empfohlenes Semester: - Hauptstudium, ab 6.
Semester
Umfang in SWS: 1/1 - Vorlesung: 1, Übung: 1, Seminar: –,
Praktikum: –, Komplexpraktikum: –
Erwünschte Vorkenntnisse: - Kenntnisse, wie sie
beispielsweise in den Lehrveranstaltungen „Informations- und
Kodierungstheorie“ sowie „Einführung in die Datensicherheit“ erworben
werden können, sind für das Verständnis sehr hilfreich.
Form des Abschlusses: - Mündliche Prüfung, etwa als
Teil einer Komplexprüfung;
Schein nach mündlicher Leistungskontrolle
Andreas Westfeld, letzte
Änderung 26. Juni 2008