Diskussion:Steganographie/Archiv/1
Lesenswert-Diskussion
Die Steganographie beziehungsweise -grafie ist die Kunst und Wissenschaft der verborgenen Speicherung oder Übermittlung von Informationen.
- Antifaschist 666 23:54, 7. Nov 2005 (CET) Pro
- Kapitän Nemo 01:03, 8. Nov 2005 (CET) Pro - kurz, aber informativ. --
- Als Übersichtsartikel pro, nachdem ich einige überflüssige Wikilinks entfernt habe. Ein paar Bilder wären trotzdem noch willkommen. --Sentry 16:20, 8. Nov 2005 (CET)
- .tiger 16:06, 13. Jul 2006 (CEST) Kontra - Chaotisch. --
- Kontra - Überarbeitungsvermerk und lesenswerter Artikel schließen sich eigentlich aus
Zu Überarbeitungsvermerk und lesenswerter Artikel schließen sich eigentlich aus: Ein Artikel kann aus meiner Sicht durchaus lesenswert sein was den Inhalt betrifft, jedoch in hohen Maße verbesserungswürdig in der Form sein!
Kerckhoffs-Prinzip
Also: Ich finde das sind zwei paar Schuhe. Steganographie ist eine optionale Zusatzkomponente, wenn ich mich bereits beim Verschlüsseln an Kerckhoff gehalten habe und danach noch immer etwas ängstlich bin, bzw wenn von der Existenz der Nachricht niemand wissen darf, weil allein ihre Existenz verdacht errgen würde.
Aufklärung bitte :) Danke
--Christiank 13:25, 30. Apr 2006 (CEST) Kerckhoff sagt, dass das komplette Geheimnis im Schlüssel liegt. Ein asymmetrisches Steganographiesystem sollte demnach, wenn es denn auch beabsichtigt dem Prinzip von Kerckhoff zu folgen, also eben NICHT Security by Obscurity sein. Es gibt Ansätze, Nachrichten mit einer bestimmten Verteilung (z.B. mit Hilfe eines geeigneten asymmetrischen Kryptosystems in Anwendung auf richtige Nachrichten) zu generieren, die sich in Bitmustern von Bildern, MP3s o.ä. wiederfinden lassen. Nur derjenige mit den richtigen Secret Key kann aus dem (wie gewöhnlich verteilten) Bitmuster eine Nachricht entziffern. Ein anderer (m.E. derzeit nicht implementierbarer) Ansatz ist die Verschlüsselung von Positionen von Nachrichtenbits in einem Trägermedium auf eine asymmetrische Art und Weise. Man könnte also beispielsweise eine gewisse Nachrichtengröße voraussetzen. Mit einem geeigneten asymmetrischen Kryptoverfahren (allg. sollte man vlt. Permutationsverfahren sagen) lässt sich so der Nachrichtenblock so permutieren, dass er im Trägermedium auch nicht auffällt. Wichtig hierbei: Einbettungs/Extraktionsfunktion müssen öffentlich sein.
Steganographie als Delphi-Projekt
Ich habe mir gedanken gemacht, wie man die Idee der Steganograpie mithilfe von Delphi realisieren kann und bin zu dem Schluss gekommen, dass es eine sehr sichere Art ist, Texte zu verschlüsseln, vor allem wegen der extremen Unauffälligkeit. Nun frage ich mich, wie das sog. R-Programm arbeitet, um bearbeitete Bilder zu erkennen. Kann mich darüber bitte jemand aufklären?
- E-Mail: Andi_aus_Blankenheim@gmx.de
--Christiank 13:32, 30. Apr 2006 (CEST) Kurze Antwort: R macht nichts. Man kann mit Hilfe von R und den entsprechenden Modulen aber statistische Untersuchungen anstellen, die gewisse (und teilweise SEHR deutliche) Unterschiede zwischen nachrichtenlosen Trägermedien und benutzten Trägermedien offenbaren. Meine Erfahrungen belaufen sich hierbei allerdings lediglich auf Bilder, bei denen ich dann auch sehr gut das eine oder andere Filterbild ausmachen konnte. Dafür zu nutzen ist freilich immer nur der öffentliche Teil des Algorithmus ("blinder Angriff"). Bei asymmetrischen Steganographieverfahren bietet sich freilich weitergehend auch noch ein Klartext-Schlüsseltext-Angriff an.
Asymetrische Steganographie in Capricorn?
Vielleicht kennt einer den Film Unternehmen Capricorn. Da macht ein Pilot seiner Frau (oder Freundin?) eine Mitteilung, in der ein ausschließlich für diese erkennbarer, aber dafür ein sehr auffälliger Fehler enthalten ist. Der Fehler enthält die geheime Botschaft.
Ist das nicht asymetrische Steganographie?
Der Empfänger weiss bis zum Erhalt der Nachricht *nicht*, dass er eine verborgene Nachricht erhalten soll, noch wo oder wie diese verborgen ist. --> asymetrisch Alle anderen merken nichts davon --> Steganographie
--Christiank 13:05, 30. Apr 2006 (CEST) Da beide (der Pilot und seine Frau) ein Geheimnis geteilt haben (und nicht jeder sein eigenes hatte), handelte es sich um symmetrische Steganographie.
Alter Kram
Ich habe den ganzen Artikel überarbeitet und bitte um Kritik.
Weiters bin ich der Meinung, dass die Kategorie mit Schrift nicht den Kern der Sache trifft. Trotz allem Aufschrei: paßt es nicht besser zur Kryptologie (also nicht!!! Kryptografie!)? Immerhin findet sich in der Kategorie Kryptologie auch Steganalyse, Stenographia und Steganogramm (macht letzteres eigentlich als eigener Artikel Sinn???).
Ich habe auch hier auf der Diskussionsseite ein wenig aufgeräumt.
SecLookOn
Kann mir jemand erklären was SecLookOn mit Steganographie zu tun hat? Vielleicht sollte Hr. Schluderbacher (Geschäftsführer der MERLINnovations & Consulting GmbH) einen eigenen Artikel zu seinem Produkt erstellen. -- 62.178.5.220 20:26, 27. Jan. 2007 (CET)
Steganografie bezieht seinen Nutzen vor allem daraus, dass nicht sofort herausgefunden werden kann, dass überhaupt Information vorhanden ist. Auch wenn das Produkt SecLookOn entfernt mit Steganografie zu tun hat (man weiss, dass Informationen durch die Bilder übertragen werden - grundlegender Verstoß), finde ich es sehr erschrecken dass hier so offensichtlich Werbung dafür gemacht werden soll.
Antwort
- @62.178.5.220 + ?
Die unbestrittene Definition: Die Steganographie bzw. -grafie ist die Kunst bzw. Wissenschaft der verborgenen Speicherung oder Übermittlung von Informationen.
Bei SecLookOn sind folgende Teile entscheidend:
- 2-3 Bilder => getarnt zwischen anderen
- die dazu entsprechenden Eigenschaften (Form, Farbe, ...) => getarnt zwischen anderen
- die dazu entsprechenden Positionen in den Masken => getarnt zwischen anderen
Das Medium ist identisch mit der getarnten Information. SecLookOn besteht zu 100% aus Steganografie.
Ich habe hier das Verfahren beschrieben. Diese Verfahren ist real, es existiert und es wird nicht zu einer Werbebotschaft, weil ich es selbst (wer könnte es besser beschreiben???) schrieb.
Zu dem pflege ich mich nicht hinter einem Pseudonym oder einer IP-Adresse zu verstecken. Genau dadurch ist es für jeden nachvollziehbar. Müsste es ein anderer beschreiben, damit es objektiver wird? Eine Werbung ist es GENAU dann, wenn ich einen eigenen Artikel darüber geschrieben hätte. Und nochmals, genau aus diesem Grund schreibe ich unter meinem eigenen Namen. Werbung wäre damit leicht erkennbar.
Wenn ein eigener Artikel gewünscht wird, muss es von jemand anderem kommen, nicht von mir.
Es ist KEIN grundlegender Verstoß wenn ein dritter weiß, dass ein Medium eine getarnte Information enthält. Das ist absurd.
Zitat aus dem Artikel (stammt nicht aus meiner Feder): Die Verschlüsselung an der Luftschnittstelle des Polizeifunks arbeitet mit technischer Steganografie. Ich denke nicht, dass man beim Polizeifunk annimmmt es wird dort über Kaffeekränzchen berichtet. Natürlich weiß man, dass Information enthalten ist. Schluderbacher 22:25, 27. Jan. 2007 (CET)
Reaktion
Welche geheime Information ist in diesen Bildern versteckt? Doch nicht etwa "Katze ist gleich rotes Dreieck links unten"? Zudem diese Information für sich gesehen absolut keinen Sinn macht, es keine Methode gibt diese Information zu extrahieren (außer man kennt die Information bereits) und nur vier vorab vereinbarte Informationen einer vorgegebenen Struktur übertragen werden können. Das ist ein Challenge-Response-Verfahren zur Authentifizierung, die Beschreibung gehört nach Authentifizierung.
Btw, ich bin selber maßgeblich in zwei Open-Source-Projekten tätig wozu es mittlerweile auch Wikipedia-Artikel gibt, mit denen ich allerdings nichts zu tun habe. Ich finde es einfach unseriös Informationen über sich selbst oder seine eigenen Werke als enzyklopedarisch relevant einzustufen und einen ganzen Artikel von oben bis unten damit zu infiltrieren. -- 62.178.5.220 22:57, 27. Jan. 2007 (CET)
Antwort
Die geheime Information ist sowohl der Schlüssel (Bilder, Eigenschaften, Position der Bilder und Eigenschaften, sowie das Ergebnis welches sich aus der Anwendung des Schlüssels ergibt.
- ... und es auch keine Methode gibt diese Information zu extrahieren .... Damit sagen Sie das Verfahren absolut abhörsicher ist. Das zum Beispiel wäre eine Werbeaussage und würde ich hier nie tätigen!
Wenn Sie etwas entwickelt haben, hätte ich es gerne von Ihnen erfahren und nicht durch ein Stille Post-Verfahren. Wenn Sie etwas entwickeln sind SIE genau die Quelle von der ich es erfahren möchte. Nochmals an Sie die Frage ob etwas Relevanz bekommt, weil es ein Dritter schlechter beschreiben kann als Sie? Ich habe hier bei Wikipedia nur zu Artikeln beigetragen wo ich mich auskenne. Warum sollte ich hier nur über Katzen und Musik schreiben und meine Kenntnisse in meinem Beruf verleugnen?
Ich habe in den Artikel einen Inhalt beigefügt. Richtig! Der Inhalt ist aktuell und kann von niemand anderem besser beschrieben werden als von mir. Ihre Aussage ich habe einen Artikel infiltriert verstehe ich nicht. Definition Infiltrieren: Infiltriert wird mit der Absicht unentdeckt den gegnerischen Raum zu betreten, um einen Auftrag (meistens Informationsbeschaffung oder Sabotage) durchzuführen und sich nachher wieder unbemerkt abzusetzen. Ich bin jedoch unter meinem Namen hier und Wikipedia zieht Nutzen aus meiner Mitarbeit! Ich hoffe Sie meinen nicht Steganografie ist infiltrieren, Challenge-Response oder Authentifizierung wäre aber OK?
Womit wir jedoch einer Meinung sind, ist dass es sich dabei ebenfalls um ein Challenge-Response-Verfahren handelt. Natürlich!
Aber zurück zum Inhalt: Mich interessiert ganz konkret, was müßte aus Ihrer Sicht anders beschrieben sein? Was können wir ändern damit der Artikel, und um den geht es, besser wird!
Schluderbacher 23:49, 27. Jan. 2007 (CET)
Reaktion
Ok, "infiltrieren" war wohl das falsche Verb, sorry. Aber Informationen zu meinen Werken biete ich auf den zugehörigen Webseiten an, und nicht in Wikipedia. Zurück zum Thema: Ich kann noch immer keinen Zusammenhang mit Steganographie erkennen. Ich kann mit Ihrem Verfahren selbst einfache Botschaften wie "Die Sonne scheint" oder "3.14159" oder "Angreifen/Rückzug" nicht übertragen, vor allem kann ich keine Botschaften übermitteln die der Empfänger ohnehin nicht schon kennt.
Ich habe nicht geschrieben dass das Verfahren abhörsicher ist. (Im Gegenteil, bei genügend abgehörten Authentifizierungsversuchen müsste doch eine statistische Analyse relativ einfach möglich sein, oder?) Ich meinte dass es nicht möglich ist einer unbeteiligten Person zu erklären wie sie die Botschaft entschlüsseln kann, ausser man gibt dieser unbeteiligten Person vorab die Botschaft im Klartext. Das "Shared Secret" ist also die geheime Botschaft selbst. -- 62.178.5.220 00:12, 28. Jan. 2007 (CET)
Antwort
Ich kann mit Hilfe des Schlüssels und dem damit zu berechnenden Ergebnis - dies kann sein eine Zahl, ein Buchstabe oder eine beliebige Kombination daraus - alles Übertragen was in ein Feld passt wie es auf der rechten Seite dargestellt ist. Also z.B. der Eiffelturm im richtigen Bereich links, führt mich wiederum im richtigen Bereich rechts zu einer Eigenschaft z.B. der Farbe "rot", und damit zu einer roten Schrift. Den richtigen Inhalt kann nur derjenige entschlüsseln der über den Schlüssel (Eiffelturm (Zeilen, Spalten) => rot (Zeilen, Spalten)) verfügt. Diese Botschft ist der One-Time-Code den der Anwender bei z.B. einer Anmeldung eingeben muss. Das bedeutet, dass der Anwender keine Ahnung im Vorfeld hat was er bei dieser Anmeldung einzugeben hat. Er weiß es erst wenn er die Maske sieht. Das Shared Secret ist der Schlüssel. Das Ergebnis, wir sprechen von Eingabe-Code, ist ein Ergebnis aus dem Schlüssel jedoch im Vorfeld auf der Bildempfängerseite unbekannt.
... müsste doch eine statistische Analyse relativ einfach möglich sein, oder? Ich möchte es hier nicht bewerten. Folgende Rechnung ist aber hilfreich: (Anzahl der Bilder links)^36*(Mögliche Kombinationen von 6 zusammenhängenden Feldern links) * (Mögliche Kombinationen von 6 zusammenhängenden Feldern rechts)* ((6!)^6)^6 als untere Grenze der verschiedenen Möglichkeiten wie eine Maske aufgebaut ist.
Überarbeiten
Bitte unbedingt überarbeiten! In der Seite sind so viele Fehlinformationen *augenroll* --Gut informiert 18:17, 21. Feb. 2007 (CET)
Ich habe jetzt mal angefangen zu überarbeiten. Schluderbacher, leider ist SecLookOn keine Steganographie. Dafür dürfte dem Steganalytiker nicht von vornherein klar sein, dass er auf ein Steganogramm blickt, wenn er ein solchermaßen generiertes Puzzlebild erblickt. Das ist nämlich genau der Knackpunkt: Mit Steganographie verbirgt man zunächst vor jedermann, dass unterschwellig kommuniziert wird. Wenn ich aber weiß, dass in einem Bild etwas drin ist, ist Steganographie obsolet, da es sich "nur noch" um ein kryptographisches Problem handelt. -- Gut informiert 01:18, 22. Feb. 2007 (CET)
Hallo "Gut informiert"
ich freue mich immer über eine Weiterentwicklung eines JEDEN Artikels, jedoch sehe ich in Deinem Beitrag genau dies nicht. Ich habe mir Deinen Beitrag SEHR gründlich durchgelesen und stelle einige grobe *augenroll* unsachliche Formulierungen fest.
Zunächst würde ich mich freuen wenn Du am Ende dieser Diskussionsseite Deine Meinung kund tust "bevor" Du Deine sehr persönlichen Entscheidungen in Taten umsetzt. Zu Deinen Feststellungen im Detail:
- leider ist SecLookOn keine Steganographie: Dies ist falsch
- Wenn ich aber weiß, dass in einem Bild etwas drin ist, ist Steganographie obsolet: Hmm, wofür glaubst du gibt es eine Steganalyse? Die wäre nämlich überflüssig, wenn ein einfaches "ich glaube das steckt eine Nachricht drinnen" genügen würde. Fakt ist, in jedem Medium in welchem eine Nachricht vermutet wird muss eine Analyse durchgeführt werden. Ein "Wenn ich aber weiß, dass in einem Bild etwas drin ist, ist Steganographie obsolet, da es sich "nur noch" um ein kryptographisches Problem handelt." ist in diesem Zusammenhang schon von der Logik her völlig falsch.
- Schon der Ansatz, dass nur Medien welchen unverdächtig sind, mit steganografischen Informationen versehen werden dürfen, ist Unfug. Gerade dann muss die Steganografie greifen.
Definition: Das Wort „Steganografie“ kommt aus dem Griechischen und heißt übersetzt „verdeckt Schreiben“. Es heißt nicht "keine Ahnung von weiterer Information haben".
Bitte beteilige Dich an der Diskussion am Ende der Diskussionsseite, damit der Artikel für alle besser wird.
Schluderbacher 21:51, 22. Feb. 2007 (CET)
Das Produkt von Herrn Schluderbacher hat nichts mit Steganographie zu tun
... und ist darüberhinaus trivial zu knacken, siehe die Diskussion auf de.comp.security.misc.
Herr Schluderbacher missbraucht die Wikipedia hier für Produktwerbung, er ist ein Spammer. --Fdik 22:54, 11. Mär. 2007 (CET)
Hallo Fdik!
Interessant dass jemand der nichts anderes macht als Einträge anderer sogar auf Diskussionsseiten zu verändern, anderen unredliches Verhalten vorwirft.
SecLookOn ist ein Verfahren, als Patent angemeldet und wird bereits eingesetzt. SecLookOn ist damit Realität. Der Betrag über SecLookOn ist Informativer Natur und enthält aus meiner Sicht keine Produkt- oder Werbebotschaft. Sollte dies jedoch in einer Passage trotzdem so sein, so muss dies auch aus meiner Sicht geändert werden. Im Unterschied zu anderen bin ich unter meinem eigenen Namen hier und bin daher ganz leicht zu identifizieren. Mein Tun ist damit nachvollziehbar.
Mich als Spammer zu bezeichnen verurteilt sich von selbst.
Ich habe den Eintrag hier an das Ende der Diskussionsseite gestellt, damit weitere Einträge nicht zwischen den anderen Informationen verloren gehen.
und ist darüberhinaus trivial zu knacken, siehe die Diskussion auf de.comp.security.misc Die Diskussion dort ist sehr spannend und interssant. Auch ich empfehle es zu lesen. Davon dass dort steht es ist trivial und leicht zu knacken, findet sich, bis auf in Vermutungen (auch von Herrn FDIK der dort natürlich anders heißt) jedoch nichts.
Nachweis von Steganographie in Grafikdatei
Kann man Stenographie in einer Graphikdatei auch dann noch nachweisen, wenn die geheimen Daten vorher mit ZIP komprimiert wurden? -- 84.58.155.157 17:08, 2. Sep. 2007 (CEST) (Signatur nachgetragen -- Gut informiert 11:06, 3. Sep. 2007 (CEST))
- Klares "Kommt drauf an". Die Art der versteckten Daten ist in sofern irrelevant, als dass durch steganographische Verfahren ja prinzipiell die vorhandenen Daten verändert werden. Das führt meistens zu Auffälligkeiten in (statistischen) Merkmalen. Einfaches Beispiel: Bei dem Verstecken einer Nachricht in den niederwertigsten Bits der Trägerdatei (LSB-Verfahren) wird das normalerweise vorhandene Gleichgewicht von Nullen und Einsen ebenda verändert. Sind also bspw. 70% Nullen dort zu finden und nur 30% Einsen, so ist es wahrscheinlich, dass eine Manipulation vorgenommen wurde.
- Allerdings hat eine Zip-Datei (wie wohl alle komprimierte Dateien) bezüglich des Nullen-Einsen-Verhältnisses andere Eigenschaften als z.B. eine Textdatei. Es ist daher meist so, dass letztere die LSBs auffälliger manipuliert als eine Zip-Datei.
- Dieses Beispiel ist natürlich gaaanz einfach (LSB-Einbettung) und die Entdeckungsgefahr auch relativ einfach zu umgehen. Aber Steganalytiker verwenden natürlich viel ausgeknobeltere Merkmale, um den Steganographen auf die Schliche zu kommen, sodass man mit einer Zip-Kompression wahrscheinlich nicht auf der sicheren Seite ist.--Gut informiert 11:06, 3. Sep. 2007 (CEST)
Jagon vs. Jargon
heißt es nun Jagon-Code oder Jargon-Code? Beides kommt im Text vor. (nicht signierter Beitrag von 84.180.172.26 (Diskussion | Beiträge) 10:57, 1. Okt. 2009 (CEST))
- Das muss natürlich Jargon-Code heißen. -- Gut informiert 13:33, 11. Dez. 2009 (CET)
Bits und Bytes bei Modifikation einer Audio-Datei
Habe Verstaendnisproblem bei dem Abschnitt, naemlich:
"Ein Byteblock umfasst 8 Bits und kann somit die Zahlen 0-255 darstellen." => damit ist nach meinem Verstandnis ein "Byteblock" nichts anderes als ein Byte (warum dann die Bezeichnung "Byteblock"?)
"Mit dieser Methode lassen sich Dateien in der Trägerdatei unterbringen, die maximal 1/8 der Größe der Trägerdatei haben." => wenn man von jedem Byte das LSB aendert, kann man in einem Achtel jedes Bytes Information speichern, okay
ABER: "Das letzte Bit verändert die originale Datei um maximal 1/256 (oder 0,39%) und ist daher nicht hörbar." => wenn das LSB jedes Bytes veraendert wird, aendert sich natuerlich auch 1/8 der Information. Wieso steht da 1/256?
Wo liegt der Fehler? (nicht signierter Beitrag von 87.217.179.249 (Diskussion | Beiträge) 14:31, 22. Nov. 2009 (CEST))
- Geht man davon aus, dass nur ein Bit gekippt wird (also von 0 auf 1 oder von 1 auf 0 geändert wird), so kommt der Stelle innerhalb des übergeordneten Worts (in diesem Fall: Bytes) eine hohe Bedeutung zu:
- Das Ändern des niederwertigsten Bits (LSB) ändert den Zahlenwert des Bytes um 1 (nach oben oder unten, je nach Ausgangszustand). Das Ändern des höchstwertigen Bits (MSB) ändert ihn um 128. Bezugspunkt ist in beiden Fällen der Wertebereich: Mit 1 Byte = 8 Bits lassen sich 256 verschiedene Zustände = Zahlen darstellen. Die Änderung des LSB verändert die gegebene Zahl in eine Nachbarzahl, verschiebt sie also um 1/256. Die Änderung des MSB dagegen verschiebt die Zahl um 128 Zahlenstufen, was bei 256 möglichen Zahlen eine Verschiebung um die Hälfte des Wertebereichs bedeutet (128/256 = 1/2). Wohlgemerkt: In beiden Fällen wurde nur ein einziges Bit gekippt; es wurde also beide Male genau ein Achtel der Bits innerhalb eines Bytes verändert. Die Auswirkungen sind aber drastisch unterschiedlich.
- Verwendet man nun keine 8-Bit-Samples, sondern verdoppelt die Auflösung auf 16 Bit, so verändert sich die Bezugsgrenze beim Kippen eines Bits. Kippt man ein 16-Bit-LSB, so ändert man den Samplewert nur um 1/65536 oder etwa 0,0015%. Sollten spitze Ohren im 8-Bit-Geräusch noch etwas gehört haben, sinkt mit der verdoppelten Auflösung diese Wahrscheinlichkeit erheblich. Der Knackpunkt ist, dass in beiden Fällen nur ein Bit geändert wurde. -- Gut informiert 21:38, 1. Okt. 2009 (CEST)
Informationen zu asymmetrischen Steganographie
Kann jemand die Informationen zur asymmetrischen Kryptrographie bestätigen, ich halte sie für falsch.
- Siehe mein neuer Absatz mit verschobenen Absätzen. -- Gut informiert 13:34, 11. Dez. 2009 (CET)
Unverständliche Ausführungen zur asymmetrischen S.
Ich habe folgende beiden Absätze hierher verschoben, da ich sie für unverständlich halte. Außerdem fehlen Belege! -- Gut informiert 13:30, 11. Dez. 2009 (CET)
Sicherheitsbetrachtungen zu asymmetrischer Steganographie sind bisher nur theoretisch vorhanden. Ein Grund dafür ist die Tatsache, dass diese Art der Steganographie bisher kaum angewendet wurde. Bei den derzeitigen Ansätzen werden Nachrichten mit einer geeigneten Kodierung so verschlüsselt, dass sich die Verteilung der Kanalzeichen (des steganographischen Kanals) im Schlüsseltext nicht von der Verteilung der entsprechenden Kanalzeichen in nicht benutzten Trägermedien unterscheidet. Dadurch lässt sich leicht erkennen, dass asymmetrische Steganographie nur schwer realisiert werden kann.
Da die Geschichte bisher keine Verfahren asymmetrischer Steganographie aufzeigte – immer wussten Sender und Empfänger, wo und wie die verdeckte Nachricht verborgen wurde – sind alle bisherigen Verfahren, welche das Prinzip von Kerckhoffs berücksichtigen, symmetrische Verfahren.
Ende der verschobenen Absätze -- Gut informiert 13:30, 11. Dez. 2009 (CET)
Ave-Marie-Chiffre
Der Satz "So steht die Phrase 'Auctor Sapeintisimus Conseruans Angelica Deferat Nobis Charitas Potentisimi Creatoris' für das Wort Wikipia."
deckt sich nicht mit der danebenstehenden Decodiertabelle, obwohl das Verfahren und sein Urheber gleich sind. MMn sollte mal jemand mit besseren Lateinkenntnissen als den meinen eine sinnvolle Lobpreisung konstruieren, die dann auch mit der Tabelle übereinstimmt. --Carbenium 14:16, 5. Feb. 2010 (CET)
Jargon-Code ?= Steganographie?
Ich bezweifle, dass Jargon-Code Steganographie ist. Steganographie hat zum Ziel, über unverdächtige Informationen einen verdeckten Kanal zu etablieren und darüber eine vertrauliche Kommunikation zu führen. Die unverdächtigen Informationen, die als Träger dienen, dürfen keinen Verdacht aufkommen lassen, dass da noch etwas "im Busch" ist. Die bloße Tatsache, dass es für Außenstehende nicht direkt erkennbar ist, was der Inhalt der Kommunikation ist, fällt eher in den Bereich Kryptographie als Steganographie (die Zielunterscheidung wird im Artikel ja dargestellt). Ich bin daher dafür, den Abschnitt Jargon-Code aus dem Artikel Steganographie zu entfernen. Evtl. kann er im Artikel über Kryptographie untergebracht werden. -- Gut informiert 11:42, 10. Mai 2010 (CEST)
Bilddateien
Die Bilder am Anfang des Artikels sind falsch bezeichnet, naemlich als "Stenography", was was voellig anderes ist. (nicht signierter Beitrag von Quork QTar (Diskussion | Beiträge) 20:00, 22. Sep. 2011 (CEST))
Dekodierung
"Zur Dekodierung extrahiert man von jedem Bildpunkt des kodierten Bildes die beiden niederwertigsten Bits." Warum spricht man hier von (De-)Kodierung? Meines Wissens nach ist eine Dekodierung eine Rückübersetzung der codierten Daten in den Ausgangszustand. Den Wortlaut hier finde ich nicht ganz passend. Besser o.ä. wäre: "Um an die versteckten Informationen zu gelangen, extrahiert man von jedem Bildpunkt des Bildes die beiden niederwertigsten Bits."--78.43.167.176 22:26, 1. Nov. 2011 (CET)
- ich habe die beschreibung angepasst. --Mario d 13:01, 2. Nov. 2011 (CET)
Salvator sapientissimus conseruans
Nach der "Polygraphia" von Trithemius lautet die Verschlüsselung "Salvator sapientissimus dirigens etc."--89.204.138.233 13:56, 11. Aug. 2015 (CEST)
- Ja, du hast recht: conseruans steht für C, dirigens für K. Ich versuch mal, das zu korrigieren. --Eisfisch (Diskussion) 01:15, 30. Jun. 2016 (CEST)
Cäsar-Chiffre
Cäsar-Chiffren sind (bei bekannter Sprache, in der der Klartext verfasst wurde, und bei nicht allzu kurzer Nachricht) mit dem Computer trivial knackbar. Deswegen habe ich Probleme mit der Aussage
- Walter ... fängt die Nachricht beim Transport ab, kann sie aber ohne Kenntnis des Verschlüsselungsverfahrens nicht verstehen.
Walter kann einfach ausprobieren, ob eine Cäsar-Chiffre verwendet wurde. Ich schlage vor, ohne Kenntnis des Verschlüsselungsverfahrens durch auf den ersten Blick zu ersetzen. -- UKoch (Diskussion) 22:44, 13. Jul. 2016 (CEST)