Skip to main content

F5 — ein steganographischer Algorithmus Hohe Kapazität trotz verbesserter Angriffe

  • Chapter
Verlässliche IT-Systeme 2001

Part of the book series: DuD-Fachbeiträge ((DUD))

Zusammenfassung

Viele steganographische Systeme zeigen Schwächen gegenüber visuellen und statistischen Angriffen. Systeme, die diese Schwächen nicht zeigen, bieten nur relativ geringe Kapazität für steganographische Nachrichten. Der neu entwickelte Algorithmus F5 hält visuellen und statistischen Angriffen stand und bietet dennoch eine hohe steganographische Kapazität. F5 verwendet Matrixkodierung zur Erhöhung der Einbettungseffizienz. Dadurch verringert sich die Zahl nötiger Änderungen. Durch permutative Spreizung wird die Nachricht bei geringer Ausnutzung der Kapazität gleichmäßig im Steganogramm verteilt.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 44.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 59.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. Ron Crandall: Some Notes on Steganography. Gesendet an die „Steganography Mailing List“, 1998. http://os.inf.tu-dresden.de/—westfeld/crandall.pdf

  2. Andy C. Hung: PVRG-JPEG Codec 1.1, Stanford University, 1993. http://archiv.leo.org/pub/comp/os/unix/graphics/jpeg/PVRG

  3. Fabien Petitcolas: MP3Stego, 1998. http://www.cl.cam.ac.uk/-fapp2/steganography/ mp3 s to go

  4. Derek Upham: Jsteg, 1997. z. B. http://www.tiac.net/users/korejwa/jsteg.htm/

  5. Andreas Westfeld: Angriffe auf steganographische Systeme, in Rainer Baumgart, Kai Rannenberg, Dieter Wähner, Gerhard Weck (Hrsg.): Verlässliche Informationssysteme (IT-Sicherheit an der Schwelle des neuen Jahrtausends), DuD-Fachbeiträge, Vieweg Braunschweig, 1999. S. 263–286.

    Google Scholar 

  6. Andreas Westfeld, Gritta Wolf: Steganography in a Video Conferencing System, in David Aucsmith (Hrsg.): Information Hiding, LNCS 1525, Springer-Verlag Berlin Heidelberg 1998. S. 32–47.

    Google Scholar 

  7. Andreas Westfeld: The Steganographic Algorithm F5, 1999. http://wwwrn.inf.tu-dresden.de/-westfeld/f5.html

  8. Andreas Westfeld: Unsichtbare Botschaften. In c’t Magazin für Computertechnik 9/2001. S. 170–181.

    Google Scholar 

  9. Jan Zöllner, Hannes Federrath, Andreas Pfitzmann, Andreas Westfeld, Guntram Wicke, Gritta Wolf: Über die Modellierung steganographischer Systeme, in Günter Müller, Kai Rannenberg, Manfred Reitenspieß, Helmut Stiegler (Hrsg.): Verlässliche IT-Systeme (Zwischen Key Escrow und elektronischem Geld), DuD-Fachbeiträge, Vieweg Braunschweig, 1997. S. 211–223.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Editor information

Dirk Fox Marit Köhntopp Andreas Pfitzmann

Rights and permissions

Reprints and permissions

Copyright information

© 2001 Springer Fachmedien Wiesbaden

About this chapter

Cite this chapter

Westfeld, A. (2001). F5 — ein steganographischer Algorithmus Hohe Kapazität trotz verbesserter Angriffe. In: Fox, D., Köhntopp, M., Pfitzmann, A. (eds) Verlässliche IT-Systeme 2001. DuD-Fachbeiträge. Vieweg+Teubner Verlag, Wiesbaden. https://doi.org/10.1007/978-3-663-05918-9_17

Download citation

  • DOI: https://doi.org/10.1007/978-3-663-05918-9_17

  • Publisher Name: Vieweg+Teubner Verlag, Wiesbaden

  • Print ISBN: 978-3-663-05919-6

  • Online ISBN: 978-3-663-05918-9

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics