Zusammenfassung
Viele steganographische Systeme zeigen Schwächen gegenüber visuellen und statistischen Angriffen. Systeme, die diese Schwächen nicht zeigen, bieten nur relativ geringe Kapazität für steganographische Nachrichten. Der neu entwickelte Algorithmus F5 hält visuellen und statistischen Angriffen stand und bietet dennoch eine hohe steganographische Kapazität. F5 verwendet Matrixkodierung zur Erhöhung der Einbettungseffizienz. Dadurch verringert sich die Zahl nötiger Änderungen. Durch permutative Spreizung wird die Nachricht bei geringer Ausnutzung der Kapazität gleichmäßig im Steganogramm verteilt.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literatur
Ron Crandall: Some Notes on Steganography. Gesendet an die „Steganography Mailing List“, 1998. http://os.inf.tu-dresden.de/—westfeld/crandall.pdf
Andy C. Hung: PVRG-JPEG Codec 1.1, Stanford University, 1993. http://archiv.leo.org/pub/comp/os/unix/graphics/jpeg/PVRG
Fabien Petitcolas: MP3Stego, 1998. http://www.cl.cam.ac.uk/-fapp2/steganography/ mp3 s to go
Derek Upham: Jsteg, 1997. z. B. http://www.tiac.net/users/korejwa/jsteg.htm/
Andreas Westfeld: Angriffe auf steganographische Systeme, in Rainer Baumgart, Kai Rannenberg, Dieter Wähner, Gerhard Weck (Hrsg.): Verlässliche Informationssysteme (IT-Sicherheit an der Schwelle des neuen Jahrtausends), DuD-Fachbeiträge, Vieweg Braunschweig, 1999. S. 263–286.
Andreas Westfeld, Gritta Wolf: Steganography in a Video Conferencing System, in David Aucsmith (Hrsg.): Information Hiding, LNCS 1525, Springer-Verlag Berlin Heidelberg 1998. S. 32–47.
Andreas Westfeld: The Steganographic Algorithm F5, 1999. http://wwwrn.inf.tu-dresden.de/-westfeld/f5.html
Andreas Westfeld: Unsichtbare Botschaften. In c’t Magazin für Computertechnik 9/2001. S. 170–181.
Jan Zöllner, Hannes Federrath, Andreas Pfitzmann, Andreas Westfeld, Guntram Wicke, Gritta Wolf: Über die Modellierung steganographischer Systeme, in Günter Müller, Kai Rannenberg, Manfred Reitenspieß, Helmut Stiegler (Hrsg.): Verlässliche IT-Systeme (Zwischen Key Escrow und elektronischem Geld), DuD-Fachbeiträge, Vieweg Braunschweig, 1997. S. 211–223.
Author information
Authors and Affiliations
Editor information
Rights and permissions
Copyright information
© 2001 Springer Fachmedien Wiesbaden
About this chapter
Cite this chapter
Westfeld, A. (2001). F5 — ein steganographischer Algorithmus Hohe Kapazität trotz verbesserter Angriffe. In: Fox, D., Köhntopp, M., Pfitzmann, A. (eds) Verlässliche IT-Systeme 2001. DuD-Fachbeiträge. Vieweg+Teubner Verlag, Wiesbaden. https://doi.org/10.1007/978-3-663-05918-9_17
Download citation
DOI: https://doi.org/10.1007/978-3-663-05918-9_17
Publisher Name: Vieweg+Teubner Verlag, Wiesbaden
Print ISBN: 978-3-663-05919-6
Online ISBN: 978-3-663-05918-9
eBook Packages: Springer Book Archive