Auflistung nach Autor:in "Westfeld, Andreas"
1 - 5 von 5
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragAngriffe auf eine Spreizspektrummethode für Audio-Steganographie(Sicherheit 2014 – Sicherheit, Schutz und Zuverlässigkeit, 2014) Westfeld, AndreasSteganographie ist eine Technik zur vertraulichen Kommunikation. Ihre Sicherheit definiert sich über das Unvermögen des Angreifers, die Existenz einer vertraulichen Kommunikation nachzuweisen. Ziel dieses Beitrags ist es, einige Analysemuster für Schwachstellen am Beispiel einer veröffentlichten Spreizspektrummethode für Steganographie in Audiomedien (Nutzinger und Wurzer, ARES 2011) vorzustellen. Einige Schwächen werden gefunden und beseitigt.
- KonferenzbeitragNutzung der Nachbarkorrelation für Steganalyse mit erhöhter Zuverlässigkeit(Sicherheit 2005, Sicherheit – Schutz und Zuverlässigkeit, 2005) Westfeld, AndreasDie Vielzahl aufgebotener Steganalysemethoden zeigt bei niedriger Änderungsdichte und kleinen Trägermedien Schwächen. Die hier vorgestellte Methode ist anwendbar, aber nicht beschränkt auf LSB-Steganographie. Sie tastet Medien entlang einer raumfüllenden Kurve ab. Beispielsweise kann die Abtastung entlang einer Hilbertkurve die Korrelation benachbarter Farboder Helligkeitswerte eines Bildes besser ausnutzen, um steganographische Nachrichten mit niedriger Änderungsdichte zuverlässiger nachzuweisen. Ein Vergleich von fünf verschiedenen Abtastreihenfolgen zeigt, dass rekursive Ansätze am leistungsfähigsten sind. Unter Verwendung einer umfangreichen Datenbank von kleinen Bildern wird die erhöhte Zuverlässigkeit der modifizierten steganalytischen Tests nachgewiesen. Auch die Visualisierung steganographischer Größen kann von der Anwendung inverser raumfüllender Kurven profitieren.
- KonferenzbeitragSteganalyse von JPEG-Dateien(SICHERHEIT 2008 – Sicherheit, Schutz und Zuverlässigkeit. Beiträge der 4. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI), 2008) Westfeld, AndreasEs gibt bereits sehr leistungsfähige steganalytische Methoden für Bilder im Ortsraum, die auf Statistiken höherer Ordnung beruhen. Unlängst wurde auch die Leistungsfähigkeit der Steganalyse von JPEG-Bildern verbessert. Die besten bekannten Analysemethoden für JPEG beruhen weiterhin nur auf Analysen der Häufigkeit von DCT-Werten. Dieser Beitrag präsentiert 60 neue systematisch entworfene Analysemethoden, die auf Statistik höherer Ordnung zurückgreifen und dadurch zum Teil die Zuverlässigkeit der Steganalyse von JPEG-Dateien erheblich verbessern.
- KonferenzbeitragSteganographie für den Amateurfunk(Sicherheit 2006, Sicherheit – Schutz und Zuverlässigkeit, 2006) Westfeld, Andreas
- KonferenzbeitragVon Bogenschützen und digitalen Wasserzeichen(SICHERHEIT 2008 – Sicherheit, Schutz und Zuverlässigkeit. Beiträge der 4. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI), 2008) Westfeld, AndreasWasserzeichensysteme werden unter anderem verwendet, um digitale Medien zu schützen. Entfernt man beispielsweise aus einem raubkopierten Film das Wasserzeichen, soll er unbrauchbar werden. Wie robust eine eigens entwickelte Technologie namens „Broken Arrows“ tatsächlich ist, testet das EU-Expertennetzwerk ECRYPT derzeit im weltweit ausgeschriebenen zweiten BOWS-Wettbewerb. Es wird ein allgemeines Angriffsprinzip vorgestellt, das zum Sieg verhalf.