o:866
Steganographische Protokolle für die Telekommunikation
de
St. Pölten, FH-Stg. Telekommunikation und Medien, Dipl.-Arb., 2009
Durch den geeigneten Einsatz von Steganographie kann die Kryptographie in gewissen Bereichen verbessert werden, z.B. bei der Verteilung und Speicherung kryptographischer Schlüssel oder bei der Abwehr der in der Kryptographie oftmals schwierig zu beherrschenden Man in the Middle Angriffen. Ein Datenaustausch, vor allem Schlüsselaustausch, der von einem Man in the Middle nicht als solcher erkannt wird, kann von ihm auch nicht für einen Angriff ausgenutzt werden. Diese Arbeit stellt daher neue Verfahren zur Verbesserung der Kryptographie mittels Steganographie vor. Besonders wird hier auf Protokolle eingegangen, welche die herkömmliche steganographische Kommunikation unterstützen und einen einheitlichen – sicheren – Ablauf gewährleisten sollen. Als Einstieg in die Protokollbeschreibungen wird ein Nachrichtenformat definiert, welches für die Kommunikation herangezogen werden kann. Danach werden vier Protokollvarianten (General Purpose Steganographic Protocol (GSP)), mit unterschiedlichen Lösungen zur Abwicklung der Authentifizierung und der Abwehr eines Man in the Middle Angriffs, vorgestellt.
The use of steganographic techniques can help cryptographic systems in some areas, for example when distribution or storing cryptographic keys or when defending against Man in the Middle attacks, which are often hardly covered in the context of pure cryptography. An exchange of information, especially a key exchange, which can’t be recognised by a Man in the Middle, can’t be used for an attack either. This work presents new ways to improve cryptography through steganography. Especially protocol designs are emphasized, which can be used to assist traditional steganographic communications to ensure a coherent – secure – procedure. To enter the protocol description, a message format is defined first, which can be used for further communications. Afterwards, four variants of a protocol (General Purpose Steganographic Protocol (GSP)) are introduced, which all bring (kind of) different solutions for the the authentication process handling and the defense against Man in the Middle attacks.
Steganographie; Kommunikationsprotokoll; Kryptologie
1552151
AC07520589
2017-02-06T11:42:57.885Z
44
no
46
Marcus
Nutzinger
2009
application/pdf
636173
http://phaidra.fhstp.ac.at/o:866
no
yes
1
70