o:866 Steganographische Protokolle für die Telekommunikation de St. Pölten, FH-Stg. Telekommunikation und Medien, Dipl.-Arb., 2009 Durch den geeigneten Einsatz von Steganographie kann die Kryptographie in gewissen Bereichen verbessert werden, z.B. bei der Verteilung und Speicherung kryptographischer Schlüssel oder bei der Abwehr der in der Kryptographie oftmals schwierig zu beherrschenden Man in the Middle Angriffen. Ein Datenaustausch, vor allem Schlüsselaustausch, der von einem Man in the Middle nicht als solcher erkannt wird, kann von ihm auch nicht für einen Angriff ausgenutzt werden. Diese Arbeit stellt daher neue Verfahren zur Verbesserung der Kryptographie mittels Steganographie vor. Besonders wird hier auf Protokolle eingegangen, welche die herkömmliche steganographische Kommunikation unterstützen und einen einheitlichen – sicheren – Ablauf gewährleisten sollen. Als Einstieg in die Protokollbeschreibungen wird ein Nachrichtenformat definiert, welches für die Kommunikation herangezogen werden kann. Danach werden vier Protokollvarianten (General Purpose Steganographic Protocol (GSP)), mit unterschiedlichen Lösungen zur Abwicklung der Authentifizierung und der Abwehr eines Man in the Middle Angriffs, vorgestellt. The use of steganographic techniques can help cryptographic systems in some areas, for example when distribution or storing cryptographic keys or when defending against Man in the Middle attacks, which are often hardly covered in the context of pure cryptography. An exchange of information, especially a key exchange, which can’t be recognised by a Man in the Middle, can’t be used for an attack either. This work presents new ways to improve cryptography through steganography. Especially protocol designs are emphasized, which can be used to assist traditional steganographic communications to ensure a coherent – secure – procedure. To enter the protocol description, a message format is defined first, which can be used for further communications. Afterwards, four variants of a protocol (General Purpose Steganographic Protocol (GSP)) are introduced, which all bring (kind of) different solutions for the the authentication process handling and the defense against Man in the Middle attacks. Steganographie; Kommunikationsprotokoll; Kryptologie 1552151 AC07520589 2017-02-06T11:42:57.885Z 44 no 46 Marcus Nutzinger 2009 application/pdf 636173 http://phaidra.fhstp.ac.at/o:866 no yes 1 70