-
TECHNISCHES
GEBIET
-
Die
vorliegende Erfindung betrifft das Einbetten und Verstecken von
Daten in Softcopy-Textdokumenten, wie zum Beispiel das unsichtbare
Einbetten der Integritätsinformation
eines Textdokumentes in das Dokument selbst, und insbesondere ein
spezielles Verfahren hierfür.
-
HINTERGRUND
-
Im
aktuellen Umfeld von Computernetzwerken, die durch ein exponentielles
Wachstum der Verbreitung elektronischer Textdokumente, wie z. B.
E-Mails, über
unsichere Medien (z. B. das Internet), gekennzeichnet sind, stellt
die Authentifizierung ein Kernproblem dar. Dem Empfänger eines
elektronischen Textdokumentes ist es nicht immer möglich, dessen
Ursprung zweifelsfrei zu klären
und auszuschließen,
dass jemand sich als jemand anderes ausgibt. Ebenso muss verifiziert
werden, dass es bei der Übertragung
nicht zufällig
oder in böser
Absicht verändert
wurde.
-
Dementsprechend
wurden Verfahren zur Durchführung
einer solchen Authentifizierung vorgeschlagen. Die Standardlösung, die
sich auf Textdokumente sehr gut anwenden lässt, besteht darin, dem Softcopy-Textdokument
eine Integritätsinformation
in Form eines Message Authentication Codes (Nachricht-Authentifizierungs-Code,
MAC), hinzuzufügen.
Ein MAC ist ein Extrakt, das mit einer Einweg-Hashfunktion über den Text
berechnet wird, und das auch von einem Schlüssel abhängt, z. B. einem geheimen Schlüssel, der nur
dem sendenden und dem empfangenden System bekannt ist, sodass Letzteres
erstens prüfen
kann, ob das empfangene Dokument von einer vertrauenswürdigen Quelle
stammt, die auch den Geheimschlüssel
besitzt und zweitens, ob das Dokument nicht verändert wurde. So erzeugt z.
B. der Secure Hash Algorithmus (SHA), der vom National Institute
of Standards and Technologies, NIST, FIPS PUB 180-1, „Secure
Hash Standard",
US Dpt. of Commerce, Mai 1993, festgelegt wurde, einen 160-Bit-Hash.
Dieser kann mit einem Schlüssel
kombiniert werden, z. B. durch die Nutzung eines Mechanismus, der
als HMAC oder Keyed Hashing zur Nachrichtenauthentifizierung bezeichnet
wird, Gegenstand des RFC (Request for Comment) des IETF (Internet
Engineering Task Force) unter der Nummer 2104. HMAC ist so konzipiert,
dass er mit jeder beliebigen iterativen kryptografischen Hash-Funktion,
einschließlich
SHA, genutzt werden kann. Deshalb kann ein MAC an die Softcopy eines
Textdokumentes angefügt
werden, sodass dieses vom Empfänger
als Ganzes überprüft werden kann.
-
Offensichtlich
hat dieses Verfahren, das das Hinzufügen einer Prüfinformation
zu einer Datei voraussetzt, allerdings den Nachteil, dass Text und
Prüfinformation
getrennt werden. Somit kann diese Information leicht isoliert und
bei einem Betrugsversuch vorsätzlich
entfernt werden – oder
versehentlich, weil zwischengeschaltete Geräte oder Kommunikationsprotokolle
zur Weiterleitung der elektronischen Dokumente nicht dafür geeignet
sind, diese zusätzliche
Information zu bewältigen.
-
Die
Prüfinformation
sollte deshalb lieber transparent im Textkörper des Dokuments selbst verschlüsselt werden,
(also in einer Art und Weise, die weder das Textformat noch die
Lesbarkeit in irgendeiner Form beeinträchtigt). So bleibt sie intakt
gegenüber
verschiedenartigen Manipulationen, denen sie auf ihrem Weg zum Bestimmungsort
ausgesetzt ist, und ermöglicht
dem End-Empfänger
dennoch, das Dokument zu authentifizieren.
-
Eine
andere Art von Änsatz
zur Authentifizierung, der sich hauptsächlich für Softcopy-Bilder eignet (und
somit auch für
das Bild einer Hardcopy eines Textdokumentes benutzt werden kann),
besteht darin, Daten innerhalb ihrer digitalen Darstellung zu verstecken,
womit die oben genannte Anforderung erfüllt ist, dass Prüfinformationen
besser in das eigentliche Dokument integriert werden sollen. Das
Verstecken von Daten, eine Form von Steganografie, die Daten in
digitale Medien zum Zweck der Identifikation, der Anmerkung, der
Fälschungssicherung
und des Copyrights einbettet, hat eine beachtliche Aufmerksamkeit
erfahren, hauptsächlich weil
Copyrightinformationen, die an digitale Multimediaobjekte angehängt sind,
leicht kopiert und durch das Internet oder irgendein Netzwerk überall hin
weitergegeben werden können.
Eine gute Abhandlung über
Techniken zur Verbergung von Daten findet man in „Techniques
for data hiding",
veröffentlicht
von W. Bender et. al. in IBM Systems Journal, Band 35, Nr. 3&4, 1996. Eine
Veranschaulichung des Weges, wie Daten versteckt werden können, ist
das Ersetzen des niedrigstwertigen Leuchtkraft-Bits von Bilddaten
durch die eingebetteten Daten. Dieses Verfahren, das tatsächlich die
Anforderung erfüllt,
unwahrnehmbar zu sein (d. h. dass das geänderte Bild weit davon entfernt
ist, bis zu dem Punkt verändert
zu werden, wo dies wahrnehmbar würde),
kann unterschiedlichen Zwecken ähnlich
dem der Authentifizierung dienen, einschließlich Wasserzeichenmarkierung,
die darauf abzielt, ein unlöschbares
Zeichen auf einem Bild anzubringen, oder Fälschungssicherung, um Veränderungen
am Bild zu erkennen, was insbesondere durch Einbetten eines MAC
in das Softcopy-Bild erreicht wird. Jedoch wäre es hinsichtlich des Speichers
und der für
die Übertragung
benötigten
Bandbreite eine sehr teure und unangemessene Lösung, einen Text als Bild zu
behandeln. Deshalb wurden speziell angepasste Verfahren des Verschlüsselns und
Verbergens von Daten in Softcopy-Textdokumenten vorgeschlagen.
-
Wie
im vorstehend erwähnten
Artikel von Bender beschrieben, sind die Methoden zur Textverschlüsselung
und zum Verbergen von Daten entweder Open-Space-Verfahren, die Leerstellen
oder Leerzeichen bearbeiten, oder syntaktische Methoden, die Zeichensetzung
oder Kurzformen nutzen, oder:
- • semantische
Methoden, die Daten verschlüsseln,
indem die Wörter
selbst manipuliert werden,
- • steganografische
Methoden, die Daten verschlüsseln,
indem grafische Attribute manipuliert werden, wie z. B. die, die
als Line-Shift Coding, Word-Shift Coding oder Feature Coding bekannt
sind. Die Vorgehensweise dieser Verfahren besteht darin, kleine
kontrollierte Veränderungen
in die Zwischenräume
zwischen Zeilen, zwischen Wörtern
oder in Bitmapgrafiken von Buchstaben eines Textes einzufügen.
-
Die
Open-Space-Verfahren, die auf einer Manipulation von Leerstellen,
besonders Leerzeichen, zwischen Wörtern, die der Verfasser des
Textes eingefügt
hat, beruhen, werden als die einfachste und bequemste Methode betrachtet,
einen Text zu markieren, der einer Authentifizierung unterzogen
werden soll. Dies ist ohne Hinzufügen eines separaten MACs möglich, denn
die für
die Prüfung
nötige
Information ist dann, irgendwie verborgen, eingebettet und befindet
sich im Text selbst, sodass es äußerst unwahrscheinlich
ist, dass ein flüchtiger
Leser sie bemerken würde.
Diese verfahren beruhen im Wesentlichen auf der Idee, Informationen
in einem Text zu verschlüsseln
und zu verbergen, indem eine Anzahl von Leerstellen in den Text
eingefügt
oder – in
einem weiteren Sinne – deren
Anzahl in Teilmengen von (möglicherweise
kryptografisch selektierten) Intervallen des Originaltextes verändert wird.
-
Jedoch
hat das Einfügen
und Löschen
von Leerstellen zum Zwecke der Informationsverschlüsselung in
einem Text den Hauptnachteil, dass das Format des ursprünglich eingegebenen
Textes verändert
und verfälscht
wird. Außerdem
braucht man, wenn man die Anzahl der Leerstellen in Textzwischenräumen verändert, um
binäre
Informationen zu verschlüsseln,
normalerweise je zu verschlüsselnden
Einzelbit einen Wortzwischenraum. So werden, je nach Menge der zu
verschlüsselnden
Informationen, möglicherweise
sehr große Texte
benötigt,
um diese Verfahren anzuwenden.
-
Schlussfolgernd
lässt sich
sagen, dass alle obigen Methoden zur Verschlüsselung und zum Verstecken
von Daten in Softcopy-Texten eine gemeinsame Grundlage haben: Um
Informationen zu verschlüsseln, werden – auf die
eine oder andere Weise – sichtbare
Eigenschaften des Originaltextes verändert (z. B. durch Ändern der
Anzahl der Leerstellen zwischen Wörtern, durch Ändern oder
Verschieben von Interpunktionszeichen, durch Verschieben von Wort-
oder Zeilenpositionen, durch Ändern
der Form von Schriftarten im Text, durch Benutzen von Alternativwörtern usw.).
Somit verändern
alle Verfahren zur Verschlüsselung
und zum verstecken von Daten das Format oder das optische Erscheinungsbild
des Originaltextes, wodurch sie eventuell beim Bearbeiten des Textes
bemerkt werden können.
-
Die
internationale Patentanmeldung WO 00/77677 (KONINKL PHILIPS ELECTRONICS
NV) Dezember 2000 mit dem Titel „invisible encoding of attribute
data in character based documents and files" beschreibt ein Verfahren zur Verschlüsselung
einer Nachricht mit Textinformationen und Attributen, welches eine
leicht zu lesende Anzeige der Nachricht ermöglicht, unabhängig von
der Leistungsfähigkeit
der Anwendung, die zur Anzeige der Nachricht verwendet wird. Eine
weitere Aufgabe dieser Erfindung ist es, die Notwendigkeit der zweifachen
Verschlüsselung
derselben Textinformationen in zwei verschiedene Formate zu verhindern.
Eine weitere Aufgabe dieser Erfindung besteht darin, die Textinformation
von den Attributen, die das Anzeige- und das Druckformat bestimmen,
zu trennen.
-
Nachrichten,
die Textelemente und Attribute enthalten, welche die Anzeige der
Elemente dieses Textes beeinflussen, werden als Klartextnachricht
verschlüsselt,
gefolgt von einer Liste der Änderungen
an der Klartextnachricht, um eine verbesserte Darstellung der Klartextnachricht
zu erreichen. Infolge der Trennung von Klartext und den Attributen
zugeordneten Textelementen sind alle Textprogramme in der Lage,
eine störungsfreie
Kopie des Textes anzuzeigen. Die Steuer- und Formatattribute werden
an den Klartext angefügt, sodass
die direkte Anzeige des Anfangsteils der Nachricht eine sofort lesbare
Version des Textes ist. Zusätzlich
hierzu können
unter Benutzung von „unsichtbaren" Zeichenketten wie
Leerzeichen, Rückschritt,
Tabulatoren usw. die Steuer- und Formatinformationen verschlüsselt werden – oder auch
durch eine Sequenz von sichtbaren und dazugehörigen unsichtbaren Zeichen,
die bewirken, dass die sichtbaren Zeichen nicht angezeigt werden.
Wenn die Kennungen unsichtbar verschlüsselt werden, erscheint die
direkte Anzeige der Nachricht als Klartextnachricht, weil die Kennungen
sich entweder selbst löschen
oder als unsichtbare Leerzeichen an die Klartextnachricht angehängt werden.
-
Das
US Patent 5,629,770 (O'GORMAN
LAWRENCE P ET AL) vom 13. Mai 1997 mit dem Titel „Document
copying deterrent method using line and word shift techniques" stellt eine Methode
vor, die unerlaubtes Kopieren von elektronisch veröffentlichten
Dokumenten verhindert. Dies beinhaltet das Veröffentlichen einer Vielzahl
von Kopien elektronisch erzeugten Materials, das an eine Vielzahl
von Abonnenten verteilt werden soll. Jede Kopie eines Dokuments
für einen
Abonnenten hat einen in das Dokument eingebetteten eindeutigen Identifikationscode.
Die Anordnung des Codes im Dokument erfolgt auf der Grundlage von
Line-Shifting- und Word-Shifting-Verfahren.
Dies geschieht, um die Auswirkungen von Geräuschen und Verzerrungen auf
zukünftige
illegale Kopien zu minimieren und damit die Erkennung und Entschlüsselung
des eindeutigen Codes zu vereinfachen. Es wird ein Codebuch erstellt,
um jeden eindeutigen Code mit dem jeweiligen Abonnenten in Beziehung
zu setzen.
-
ÜBERBLICK ÜBER DIE ERFINDUNG
-
Dementsprechend
ist es die Hauptaufgabe der Erfindung, ein Verfahren zu entwickeln,
mit dem Daten wie z. B. Integritätsinformationen
in einem Softcopy-Textdokument unsichtbar verschlüsselt und
versteckt werden können,
ohne dass dabei das Format und das optische Erscheinungsbild des
Textes verändert
werden.
-
Eine
weitere Aufgabe der Erfindung ist es, ein Verfahren zu entwickeln,
um unsichtbar Daten in einem Softcopy-Textdokument zu verschlüsseln und
zu verstecken, wobei das Volumen der Informationen, die in das Dokument
eingefügt
und dort versteckt werden können,
maximiert ist.
-
Die
Erfindung betrifft deshalb ein Verfahren, Daten in einem Textdokument
unsichtbar zu verschlüsseln und
zu verstecken, indem ausgewählte
unsichtbare Attribute unsichtbarer Zeichen einer Vielzahl von Wortzwischenräumen des
Textdokuments gemäß Anspruch
1 geändert
werden.
-
KURZBESCHREIBUNG
DER ZEICHNUNGEN
-
Die
oben genannten sowie weitere Aufgaben, Merkmale und Vorteile der
Erfindung lassen sich besser verstehen anhand der folgenden detaillierteren
Beschreibung der Erfindung in Verbindung mit den beiliegenden Zeichnungen,
wobei:
-
1 ein
Flussdiagramm darstellt, das das Verfahren des Einbettens und Verbergens
von Integritätsinformationen
in ein Textdokument gemäß der Erfindung
zeigt,
-
2 ein
Flussdiagramm ist, das eine erste Ausführungsart des Versteckens zur
Authentifizierung eines nach dem in 1 dargestellten
Verfahren bearbeiteten Textdokumentes darstellt,
-
3 ein
Flussdiagramm ist, das eine zweite Ausführungsart des Verfahrens zur
Authentifizierung eines nach dem in 1 dargestellten
Verfahren bearbeiteten Textdokumentes darstellt.
-
DETAILLIERTE
BESCHREIBUNG DER ERFINDUNG
-
Das
Prinzip der Erfindung besteht darin, dass verschiedene unsichtbare
Parameter der Wortzwischenräume
oder der Leerzeichen eines Textes verändert werden können, ohne
das Format und das optische Erscheinungsbild des Originaltextes
zu beeinflussen. Solche Parameter entsprechen Text- (oder Zeichen-)Attributen,
zu denen Schriftart, Textfarbe und die Attribute fett, kursiv oder
geschützt
der Leerzeichen oder jede beliebige Kombination dieser Merkmale
gehören.
-
Gemäß des Verfahrens
dieser Erfindung, dessen Flussdiagramm in 1 gezeigt
ist, werden eines oder mehrere Attribute ausgewählt, die unsichtbar auf Leerzeichen
des Textdokumentes liegen (Schritt 10). Eine bevorzugte
Ausführungsart
der Erfindung besteht darin, das einzelne Attribut Farbe des Textes
auszuwählen.
Auf diese Weise stehen so viele Möglichkeiten der unsichtbaren
Verschlüsselung
in einem einzelnen Leerzeichen zur Verfügung wie es Farben in der Farbpalette
gibt.
-
Dann
wird ein ausgewählter
Satz von Attributwerten verschlüsselt,
indem eine Entsprechungs- bzw. Zuordnungstabelle zwischen dem gewählten Attributsatz
und den Ziffern für
die einzubettenden Daten erstellt wird (Schritt 12).
-
-
Es
ist zu beachten, dass das Attribut Farbe mit einem anderen Attribut,
wie z. B. kursiv kombiniert werden kann. Die Auswahl des Paares
Farbe und Kursivschrift erlaubt so viele Auswahlmöglichkeiten,
wie es Kombinationen von Farben der Farbpalette und kursiv/nicht
kursiv gibt.
-
Das
Textdokument, in das die Daten eingebettet werden sollen, wird in
eine kanonische Form umgewandelt (Schritt 14), indem bei
allen Leerzeichen des Textes mindestens eines der ausgewählten Attribute
auf denselben Standardwert gesetzt wird. Wenn also das Attribut
Farbe gewählt
wird, wird dieses bei allen Leerzeichen auf (den Standardwert) SCHWARZ
gesetzt. In diesem Fall haben alle Leerzeichen standardmäßig das Attribut
WEISS für
die Hintergrundfarbe. Hierbei ist zu beachten, dass das Setzen eines
Standardwertes für ein
beliebiges Leerzeichen bedeutet, dass an diesem Leerzeichen keinerlei
Information verschlüsselt
ist.
-
In
der Annahme, dass es sich bei den einzubettenden Daten um die Integritätsinformation
handelt, die dem MAC (Message Authentication Code) des Textdokumentes
entspricht, wird diese Integritätsinformation unter
Verwendung eines geheimen Schlüssels
berechnet (Schritt 16) und anschließend unter Verwendung des Satzes
von verschlüsselten
Attributwerten verschlüsselt
(Schritt 18), um einen geordneten Satz von Attributwerten
zu erhalten.
-
Angenommen,
es handelt sich bei der folgenden Reihe von 32 Dezimalzahlen um
die Integritätsinformation:
73350293214855841097644612360091,
dann
ergibt sich folgender geordneter Satz verschlüsselter Attributwerte, wenn
man die obige Entsprechungs- bzw. Zuordnungstabelle zwischen Dezimalzahlen
und Farbattributwerten verwendet:
GRÜN(7), ROT(3), ROT(3), GELB(5),
DUNKELCYAN(0), DUNKELGRAU(2), CYAN(9), ROT(3), DUNKELGRAU(2), GRAU(1),
DLTNKELROT(4), DUNKELGRÜN(8),
GELB(5), GELB(5), DUNKELGRÜN(8),
DUNKELROT(4), GRAU(1), DUNKELCYAN(0), CYAN(9), GRÜN(7), DUNKELGELB(6),
DUNKELROT(4), DUNKELROT(4), DUNKELGELB(6), GRAU(1), DUNKELGRAU(2),
ROT(3), DUNKELGELB(6), DUNKELCYAN(0), DUNKELCYAN(0), CYAN(9), GRAU(1)
-
Zuletzt,
nachdem die Teilmenge von Leerzeichen aus den Wortzwischenräumen des
Textdokuments ausgewählt
wurde, die für
das Verschlüsseln
benutzt werden soll (Schritt 20) (im Allgemeinen aufeinander
folgende Intervalle vom Anfang des Textdokuments beginnend), werden
die Standardwerte der Attribute ersetzt durch die entsprechenden
verschlüsselten
Attributwerte des geordneten Satzes von verschlüsselten Attributwerten für jedes
Leerzeichen aus der ausgewählten
Teilmenge von Leerzeichen (Schritt 22).
-
Der
unsichtbar authentifizierte Text ist als Ergebnis des Verfahrens
gemäß der Erfindung
mit dem Originaltext identisch, wenn er angezeigt oder gedruckt
wird. Darüber
hinaus kann niemand die Integritätsinformation,
die immer Bestandteil einer elektronischen Version des Textdokumentes
ist, versehentlich an eine falsche Stelle setzen, da diese in die
eigentlichen Daten eingebettet ist.
-
Wenn
ein unsichtbar verschlüsseltes
Textdokument, das nach dem oben genannten verfahren verarbeitet
wurde, vom empfangenden Kommunikationssystem empfangen wird, muss
ein Prüfverfahren
angewendet werden, um dieses Textdokument zu authentifizieren. Es
können
zwei Ausführungsarten
dieses Prüfverfahrens
angewendet werden. In der ersten Ausführungsart, dargestellt in 2,
wird dieses verschlüsselte Textdokument,
wie zuvor auch, nach dem Empfang (Schritt 24) in kanonische
Form umgewandelt, indem bei allen Leerzeichen des empfangenen Textes
das oder die ausgewählten
Attribute auf den gleichen Standardwert gesetzt werden (Schritt 26).
Wiederum wird die Integritätsinformation
des kanonischen Textes unter Verwendung desselben geheimen Schlüssels berechnet
wie bei dem in 1 dargestellten Verfahren (Schritt 28). Diese
Integritätsinformation
wird unter Verwendung desselben Satzes von verschlüsselten
Attributwerten verschlüsselt
(Schritt 30), um einen geordneten Satz von verschlüsselten
Attributwerten zu erhalten.
-
Die
Standardattributwerte in einer vorgegebenen Teilmenge von Leerzeichen
aus den Wortzwischenräumen
des kanonischen Textdokumentes werden für jedes einzelne Leerzeichen
durch die entsprechenden verschlüsselten
Attributwerte des geordneten Satzes von verschlüsselten Attributwerten ersetzt
(Schritt 32), um ein verschlüsseltes Textdokument zu erhalten.
Es ist zu beachten, dass die vorgegebene Teilmenge von Leerzeichen
identisch sein muss mit der Teilmenge von Leerzeichen, die beim
Verschlüsseln
des empfangenen Textdokumentes gewählt wurde. Dies stellt kein
Problem dar, wenn diese Teilmenge aufeinander folgenden Wortzwischenräumen, am
Anfang des Dokuments beginnend, entspricht.
-
Als
nächstes
wird das empfangene mit dem verschlüsselten Textdokument verglichen
(Schritt 34), um festzustellen, ob zwischen beiden Übereinstimmung
besteht (Schritt 36). Wenn dem so ist, ist der empfangene Text
authentifiziert (Schritt 38), wenn nicht, wird der empfangene
Text zurückgewiesen
(Schritt 40).
-
Bei
der zweiten Ausführungsart,
dargestellt in 3, wird das verschlüsselte Textdokument,
nachdem es empfangen wurde (Schritt 24), in eine kanonische
Form umgewandelt (Schritt 26) und die Integritätsinformation
wird auf dieselbe Art und Weise berechnet (Schritt 28)
wie bei der ersten Ausführungsart.
Jedoch werden stattdessen die verschlüsselten Attribute aus den verschlüsselten
Leerzeichen der vorgegebenen Teilmenge von Leerzeichen im empfangenen
Textdokument gewonnen (Schritt 29). Anschließend wird
die verschlüsselte
Integritätsinformation
aus der ausgewählten
Teilmenge von verschlüsselten
Leerzeichen wiederhergestellt (Schritt 31).
-
Daraufhin
wird die aus dem empfangenen Dokument wiederhergestellte Integritätsinformation
mit der berechneten Integritätsinformation
der kanonischen Form verglichen (Schritt 33), um zu prüfen, ob
beide übereinstimmen
(Schritt 35). Wenn dem so ist, ist der empfangene Text
authentifiziert (Schritt 37). Wenn nicht, wird der empfangene
Text zurückgewiesen.
-
Im
obigen Beispiel, bei dem als Attribut die Farbe des Textes ausgewählt wurde,
ist es kein Problem, im dezimalen System dargestellte Daten zu verschlüsseln, da
es mehr als 10 Farben gibt, um die Dezimalzahlen 0, 1,... 9 darzustellen.
-
Wird
hingegen ein anderes Attribut ausgewählt, von dem es weniger als
10 Auswahlmöglichkeiten gibt,
dann wäre
ein solches Attribut zum Einbetten von Daten auf Dezimalbasis ungeeignet.
Aber auch in diesem Fall wäre
es möglich,
ein solches Attribut zu verwenden, sofern die Daten durch eine Zahlenbasis
N repräsentiert
werden, die kleiner ist als die Anzahl der verschiedenen möglichen
Attributwerte. Wenn es somit fünf Auswahlmöglichkeiten
für das
ausgewählte
Attribut gibt, werden die Daten auf der Basis 5 mit den Ziffern 0
bis 4 dargestellt. Natürlich
benötigt
eine solche Datendarstellung im Textdokument mehr Leerzeichen für die Verschlüsselung
der Information als zum Beispiel bei Verwendung der Dezimalbasis.
-
Eine
andere Möglichkeit,
ein Attribut zu nutzen, das nur wenige verschiedene Werte annehmen
kann, besteht darin, es mit einem anderen Attribut zu kombinieren.
Zum Beispiel könnte
das oben erwähnte
Attribut, das nur 5 Werte annehmen kann, mit einem anderen Attribut
wie kursiv/nicht kursiv, bei dem es zwei Auswahlmöglichkeiten
gibt, kombiniert werden, um die 10 Ziffern (0 bis 9) der dezimal
verschlüsselten
Daten zu repräsentieren.
-
In
der folgenden Entsprechungs- bzw. Zuordnungstabelle wird beispielsweise
ein Paar von Attributen, in diesem Beispiel das Attribut Farbe und
das Attribut kursiv/nicht kursiv Hexadezimalziffern zugeordnet:
-
Es
ist zu beachten, dass Kommunikationssysteme, die Textdokumente in
elektronischer Form (Softcopy) austauschen, auf jeden Fall kompatibel
sein müssen,
um die Erfindung nutzen zu können.
Dies trifft auf fast alle modernen Office- und E-Mailprodukte zu.
Wichtig ist auch, dass es sogar wenn ein System keine Farben (sondern
nur Schwarz-Weiß-Texte)
unterstützt,
möglich
ist, unsichtbare Informationen in den Leerstellen eines Klartextes
zu verschlüsseln,
indem zum Verschlüsseln
ein Attribut oder eine Kombination aus mehreren verschiedenen möglichen
Attributen verwendet wird, wie z. B. Schriftart, kursiv, fett oder
geschützt.