Anwendungen der Steganographie

Größe: px
Ab Seite anzeigen:

Download "Anwendungen der Steganographie"

Transkript

1 Anwendungen der Steganographie Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231) , FAX: (0231)

2 Inhalt Seite Summary 3 Rechnergestützte Steganographie 4 Beispiele 6 Sichere Stego-Programme 10 Programmübersicht 16 Fazit 29 Literaturverzeichnis 31 Internet-Links 32 2

3 Summary Steganographie ist eine sehr effiziente Art, geheime Nachrichten auszutauschen. Dies gilt sowohl für die Benutzung von Bilddateien als auch für Tondateien. Das Kryptographieverbot kann mit Steganographie umgangen werden, weil Steganographie nicht mit Bestimmtheit nachgewiesen werden kann. Die Übermittlung von Nachrichten mit Steganographie setzt voraus, dass beide Nutzer den Schlüssel kennen. Die Anwendung von Steganographie zusätzlich zur Kryptographie sorgt für einen noch besseren Schutz als die Kryptographie allein. 3

4 Rechnergestützte Steganographie Software die Informationen in digitalen Bild- oder Tondateien versteckt oder auch über das Hintergrundrauschen beim Telefonieren überträgt. Das grundlegende Prinzip der Verfahren der rechnergestützten Steganographie ist das Ersetzen von unbedeutenden Daten, beispielsweise des oben erwähnten Hintergrundrauschens beim Telefonieren oder bei Radioübertragungen, durch geheime Informationen. Um gute Verfahren zu entwickeln, ist es notwendig, die für die Information gewählte Übertragungsmethode genauestens zu untersuchen, damit Daten nicht im Rauschen auszumachen sind. Hier sind statistische Analysen von großer Bedeutung. 4

5 ... Rechnergestützte Steganographie Bei der rechnergestützten Steganographie werden Nachrichten versteckt, indem man sie in das LSB (Least Significant Bit) hineinschreibt. Das LSB ist das Bit, das den Wert einer Zahl am wenigsten bestimmt. Als Grundlage dient das Dualsystem mit der Basis 2, im Unterschied zum Dezimalsystem bei der die Basis die Zahl 10 bildet. Die einzelnen Stellen können die Werte von 0 bis 9 im Dezimalsystem einnehmen, im Dualsystem die Werte 0 und 1. Das LSB wird bei der Steganographie verwendet, weil es den Wert der Zahl kaum verändert, oder, anders gesagt, es hat auf den Wert der Zahl den geringsten Einfluss. Würden wir das LSB in unserem Beispiel verändern (1 in 0) so würden wir den Wert 158 anstatt 159 erhalten. Durch gezieltes Verändern des LSB kann man in diesem Nachrichten verstecken, ohne daß dies größere Aufmerksamkeit erregen würde. Beispiel mit der Zahl 159 Dezimal Dual 128=2 7 64=2 6 32=2 5 16=2 4 8=2 3 4=2 2 2=2 1 1= LSB 5

6 Beispiel für rechnergestützte Steganographie (McLaren) 6

7 ... Beispiel für rechnergestützte Steganographie (McLaren) 7

8 ... Beispiel für rechnergestützte Steganographie nach Verstecken eines 4 KB Textes mit S - Tools Original Fälschung (GIF, ca. 12KB) 8

9 ... Beispiel für rechnergestützte Steganographie Wie man sehen kann, besteht für das menschliche Auge kein Unterschied zwischen dem originalen und dem bearbeiteten Bild. Dies ist abhängig von der Farbtiefe, in der das Bild dargestellt wird. Würde man für diese Bilder eine niedrigere Farbtiefe wählen, wäre eher ein Unterschied auszumachen. Die Resultate bei Farbbildern sind im Gegensatz zu Schwarz-Weiß-Bildern oft schlechter, da die in der Datei enthaltene Palette die Farben in beliebiger Reihenfolge enthalten kann, so dass geringe Änderungen der Farbwerte womöglich ganz andere Farben bedeuten. 9

10 Stego-Programme mit Trägermedien: Contraband bmp Piilo pgm covert-tcp tcp-pakete sfspatch Linux ext2f DC-Stego pcx snow txt Encrypt Pic bmp Spam Mimic txt EzStego gif Stash-it bmp, pcx, tif, png FFEncode txt Steganos bmp, wav Gifshuffle gif Steganosaurus txt GzSteg gz stegfs Linux ext2f Hide & Seek gif steghide bmp, wav Hide in Picture bmp Stegodos sar Invisible Secrets Pro jpg, png, bmp, html, wav stegparty txt Jsteg jpg S-Tools bmp, gif, wav Mandelsteg gif Texthide txt nicetext 0.9 txt Texto txt PGMstealth pgm WB Stego99 bmp, txt, pdf, html PGPn123 txt White Noise Storm pcx 10

11 Empfehlenswerte Programme (mit Trägermedium) (Quelle: Andreas Westfeld, c t 2001, Heft 9) Steganography Software F5 JPEG Steganography Software F4 JPEG JPEG JPHS Win JPEG mp3stego MP3 11

12 Programme: JPHS WIN (JPEG) Vorteile Resistent gegen visuellen Angriff Resistent gegen statistischen Angriff. Eine schlüsselgesteuerte Zustandsfolge entscheidet über eine Veränderung des Frequenzkoeffizienten in der JPEG-Datei. Der Betrag wird entweder um eins oder um zwei verändert. Ohne den Schlüssel kann die Veränderung nicht nachvollzogen werden. Die Kapazität (Nutzverhältnis) beträgt etwa 10%. 12

13 Programme: Steganography Software F4 & F5 (JPEG) Vorteile Resistent gegen visuellen Angriff Resistent gegen statistischen Angriff F4: Überschreibt nicht die LSB s, sondern verringert die Werte betragsmäßig um eins. F5: Spreizt die einzubettende Nachricht über das gesamte Trägermedium auf. (permutative Spreizung) Zudem beherrscht der F5 Algorithmus die Martixkodierung d.h. Durch Änderung eines Bits können neun Bits eingebettet werden. Die Zahl der nötigen Änderungen verringert sich. Die Kapazität (Nutzverhältnis) beträgt etwa 13%. 13

14 Programme: OUTGUESS (JPEG) Vorteile: Resistent gegen visuellen Angriff Resistent gegen statistischen Angriff Es entstand als Reaktion aus den erfolgreichen statistischen Angriff auf JSTEG. Immer wenn der Algorithmus einen Frequenzkoeffizienten ändert, etwa von drei auf zwei, wird an einer anderen zufälligen Stelle eine zwei auf drei geändert. Outguess kompensiert die Veränderung und erhält dadurch die ursprünglichen Häufigkeiten der Frequenzkoeffizienten. Die Kapazität (Nutzverhältnis) beträgt etwa 10%. 14

15 Programme: mp3stego Vorteile: Resistent gegen visuellen Angriff Resistent gegen statistischen Angriff Aufgrund von der geringen Kapazität (Nutzverhältnis). ( < 0,003 %) 15

16 Überblick über weitere Steganographie - Programme 16

17 Übersicht zu den Steganographie-Programmen FFEncode (Dos) Hide and Seek (Dos) Dieses ganz simple Programm versteckt Daten in Textdateien. Es beruht auf der Erkenntnis, daß verschiedene ASCII-Codes unter DOS als Leerzeichen dargestellt werden. FFEncode verwendet daher zur Darstellung von Leerzeichen verschiedene ASCII Codes und versteckt so Nachrichten in einer Textdatei. Hier kann man die Steganographie sehr leicht erkennen. "Hide and Seek" versteckt Daten in GIF Dateien. Es verwendet dabei durch einen Zufallsgenerator ausgewählte niederwertige Bits der GIF Datei. Die zu versteckende Nachricht wird vorher auch verschlüsselt! Das Originalbild unterscheidet sich deutlich von dem Bild, in dem die Daten versteckt wurden. 17

18 ... Übersicht zu den Steganographie-Programmen Hide4PGP (Unix, zusätzlich Source Code in C ) PGMstealth (Source Code in C ) Wahlweise benutzt Hide4PGP nicht nur das niederwertigste Bit, sondern bis zu 4 oder 8 Bit. Die Daten bringt das Programm in Bitmap-Grafiken, sowie in WAV- und VOC- Audiodateien unter. Das Programm verbindet Daten mit Grauwert-Bildern im PGM-Format. Eine der Optionen erlaubt die Wahl der Bits, in die PGMstealth eine geheime Nachricht einfügt. Weitere Optionen erlauben das Sortieren von Farbpaletten, um auch mit Indexfarben brauchbare Ergebnisse zu liefern. 18

19 ... Übersicht zu den Steganographie-Programmen JPEG-JSTEG (Source Code in C ) Von der "Independent JPEG Group" entwickelt Ein Programm für JPEG-Bilder, das den verlustbehafteten Teil der Kompression umschifft. Die Kompression erfolgt in zwei Stufen. Nach der ersten, verlustbehafteten Stufe, der diskreten Cosinustransformation mit Quantisierung, liegt die Bilddatei in Form von Frequenzkomponenten vor. Die niedrigsten Bits aller von Null verschiedenen Frequenzkomponenten ersetzt JPEG-JSTEG durch die Bits der einzufügenden Nachricht. Anschließend erfolgt der zweite, verlustfreie Teil der Kompression. Da dieses Verfahren die Frequenzkomponenten ändert, läßt sich eine geheime Botschaft nicht so einfach anhand der niederwertigsten Bits erkennen. Allerdings ist JPEG-JSTEG genauso unflexibel wie die meisten anderen der vorgestellten Programme. Der übertragenen Nachricht darf kein Bit fehlen, sie überlebt keine verlustbehafteten Kompressionsverfahren. 19

20 ... Übersicht zu den Steganographie-Programmen Mandelsteg (Unix, zusätzlich Source Code in C ) PGE (DOS) Aus einer Datei berechnet Mandelsteg ein Fraktal und gibt es als GIF-Bild aus. Die entstehenden Bilder ähneln sich und unterscheiden sich hauptsächlich in ihren Farbwerten. Der Benutzer kann selbst entscheiden, in welchem Bit eines Pixels er die Nachricht verbergen will. Das BSD-Unix-Programm läuft auch unter DOS, sofern man über einen C- Compiler verfügt. Pretty Good Envelope Wie in einen Briefumschlag packt PGE die Geheimdatei ein. Dabei versteckt es eine Datei in einer anderen, indem es die zu verbergende Datei einfach an die Mutterdatei anhängt und dahinter einen Code setzt, der auf den Anfang der angehängten Datei weist. Am Bild selbst erkennt der unbedarfte Beobachter keine Veränderung. 20

21 ... Übersicht zu den Steganographie-Programmen Texto (Source Code in C ) PGPn123 (Windows 3.x ) Das C-Programm wandelt Dateien in englische Sätze um, die an äußerst schlechte Gedichte erinnern. Der Algorithmus ist denkbar einfach: Jedes Wort repräsentiert ein ASCII- Zeichen. Kennt man diese Ersetzung, dann hat man auch schon die gesendete Botschaft. Primär ein Windows-Programm für PGP-Verschlüssselung, beinhaltet auch eine Steganographie-Option. Der Algorithmus entspricht weitgehend dem von Texto, das Dateien in Gedichten versteckt. Wie immer bei steganographischen Verfahren, muß aber das schlechte Gedicht erst einmal als Geheimnisträger entdeckt werden. 21

22 ... Übersicht zu den Steganographie-Programmen Piilo (Source Code in C++ ) Snow (DOS, Source Code in C ) Piilo bringt Daten in Grauwert-PGM- Bildern unter. Ein Schlüssel dient sowohl zur Kodierung der Daten als auch zur Auswahl der Pixel. Es ändert sich nur die Least Significant Bit(niederwertigstes Bit). Benötigt einen C++-Compiler als auch eine zusätzliche Library, die es sich von einem ftp-server zu holen gilt. Versteckt Nachrichten in ASCII-Text konvertiert die Bits in eine Abfolge von Leerzeichen und Tabulatoren und fügt sie dem Textende an. Die Botschaft verschwindet also nicht, sondern erscheint in einem Editor als zusätzlicher Free Space. Große Sicherheitsbedürfnisse kann Snow damit nicht erfüllen, zumal die Größe der Datei unter Umständen schon stutzig macht, wenn sie von der Menge des sichtbaren Texts stark abweicht. 22

23 ... Übersicht zu den Steganographie-Programmen Stealth (Unix, Source Code in C ) Steganos (Windows ) Nicht zum Verstecken von Nachrichten sinnvolle Bereicherung zu den Steganographie-Programmen Stealth entfernt die Header- Informationen einer PGP-Nachricht. Übrig bleibt der verschlüsselte Teil der Datei. relativ bekanntes Steganographieprogramm. Es hat eine sehr schöne grafische Benutzeroberfläche kann Daten gleich in Bild- (BMP, DIP), Audio- (WAV, VOC) und Textdateien verstecken. Verstecken in Bildern funktioniert wirklich gut. Auch als Computer-Safe verwendbar Steganos zeichnet sich vor allem durch seine leichte Bedienung aus. 23

24 ... Übersicht zu den Steganographie-Programmen Steganosaurus (Source Code in C ) Stego (Mac OS ) Steganosaurus versteckt einen File in einem Wust von Text. Aus einer Datei extrahiert der Algorithmus Wörter, die er zu einem Nonsens-Text usammenfügt. Jeder, der einen Blick auf das kodierte Dokument wirft, erkennt sofort die Sinnlosigkeit der unzusammenhängenden Wörter. Das Mac-Programm, aus dem das Java- Programm Stego Online hervorging, bettet Daten in Macintosh PICT-Bilder ein. Einziger Sinn der Aktion: Detektionsprogramme wie Echelon für kodierte Nachrichten zu überlisten. 24

25 ... Übersicht zu den Steganographie-Programmen Stego Online (Java ) Online-Programm, auch unter dem Namen EzStego bekannt. versteckt Daten in 8-Bit-GIF-Grafiken. Stego Online schickt eine Datei und das GIF-Bild zu einem Server, der Benutzer erhält das eingebettete Ergebnis zurück. Das Programm kopiert die Farbpalette des Bildes und ordnet sie so, daß ähnliche Farben in der kopierten Farbpalette benachbart sind. Erst dann werden die LSB nacheinander durch die Bits der Datei ersetzt. Das Verfahren, die eigentlich geheime Nachricht gleichzeitig mit dem Bild offen zu einem Server zu schicken, der dann die Daten in das Bild einbettet, erscheint fragwürdig. Der Hauptzweck der Steganographie, Daten unbemerkt in einem Bild zu verschicken, wird hier unterwandert. 25

26 ... Übersicht zu den Steganographie-Programmen Stego Dos (DOS) STools 4 (Windows) White Noise Storm (DOS, zus.source Code in C ) Das DOS-Programm unterstützt ausschließlich das Bilderformat 320x200 Pixel mit 256 Farben. Auch hier ändert der Algorithmus nur die niederwertigsten Bits. Es gibt leichter zu bedienende Programme, die zudem mehr Möglichkeiten bieten. STools 4 kann Daten in Bild- und Audiodateien verstecken. Auf Wunsch können die zu versteckenden Daten zuvor auch noch komprimiert und verschlüsselt werden. Die Verschlüsselungsroutine ist aber schlecht. Auch STools 4 versteckt die Daten mit der Hilfe eines Zufallsgenerators in den niederwertigen Bits von Dateien. STools 4 hat eine sehr schöne Drag&Drop Benutzeroberfläche. Das Paket besteht aus DOS-Programmen, die Nachrichten kodieren und in PCX-Bilder einbetten. Selbst wenige Byte führen bei den 8-Bit- Grafiken wegen ihres Index-Verweises auf eine Farbpalette schon zu deutlich sichtbaren Flecken, die das Bild unbrauchbar machen. White Noise Storm eignet sich mit diesen Eigenheiten nicht dazu, um Daten zu verstecken. 26

27 Beispiel für rechnergestützte Steganographie 27

28 Schlussbemerkungen zur Steganographie 28

29 Fazit Es gibt sehr viele Steganographieprogramme für unterschiedliche Trägertypen. Viele davon sind sogar Freeware (kostenlos) und können von den jeweiligen Servern herunter geladen werden. Jedoch sollte man, wenn man wichtige Daten übermitteln möchte, auf die sicheren Programme zurückgreifen. Man sollte kryptographische Verfahren zusätzlich einsetzten, um maximalen Schutz gegenüber Angreifern zu erreichen. Die Lauschverordnung berührt nicht die steganographischen Verfahren. Es ist dringend erforderlich, dass sich die Regierung vor Verabschiedung etwaiger Kryptogesetze mit der Steganographie beschäftigt. Zur Zeit scheinen Kenntnisse über Steganographie unter den Politikern noch nicht besonders verbreitet zu sein. Auf eine Anfrage aus dem Internet, ob denn die Regierung um die Möglichkeiten der Steganographie wisse, antwortete kürzlich ein Mitglied des Bundestages scherzhaft (?), sie hätten dort einen guten stenographischen Dienst. (März 2001) 29

30 Literaturverzeichnis/ Quellen Dipl.-Inform. Andreas Westfeld (2000): Prinzipien sicherer Steagnographie, Kurzfassung der Dissertation; Technische Universität Dresden Dipl.-Inform. Andreas Westfeld (1999): F5 ein steganographischer Algorithmus, Hohe Kapazität trotz verbesserter Angriffe; Technische Universität Dresden Dipl.-Inform. Andreas Westfeld (2001): Unsichtbare Botschaften, Geheime Nachrichten sicher in Bild, Text und Ton verstecken, c t 2001, Heft 9 Dipl.-Inform. Andreas Westfeld (2001): Angriffe auf steganographische Systeme; Technische Universität Dresden 30

31 Internet-Links/ Quellen November lk/still/still.htm

1 Einführung. Bildformate Analyse der LSB-Ersetzung Weitere steganographische Algorithmen. Syndromkodierung in der Steganographie

1 Einführung. Bildformate Analyse der LSB-Ersetzung Weitere steganographische Algorithmen. Syndromkodierung in der Steganographie Gliederung Einführung 1 Einführung 2 3 4 WS 2012/2013 Steganographie und Multimedia-Forensik Folie 121 Farbwahrnehmung Blau: 435,8 nm Grün: 546,1 nm Rot: 700 nm (445 nm) (535 nm) (575 nm) Empfindlichkeit

Mehr

Tagged Image File Format. Im Printbereich neben EPS sehr verbreitet.

Tagged Image File Format. Im Printbereich neben EPS sehr verbreitet. 1.1 Pixelgrafik (auch ) Beispiel: Bei en wird das Bild in kleine Quadrate (Pixel) zerlegt. Für jedes Pixel wird die entsprechende Farbe gespeichert. Ein Foto kann nur durch eine große Zahl von Pixeln realistisch

Mehr

Steganographie. Das Verstecken von Informationen. (Projektarbeit von Jörg Nowka) Dortmund, Oktober 2004

Steganographie. Das Verstecken von Informationen. (Projektarbeit von Jörg Nowka) Dortmund, Oktober 2004 Steganographie Das Verstecken von Informationen (Projektarbeit von Jörg Nowka) Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund,

Mehr

Steganographie. Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS09

Steganographie. Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS09 Steganographie 149 Steganographie "verdecktes Schreiben Verbergen der geheimen Kommunikation ZIEL: geheime Nachrichten in harmlosen Nachrichten verbergen, so daß ein Angreifer nicht erkennt, daß eine zweite

Mehr

Überblick über die Vorlesung

Überblick über die Vorlesung Überblick über die Vorlesung 1. Einführung 2. Bedrohungspotenziale von IT-Systemen 3. IT-Sicherheitsmanagement 4. Ausgewählte Schutzmaßnahmen 5. Kodierverfahren 6. Kryptographische Verfahren 7. Multimedia-Sicherheit

Mehr

Prinzipien sicherer Steganographie

Prinzipien sicherer Steganographie Prinzipien sicherer Steganographie Kurzfassung der Dissertation zur Erlangung des akademischen Grades Doktoringenieur (Dr.-Ing.) vorgelegt an der Technischen Universität Dresden Fakultät Informatik eingereicht

Mehr

Steganographische Software. Ein Vortrag von Marko Krause zur Projektgruppe Stego

Steganographische Software. Ein Vortrag von Marko Krause zur Projektgruppe Stego Ein Vortrag von Marko Krause zur Projektgruppe Stego 1 Zusammenfassung: Vorstellung diverser steganographischer Tools Bewertung anhand einiger wichtiger Kriterien Vorführung einiger ausgewählter Programme

Mehr

Grafikformate. Grafikformate. Digitale Bildverarbeitung Bildkompression

Grafikformate. Grafikformate. Digitale Bildverarbeitung Bildkompression Digitale Bildverarbeitung Bildkompression Einleitung Datenmenge für ein unkomprimiertes Bild Verwendungszweck des Bildes Bild soll weiterverarbeitet werden Bild soll archiviert werden Bild soll per E-Mail

Mehr

Steganographie. Technische Universität Dresden Fakultät Informatik Institut für Systemarchitektur

Steganographie. Technische Universität Dresden Fakultät Informatik Institut für Systemarchitektur Technische Universität Dresden Fakultät Informatik Institut für Systemarchitektur Proseminar Kryptographische Grundlagen der Datensicherheit Sommer 2006 Betreuer Dipl.-Ing. Mike Bergmann Dipl.-Inf. Stefan

Mehr

Wissenschaftliche Arbeiten und ihre

Wissenschaftliche Arbeiten und ihre Wissenschaftliche Arbeiten und ihre Details. thomas müller s3808959@inf.tu-dresden.de Beförderung. Intimität. Diebstahl. Faultier. Verlag? Zeitpunkt? Ort??????????? Beispiel. Technische Universität Dresden

Mehr

libcandle - Ein Softwarewerkzeug für die Stegoanalyse

libcandle - Ein Softwarewerkzeug für die Stegoanalyse - Ein 21.05.2010 - Ein 1 2 3 4 5 - Ein Verstecktes Schreiben - Ein Verstecktes Schreiben Unauffälliges Trägermedium - Ein Verstecktes Schreiben Unauffälliges Trägermedium Einsatzgebiet: Kryptographie nicht

Mehr

Eine verlustbehaftete Komprimierung ist es, wenn wir einige Kleidungsstücke zu

Eine verlustbehaftete Komprimierung ist es, wenn wir einige Kleidungsstücke zu Komprimierungen In Netzwerken müssen viele Daten transportiert werden. Dies geht natürlich schneller, wenn die Datenmengen klein sind. Um dies erreichen zu können werden die Daten komprimiert. Das heisst,

Mehr

Dateiformat für Doc-Safe. Anforderungen Vergleich von Standardformaten serverseitige Konvertierung Vorschau usw...

Dateiformat für Doc-Safe. Anforderungen Vergleich von Standardformaten serverseitige Konvertierung Vorschau usw... Dateiformat für Doc-Safe Anforderungen Vergleich von Standardformaten serverseitige Konvertierung Vorschau usw... Szenario (grobes Schema) Kunde (bzw. Bank) digitalisiert Dokument Kunde achtet nicht aufs

Mehr

F5 ein steganographischer Algorithmus

F5 ein steganographischer Algorithmus F5 ein steganographischer Algorithmus Hohe Kapazität trotz verbesserter Angriffe Andreas Westfeld Technische Universität Dresden Institut für Systemarchitektur 0106 Dresden westfeld@inf.tu-dresden.de Zusammenfassung

Mehr

IT- und Medientechnik

IT- und Medientechnik Vorlesung 5: Wintersemester 2017/2018 h_da, Lehrbeauftragter Teil 1: Themenübersicht der Vorlesung Hard- und Software Quellcode und Entwicklerdokumentation Geschichte, Netzwerk-Strukturen Protokolle und

Mehr

Die versteckte Kommunikation

Die versteckte Kommunikation Die versteckte Kommunikation Techniken der Steganographie Marcus Nutzinger Institut für IT-Sicherheitsforschung Fachhochschule St. Pölten IT-Security Community Xchange 2009 6. November 2009 Einführung

Mehr

Schnelle Ladezeiten sind das A & O für eine gelungene Website

Schnelle Ladezeiten sind das A & O für eine gelungene Website Schnelle Ladezeiten sind das A & O für eine gelungene Website Der Klick weg von einer Website ist eben das: bloß ein Klick entfernt. Und wer die Geduld seiner Besucher auf die Probe stellt, der riskiert

Mehr

SI-LABOR VERSUCH 3 Verschlüsseln von Informationen/Daten mit Hilfe steganographischer Techniken

SI-LABOR VERSUCH 3 Verschlüsseln von Informationen/Daten mit Hilfe steganographischer Techniken SI-LABOR VERSUCH 3 Verschlüsseln von Informationen/Daten mit Hilfe steganographischer Techniken Abbildung 1: Künstlerische Darstellung zur Verschlüsselung. Quelle: Steganos INHALTSVERZEICHNIS 1 Lernziele

Mehr

EDV-Anwendungen im Archivwesen II

EDV-Anwendungen im Archivwesen II EDV-Anwendungen im Archivwesen II 070472 UE WS08/09 Digitale Formate (Beispiele) Überblick Kurzer Überblick über derzeit übliche Formate Bild Ton Video Archivierungsformate Ist Komprimierung immer zu vermeiden?

Mehr

Grundlagen digitaler Bildbearbeitung

Grundlagen digitaler Bildbearbeitung Grundlagen digitaler Bildbearbeitung Folie 2 Inhaltsübersicht Bitmaps und Vektorgrafiken Grafikformate Farbräume und Farbmodelle Farbmodus (Farbtiefe) Bildauflösung Webfarben Folie 3 Bitmaps und Vektorgrafiken

Mehr

DIGITALISIERUNG VON BILDERN. Ivana

DIGITALISIERUNG VON BILDERN. Ivana DIGITALISIERUNG VON BILDERN Ivana WAS IST DIGITALISIERUNG? Begriff aus dem Lateinischen Überprüfung analoger Größen diskrete Werte Produkt = Digitalisat Analoge Speicherung von Informationen auf digitalen

Mehr

Bildgrösse Millionen Farben. Breite in Pixel Höhe in Pixel Farbtiefe in Bit : 8 = Bildgrösse in Byte

Bildgrösse Millionen Farben. Breite in Pixel Höhe in Pixel Farbtiefe in Bit : 8 = Bildgrösse in Byte Inhaltsverzeichnis Bildgrösse... 1 Bildformate... 2 Scannen... 3 Grösse ändern... 3 Freistellen... 4 Rotieren... 4 Farben anpassen... 4 Kopieren / Einfügen... 5 Zusammenarbeit mit anderen Programmen...

Mehr

Was ist Steganographie?

Was ist Steganographie? Steganographie Definition Was ist Steganographie? geheimzuhaltende Nachricht wird in eine Hülle eingebettet minimale Veränderungen kaum bzw. nicht erkennbar Veränderungen nicht mit Meßmethoden nachweisbar

Mehr

Bilder via Photoshop fürs Web optimieren

Bilder via Photoshop fürs Web optimieren Bilder via Photoshop fürs Web optimieren Nachdem das Bild in Photoshop geöffnet wurde, sollte man erst einmal kontrollieren, in welchem Farbmodus es sich befindet. Bilder im Web sollten den Farbmodus RGB

Mehr

Kennen, können, beherrschen lernen was gebraucht wird

Kennen, können, beherrschen lernen was gebraucht wird Inhaltsverzeichnis Inhaltsverzeichnis... 1 Einbinden von Grafiken... 2 Grafiken in den Text einbinden... 2 Grafikverweise... 2 Verweise auf Bilder in Unterverzeichnissen... 2 Verweise auf Bilder im darüber

Mehr

Übersicht. > Einführung und Historisches < Digitale Verfahren. Steganalysis. Wasserzeichen. Beispiele vom GPN14-CTF. Seeing the unseen GPN 15 MariuZ

Übersicht. > Einführung und Historisches < Digitale Verfahren. Steganalysis. Wasserzeichen. Beispiele vom GPN14-CTF. Seeing the unseen GPN 15 MariuZ Seeing the unseen Übersicht > Einführung und Historisches < Digitale Verfahren Steganalysis Wasserzeichen Beispiele vom GPN14-CTF Folie 2 Steganographie Writing hidden messages in such a way that no one,

Mehr

Bilddatenformate BMP GIF JPG. Digitale Bildverarbeitung Liedtke 7.1. Bezeichnung: Microsoft Windows Bitmap, BMP, DIB

Bilddatenformate BMP GIF JPG. Digitale Bildverarbeitung Liedtke 7.1. Bezeichnung: Microsoft Windows Bitmap, BMP, DIB Bilddatenformate BMP Bezeichnung: Microsoft Windows Bitmap, BMP, DIB Format: Raster Farben: 1 Bit (s/w), 4 Bit (16 Farben), 8 Bit (256 Farben), 24 Bit (16,7 Mio. Farben) Kompression: Keine (meist) oder

Mehr

Steganographie. Eduard Blenkers Synerity Systems

Steganographie. Eduard Blenkers Synerity Systems Steganographie Eduard Blenkers Synerity Systems 1 Steganographie Abgeleitet aus dem Griechischen für Verdeckte Schrift Verschleiert eine Nachricht in einem beliebigen Container Bereits in der Antike genutzt

Mehr

10%, 7,57 kb 20%, 5,3 kb 30%, 4,33 kb 40%, 3,71 kb 50%, 3,34 kb. 60%, 2,97 kb 70%, 2,59 kb 80%, 2,15 kb 90%, 1,62 kb 99%, 1,09 kb

10%, 7,57 kb 20%, 5,3 kb 30%, 4,33 kb 40%, 3,71 kb 50%, 3,34 kb. 60%, 2,97 kb 70%, 2,59 kb 80%, 2,15 kb 90%, 1,62 kb 99%, 1,09 kb Die Komprimierung: Die Abkürzung JPG (oder auch JPEG) steht für "Joint Photographic Experts Group". Dieses Bildformat ist nach der Expertengruppe, die es erfunden hat, benannt. Die Komprimierung empfiehlt

Mehr

Grafikformate 2

Grafikformate 2 Grafikformate 1 Grafikformate 2 Grafikformate 3 Grafikformate 4 Grafikformate 5 Grafikformate 2 Lösungen: 1. Bild mit Hilfe eines Rasters von Punkten beschreiben 2. Bild in geometrische Objekte unterteilen

Mehr

Steganographie / Wasserzeichen,

Steganographie / Wasserzeichen, Aktuelle Themen der Informatik Steganographie / Wasserzeichen, Kryptographiesche Sicht Hao Wang CN8 SS 2006 HFU Furtwangen - 1 - Inhaltverzeichnis : 1. Einführung in die Steganographie / Wasserzeichen...

Mehr

Grundlagen der Steganographie

Grundlagen der Steganographie Grundlagen der Steganographie Inhaltsverzeichnis Inhaltsverzeichnis 1. Einführung 2 2. Funktionsweise steganographischer Systeme 3 3. Angriffe auf steganographische Systeme 4 3.1. Angriffsziel.....................................

Mehr

Der Rumpf. Titel Seite 3

Der Rumpf. Titel Seite 3 Grundzüge des Web-Designs Es gibt verschiedene Elemente der Darstellung, die im Design immer wieder vorkommen Diese sind z.b. Textblöcke, Bilder, Überschriften, Absätze etc. Titel Seite 1 Diese Elemente

Mehr

Handbuch DatInf Measure

Handbuch DatInf Measure D A T I N F G M B H D A T E N A N A L Y S E & A N G E W A N D T E I N F O R M A T I K Handbuch DatInf Measure DatInf GmbH Wilhelmstr. 42 72074 Tübingen Telefon 07071/2536960 Fax 07071/2536962 Internet

Mehr

Klausur Informatik. Es sind keinerlei Hilfsmittel (Literatur, Taschenrechner, usw.) zugelassen.

Klausur Informatik. Es sind keinerlei Hilfsmittel (Literatur, Taschenrechner, usw.) zugelassen. Technische Akademie Esslingen Prof. Dr. V. Stahl Klausur Informatik Name: Punkte: Matrikelnr.: Note: Die Bearbeitungszeit beträgt 90 Minuten. Es sind keinerlei Hilfsmittel (Literatur, Taschenrechner, usw.)

Mehr

Steganographie mit Rastergrafiken

Steganographie mit Rastergrafiken Steganographie mit Rastergrafiken Lars Herrmann lars.herrmann@uni-oldenburg.de PG Stego p. 1 Übersicht Rastergrafiken Steganographische Verfahren LSB Stochastische Modulation Verfahren für S/W Bilder Stegoanalyse

Mehr

1 Einführung Allgemeines über Dateiformate. Hier ist eine Liste mit einigen häufig benutzen Anhängen, und den dazugehörigen Dateiformaten:

1 Einführung Allgemeines über Dateiformate. Hier ist eine Liste mit einigen häufig benutzen Anhängen, und den dazugehörigen Dateiformaten: Grafik-Dateiformate 1 Einführung Allgemeines über Dateiformate 1.1 Was ist eigentlich ein Dateiformat? Dateien (englisch: Files) können verschiedene Arten von Daten enthalten (Texte, Bilder, Musik usw.)

Mehr

1.2.1 Analoges Speichern auf Vinyl Erläutern Sie die prinzipielle Funktionsweise von Langspielplatten bzw. Plattenspielern.

1.2.1 Analoges Speichern auf Vinyl Erläutern Sie die prinzipielle Funktionsweise von Langspielplatten bzw. Plattenspielern. 1 Digitalisierung https://de.wikipedia.org/wiki/digitalisierung 1.1 Was versteht man unter Digitalisierung 1.2 Digital vs. Analog 1.2.1 Analoges Speichern auf Vinyl Erläutern Sie die prinzipielle Funktionsweise

Mehr

Panorama der Mathematik und Informatik

Panorama der Mathematik und Informatik Panorama der Mathematik und Informatik 20: Algorithmen III: png und Co Dirk Frettlöh Technische Fakultät / Richtig Einsteigen 26.6.2014 Kompressionsalgorithmen: Idee: Speichere 2 MB Daten in einer 1 MB

Mehr

Bildschirmauflösungen im Vergleich (verkleinert!)

Bildschirmauflösungen im Vergleich (verkleinert!) Bildschirmauflösungen im Vergleich (verkleinert!) nun zur Farbtheorie... Die Farbräume RGB CMYK Rot, Grün, Blau addieren sich zu weißem Licht - Additive Lichtmischung Cyan, Magenta, Yellow verschlucken

Mehr

Audio- und Videodateien in der Steganographie

Audio- und Videodateien in der Steganographie Audio- und Videodateien in der Steganographie René Frerichs 3. Mai 2008 1 Einleitung In dieser Ausarbeitung geht es um die Benutzung von Audio- und Videodateien in der Steganographie. Dazu erläutere ich

Mehr

Stefan Gössner 21.09.2004 Multimedia: Eine Einführung. Was ist Multimedia? Was ist ein Medium? Was ist Multimedia? Multimedia?

Stefan Gössner 21.09.2004 Multimedia: Eine Einführung. Was ist Multimedia? Was ist ein Medium? Was ist Multimedia? Multimedia? 1 of 7 Stefan Gössner 21.09.2004 Multimedia: Eine Einführung Stefan Gössner Was ist Multimedia? vielverwendeter Begriff hat was mit Computern zu tun? Multi + Media? Was ist ein Medium? Mittel zur Verbreitung

Mehr

neue dokumente anlegen Menüleiste: Datei > Neu Kurzbefehl: cmd + N

neue dokumente anlegen Menüleiste: Datei > Neu Kurzbefehl: cmd + N neue anlegen Menüleiste: Datei > Neu Kurzbefehl: cmd + N 72 ppi bei Originalgröße für die Ausgabe am Bildschirm 300 ppi bei Originalgröße für die Ausgabe im Druck Farbmodus und Farbtiefe (in der Regel

Mehr

Anti-Forensik. Sascha Preuth Lehrgebiet Datennetze. FH AACHEN UNIVERSITY OF APPLIED SCIENCES Anti-Forensik- Sascha Preuth 1

Anti-Forensik. Sascha Preuth Lehrgebiet Datennetze. FH AACHEN UNIVERSITY OF APPLIED SCIENCES Anti-Forensik- Sascha Preuth 1 Anti-Forensik Sascha Preuth Lehrgebiet Datennetze FH AACHEN UNIVERSITY OF APPLIED SCIENCES Anti-Forensik- Sascha Preuth 1 Struktur Definition und Klassifizierung der Anti-Forensik Computerkriminalität

Mehr

Vektorgrafik / Bitmap (bmp)

Vektorgrafik / Bitmap (bmp) Vektorgrafik / Bitmap (bmp) Sehr geehrter Kunde mit dieser Beschreibung möchten wir Ihnen, auf einer verständlichen Weise, die verschiedenen Druckfertigen Versionen vorstellen, die wir tagtäglich benutzen.

Mehr

Grafikformate 1 Grafikformate 2 Grafikformate 3 Grafikformate 4 Grafikformate 5 Grafikformate 2 Lösungen: 1. Bild mit Hilfe eines Rasters von Punkten beschreiben Bitmap-Grafik 2. Bild in geometrische Objekte

Mehr

Steganographie. Lukas Sikorski mail@lukassikorski.de

Steganographie. Lukas Sikorski mail@lukassikorski.de Steganographie Lukas Sikorski mail@lukassikorski.de 0 Inhaltsverzeichnis 1. Einleitung... 2 2. Grundlagen der Steganographie... 2 2.1. Steganographie und Kryptographie im Vergleich... 4 2.2. Arten der

Mehr

Digital Imaging Einführung

Digital Imaging Einführung Tutorium Digital Imaging Einführung 7./14. Juli 2004 Martin Stricker martin.stricker@rz.hu-berlin.de Bilder bestehen aus Pixeln Die Maße eines Bildes bestimmen sich aus Breite x Höhe in Pixeln (Auflösung)

Mehr

Digitale Medien. Übung

Digitale Medien. Übung Digitale Medien Übung Übungsbetrieb Informationen zu den Übungen: http://www.medien.ifi.lmu.de/dm Zwei Stunden pro Woche Praktische Anwendungen des theoretischen Vorlesungsstoffs Wichtige Voraussetzung

Mehr

Version: Das Versionsfeld gibt an ob es sich um IPv4 oder um IPv6 handelt.

Version: Das Versionsfeld gibt an ob es sich um IPv4 oder um IPv6 handelt. Folie 1 Folie 2 Folie 3 Version: Das Versionsfeld gibt an ob es sich um IPv4 oder um IPv6 handelt. IHL (IP Header Length) Im IHL-Feld wird ein vielfaches von 32 Bit angegeben. Die Summe gibt die Größe

Mehr

ffl Die Portable Bitmap Utilities (PBM) manipulieren monochrome Bilder. ffl Die Portable Greymap Utilities (PGM) manipulieren Grauwert-Bilder.

ffl Die Portable Bitmap Utilities (PBM) manipulieren monochrome Bilder. ffl Die Portable Greymap Utilities (PGM) manipulieren Grauwert-Bilder. Kapitel 9 Pixeldateiformate Es gibt diverse Formate, in denen die generierten Grafiken abgespeichert werden können Stellvertretend soll hier nur auf 2 Formate eingegangen werden; eines, bei dem die Pixel

Mehr

Anwendung kryptographischer Programme am Beispiel von NetBSD

Anwendung kryptographischer Programme am Beispiel von NetBSD www.net-tex.de Anwendung kryptographischer Programme am Beispiel von NetBSD Chemnitzer Linuxtag 2004 Stefan Schumacher, , PGP Key http://www.net-tex.de/krypt/ $Header: /home/daten/cvs/lectures/crypt/folien.tex,v

Mehr

Bilder im BMP Format (1)

Bilder im BMP Format (1) Bilder im BMP Format (1) Eines der ältesten Bildformate ist das so genannte Bitmap Format. Entsprechende Dateien werden mit der Endung bmp gekennzeichnet. Wesentliche Eigenschaften von BMP Bildern sind:

Mehr

Grundlagen Anwendungen Quellen. Steganographie. Ingo Blechschmidt, Michael Hartmann LUGA. 4. Oktober 2006

Grundlagen Anwendungen Quellen. Steganographie. Ingo Blechschmidt, Michael Hartmann LUGA. 4. Oktober 2006 Grundlagen Anwendungen Quellen Ingo Blechschmidt, Michael Hartmann LUGA 4. Oktober 2006 Grundlagen Anwendungen Quellen Inhalt 1 Grundlagen Definition der Beispiele für Historische Anwendungen der Abgrenzung

Mehr

Zahlensysteme und Kodes. Prof. Metzler

Zahlensysteme und Kodes. Prof. Metzler Zahlensysteme und Kodes 1 Zahlensysteme und Kodes Alle üblichen Zahlensysteme sind sogenannte Stellenwert-Systeme, bei denen jede Stelle innerhalb einer Zahl ein besonderer Vervielfachungsfaktor in Form

Mehr

Grafikformate. Auflösung Farbtiefe Farbmodelle

Grafikformate. Auflösung Farbtiefe Farbmodelle Farblehre Grafikformate Auflösung Farbtiefe Farbmodelle Grafikformate 1. Auflösung Je höher die Auflösung umso besser das Bild. niedrig mittel hoch 09.03.2007 2 Auflösung 1cm 1cm 1 Pixel pro cm Auflösung

Mehr

Steganographie.... Planning a Jailbreak

Steganographie.... Planning a Jailbreak Steganographie... Planning a Jailbreak Motivation Verstecken statt codieren Erregt weniger Verdacht Copyright Marking Fingerprints Watermarks Copyright Marking Fingerprints Identifizieren den Benutzer,

Mehr

Optimalcodierung. Thema: Optimalcodierung. Ziele

Optimalcodierung. Thema: Optimalcodierung. Ziele Optimalcodierung Ziele Diese rechnerischen und experimentellen Übungen dienen der Vertiefung der Kenntnisse im Bereich der Optimalcodierung, mit der die Zeichen diskreter Quellen codiert werden können.

Mehr

Avamboo GmbH Avamboo Encrypt. SICHERE MIT Avamboo Encrypt. für Outlook 2010 / 2013 / Handbuch

Avamboo GmbH Avamboo Encrypt. SICHERE  MIT Avamboo Encrypt. für Outlook 2010 / 2013 / Handbuch SICHERE E-MAIL MIT Avamboo Encrypt für Outlook 2010 / 2013 / 2016 Handbuch Inhaltsverzeichnis Avamboo GmbH Avamboo Encrypt Installation 3 E-Mail verschlüsseln 4 Verschlüsselt antworten Link 5 Passwortverwaltung

Mehr

Grafikformate Ein kurzer Überblick

Grafikformate Ein kurzer Überblick Grafikformate Ein kurzer Überblick Einführung in das rechnergestützte Arbeiten Dr. Andreas Poenicke, Dr. Patrick Mack KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der

Mehr

Grafikformate Ein kurzer Überblick

Grafikformate Ein kurzer Überblick Grafikformate Ein kurzer Überblick Einführung in das rechnergestützte Arbeiten Dr. Andreas Poenicke, Dr. Patrick Mack KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der

Mehr

Grafikformate. Grafikformate. Digitale Bildverarbeitung Bildkompression

Grafikformate. Grafikformate. Digitale Bildverarbeitung Bildkompression Digitale Bildverarbeitung Bildkompression Einleitung Datenmenge für ein unkomprimiertes Bild Verwendungszweck des Bildes Bild soll weiterverarbeitet werden Bild soll archiviert werden Bild soll per E-Mail

Mehr

Sort n Rename. Einführung Dateien laden Dateien sortieren. Thumbnails & individuelle. Reihenfolge

Sort n Rename. Einführung Dateien laden Dateien sortieren. Thumbnails & individuelle. Reihenfolge Bedienungsanleitung Sort n Rename i. 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. Einführung Dateien laden Dateien sortieren Thumbnails & individuelle Vorschau: Neuer Dateiname Textfeld Nummerierung

Mehr

FARBEN IM INTERNET FARBWERTE, FARBTIEFEN IN DER BILDBEARBEITUNG

FARBEN IM INTERNET FARBWERTE, FARBTIEFEN IN DER BILDBEARBEITUNG FARBEN IM INTERNET FARBWERTE, FARBTIEFEN IN DER BILDBEARBEITUNG Unter dem Begriff Farbtiefe versteht man die Anzahl der pro Pixel zur Verfügung stehenden Bits zur Speicherung der Farbinformationen. Die

Mehr

JPEG - Kompression. Steffen Grunwald, Christiane Schmidt, Stephan Weck TIT01EGR BA-Mannheim 21. Mai 2002

JPEG - Kompression. Steffen Grunwald, Christiane Schmidt, Stephan Weck TIT01EGR BA-Mannheim 21. Mai 2002 JPEG - Kompression Steffen Grunwald, Christiane Schmidt, Stephan Weck TIT01EGR BA-Mannheim 21. Mai 2002 Inhaltsverzeichnis 1 Entwicklung von JPEG 2 1.1 Was heisst und was ist JPEG?................... 2

Mehr

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie

Mehr

GUTEN MORGEN. Wie wär s mit Informatik?! Mag. Simon Marik

GUTEN MORGEN. Wie wär s mit Informatik?! Mag. Simon Marik GUTEN MORGEN Wie wär s mit Informatik?! Mag. Simon Marik WER BIST DU? Bist du on-line? MÜNDLICHE UND SCHRIFTLICHE LEISTUNGEN Mündliche Prüfungen 1x pro Semester Mündliche Übungen 1x pro Schuljahr (Onlinebeiträge,

Mehr

Abbildtreue und Kompression gescannter Dokumente bei PDF/A

Abbildtreue und Kompression gescannter Dokumente bei PDF/A Abbildtreue und Kompression gescannter Dokumente bei PDF/A Empfehlungen geeigneter Einstellungen Datum: 29.11.2013 Autor: Axel Rehse Thomas Zellmann LuraTech Imaging GmbH LuraTech Europe GmbH Inhalt Einleitung...

Mehr

Sort n Rename. Bedienungsanleitung. Sort n Rename. Bedienungsanleitung

Sort n Rename. Bedienungsanleitung. Sort n Rename. Bedienungsanleitung Einführung Sort n Rename ist eine Software zum Sortieren und Umbenennen von Dateien. Exemplarisch hier ein paar Anwendungsbeispiele: Du hast von einem Ereignis mehrere Bilder aus verschiedenen Kameras?

Mehr

Hey, wie geht s?! Wie wär s mit Informatik?! Mag. Simon Marik. edu.marik.cc

Hey, wie geht s?! Wie wär s mit Informatik?! Mag. Simon Marik. edu.marik.cc Hey, wie geht s?! Wie wär s mit Informatik?! Mag. Simon Marik Wer bist du?! Bist du on-line? Beurteilungskriterien MÜNDLICHE UND SCHRIFTLICHE LEISTUNGEN MITARBEIT Revision 1x pro Semester Interview 1x

Mehr

LINUX Schulung. FrauenComputerZentrum Berlin. Jutta Horstmann, Mai 2006

LINUX Schulung. FrauenComputerZentrum Berlin. Jutta Horstmann, Mai 2006 LINUX Schulung FrauenComputerZentrum Berlin Jutta Horstmann, Mai 2006 Agenda Was ist Linux Was ist Open Source Warum Open Source Software Wie sieht Open Source Software aus Was kann man damit machen Ausprobieren!!

Mehr

Übung zur Vorlesung. Digitale Medien. Vorlesung: Heinrich Hußmann Übung: Renate Häuslschmid, Hanna Schneider

Übung zur Vorlesung. Digitale Medien. Vorlesung: Heinrich Hußmann Übung: Renate Häuslschmid, Hanna Schneider Übung zur Vorlesung Digitale Medien Vorlesung: Heinrich Hußmann Übung: Renate Häuslschmid, Hanna Schneider Wintersemester 2015/16 Frequenzraum 0 5 10 15 20 Zeit (ms) f = 1/T T = 10ms = 0,01s f = 1/ 0,01s

Mehr

Kurzbeschreibung Dokument-Upload online

Kurzbeschreibung Dokument-Upload online Kurzbeschreibung Dokument-Upload online Seite Dokument-Upload online Übersicht Link zur Anwendung: www.datev.de/upload Seite 2 Dokument-Upload online Generelle Informationen Die folgenden Funktionen stehen

Mehr

2. Web 2.0, Semantic Web. 3. Wissensmanagement. 1. Methoden des Wissensmanagements. 2. Software. 4. Wissensrepräsentation

2. Web 2.0, Semantic Web. 3. Wissensmanagement. 1. Methoden des Wissensmanagements. 2. Software. 4. Wissensrepräsentation Überblick GRUNDKURS INFORMATIK 2 DATEN-INFORMATION-WISSEN 1. Informatik Grundlagen: Informationsdarstellung, Information und Daten, Algorithmen, Problemlösung. 2. Web 2.0, Semantic Web 3. Wissensmanagement

Mehr

Hauptdiplomklausur Informatik Februar 2006: Multimedia Systems

Hauptdiplomklausur Informatik Februar 2006: Multimedia Systems Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Februar 2006: Multimedia Systems Name: Matrikel-Nr.:

Mehr

DATENFORMATE IM INTERNET

DATENFORMATE IM INTERNET DATENFORMATE IM INTERNET Steffen Petermann Projekt reisefieber:// BILDFORMATE JPG / GIF / PNG / SVG MULTIMEDIA FLASH / SHOCKWAVE TEXT-BASIERTE FORMATE HTMP / CSS / JS / CGI / PHP AUDIO & VIDEO MP3 / MOV

Mehr

Dynamisches Huffman-Verfahren

Dynamisches Huffman-Verfahren Dynamisches Huffman-Verfahren - Adaptive Huffman Coding - von Michael Brückner 1. Einleitung 2. Der Huffman-Algorithmus 3. Übergang zu einem dynamischen Verfahren 4. Der FGK-Algorithmus 5. Überblick über

Mehr

Datenkompression. 1 Allgemeines. 2 Verlustlose Kompression. Holger Rauhut

Datenkompression. 1 Allgemeines. 2 Verlustlose Kompression. Holger Rauhut Datenkompression Holger Rauhut 1. September 2010 Skript für die Schülerwoche 2010, 8.-11.9.2010 Hausdorff Center for Mathematics, Bonn 1 Allgemeines Datenkompression hat zum Ziel, Daten in digitaler Form,

Mehr

Datenbanken und Informationssysteme. Bildbearbeitung. DI (FH) Levent Öztürk

Datenbanken und Informationssysteme. Bildbearbeitung. DI (FH) Levent Öztürk Datenbanken und Informationssysteme DBI2 Bildbearbeitung DI (FH) Levent Öztürk Inhalt GIMP Vektorgrafik, Pixelgrafik Pixel, Punkt und co. Dpi, ppi Komprimierung Grafikformate BMP JPG GIF PNG TIFF Übungen

Mehr

Digitale Fotografie für das Web Wintersemester 2013/2014 MEINF4330

Digitale Fotografie für das Web Wintersemester 2013/2014 MEINF4330 Digitale Fotografie für das Web Wintersemester 2013/2014 MEINF4330 Grundlagen der digitalen Fotografie 05.12.2013 Version 1.0 Digitalisierung zunächst 2^n diskrete Grauwerte 2 3 Workflow 4 Sensoren Typen

Mehr

Steganographische Software

Steganographische Software Steganographische Software Marko Krause 19. Mai 2008 1 Vorwort Wenn man im Internet nach steganographischer Software sucht, wird man feststellen, dass es zwar eine Vielzahl von Programmen gibt, die aber

Mehr

Facharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02

Facharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02 Facharbeit Public-Key-Verfahren(PGP) Stephan Larws Informatik 02 1 Inhaltsverzeichnis 1.) DES 2.) Das Problem der Schlüsselverteilung - Lösung von Diffie, Hellman und Merkle 3.) Die Idee der asymmetrischen

Mehr

Audio- und Videodateien konvertieren

Audio- und Videodateien konvertieren Audio- und Videodateien konvertieren Edgar Fast Edi Hoffmann Community FreieSoftwareOG kontakt@freiesoftwareog.org 1. Februar 2017 Konvertierung? Was ist das? 2 / 27 Konvertierung? Was ist das? Unter Konvertierung

Mehr

lösungs beschreibung OS AdhocExport Clientkomponente flexible software for your way of working 1 Erarbeitet von: Maurice Knurr Stand: Mai 2011

lösungs beschreibung OS AdhocExport Clientkomponente flexible software for your way of working 1 Erarbeitet von: Maurice Knurr Stand: Mai 2011 lösungs beschreibung OS AdhocExport Clientkomponente Erarbeitet von: Maurice Knurr Stand: Mai 2011 flexible software for your way of working 1 Inhalt 1 Version... 2 2 Funktionen im Überblick... 2 3 Benutzeroberfläche...

Mehr

376 6 Bilder und Grafiken für das Web

376 6 Bilder und Grafiken für das Web 376 6 Bilder und Grafiken für das Web Speichern Sie das Bild als paragraph-bg2.xcf in einem Arbeitsverzeichnis. Abb. 6.12 Das Kreuz im Mittelpunkt der Umfassung des Paragraphen- Zeichens dient zur Orientierung

Mehr

Grundlagen Anwendungen Quellen. Steganographie. Ingo Blechschmidt, Michael Hartmann LUGA. 4. Oktober 2006

Grundlagen Anwendungen Quellen. Steganographie. Ingo Blechschmidt, Michael Hartmann LUGA. 4. Oktober 2006 Grundlagen Anwendungen Quellen Ingo Blechschmidt, Michael Hartmann LUGA 4. Oktober 2006 Grundlagen Anwendungen Quellen Inhalt 1 Grundlagen Definition der Beispiele für Historische Anwendungen der Abgrenzung

Mehr

[Arbeiten mit dem Nvu Composer]

[Arbeiten mit dem Nvu Composer] Eine neue Seite erstellen Beim Start des Composers steht automatisch eine neue Composer-Seite zur Verfügung, die direkt verwendet werden kann. Über Datei > Neu > Composer-Seite kann jederzeit eine neue

Mehr

KEY AGREEMENT IN DYNAMIC PEER GROUPS

KEY AGREEMENT IN DYNAMIC PEER GROUPS KEY AGREEMENT IN DYNAMIC PEER GROUPS Seminar Kryptographische Protokolle SS 2009 Motivation Gruppenorientierte Anwendungen, Protokolle und Kommunikation treten in vielen Umgebungen auf: Netzwerk-Schicht:

Mehr

Was muss ich über PDF/A-2 wissen?

Was muss ich über PDF/A-2 wissen? 2011-09-02 Was muss ich über PDF/A-2 wissen? Olaf Drümmer des 1 Warum reicht PDF/A-1 nicht aus? die Technologie hat sich weiterentwickelt zahlreiche neue Features in PDF seit PDF 1.4 PDF ist 2008 ISO-Standard

Mehr

Grafikeinbindung in L A T E X

Grafikeinbindung in L A T E X Grafikeinbindung in L A T E X Klaus Höppner DANTE 2007 1 Grafik-Formate 2 Das graphicx-paket für L A T E X 3 Unterstützte Formate 4 Tools Übersicht der Grafik-Typen Grundsätzliche Klassifikation von Grafikarten:

Mehr

1 DATEN - INFORMATION - WISSEN. Marcel Götze

1 DATEN - INFORMATION - WISSEN. Marcel Götze GRUNDKURS INFORMATIK 1 DATEN - INFORMATION - WISSEN Marcel Götze Überblick 1. Daten, Information, Wissen 2. Fortsetzung Informationsdarstellung 1. Zahlensysteme 1. Binärsystem, Hexadezimalsystem 2. Bilder

Mehr

Vorkurs Informatik WiSe 15/16

Vorkurs Informatik WiSe 15/16 Konzepte der Informatik Dr. Werner Struckmann / Stephan Mielke, Jakob Garbe, 23.10.2015 Technische Universität Braunschweig, IPS Inhaltsverzeichnis Bildcodierung Huffman scher Algorithmus Verlustbehaftete

Mehr

Bildverarbeitung. Bildverarbeitung...2

Bildverarbeitung. Bildverarbeitung...2 Bildverarbeitung Bildverarbeitung...2 Etwas Computer-Technologie...2 Bildschirm...2 Drucker...2 Bildbearbeitungs-Techniken...2 Bitmap-Grafik...2 Vektor-Grafik...3 x- und y-koordinaten...3 Gegenüberstellung

Mehr

Digitale Bilddateien

Digitale Bilddateien ARBEITSBLATT 1 Digitale Bilddateien Gängige Bildformate und deren Speicherbedarf Unkomprimierte Bilddateien Öffnen Sie in Photopaint die Datei beauty.tga! Beauty.tga ein virtueller Männertraum, generiert

Mehr

Kingston Technology Personalisierungsprogramm

Kingston Technology Personalisierungsprogramm Kingston Technology Personalisierungsprogramm kingston.com/us/usb/customization Das Personalisierungsprogramm von Kingston bietet Unternehmen die Möglichkeit, DataTraveler USB-Flashspeicher mit Logos zu

Mehr

Sebastian Hemel 28.04.2005: Versuch 2 - Steganographie Patrick Lipinski

Sebastian Hemel 28.04.2005: Versuch 2 - Steganographie Patrick Lipinski Aufgabenstellung SN-Labor Versuch 2: Steganographie Jedes zu versteckende Dokument soll in einer Trägerdatei mit einem Passwort versteckt werden und per Email an eine Nachbargruppe gesendet werden. Versuche

Mehr

Literatur und Links. Webtechnologien SS 2017 Teil 1/Entwicklung

Literatur und Links. Webtechnologien SS 2017 Teil 1/Entwicklung Literatur und Links [1-1] Seidler, Kai; Vogelsang, Kay: Das XAMPP Handbuch. Addison-Wesley, 2006 [1-2] http://www.apachefriends.org/download.html http://sourceforge.net/projects/xampp/files/ [1-3] http://aktuell.de.selfhtml.org/extras/download.shtml

Mehr