Partielle Verschlüsslung / Video
|
|
- Kora Becker
- vor 6 Jahren
- Abrufe
Transkript
1 Partielle Verschlüsslung / Video Video Daten sind umfangreich In verschiedenen Anwendungen ist Echtzeit-Streaming notwendig Aufwand für Verlüsslung sollte möglichst gering sein Vorteile der partiellen Verschlüsslung: Leistung an schwächste Maschine im Gesamtsystem angepasst Rechenleistungsfreisetzung Applikation kann Gesamtstrom noch immer parsen und Synchronisation möglich gezielter Schutz, transparente Verschlüsselung möglich Nachteile: Zusatzinfos zur Lage und Umfang der verschl. Datenanteile Veränderungen an Sende- und Empfangscodec Redundanzen in Klartextanteilen lassen oft Rückschluss auf verschlüsselten Anteil zu 102
2 Partielle Verschlüsslung / Video Frage: Welche Daten verschlüsseln? Beispiel Videokonferenz: Audiodaten zu Video Schutz der Erkennbarkeit der Personen Gesicht/Lippenbewegungen Bildhintergrund, Rückschlüsse auf Situation Textelemente Angaben über Sender- und Empfänger (Anonymisierung) 103
3 Partielle Verschlüsslung / Video / Methoden Permutation nach Kunkelmann Auswahl der relevanten Bilddaten Niedrige Frequenzen für partielle Verschlüsslung Hohe Frequenzen für transpartente Vertschlüsslung Skalierbar durch Setzen eines Schwellwerts Verschlüsselte Koeffizienten (schraffiert) Unverschlüsselte Koeffizienten Schwellenwert (Koeffizient n=23) 104
4 Partielle Verschlüsslung / Video / Methoden Permutation von DCT-Koeffizienten insgesamt 64 DCT-Koeffizienten werden permutiert 64! oder 10^89 Nachteil: Entropiecodierung verschlechtert 20-40% Vergrößerung der orginalcodierten Videos nicht sicher gegen statistische Analysen, da DC-Koeffzient meist größter Wert (Aufteilung auf 2 andere) Spezieller Video-Encoder und Video-Decoder nötig 105
5 Partielle Verschlüsslung / Video / Methoden Skalierbarkeit: Vorteile Aufwand für Verschlüsselung beliebig skalierbar (durch Anpassen des Schwellenwerts n) Anpassbar an gewünschtes Sicherheitsniveau Unabhängigkeit von verwendeten Verschlüsselungsverfahren Nicht ausschließlich Permutatuion, auch beliebige Verschlüsslung der ausgewählten Bereiche Adaption an Blockgröße des Verschlüsselungsalgorithmus 106
6 Partielle Verschlüsslung / Video / Methoden / Beispiel 1. Original 2. Transparent, 75% 3. Partial, 25% 4. Partial, 25%, scalable codec Durch Optimierung des Videocodecs auf gute Verschlüsselbarkeit kann eine bessere Verschlüsslung bei gleichem Aufwand enstehen. In (4) wurde ein Codec verwendet, der eine Trennung in einen Base- und Enhancement- Layer durchführt. Das Parsen ist dann trivial, da einfach die entsprechenden Layer verschlüsselt werden T. Kunkelmann, U. Horn, Partial Video Encryption Based on Scalable Coding, 5th International Workshop on Systems, Signals and Image Processing (IWSSIP'98), Zagreb, Croatia, June 1998, ISBN
7 Partielle Verschlüsslung / Frühe Angriffe Recontruction attack Erkennen von verschlüsselten Bereichen Ersetzen von Crypto-Rauschen durch schwarze Flächen / Nullen Beispiel: Angriff auf 50% partiell verschlüsseltes Video 108
8 Partielle Verschlüsslung / Video / Beispiel [ ] the image is degraded beyond acceptability for entertainment purposes. Since intra refreshes in P-VOPs are also encrypted, no blockwise revealations occur. It can be concluded that high motion sequences, where bits corresponding to prediction errors coded as texture are unencrypted, may reveal the nature of the motion and the video sequence [ ]. This revealation is not of acceptable quality for entertainment, but it may be informative if the encrypted video is just a peer-to-peer communication. [ ] Aus: Partial Encryption Of Video For Communication And Storage (2003), Turan Yüksel 109
9 Partielle Verschlüsslung / Video / Beispiel Abhängigkeit Sicherheit und Medium: Gleiches Verfahren bei weniger Bewegung und nierigerer Bitrate des Videos Deutlich bessere Verschlüsselung bzw. höhere Unkenntlichkeit Aus: Partial Encryption Of Video For Communication And Storage (2003), Turan Yüksel 110
10 Partielle Verschlüsslung / Audio Welche Teile des MPEG Audio Frames lassen sich verschlüsseln? - Header - Datenstrom wird falsch interpretiert, Datei nicht abspielbar, - mit Kenntnis des mp2-formats kann Header durch Probieren ermittelt werden 111
11 Partielle Verschlüsslung / Audio / Eignung - Audiodaten Allokation, SFAI: Datenstrom wird falsch interpretiert, alle Bitfehler katastrophal Abtastwerte: Datenstrom bleibt abspielbar, Auswirkungen auf Klang gut regelbar, Abtastwerte machen größten Teil der Datei aus (über 90%) Skalenfaktoren: Datenstrom bleibt abspielbar, Auswirkungen gut regelbar, nur ca. 3% des Datenstroms bestehen aus Skalenfaktoren 112
12 Partielle Verschlüsslung / Audio / MP2 Skalenfaktoren jeder MP2-Skalenfaktor: 6 Bit Integer Wert (einige Dutzend pro Frame) Auswirkungen auf Klangqualität bei Veränderung der MP2-Skalenfaktoren: Parameter Bit-Nummer Auswirkungen Bit Allokation alle katastrophal (nicht-abspielbar) SFAI alle katastrophal (nicht-abspielbar) Skalenfaktoren 5 (=MSB) sehr störend 4 sehr störend 3 sehr störend 2 störend 1 wahrnehmbar, nicht störend 0 (=LSB) nicht wahrnehmbar Abtastwerte 8-16 (=MSB) sehr störend 5-7 störend 3,4 wahrnehmbar, nicht störend 0-2 (=LSB) nicht wahrnehmbar MP2-Skalenfaktoren gut geeignet für partielle Verschlüsselung [ISO MPEG-1] 113
13 Partielle Verschlüsslung / Partielle Verschlüsselung für MP2 Audio Nebenbedingung: ein Skalenfaktor darf nicht den Wert 63 annehmen (nach ISO MPEG Spezifikation verboten) Gewählter Ansatz: - pseudozufälliges Bitshifting der Skalenfaktoren - je nach gewünschter Stärke werden nur die jeweils n niederwertigsten Bits eines Skalenfaktors verschlüsselt ( n =1...6 ) Bit-Shifting um zwei Positionen
14 Partielle Verschlüsslung mp3 Pragmatischer Ansatz: Kombination mp3 codec und AES Verschlüsselung Umgesetzt mit LAME und Krypto-Lib MP3 Kompression Partielle Verschlüsselung MP3 Datei Erzeugen MP3 Wiedergabe Entschlüsselung MP3 Datei Lesen 115
15 Partielle Verschlüsslung mp3 Ergebnisse Verschlüsselung erzeugt kaum Overheadkosten SF: Skalenfaktoren SFC: SF Kompressionstabelle AES auf unverschlüsselte Datei: s / s Verschlüsselung s / s Entschlüsselung 116
16 Partielle Verschlüsslung / Angriffe Ebene 8 Ebenen 8+7 Verschlüsslung: Modifikation von Bitebenen, beginnend mit dem MSB, 8 Bit Darstellung Selective Bitplane Encryption for Secure Transmission of Image Data in Mobile Environments Martina Podesser, Hans-Peter Schmidt, and Andreas Uhl 117
17 Partielle Verschlüsslung / Angriffe Ebenen 8+7 Replacement Attack: Durchgehend verschlüsselte Bitebenen auf 0 setzen Selective Bitplane Encryption for Secure Transmission of Image Data in Mobile Environments Martina Podesser, Hans-Peter Schmidt, and Andreas Uhl 118
18 Partielle Verschlüsslung / Angriffe Original MSB Rekonstruiertes MSB Reconstruction Attack: Großteil eines Bildes besteht aus weichen Übergängen von Grauwerten MSBs in diesen Bereichen bleiben gleich Suchfenster errechnet Bereiche für gleiche Bitwerte von MSBs inklusive Kantenerkennung Selective Bitplane Encryption for Secure Transmission of Image Data in Mobile Environments Martina Podesser, Hans-Peter Schmidt, and Andreas Uhl, 119
19 Partielle Verschlüsslung / Angriffe Angriffe auf Permutationen unter Kenntnis von n Testbildern, vorgestellt von Li, Li, Chen, Zhang and Bourbakis Quelle: A General Cryptanalysis of Permutation-Only Multimedia Encryption Algorithms Shujun Li, Chengqing Li, Guanrong Chen, Fellow, IEEE, Dan Zhang and Nikolaos G. Bourbakis Fellow, IEEE 120
20 Partielle Verschlüsslung / Angriffe Alle Bilder werden mit dem selben Schlüssel permutiert, bei n Bildern kennt der Angreifer das Original. Kann er die Permutation richtig erraten, um ein weiteres Bild, vom der er nicht das Original kennt, zu rekonstruieren? 121
21 Partielle Verschlüsslung / Angriffe Je mehr Originale und ihr Chiffrat bekannt sind, desto besser kann das Bild rekonstruiert werden. Hier die Ergebnisse für 1 bis 5 bekannte Originale. Die Umkehrung der Permutation kann immer präziser geschätzt werden. 122
22 Robuste Verschlüsslung Verschlüsslung, die resistent gegenüber Operationen im verschlüsselten Zustand ist Motivation: A will B ein Bild schicken Dazu will A ein öffentliches Forum verwenden Nur B soll das Bild lesen können Die Bildfunktion im Forum passt Bilder automatisch an, z.b. über Skalierung Das Forum erlaubt es nicht, verschlüsselte Daten als Anhang zu verwenden Kann ein Bild so verschlüsselt werden, dass Das Format erhalten und es z.b. ein korrektes JPEG Bild bleibt Das verschlüsselte Bild durch die Operationen im Forum nicht zerstört wird Naiver Ansatz: JPEG Koeffizienten mit AES 256 verschlüsseln Format: OK, Operationen: Fail 123
23 Robuste Verschlüsslung Transfer von Medien kann zu Übertragungsfehlern führen Bei gebräuchlichen Verschlüsslungsverfahren kann schon ein kleiner Fehler dazu führen, dass das Medium nicht mehr sinnvoll entschlüsselt werden kann Beispiel AES128 Verschlüsslung Random Error Bytewerte zufällig verändert Random Buffer Error Zufälliges Löschen oder Doppeln von Bytes Hindawi Publishing Corporation EURASIP Journal on Information Security, Volume 2007, Article ID 48179, 16 pages doi: /2007/48179 Transmission Error and Compression Robustness of 2D ChaoticMap Image Encryption Schemes Michael Gschwandtner, Andreas Uhl, and Peter Wild 124
24 Robuste Verschlüsslung Alternative zur herkömmlichen Verschlüsslung: Chaotic Map (CM) Algorithmen Schlüsselabhängige Permutation von Pixeln in mehreren Iterationen Diffusion von Pixelwerte durch pseudozufällige Werte zum Schutz vor Known Plaintext Angriffen Beispiel: 2DCatMap Random Error Bytewerte zufällig verändert Random Buffer Error Zufälliges Löschen oder Doppeln von Bytes Hindawi Publishing Corporation EURASIP Journal on Information Security, Volume 2007, Article ID 48179, 16 pages doi: /2007/48179 Transmission Error and Compression Robustness of 2D ChaoticMap Image Encryption Schemes Michael Gschwandtner, Andreas Uhl, and Peter Wild 125
25 Robuste Verschlüsslung 2DCatMap Robustheit gegen JPEG Erforderlich: Abwägen zwischen Sicherheit und Robustheit Robust bei Permuation Diffusion zerstört die Robustheit Hindawi Publishing Corporation EURASIP Journal on Information Security, Volume 2007, Article ID 48179, 16 pages doi: /2007/48179 Transmission Error and Compression Robustness of 2D ChaoticMap Image Encryption Schemes Michael Gschwandtner, Andreas Uhl, and Peter Wild 126
26 Robuste Verschlüsslung Robustheit gegen JPEG Kompression Skalierung Ansätze Permutation Rauschmuster Kombinationen aus beiden
27 Kacheln als robuste Verschlüsslung Robuste Verschlüsslung durch Permutation von Kacheln Qualitätsverlust durch JPEG an Kanten Lösung: Übergänge an Kachelrändern
28 Kacheln als robuste Verschlüsslung Original Obfuscated
29 Robuste Verschlüsselung Robuste Verschlüsselung durch Helligkeitsmuster 130
30 Robuste Verschlüsslung Fehler bei Addition, Kompression und Subtraktion Pixel P + Maske M = P Kompression P = P P M <> P = Mod256=28 Kompression (28)= =0 Aus fast weißem Pixel wurde ein schwarzes Pixel. 131
Partielle Verschlüsslung / Audio
Partielle Verschlüsslung / Audio Welche Teile des MPEG Audio Frames lassen sich verschlüsseln? - Header - Datenstrom wird falsch interpretiert, Datei nicht abspielbar, - mit Kenntnis des mp2-formats kann
MehrGrundlagen: Integrität
Grundlagen: Integrität Klassischer Integritätsschutz schützt digitale Daten: Verwendung von Hash-Funktionen Signieren des Hashes mittels üblicher Public-Key-Infrastruktur (PKI) Binäre Integrität Änderungen
MehrKryptographie und Multimedia
Kryptographie und Multimedia Ist Kryptographie geeignet für Multimedia-Umgebungen? Notwendige Rechenleistung für Video on Demand (VoD) Übertragungskanäle für komprimiertes Audio und Video? Wie reagiert
Mehr- Datenstrom wird falsch interpretiert, Datei nicht abspielbar, - mit Kenntnis des mp2-formats kann Header durch Probieren ermittelt werden
Partielle Verschlüsslung / Audio Welche Teile des MPEG Audio Frames lassen sich verschlüsseln? - Header - Datenstrom wird falsch interpretiert, Datei nicht abspielbar, - mit Kenntnis des mp2-formats kann
MehrPassive Fingerabdrücke / Sicherheit
Passive Fingerabdrücke / Sicherheit Kann man eine Datei so verändern, dass ihr Fingerabdruck der einer anderen Datei entspricht? Lösungsansatz: Permutation der zu vergleichenden Frequenzen mittels geheimen
MehrMultimediadatensicherheit am Beispiel DVB
Multimediadatensicherheit am Beispiel DVB Medientechnologie IL Andreas Unterweger Vertiefung Medieninformatik Studiengang ITS FH Salzburg Sommersemester 2015 Andreas Unterweger (FH Salzburg) Multimediadatensicherheit
MehrMultimediatechnik / Video
Multimediatechnik / Video Video-Kompression Zusammenfassung http://www.nanocosmos.de/lietz/mtv 2009 1 Motivation: Video-Kompression Unkomprimierte Datenmengen sind zu groß! TV: 20 MB/s = 72 GB/h (720x576x2x25)
MehrMPEG-1, MPEG-2 und MPEG-4. Projekt KlaVid
MPEG-1, MPEG-2 und MPEG-4 Projekt KlaVid Inhalt 1. Was ist MPEG? 2. MPEG-1 Grundsätzliches Verfahren Einsatzgebiete von MPEG-1 3. MPEG-2 Neue Kodierungsmethoden in MPEG-2 Komprimierungsmethoden Zusätzliche
MehrPartielle Verschlüsselung von MPEG Audio
Martin Steinebach; Sascha Zmudzinski: "Partielle Verschlüsselung von MPEG Audio", D A CH Security 2004, Syssec - IT Security & IT Management, Patrick Horster (Hrsg.), ISBN 3-00-013137-X, pp 470-484 Partielle
MehrPseudozufallsfunktionen (PRF) Kapitel 3
Pseudozufallsfunktionen (PRF) Kapitel 3 Motivation Verschlüsselung eines Dateisystems durch PRG: PRG G(x) Entschlüsselung: berechne aus x entsprechende Generator-Ausgabe Aber: Entschlüsselung der letzten
MehrPassive Fingerabdrücke / Übertragbarkeit
Passive Fingerabdrücke / Übertragbarkeit Algorithmus nach Haitsma etist auch auf Video-Daten übertragbar: Unterteilung des Bildes in Blöcke Vergleich von Differenzen der durchschnittlichen Luminanzwerte
MehrSocrative-Fragen aus der Übung vom
Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Übungsleiter: Björn Kaidel, Alexander Koch Stammvorlesung Sicherheit im Sommersemester 2016 Socrative-Fragen aus der Übung vom 28.04.2016
MehrSteganographie. Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS09
Steganographie 149 Steganographie "verdecktes Schreiben Verbergen der geheimen Kommunikation ZIEL: geheime Nachrichten in harmlosen Nachrichten verbergen, so daß ein Angreifer nicht erkennt, daß eine zweite
MehrFrame Frame Frame Frame CIF/QCIF GOB GOB... GOB. Macro Block. Motion Vector
2.3 H.261 (8) Datenstrom von H.261 Frame Frame Frame Frame... Start Code Time Ref CIF/QCIF GOB GOB... GOB GOB Start GOB Number Quantizer... MB Addr. Intra/ Inter Quant Motion Vector Coded s nach Handley
MehrMultimedia Sicherheit
Multimedia Sicherheit Sicherheit in Multimedia Systemen und Anwendungen Martin Steinebach Martin.steinebach@sit.fraunhofer.de 1 Metamotivation Digitale Medien verstehen lernen Technik Anwendung Einfluss
MehrDigitales Video. Teil 1: MPEG-2. Ein Vortrag von: Jana Cavojska
Digitales Video Teil 1: MPEG-2 Ein Vortrag von: Jana Cavojska Unterschiede zwischen MPEG-2 und MPEG-1 Auflösung und Bitrates MPEG-2: MPEG-1: 80 Mbit/s (im High Level) bis 1,5 Mbit/s 1920 x 1152 (im High
MehrDigitales Video I. Wie wird Video am Computer codiert? Bilder. Bewegte Bilder. Ton. Videoformate. Auflösung Speicherung am Computer
Digitales Video I Wie wird Video am Computer codiert? Bilder Auflösung Speicherung am Computer Bewegte Bilder Interlacing Kompression / Codec Ton Audioformate / Codecs Videoformate Bilder Auflösung: z.b.:
MehrMPEG Audio Layer 1. Fachbereich Medieninformatik. Hochschule Harz. Referat. Kolja Schoon. Thema: MPEG Audio Layer 1
Fachbereich Medieninformatik Hochschule Harz MPEG Audio Layer 1 Referat Kolja Schoon 10952 Abgabe: 15.01.2007 Stand: (Januar 2007) Autor: Kolja Schoon Seite 1 Inhaltsverzeichnis 1. Einleitung / Vorwort...3
MehrÜberblick über MPEG-4 Audio Version 2
Überblick über MPEG-4 Audio Version 2 Heiko Purnhagen Laboratorium für Informationstechnologie Universität Hannover Gliederung Einleitung Rückblick: MPEG-4 Audio Version 1 Neue "Tools" in MPEG-4 Audio
Mehrnicht demuxte Video-Daten konvertieren mit avinet (Freeware) ############################################################ ww.clonead.co.
nicht demuxte Video-Daten konvertieren mit avinet (Freeware) ############################################################ ww.clonead.co.uk avi.net konvertiert DVD oder Filmezu AVI, wobei für DVD 2 Audiotracks
MehrAsymmetrische Verschlüsselungsverfahren
Asymmetrische Verschlüsselungsverfahren Vorlesung 4 Alexander Koch (Vertretung) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 KIT 2015-11-12 Universität desalexander Landes Baden-Württemberg
MehrAsymmetrische Verschlüsselungsverfahren
Asymmetrische Verschlüsselungsverfahren Vorlesung 4 Alexander Koch (Vertretung) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2016-11-10 Alexander Koch Asymmetrische Verschlüsselungsverfahren
MehrHigh Definition AV Inhaltsschutz für Netzwerkübertragungen
High Definition AV Inhaltsschutz für Netzwerkübertragungen Bildquelle: Tamedia/Cinetext 1 High-bandwidth Digital Content Protection (HDCP) HDCP 1.x 2 HDCP Lizenzierung Hersteller die HDCP verschlüsselte
MehrMultimediale Werkzeuge, Audio: Formate, Tools. -Sound/Audio Objekte. Formate, Beispiele:
Multimediale Werkzeuge, Audio: Formate, Tools -Sound/Audio Objekte Formate, Beispiele: - Mp3 (Kurz für MPEG1/2 Layer 3) - PCM (z.b. Wave Datei), übliche Formate: CD: 44100 HZ Abtastrate, 16 Bits/Abtastwert.
MehrErinnerung Blockchiffre
Erinnerung Blockchiffre Definition schlüsselabhängige Permutation Seien F, F 1 pt Algorithmen. F heißt schlüsselabhängige Permutation auf l Bits falls 1 F berechnet eine Funktion {0, 1} n {0, 1} l {0,
MehrSteganographie/ F5. Beispiel für steganografisches Verfahren F5 von Andreas Westfeld, TU Dresden
Steganographie/ F5 Beispiel für steganografisches Verfahren F5 von Andreas Westfeld, TU Dresden [AW1] http:// os.inf.tu-dresden.de/~westfeld/publikationen/f5.pdf [AW2] http://os.inf.tu-dresden.de/papers_ps/westfeld.vis01.pdf
MehrFingerprinting. Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS08
Fingerprinting Beispiel-1: Fingerprinting nach [Haitsma, Kalker] (Phillips) Prinzip Gewonnen aus 33 Frequenzbändern zwischen 300 Hz und 3000 Hz Breite der Bänder: ca. eine Note (Halbton); logarithmische
MehrMMS Übung 1. Caesar Chiffre im Hinblick auf Robustheit. 17.05.13 Multimedia Sicherheit Übung 1 1
MMS Übung 1 Caesar Chiffre im Hinblick auf Robustheit 17.05.13 Multimedia Sicherheit Übung 1 1 Caesar Chiffre Wurde nach dem römischen Feldherrn Gaius Julius Caesar benannt Benutzt für die geheime Kommunikation
MehrSicherheit von PDF-Dateien
Sicherheit von PDF-Dateien 27.10.2005 Albrecht-Dürer-Schule, Düsseldorf Alexander Jacob BU Wuppertal Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes
MehrDenn es geh t um ihr Geld: Kryptographie
Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft
MehrKryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
MehrEINIGE GRUNDLAGEN DER KRYPTOGRAPHIE
EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie
MehrDiskreter Logarithmus und Primkörper
Diskreter Logarithmus und Primkörper Neben dem RSA-Verfahren ist die ElGamal-Verschlüsselung 8 ein weiteres klassische Public-Key-Verfahren, welches von Taher ElGamal auf der Konferenz CRYPTO 84 vorgestellt
MehrBeispielhafte Testfragen (auch aus Schülerreferaten, Fragen können redundant sein, keine Audio Kompression berücksichtigt):
Beispielhafte Testfragen (auch aus Schülerreferaten, Fragen können redundant sein, keine Audio Kompression berücksichtigt): Was versteht man unter PCM, DPCM, DM, ADPCM? Skizze! Was versteht man unter PCM
MehrTeil 4_3: CPSA. Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit
Systemsicherheit Teil 4_3: CPSA Prof. Dr. DVD-Kopierschutz 1. CSS und DeCSS 2. DVD-Aufbau und Kopierschutz (ohne CSS) 3. Ausblick: CPSA 1. Überblick beteiligte Komponenten 2. CPSA Axiome a) Content Management
MehrFakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher?
Fakultät Informatik, Proseminar Technische Informationssysteme? Dresden, Gliederung -Einführung -Mobilfunkstandard GSM -Mobilfunkstandard UMTS -Mobilfunkstandard LTE -Vergleich der Mobilfunkstandards -Beispiel
MehrKryptographie. Nachricht
Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass
MehrÜbung zur Vorlesung. Digitale Medien. Vorlesung: Heinrich Hußmann Übung: Renate Häuslschmid, Hanna Schneider
Übung zur Vorlesung Digitale Medien Vorlesung: Heinrich Hußmann Übung: Renate Häuslschmid, Hanna Schneider Wintersemester 2015/16 Frequenzraum 0 5 10 15 20 Zeit (ms) f = 1/T T = 10ms = 0,01s f = 1/ 0,01s
MehrHauptdiplomklausur Informatik Februar 2006: Multimedia Systems
Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Februar 2006: Multimedia Systems Name: Matrikel-Nr.:
MehrAlice (A) und Bob (B) wollen sicher kommunizieren (vgl. Schutzziele) Oskar (O) versucht, die Schutzziele zu durchbrechen
Vorlesung am 21.04.2015 3 Symmetrische Verschlüsselung Alice (A) und Bob (B) wollen sicher kommunizieren (vgl. Schutzziele) Oskar (O) versucht, die Schutzziele zu durchbrechen Passiver Angri : Abhören
MehrÜbersicht. > Einführung und Historisches < Digitale Verfahren. Steganalysis. Wasserzeichen. Beispiele vom GPN14-CTF. Seeing the unseen GPN 15 MariuZ
Seeing the unseen Übersicht > Einführung und Historisches < Digitale Verfahren Steganalysis Wasserzeichen Beispiele vom GPN14-CTF Folie 2 Steganographie Writing hidden messages in such a way that no one,
MehrDigital Rights Management Alexander Armonies und Christian Mielke
Digital Rights Management 02.06.2005 Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science Gliederung 1. Motivation 2. Lösung: DRM 1. Allgemeines Prinzip 2.
MehrFile Carving für Mediendateien. Multimedia Sicherheit, Martin Steinebach
File Carving für Mediendateien Allgemein: File Carving stellt gelöschte Dateien auf einem Filesystem wieder her Anwendungen: Wiederherstellen versehentlich gelöschter Dateien Spurensicherung bei Polizeiarbeit
MehrKlassische Verschlüsselungsverfahren
Klassische Verschlüsselungsverfahren Matthias Morak 10. Dezember 2008 Inhaltsverzeichnis 1 Einleitung 2 1.1 Definitionen........................................ 2 1.2 Geschichte.........................................
MehrDie versteckte Kommunikation
Die versteckte Kommunikation Techniken der Steganographie Marcus Nutzinger Institut für IT-Sicherheitsforschung Fachhochschule St. Pölten IT-Security Community Xchange 2009 6. November 2009 Einführung
MehrEDV-Anwendungen im Archivwesen II
EDV-Anwendungen im Archivwesen II 070472 UE WS08/09 Grundlagen der Digitalisierung Überblick Allgemeine Grundlagen der Digitalisierung anhand der Ton-Digitalisierung Abtastrate (Samplerate) Wortlänge (Bitrate)
MehrProtokolldesign. Alexander Aprelkin TUM. Alexander Aprelkin (TUM) Protokolldesign / 36
Protokolldesign Alexander Aprelkin TUM 16.06.2009 Alexander Aprelkin (TUM) Protokolldesign 16.06.2009 1 / 36 Gliederung 1 Einführung Begriffe Notation Motivation 2 Design Prinzipien Basisprinzip 1. Explicitness
MehrAusgewählte Themen der IT-Sicherheit. Wintersemester 2009/2010
Ausgewählte Themen der IT-Sicherheit Wintersemester 2009/2010 Harald Baier Kapitel 4: Anonymisierung im Internet Inhalt Begriffe und Sicherheitsziele Chaums MIXe und Kaskaden Harald Baier Ausgewählte Themen
MehrFrank Solinske Senior Consultant TELTA Citynetz Eberswalde GmbH MVP Windows Server Security
Frank Solinske Senior Consultant TELTA Citynetz Eberswalde GmbH MVP Windows Server Security Einführung in Bitlocker Bitlocker mit TPM Chip, USB und PIN Bitlocker ohne TPM Chip Bitlocker + Diffuser Unterschiede
MehrAgenda MPEG-2 DVB / MHP. Berlin, 19.4.2005 2/ 20. LV: Interaktives Digitales Fernsehen TFH Berlin Dipl.-Ing. Henrik Pantle
Berlin, 19.4.2005 Agenda MPEG-2 DVB / MHP 2/ 20 Übertragungswege für interaktives TV 3/ 20 Übertragungswege für interaktives TV Broadcast Channel Überträgt (i)tv-inhalte in die Haushalte 1 zun Verbindung
MehrDigitales Video I Wie wird Video am Computer codiert?
Digitales Video I Wie wird Video am Computer codiert? Bilder Auflösung Speicherung am Computer Bewegte Bilder Interlacing Kompression / Codec Ton Audioformate / Codecs Videoformate Bilder Auflösung: z.b.:
Mehr3. Analyse der Kamerabewegung Video - Inhaltsanalyse
3. Analyse der Kamerabewegung Video - Inhaltsanalyse Stephan Kopf Bewegungen in Videos Objektbewegungen (object motion) Kameraoperationen bzw. Kamerabewegungen (camera motion) Semantische Informationen
MehrJPEG, MPEG & Co. Alex Titze Angewandte Informatik FHTW-Berlin
Referat KIM Alex Titze Angewandte Informatik FHTW-Berlin 76900504811 Einleitung JPEG Geschichte & Überblick Komprimierungsablauf Farbformat DCT (Diskrete Cosinus Transformation) Quantisierung Koeffizientenkodierung
MehrErinnerung Blockchiffre
Erinnerung Blockchiffre Definition schlüsselabhängige Permutation Seien F, F 1 pt Algorithmen. F heißt schlüsselabhängige Permutation auf l Bits falls 1 F berechnet eine Funktion {0, 1} n {0, 1} l {0,
MehrErinnerung Blockchiffre
Erinnerung Blockchiffre Definition schlüsselabhängige Permutation Seien F, F 1 pt Algorithmen. F heißt schlüsselabhängige Permutation auf l Bits falls 1 F berechnet eine Funktion {0, 1} n {0, 1} l {0,
MehrMail encryption Gateway
Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic
MehrJohannes Buchsteiner, Sebastian Strumegger. June 10, Biometrische Kryptographie. Commitment Schema. Fehler Korrigieren. Fuzzy Commitment.
? Johannes Buchsteiner, Sebastian Strumegger s June 10, 2016 Inhalt? s 1? 2 3 s 4 ? Charakteristika? s Fingerabdruck Iris Handvenen Ohr Gesicht Stimme Unterschrift... Diese können benutzt werden um...
MehrLossless Codecs. Fachbereich Medieninformatik. Hochschule Harz. Referat. Christian Menschel. Thema: Lossless Codecs
Fachbereich Medieninformatik Hochschule Harz Lossless Codecs Referat Christian Menschel 11487 Abgabe: 15.01.2007 Inhaltsverzeichnis Abkürzungen...I 1 Einleitung...1 2 Entropiekodierung...2 3 MPEG - 4 Audio
MehrAudio- und Videodatenströme im Internet
Audio- und Videodatenströme im Internet Jürgen Quittek Institut für Informatik Freie Universität Berlin C&C Research Laboratories NEC Europe Ltd., Berlin Vorlesung Rechnernetze Institut für Informatik
MehrKompressionsverfahren für Texte
Kompressionsverfahren für Texte Prof. Dr. S. Albers Prof. Dr. Th. Ottmann 1 Zeichenkettenverarbeitung Suche in Texten, Textindizes Mustererkennung (Pattern-Matching) Verschlüsseln Komprimiern Analysieren
MehrBetriebsarten von Blockchiffren. ECB Electronic Code Book Mode. Padding. ECB Electronic Code Book Mode
Betriebsarten von Blockchiffren Blocklänge ist fest und klein. Wie große Mengen an Daten verschlüsseln? Blockchiffre geeignet verwenden: ECB Mode (Electronic Code Book) CBC Mode (Cipher Block Chaining)
MehrAngewandte Kryptographie
14.02.2017 Angewandte Kryptographie 1 Angewandte Kryptographie Rüdiger Kügler Security Expert ruediger.kuegler@wibu.com 14.02.2017 Angewandte Kryptographie 2 Legendäre Fehler Verschlüsseltes Geschlecht
MehrSystemsicherheit 4: Wireless LAN
Systemsicherheit 4: Wireless LAN Das TCP/IP-Schichtenmodell Anwendungsschicht (FTP, HTTP, SMTP, ) Transportschicht (TCP, UDP) Internetschicht (IP) Netzwerkschicht WLAN (z.b. Ethernet, TokenRing, ) Gliederung
MehrDesignziele in Blockchiffren
Designziele in Blockchiffren Konstruiere Verschlüsselungsfunktion die sich wie eine zufällige Funktion verhalten soll. Konfusion: Verschleiern des Zusammenhangs zwischen Klartext und Chiffretext. Diffusion:
MehrAudio Codecs. Vortrag im Seminar. Digital Audio. Sebastian Kraatz. 15. Dezember 2004
Vortrag im Seminar Digital Audio 15. Dezember 2004 1 Motivation Unkomprimierte digitale Daten Was ist ein Codec? 2 Hörschwellenmaskierung Frequenzmaskierung Zeitmaskierung 3 Motivation Unkomprimierte digitale
MehrBildkompression InTh, 2005, JPEG, Hak, Rur, 1
Bildkompression InTh, 25, JPEG, Hak, Rur, 1 Referenzen [1] D Salomon, Data Compression, Springer, 24 [2] Prof Dr A Steffen, Kurs SU, ZHW, 1999-24 [3] G Wallace, The JPEG Still Picture Compression Standard,
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 17.04.2014 1 / 26 Logistisches Überschneidungsfreiheit Vorlesung: nachfragen Übungsblatt nicht vergessen Frage: Wie viele würden korrigiertes Übungsblatt nutzen?
MehrIT-Sicherheit: Kryptographie
IT-Sicherheit: Kryptographie Kryptologie = Kryptographie + Kryptoanalyse! Kryptographie: Methoden zur Ver- und Entschlüsselung von Nachrichten und damit zusammenhängende Methoden! Kryptoanalyse: Entschlüsselung
MehrKryptographische Protokolle
Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit
Mehr06 LAUFWERKE FÜR MUSIK-SPEICHERMEDIEN
LAUFWERKE FÜR MUSIK-SPEICHERMEDIEN CD, CD MP/WMA, SD-KARTE MP/WMA/ USB-LAUFWERK TIPPS UND INFORMATIONEN Das MP-Format (Abkürzung für MPEG, &. Audio Layer ) und das WMA-Format (Abkürzung für Windows Media
MehrEinführung Aufgabe 3 - MPEG. Tobias Reinsch 2011
Einführung Aufgabe 3 - MPEG Tobias Reinsch 2011 Allgemeines Aufgabe 3 - MPEG Ziel der Aufgabe Kennenlernen der Bildkodierungsverfahren des MPEG Standards Praktische Umsetzung dieser Techniken mit Java
MehrCodeMeter. Ihr Führerschein zum Kryptographie-Experten. Rüdiger Kügler Professional Services
CodeMeter Ihr Führerschein zum Kryptographie-Experten Rüdiger Kügler Professional Services ruediger.kuegler@wibu.com Alvaro Forero Security Expert Alvaro.Forero@wibu.com 04.09.2014 Ihr Führerschein zum
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 08.05.2017 1 / 32 Überblick 1 Blockchiffren Erinnerung Varianten von DES Beispiel: AES Angriffe auf Blockchiffren 2 Formalisierung von Sicherheit (symmetrischer
MehrHybride Verschlüsselungsverfahren
Hybride Verschlüsselungsverfahren Ziel: Flexibilität von asym. Verfahren und Effizienz von sym. Verfahren. Szenario: Sei Π = (Gen, Enc, Dec) ein PK-Verschlüsselungsverfahren und Π = (Gen, Enc, Dec ) ein
MehrLossy Bildkompression: Techniken und Bildqualität
Lossy Bildkompression: Techniken und Bildqualität Brigitte Forster Zentrum Mathematik, Technische Universität München, und Institut für Biomathematik und Biometrie, Helmholtz-Zentrum München Konsensuskonferenz:
MehrVideo. Grundlagen Videokompression
Video Grundlagen Videokompression Videokompression: Motion Compensation Video 1. Grundlagen der Videokompression Damit im Film Bewegung flüssig dargestellt werden kann, benötigt man ca. 15-25 Bilder pro
MehrNetzwerktechnologien 3 VO
Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist
Mehr9.5 Blockverschlüsselung
9.5 Blockverschlüsselung Verschlüsselung im Rechner: Stromverschlüsselung (stream cipher): kleine Klartexteinheiten (Bytes, Bits) werden polyalphabetisch verschlüsselt Blockverschlüsselung (block cipher):
MehrSelbstdatenschutz - Tools und Technik
Selbstdatenschutz - Tools und Technik Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de Sommerakademie des Unabhängigen Landeszentrums für Datenschutz
MehrAnmeldung Registration UNIVERSAL DESIGN COMPETITION 2017 TEIL 1: ANMELDUNG TEILNEHMER PART 1: REGISTRATION PARTICIPANT
TEIL : ANMELDUNG TEILNEHMER PART : REGISTRATION PARTICIPANT ANGABEN ZUM TEILNEHMER PARTICIPANT ADDRESS INFORMATION Vollständiger Name und Rechtsform der Firma, des Designbüros, der Hochschule, Schule oder
MehrDer neue Weg zur Audio-Verteilung in Echtzeit im LAN/WAN
White Paper: AUDIO GATEWAY CODEC WP0503, MAYAH Communications GmbH InHouseStreaming Der neue Weg zur Audio-Verteilung in Echtzeit im LAN/WAN Paper Status: White Paper Language: German Keywords, Summary:
MehrScaleable Video Codec in einer Videokonferenz
1. Juni 2011 Inhaltsverzeichnis Rückblick 1 Rückblick Übersicht SVC Ansatz 2 3 Übersicht Rückblick Übersicht SVC Ansatz Videotelefonie Placecam von der Daviko GmbH [2] Videoskalierung Bandbreitenabschätzung
MehrArithmetisches Codieren
Arithmetisches Codieren 1. Motivation: Als Alternative zum arithmetischen Codieren bot sich damals als effizientester Algorithmus das Huffmann-Coding an. Dieses jedoch hatte einen entscheidenden Nachteil:
MehrDie MPEG-Audiocodierverfahren
Die MPEG-Audiocodierverfahren Johannes Hilpert Fraunhofer IIS, Erlangen http://www.iis.fraunhofer.de/amm 1 Themen Die MPEG-Audio Codierverfahren Wer oder was ist MPEG eigentlich? Von MPEG-1 bis MPEG-21
MehrAsymmetrische Verschlüsselungsverfahren
Asymmetrische Verschlüsselungsverfahren Björn Kaidel - Vertretung für Prof. J. Müller-Quade (Folien von A. Koch) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 17.11.2016 Björn Kaidel
MehrAngewandte Kryptographie. Mathematical Weaknesses of Cryptosystems
Angewandte Kryptographie Mathematical Weaknesses of Cryptosystems Inhalt Einleitung und Begriffsklärung Public Key Verfahren Angriffe Ciphers Kryptografische Funktionen Zufallszahlengenerierung Dramatis
MehrStatistische Kenngrößen. Histogramm. Grundlagen zur statistischen Signalverarbeitung. Statistische Beschreibung von Audio
8.3.6 Statistische Kenngrößen Grundlagen zur statistischen Signalverarbeitung Dr. Detlev Marpe Fraunhofer Institut für achrichtentechnik HHI Histogramm Wahrscheinlichkeitsdichteverteilung Mittelwert µ
MehrJPEG-Standbildcodierung
JPEG-Standbildcodierung Dipl.-Ing. Guido Heising Digitale Videotechnik, SS 02, TFH Berlin, Dipl.-Ing. G. Heising G. Heising, K. Barthel, G. Blättermann 1 Gliederung der Vorlesung Einführung JPEG (1992)
MehrCampus-TV der Uni Mainz
Die Themen Campus - TV Videosignal und Datenkompression Windows Media Encoder und RealProducer Formate bei Campus - TV Video Live Streams mit dem Media Encoder 1 Campus-TV der Uni Mainz Eine Initiative
Mehr1 Dateien über das Kontextmenü in ein Archiv verschlüsseln
1 Dateien über das Kontextmenü in ein Archiv verschlüsseln Wählen Sie ein Dokument aus, das Sie einem verschlüsselten ZIP-Archiv hinzufügen möchten, indem Sie mit der rechten Maustaste darauf klicken;
MehrSicherheit von PDF-Dateien
Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern
MehrAdaption eines Conditional Access Systems für Eureka 147 DAB
Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK) Adaption eines Conditional Access Systems für Eureka 147 DAB (Diplomarbeitsvortrag) Andreas Weißel 1 Überblick Conditional Access
Mehr1 Verschlüsselung von Ordnern in ein Archiv über das Kontextmenü
1 Verschlüsselung von Ordnern in ein Archiv über das Kontextmenü Wählen Sie einen Ordner aus, den Sie einem verschlüsselten ZIP-Archiv hinzufügen möchten, indem Sie mit der rechten Maustaste darauf klicken;
MehrKamera-Sensorforensik: Erkennungsraten im Kontext von Bildkompression
Kamera-Sensorforensik: Erkennungsraten im Kontext von Bildkompression Martin Rosenfeld, Reiner Creutzburg, Claus Vielhauer Vortragender: Christian Krätzer Brandenburg University of Applied Sciences, Germany
MehrHigh Definition AV Inhaltsschutz für Netzwerkübertragungen
High Definition AV Inhaltsschutz für Netzwerkübertragungen Bildquelle: Tagesanzeiger High Definition Contend Protection (HDCP) HDCP Lizenzierung ist Fluch Hersteller die HDCP verschlüsselte Signale weiterverarbeiten
MehrBeweisbar sichere Verschlüsselung
Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 11
MehrMultimediatechnik / Audio
Multimediatechnik / Audio Dipl.-Ing. Oliver Lietz Übersicht Person Organisatorisches Fachlicher Überblick Übersicht Person Person Dipl.-Ing. Elektrotechnik TU Berlin Nachrichtentechnik / Akustik / Informatik
MehrTypo3 - Schulung: Fortgeschrittene I an der Hochschule Emden/Leer
HTML5 Video Player Der HTML5 Video Player ist eine Typo3 Extension und ermöglicht dem Redakteur das Einbetten von Videos mit Rückfall auf den Flashplayer. Die Extension nennt sich VideoJS - HTML5 Video
Mehr