Steganographie mit Rastergrafiken

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Steganographie mit Rastergrafiken"

Transkript

1 Steganographie mit Rastergrafiken Lars Herrmann PG Stego p. 1

2 Übersicht Rastergrafiken Steganographische Verfahren LSB Stochastische Modulation Verfahren für S/W Bilder Stegoanalyse Visuelle Angriffe Statistische Angriffe p. 2

3 Rastergrafiken Was ist Rastergrafik? p. 3

4 Rastergrafiken Was ist Rastergrafik? Eine Beschreibung eines Bildes bestehend aus einem Raster aus Pixeln, denen (direkt) ein Farbwert zugeordnet ist PNG, BMP, TGA, TIFF,... Was ist keine Rastergrafik? p. 3

5 Rastergrafiken Was ist Rastergrafik? Eine Beschreibung eines Bildes bestehend aus einem Raster aus Pixeln, denen (direkt) ein Farbwert zugeordnet ist PNG, BMP, TGA, TIFF,... Was ist keine Rastergrafik? Vektorgrafik (z.b. SVG - Scalable Vector Graphics) Palettengrafik JPEG (Darstellung nicht räumlich, sondern als Frequenzspektrum) p. 3

6 Steganographische Verfahren Einbettung von Daten in die Farbwerte des Bildes Die meisten Algorithmen sind für Graustufenbilder definiert RGB = Drei Graustufenbilder in einem p. 4

7 LSB LSB Steganographie ist das Verstecken von Daten im niederwertigsten Farbbit eines Pixels p. 5

8 LSB LSB Steganographie ist das Verstecken von Daten im niederwertigsten Farbbit eines Pixels Die meisten Bilder (insbesondere Digitalkamerafotos) enthalten ein zufälliges Farbrauschen p. 5

9 LSB LSB Steganographie ist das Verstecken von Daten im niederwertigsten Farbbit eines Pixels Die meisten Bilder (insbesondere Digitalkamerafotos) enthalten ein zufälliges Farbrauschen Eingebettete Nachricht sollte sich statistisch nicht vom Rauschen des Trägerbildes unterscheiden p. 5

10 LSB LSB Steganographie ist das Verstecken von Daten im niederwertigsten Farbbit eines Pixels Die meisten Bilder (insbesondere Digitalkamerafotos) enthalten ein zufälliges Farbrauschen Eingebettete Nachricht sollte sich statistisch nicht vom Rauschen des Trägerbildes unterscheiden Kapazität: w h c Bits Ein RGB Bild mit 1024x768 Pixeln fasst 288KiB. p. 5

11 LSB Es gibt verschiedene Möglichkeiten, Nachrichten mit dem LSB Verfahren in Bilder einzubetten: Kontinuierlich Zufällig verteilt Eingebettet in zufällige Daten p. 6

12 LSB Nachteile des LSB Algorithmus : p. 7

13 LSB Nachteile des LSB Algorithmus : Bildrauschen ist nur auf den ersten Blick zufällig p. 7

14 LSB Nachteile des LSB Algorithmus : Bildrauschen ist nur auf den ersten Blick zufällig Schon bei sehr niedrigen Einbettungsraten (0.03bpp) nachweisbar p. 7

15 Stochastische Modulation Das einfache LSB-Verfahren erzeugt Spuren im Trägerbild, die sehr auffällig sind p. 8

16 Stochastische Modulation Das einfache LSB-Verfahren erzeugt Spuren im Trägerbild, die sehr auffällig sind Das Bildrauschen einer bestimmten Bildquelle lässt sich statistisch beschreiben p. 8

17 Stochastische Modulation Das einfache LSB-Verfahren erzeugt Spuren im Trägerbild, die sehr auffällig sind Das Bildrauschen einer bestimmten Bildquelle lässt sich statistisch beschreiben Ein Pseudozufallszahlengenerator mit dem selben Rauschen wird eingesetzt und mit einem Schlüssel initialisiert p. 8

18 Stochastische Modulation Das einfache LSB-Verfahren erzeugt Spuren im Trägerbild, die sehr auffällig sind Das Bildrauschen einer bestimmten Bildquelle lässt sich statistisch beschreiben Ein Pseudozufallszahlengenerator mit dem selben Rauschen wird eingesetzt und mit einem Schlüssel initialisiert Die Ausgabe des Zufallsgenerators bestimmt, ob auf den jeweiligen Pixelwert 1 addiert oder subtrahiert wird oder der Pixel unberührt bleibt. p. 8

19 S/W Bilder S/W Bilder stellen besondere Anforderungen p. 9

20 S/W Bilder S/W Bilder stellen besondere Anforderungen Nur ein Bit pro Pixel (LSB=HSB) p. 9

21 S/W Bilder S/W Bilder stellen besondere Anforderungen Nur ein Bit pro Pixel (LSB=HSB) Unbedachte Änderungen fallen sehr schnell auf p. 9

22 S/W Bilder S/W Bilder stellen besondere Anforderungen Nur ein Bit pro Pixel (LSB=HSB) Unbedachte Änderungen fallen sehr schnell auf Spezielle Algorithmen p. 9

23 Algorithmus von Yu und Lee Trägerbild F Schlüssel K m n Nachricht B = {b 0,b 1,,b i } SUM(M i j ) = i j M i,j M N = Elementweises logisches Und [3] p. 10

24 Algorithmus von Yu und Lee Trägerbild F Schlüssel K m n Nachricht B = {b 0,b 1,,b i } Teile das Bild in Blöcke F i mit Größe m n [3] p. 10

25 Algorithmus von Yu und Lee Trägerbild F Schlüssel K m n Nachricht B = {b 0,b 1,,b i } 1. Für jeden Block F j F i überprüfe SUM(F j K) < SUM(F j ) [3] p. 10

26 Algorithmus von Yu und Lee Trägerbild F Schlüssel K m n Nachricht B = {b 0,b 1,,b i } 2. Wenn ja: wenn SUM(F i K)mod2 b j ändere den Block nicht wenn SUM(F i K) = 1 wähle ein [F i ] j,k = 0 so dass [K] j,k = 1 und ändere [F i ] j,k = 1 wenn SUM(F i K) = SUM(K) 1 wähle ein [F i ] j,k = 1 so dass [K] j,k = 1 und ändere [F i ] j,k = 0 sonst wähle ein [F i ] j,k so dass [K] j,k = 1 und kippe das Bit [3] p. 10

27 Algorithmus von Yu und Lee Einbettung der Daten in die Anzahl der unterschiedlichen Pixel zwischen einem m n Block und dem Schlüssel Maximal 1 Bit pro Block Kapazität eines Bildes hängt vom verwendeten Schlüssel und vom Bild selber ab Brute Force: 2 m n Werte im Schlüsselraum p. 11

28 Algorithmus von Yu und Lee [3] p. 12

29 Stegoanalyse Es wird unterschieden zwischen: Visueller Stegoanalyse Statistischer Stegoanalyse p. 13

30 Visuelle Angriffe Auch in den LSBs eines Trägerbildes können noch für den Menschen erkennbare Strukturen stecken. Diese werden durch Einbettung einer Nachricht überschrieben. p. 14

31 Visuelle Angriffe l: Normales Bild, m: LSBs des Normalen Bildes, r:lsbs des Bildes mit eingebetteter Nachricht [1] p. 15

32 Statistische Angriffe Bei steganographischen Nachrichten sind 1-Bits und 0-Bits in der Regel annährend gleich verteilt p. 16

33 Statistische Angriffe Bei steganographischen Nachrichten sind 1-Bits und 0-Bits in der Regel annährend gleich verteilt Durch die Einbettung der Nachricht wird die Verteilung der LSBs im Bild der Verteilung der Bits in der Nachricht angeglichen p. 16

34 Statistische Angriffe Bei steganographischen Nachrichten sind 1-Bits und 0-Bits in der Regel annährend gleich verteilt Durch die Einbettung der Nachricht wird die Verteilung der LSBs im Bild der Verteilung der Bits in der Nachricht angeglichen Einteilung der Daten in Wertepaare mit gleichen höherwertigen Bits p. 16

35 Statistische Angriffe Bei steganographischen Nachrichten sind 1-Bits und 0-Bits in der Regel annährend gleich verteilt Durch die Einbettung der Nachricht wird die Verteilung der LSBs im Bild der Verteilung der Bits in der Nachricht angeglichen Einteilung der Daten in Wertepaare mit gleichen höherwertigen Bits Verteilung der Werte innerhalb der Paare wird durch Einbettung angeglichen p. 16

36 Statistische Angriffe Verteilung der Farbwerte vor und nach der Einbettung [1] p. 17

37 Statistische Angriffe Durch Analyse der Verteilung lässt sich sehr schnell auf ein vorhandenes Steganogramm schließen LSB Einbettung daher sehr unsicher Besser: Statt Kippen des LSBs zufällig ±1 zum Farbwert addieren p. 18

38 Steganographie mit Rastergrafiken FRAGEN? p. 19

Steganographie / Wasserzeichen,

Steganographie / Wasserzeichen, Aktuelle Themen der Informatik Steganographie / Wasserzeichen, Kryptographiesche Sicht Hao Wang CN8 SS 2006 HFU Furtwangen - 1 - Inhaltverzeichnis : 1. Einführung in die Steganographie / Wasserzeichen...

Mehr

JPEG, PDF & Co. JPEG, PDF & Co. Theorie und Praxis zu Bildern auf Computern und Druckern

JPEG, PDF & Co. JPEG, PDF & Co. Theorie und Praxis zu Bildern auf Computern und Druckern JPEG, PDF & Co. Theorie und Praxis zu Bildern auf Computern und Druckern 16.12.2010 Borkwalde, Blog und Bier 1 Datei Bildschirm Drucker 16.12.2010 Borkwalde, Blog und Bier 2 Was ist eine Datei? 10011101

Mehr

Steganographie. Lukas Sikorski mail@lukassikorski.de

Steganographie. Lukas Sikorski mail@lukassikorski.de Steganographie Lukas Sikorski mail@lukassikorski.de 0 Inhaltsverzeichnis 1. Einleitung... 2 2. Grundlagen der Steganographie... 2 2.1. Steganographie und Kryptographie im Vergleich... 4 2.2. Arten der

Mehr

Bilder im BMP Format (1)

Bilder im BMP Format (1) Bilder im BMP Format (1) Eines der ältesten Bildformate ist das so genannte Bitmap Format. Entsprechende Dateien werden mit der Endung bmp gekennzeichnet. Wesentliche Eigenschaften von BMP Bildern sind:

Mehr

Steganographie.... Planning a Jailbreak

Steganographie.... Planning a Jailbreak Steganographie... Planning a Jailbreak Motivation Verstecken statt codieren Erregt weniger Verdacht Copyright Marking Fingerprints Watermarks Copyright Marking Fingerprints Identifizieren den Benutzer,

Mehr

Steganographie. Das Verstecken von Informationen. (Projektarbeit von Jörg Nowka) Dortmund, Oktober 2004

Steganographie. Das Verstecken von Informationen. (Projektarbeit von Jörg Nowka) Dortmund, Oktober 2004 Steganographie Das Verstecken von Informationen (Projektarbeit von Jörg Nowka) Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund,

Mehr

libcandle - Ein Softwarewerkzeug für die Stegoanalyse

libcandle - Ein Softwarewerkzeug für die Stegoanalyse - Ein 21.05.2010 - Ein 1 2 3 4 5 - Ein Verstecktes Schreiben - Ein Verstecktes Schreiben Unauffälliges Trägermedium - Ein Verstecktes Schreiben Unauffälliges Trägermedium Einsatzgebiet: Kryptographie nicht

Mehr

Steganographie. Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS09

Steganographie. Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS09 Steganographie 149 Steganographie "verdecktes Schreiben Verbergen der geheimen Kommunikation ZIEL: geheime Nachrichten in harmlosen Nachrichten verbergen, so daß ein Angreifer nicht erkennt, daß eine zweite

Mehr

SVG Skalierbare Vektorgrafiken im Netz

SVG Skalierbare Vektorgrafiken im Netz SVG Skalierbare Vektorgrafiken im Netz Weckung des Bedarfs an der Verteilung von georeferenzierten Informationen beim LWL: Weckung des Bedarfs an der Verteilung von georeferenzierten Informationen beim

Mehr

Zielstellung - "bildhafte" Darstellung von Informationen. "Ein Bild sagt mehr als 1000 Worte"

Zielstellung - bildhafte Darstellung von Informationen. Ein Bild sagt mehr als 1000 Worte Informatik - Präsentation / Graphik 1 Präsentation / Graphik Zielstellung - "bildhafte" Darstellung von Informationen "Ein Bild sagt mehr als 1000 Worte" - Aufnahmefähigkeit des Menschen Lesen 10-150 Bit/s

Mehr

Grundlagen Anwendungen Quellen. Steganographie. Ingo Blechschmidt, Michael Hartmann LUGA. 4. Oktober 2006

Grundlagen Anwendungen Quellen. Steganographie. Ingo Blechschmidt, Michael Hartmann LUGA. 4. Oktober 2006 Grundlagen Anwendungen Quellen Ingo Blechschmidt, Michael Hartmann LUGA 4. Oktober 2006 Grundlagen Anwendungen Quellen Inhalt 1 Grundlagen Definition der Beispiele für Historische Anwendungen der Abgrenzung

Mehr

Bilddatenformate BMP GIF JPG. Digitale Bildverarbeitung Liedtke 7.1. Bezeichnung: Microsoft Windows Bitmap, BMP, DIB

Bilddatenformate BMP GIF JPG. Digitale Bildverarbeitung Liedtke 7.1. Bezeichnung: Microsoft Windows Bitmap, BMP, DIB Bilddatenformate BMP Bezeichnung: Microsoft Windows Bitmap, BMP, DIB Format: Raster Farben: 1 Bit (s/w), 4 Bit (16 Farben), 8 Bit (256 Farben), 24 Bit (16,7 Mio. Farben) Kompression: Keine (meist) oder

Mehr

Steganographie und Multimedia-Forensik

Steganographie und Multimedia-Forensik Steganographie und Multimedia-Forensik Dr.-Ing. Elke Franz WS 2012/2013 WS 2012/2013 Steganographie und Multimedia-Forensik Folie 1 Ziele dieser Vorlesung Behandlung von Steganographie und Multimedia-Forensik,

Mehr

Inhalt. Bildaufnahme / Digitale Bilder. Kameras CCD Sensoren Auge Sampling / Aliasing Quantisierung

Inhalt. Bildaufnahme / Digitale Bilder. Kameras CCD Sensoren Auge Sampling / Aliasing Quantisierung Inhalt Bildaufnahme / Digitale Bilder Kameras CCD Sensoren Auge Sampling / Aliasing Quantisierung Abtastung, Parameter Aliasing-Beispiel: Unterabtastung einer periodischen Funktion. Rekonstruktion ergibt

Mehr

Paper Computer Science Experiment

Paper Computer Science Experiment Paper Computer Science Experiment Great Principles of Computing Computation (Informationsspeicherung) Thema Digitale Repräsentation von Grafiken und Bildern Unterrichtsform Einzel- und Partnerarbeit Voraussetzung

Mehr

Farbdarstellung. aber mit einem ausgeprägten Empfindlichkeitsmaximum im roten, grünen bzw. blauen Bereich.

Farbdarstellung. aber mit einem ausgeprägten Empfindlichkeitsmaximum im roten, grünen bzw. blauen Bereich. Erinnerung aus dem Biologieunterricht: Das menschliche Auge hat Stäbchen zur Unterscheidung von Helligkeiten drei verschiedene Arten von Zäpfchen, die für rot, grün und blau empfindlich sind. Genauer:

Mehr

Steganographische Software

Steganographische Software Steganographische Software Marko Krause 19. Mai 2008 1 Vorwort Wenn man im Internet nach steganographischer Software sucht, wird man feststellen, dass es zwar eine Vielzahl von Programmen gibt, die aber

Mehr

Grafikformate 1 Grafikformate 2 Grafikformate 3 Grafikformate 4 Grafikformate 5 Grafikformate 2 Lösungen: 1. Bild mit Hilfe eines Rasters von Punkten beschreiben Bitmap-Grafik 2. Bild in geometrische Objekte

Mehr

Stefan Gössner 21.09.2004 Multimedia: Eine Einführung. Was ist Multimedia? Was ist ein Medium? Was ist Multimedia? Multimedia?

Stefan Gössner 21.09.2004 Multimedia: Eine Einführung. Was ist Multimedia? Was ist ein Medium? Was ist Multimedia? Multimedia? 1 of 7 Stefan Gössner 21.09.2004 Multimedia: Eine Einführung Stefan Gössner Was ist Multimedia? vielverwendeter Begriff hat was mit Computern zu tun? Multi + Media? Was ist ein Medium? Mittel zur Verbreitung

Mehr

Steganographie zur vertraulichen Kommunikation

Steganographie zur vertraulichen Kommunikation IT-Sicherheit 3/3 (1997) 10-13. Steganographie zur vertraulichen Kommunikation Hannes Federrath, Elke Franz, Andreas Westfeld, Guntram Wicke TU Dresden, Fakultät Informatik, 01062 Dresden Zusammenfassung

Mehr

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren 4: Stromchiffren Zwei Grundbausteine der symmetrischen Kryptographie: Stromchiffren Verschlüsseln beliebig langer Klartexte, interner Zustand Blockchiffren Verschlüsseln von Blocks einer festen Größe,

Mehr

Evaluierung von Angriffen auf steganographische Verfahren für JPEG-Bilder

Evaluierung von Angriffen auf steganographische Verfahren für JPEG-Bilder Evaluierung von Angriffen auf steganographische Verfahren für JPEG-Bilder Andreas Herrn 1 Andreas Lang 2 Jana Dittmann 2 1 HTWK-Leipzig aherrn@imn.htwk-leipzig.de 2 Universität Magdeburg {andreas.lang,

Mehr

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische

Mehr

1.Workshop Kamera Einstellungen, Basiswissen Lightroom.

1.Workshop Kamera Einstellungen, Basiswissen Lightroom. 1.Workshop Kamera Einstellungen, Basiswissen Lightroom. 10.02.2017 Workshop 2017 www.fototeam-mattigtal.at 1 Workshop 2017 www.fototeam-mattigtal.at 2 Fotos von SD Karte laden und Ordner anlegen Ordner

Mehr

Im Original veränderbare Word-Dateien

Im Original veränderbare Word-Dateien Computergrafik Bilder, Grafiken, Zeichnungen etc., die mithilfe von Computern hergestellt oder bearbeitet werden, bezeichnet man allgemein als Computergrafiken. Früher wurde streng zwischen Computergrafik

Mehr

Begriffe: (grafische) Benutzeroberfläche, (grafische) Benutzerschnittstelle,

Begriffe: (grafische) Benutzeroberfläche, (grafische) Benutzerschnittstelle, Gestaltung der Benutzeroberfläche Begriffe: (grafische) Benutzeroberfläche, (grafische) Benutzerschnittstelle, GUI (graphics user interface), Drei Grundsätze vorab: Halten Sie sich, wo immer möglich, an

Mehr

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

VISUELLER CONTENT FÜR IHRE WEB- PROJEKTE: FINDEN, OPTIMIEREN, SPEICHERN W O R K S H O P,

VISUELLER CONTENT FÜR IHRE WEB- PROJEKTE: FINDEN, OPTIMIEREN, SPEICHERN W O R K S H O P, VISUELLER CONTENT FÜR IHRE WEB- PROJEKTE: FINDEN, OPTIMIEREN, SPEICHERN W O R K S H O P, 1 4. 1 0. 1 6 66 % ALLER SOCIAL MEDIA POSTS SIND, ODER ENTHALTEN, BILDER. FACEBOOK NUTZER LADEN TÄGLICH 350 MILLIONEN

Mehr

Referat von Yvonne Kaiser und Carolin Siebert

Referat von Yvonne Kaiser und Carolin Siebert Referat von Yvonne Kaiser und Carolin Siebert Grundlegendes Grafiktypen Farbtiefe Farbbilder/räume 07.11.2012 Theorie der Bildbearbeitung 2 Pixel Kunstwort vom engl: picture element Lichtpunkt kleinste

Mehr

SI-LABOR VERSUCH 3 Verschlüsseln von Informationen/Daten mit Hilfe steganographischer Techniken

SI-LABOR VERSUCH 3 Verschlüsseln von Informationen/Daten mit Hilfe steganographischer Techniken SI-LABOR VERSUCH 3 Verschlüsseln von Informationen/Daten mit Hilfe steganographischer Techniken Abbildung 1: Künstlerische Darstellung zur Verschlüsselung. Quelle: Steganos INHALTSVERZEICHNIS 1 Lernziele

Mehr

Photoshop 6.0.1 Abspeichern von Dokumenten...

Photoshop 6.0.1 Abspeichern von Dokumenten... VHS Reutlingen Visuelle Kommunikation - Grundlagen Computer 1/6 Photoshop 6.0.1 Abspeichern von Dokumenten... Menüleiste Datei Speichern/ Speichern unter.../ Für Web speichern... Das Photoshop - Format

Mehr

Kryptos Eine Lernplattform zur Kryptologie

Kryptos Eine Lernplattform zur Kryptologie Techniken Implementierung Demo Schluss Eine Lernplattform zur Kryptologie Universität Oldenburg - Abteilung Parallele Systeme Dimplomarbeit Techniken Implementierung Demo Schluss Übersicht 1 2 Techniken

Mehr

Theoretische Informatik SS 04 Übung 1

Theoretische Informatik SS 04 Übung 1 Theoretische Informatik SS 04 Übung 1 Aufgabe 1 Es gibt verschiedene Möglichkeiten, eine natürliche Zahl n zu codieren. In der unären Codierung hat man nur ein Alphabet mit einem Zeichen - sagen wir die

Mehr

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Multiplikative Chiffren monoalphabetische Substitutions-Chiffren:

Mehr

Digital Imaging Einführung

Digital Imaging Einführung Tutorium Digital Imaging Einführung 7./14. Juli 2004 Martin Stricker martin.stricker@rz.hu-berlin.de Bilder bestehen aus Pixeln Die Maße eines Bildes bestimmen sich aus Breite x Höhe in Pixeln (Auflösung)

Mehr

Woraus besteht ein Bild? 28.02.2008 (c) Winfried Heinkele 2006 2

Woraus besteht ein Bild? 28.02.2008 (c) Winfried Heinkele 2006 2 Woraus besteht ein Bild? 28.02.2008 (c) Winfried Heinkele 2006 2 Was ist ein Pixel? Die durch das Objektiv einer Kamera auf einen Film oder einen elektronischen Bildsensor projizierte Wirklichkeit ist

Mehr

Steganographische Software. Ein Vortrag von Marko Krause zur Projektgruppe Stego

Steganographische Software. Ein Vortrag von Marko Krause zur Projektgruppe Stego Ein Vortrag von Marko Krause zur Projektgruppe Stego 1 Zusammenfassung: Vorstellung diverser steganographischer Tools Bewertung anhand einiger wichtiger Kriterien Vorführung einiger ausgewählter Programme

Mehr

Informationssicherheit - Lösung Blatt 2

Informationssicherheit - Lösung Blatt 2 Informationssicherheit - Lösung Blatt 2 Adam Glodek adam.glodek@gmail.com 13.04.2010 1 1 Aufgabe 1: One Time Pad 1.1 Aufgabenstellung Gegeben ist der folgende Klartext 12Uhr (ASCII). Verschlüsseln Sie

Mehr

Digitale Bilder. Ein Referat von Jacqueline Schäfer und Lea Pohl Am

Digitale Bilder. Ein Referat von Jacqueline Schäfer und Lea Pohl Am Digitale Bilder Ein Referat von Jacqueline Schäfer und Lea Pohl Am 06.05.2015 Inhaltsverzeichnis Einheiten Grafiktypen Bildformate Farbtiefe Farbbilder/ Farbräume Quellen Einführung in die Bildverarbeitung

Mehr

Grafikformate. Grafikformate. Digitale Bildverarbeitung Bildkompression

Grafikformate. Grafikformate. Digitale Bildverarbeitung Bildkompression Digitale Bildverarbeitung Bildkompression Einleitung Datenmenge für ein unkomprimiertes Bild Verwendungszweck des Bildes Bild soll weiterverarbeitet werden Bild soll archiviert werden Bild soll per E-Mail

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 4: Grundlagen der Kryptologie Helmut Reiser, LRZ, WS 09/10 IT-Sicherheit 1 Inhalt 1. Kryptologie: Begriffe, Klassifikation 2. Steganographie 3. Kryptographie,

Mehr

19. Mai 2015 L A TEX. Grafiken. Prof. Dr. Alexander Braun // Wissenschaftliche Texte mit LaTeX // WS 2014/15

19. Mai 2015 L A TEX. Grafiken. Prof. Dr. Alexander Braun // Wissenschaftliche Texte mit LaTeX // WS 2014/15 L A TEX Grafiken Raster- und Vektorgrafiken Eine Rastergrafik setzt ein Bild aus vielen Bildpunkten (engl. picture cell = pixel) zusammen. Eine Vektorgrafik setzt ein Bild aus vielen geometrischen Elementen

Mehr

8. Von den Grundbausteinen zu sicheren Systemen

8. Von den Grundbausteinen zu sicheren Systemen Stefan Lucks 8. Grundb. sich. Syst. 211 orlesung Kryptographie (SS06) 8. Von den Grundbausteinen zu sicheren Systemen Vorlesung bisher: Bausteine für Kryptosysteme. Dieses Kapitel: Naiver Einsatz der Bausteine

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

Übersicht. > Einführung und Historisches < Digitale Verfahren. Steganalysis. Wasserzeichen. Beispiele vom GPN14-CTF. Seeing the unseen GPN 15 MariuZ

Übersicht. > Einführung und Historisches < Digitale Verfahren. Steganalysis. Wasserzeichen. Beispiele vom GPN14-CTF. Seeing the unseen GPN 15 MariuZ Seeing the unseen Übersicht > Einführung und Historisches < Digitale Verfahren Steganalysis Wasserzeichen Beispiele vom GPN14-CTF Folie 2 Steganographie Writing hidden messages in such a way that no one,

Mehr

NESTOR fragt - IANUS antwortet. 16. September 2015, Hamburg

NESTOR fragt - IANUS antwortet. 16. September 2015, Hamburg NESTOR fragt - IANUS antwortet 16. September 2015, Hamburg http://www.ianus-fdz.de CC BY SA Felix F. Schäfer THEMA Langzeitverfügbarkeit geisteswissenschaftlicher Forschungsdaten als organisatorische (und

Mehr

Kryptographie und Informationstheorie. Steganographie

Kryptographie und Informationstheorie. Steganographie Kryptographie und Informationstheorie WS 2002/03 Steganographie Betreuer: Prof. Dr. Richard Eier Institut für Computertechnik TU Wien Inhalt 1 Übermittlung geheimer Nachrichten Entwicklung der Steganographie

Mehr

Grafikformate. Auflösung Farbtiefe Farbmodelle

Grafikformate. Auflösung Farbtiefe Farbmodelle Farblehre Grafikformate Auflösung Farbtiefe Farbmodelle Grafikformate 1. Auflösung Je höher die Auflösung umso besser das Bild. niedrig mittel hoch 09.03.2007 2 Auflösung 1cm 1cm 1 Pixel pro cm Auflösung

Mehr

Steganographie/ F5. Beispiel für steganografisches Verfahren F5 von Andreas Westfeld, TU Dresden

Steganographie/ F5. Beispiel für steganografisches Verfahren F5 von Andreas Westfeld, TU Dresden Steganographie/ F5 Beispiel für steganografisches Verfahren F5 von Andreas Westfeld, TU Dresden [AW1] http:// os.inf.tu-dresden.de/~westfeld/publikationen/f5.pdf [AW2] http://os.inf.tu-dresden.de/papers_ps/westfeld.vis01.pdf

Mehr

Bildbearbeitung für Internet/Intranet. Christoph Runkel christoph runkel internetprojekte

Bildbearbeitung für Internet/Intranet. Christoph Runkel christoph runkel internetprojekte Bildbearbeitung für Internet/Intranet Christoph Runkel christoph runkel internetprojekte Übersicht Unterschied zu Printmedien Farbmodelle Pixelgrafiken Definition Formate Beispiele Vektorgrafiken Definition

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger, Dirk Bongartz Lehrstuhl für Informatik I 27. Januar 2005 Teil I Mathematische Grundlagen Welche klassischen Verfahren gibt es? Warum heissen die klassischen Verfahren

Mehr

Digitale Bildverarbeitung (DBV)

Digitale Bildverarbeitung (DBV) Digitale Bildverarbeitung (DBV) Prof. Dr. Ing. Heinz Jürgen Przybilla Labor für Photogrammetrie Email: heinz juergen.przybilla@hs bochum.de Tel. 0234 32 10517 Sprechstunde: Montags 13 14 Uhr und nach Vereinbarung

Mehr

10.1 Auflösung, Drucken und Scannen

10.1 Auflösung, Drucken und Scannen Um einige technische Erläuterungen kommen wir auch in diesem Buch nicht herum. Für Ihre Bildergebnisse sind diese technischen Zusammenhänge sehr wichtig, nehmen Sie sich also etwas Zeit und lesen Sie dieses

Mehr

Monte-Carlo- Simulation. Seminar zur Vorlesung Teilchendetektoren und Experiment an ELSA

Monte-Carlo- Simulation. Seminar zur Vorlesung Teilchendetektoren und Experiment an ELSA Monte-Carlo- Simulation Seminar zur Vorlesung Teilchendetektoren und Experiment an ELSA Übersicht Einleitung Simulation mit Geant4 generierte Daten Zusammenfassung 2 Simulation Mathematische Modellierung

Mehr

2 Darstellung von Zahlen und Zeichen

2 Darstellung von Zahlen und Zeichen 2.1 Analoge und digitale Darstellung von Werten 79 2 Darstellung von Zahlen und Zeichen Computer- bzw. Prozessorsysteme führen Transformationen durch, die Eingaben X auf Ausgaben Y abbilden, d.h. Y = f

Mehr

Bilddateien. Für die Speicherung von Bilddaten existieren zwei grundsätzlich unterschiedliche Verfahren. Bilder können als

Bilddateien. Für die Speicherung von Bilddaten existieren zwei grundsätzlich unterschiedliche Verfahren. Bilder können als Computerdateien Alle Dateien auf dem Computer, egal ob nun Zeichen (Text), Bilder, Töne, Filme etc abgespeichert wurden, enthalten nur eine Folge von Binärdaten, also Nullen und Einsen. Damit die eigentliche

Mehr

DIGITALISIERUNG VON BILDERN. Ivana

DIGITALISIERUNG VON BILDERN. Ivana DIGITALISIERUNG VON BILDERN Ivana WAS IST DIGITALISIERUNG? Begriff aus dem Lateinischen Überprüfung analoger Größen diskrete Werte Produkt = Digitalisat Analoge Speicherung von Informationen auf digitalen

Mehr

die Kunst, mit wenig Farbklexen bunte Bilder zu machen Halftoning, Dithering

die Kunst, mit wenig Farbklexen bunte Bilder zu machen Halftoning, Dithering Farbreduktion die Kunst, mit wenig Farbklexen bunte Bilder zu machen Halftoning, Dithering zwei Schritte: geeignete Farben (Repäsentanten) finden Farbreduktion alle Bildfarben den Repräsentanten zuordnen

Mehr

DIN 6868-157 Abnahmeprüfung. Bildschirm Angaben. Hersteller

DIN 6868-157 Abnahmeprüfung. Bildschirm Angaben. Hersteller 2013.06.05 Standort DIN 6868-157 Abnahmeprüfung Bildschirm Angaben Einrichtung Abteilung Raum Workstation Name Name der verantwortlichen Person Adresse E-Mail Telefonnummer Messgerät Messgerät Hersteller

Mehr

Kapitel 3: Etwas Informationstheorie

Kapitel 3: Etwas Informationstheorie Stefan Lucks 3: Informationstheorie 28 orlesung Kryptographie (SS06) Kapitel 3: Etwas Informationstheorie Komplexitätstheoretische Sicherheit: Der schnellste Algorithmus, K zu knacken erfordert mindestens

Mehr

Wasserzeichen vs. Steganographie

Wasserzeichen vs. Steganographie Einleitung 30.03.2008 Einleitung Worum geht es? Worum geht es in diesem Vortrag? Teil I: Vorstellung von Wasserzeichen (Abk. WZ) Hier erkläre ich euch, was Wasserzeichen eigentlich sind, woher sie kommen,

Mehr

Was ist SVG? Inhalt: Allgemeines zu SVG Besondere Merkmale Vor- und Nachteile Dateiformat Standardobjekte Koordinatensystem Beispiele Links

Was ist SVG? Inhalt: Allgemeines zu SVG Besondere Merkmale Vor- und Nachteile Dateiformat Standardobjekte Koordinatensystem Beispiele Links Was ist SVG? Was ist SVG? Inhalt: Allgemeines zu SVG Besondere Merkmale Vor- und Nachteile Dateiformat Standardobjekte Koordinatensystem Beispiele Links SVG: Allgemeines zu SVG SVG = Scalable Vector Graphics

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Basisinformationstechnologie II

Basisinformationstechnologie II Basisinformationstechnologie II Sommersemester 2014 28. Mai 2014 Algorithmen der Bildverarbeitung I: Kompression Universität zu Köln. Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G.

Mehr

16. März Kommunikation der Universität Basel. Das digitale Bild. Bildaufbau Bildformate. Matthias Geering, Sprache & Kommunikation 1

16. März Kommunikation der Universität Basel. Das digitale Bild. Bildaufbau Bildformate. Matthias Geering, Sprache & Kommunikation 1 16. März 2017 Kommunikation der Universität Basel Das digitale Bild Bildaufbau Bildformate Matthias Geering, Sprache & Kommunikation 1 Der Aufbau des digitalen Bildes Matthias Geering, Sprache & Kommunikation

Mehr

Robuste Hashes zur forensischen Bilderkennung

Robuste Hashes zur forensischen Bilderkennung Robuste Hashes zur forensischen Bilderkennung Dr. Martin Steinebach Information Assurance (IAS) Fraunhofer SIT Rheinstrasse 75, 64295 Darmstadt Telefon: 06151 869-349, Fax: 06151 869-224 E-mail: martin.steinebach@sit.fraunhofer.de

Mehr

Schulcurriculum Klasse 7 Fachschaft Informatik

Schulcurriculum Klasse 7 Fachschaft Informatik Schulcurriculum Klasse 7 Fachschaft Informatik 27.10.2017 Schulcurriculum Klasse 7 für das Fach Informatik Thema 1: Daten & Codierung Stunden Inhaltsbezogene Kompetenzen Inhalt / Material 1+2 (1) Beispiele

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

EDV-Anwendungen im Archivwesen II

EDV-Anwendungen im Archivwesen II EDV-Anwendungen im Archivwesen II 070472 UE WS08/09 Digitale Formate (Beispiele) Überblick Kurzer Überblick über derzeit übliche Formate Bild Ton Video Archivierungsformate Ist Komprimierung immer zu vermeiden?

Mehr

Die unterschiedlichen. Eigenschaften unterschiedlicher Bildformate

Die unterschiedlichen. Eigenschaften unterschiedlicher Bildformate Die unterschiedlichen Eigenschaften unterschiedlicher Bildformate Ersin Akin(557117) 1 / 13 Inhaltsverzeichnis 1. Einführung... 3 2. Die verschiedenen Varianten der Bildspeicherung... 3 2.1. Rastergrafiken...

Mehr

Image Forensics. http://www.csse.uwa.edu.au/~pk/forensic/index.html. Multimedia Sicherheit, Martin Steinebach

Image Forensics. http://www.csse.uwa.edu.au/~pk/forensic/index.html. Multimedia Sicherheit, Martin Steinebach Image Forensics Forensische Anwendungen im Bildbereich sind mehrfach belegt Optimierung von Bildern, die z.b. mit Überwachungskameras aufgenommen wurden Rauschen entfernen http://www.csse.uwa.edu.au/~pk/forensic/index.html

Mehr

Sichere und verlässliche Datenverarbeitung: Gefährdungs- und Bedrohungspotentiale der automatischen Datenverarbeitung

Sichere und verlässliche Datenverarbeitung: Gefährdungs- und Bedrohungspotentiale der automatischen Datenverarbeitung Sichere und verlässliche Datenverarbeitung: Gefährdungs- und Bedrohungspotentiale der automatischen Datenverarbeitung Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/

Mehr

Graphikformate Ein kurzer Überblick

Graphikformate Ein kurzer Überblick Graphikformate Ein kurzer Überblick Einführung in das rechnergestützte Arbeiten Dr. Andreas Poenicke, Dipl.-Phys. Patrick Mack KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum

Mehr

I1: Computergrafik (14)

I1: Computergrafik (14) I1: Computergrafik (14) Die Schüler beschäftigen sich mit dem Erzeugen und Verändern von Bildern mithilfe von Computerprogrammen. Sie erweitern ihr Wissen zur Bearbeitung von Vektor- bzw. Rastergrafiken.

Mehr

Makologa Touré Damian Gawenda

Makologa Touré Damian Gawenda Vortrag von Makologa Touré Damian Gawenda im ITT am 08. August 2006 07.08.06 Makologa Touré Damian Gawenda 1 Übersicht Was ist ein WMS? Web-Technologien Wie installiere ich einen Web-Map-Server? 07.08.06

Mehr

Audio- und Videodateien in der Steganographie

Audio- und Videodateien in der Steganographie Audio- und Videodateien in der Steganographie René Frerichs 3. Mai 2008 1 Einleitung In dieser Ausarbeitung geht es um die Benutzung von Audio- und Videodateien in der Steganographie. Dazu erläutere ich

Mehr

Technischer Datenschutz im Internet

Technischer Datenschutz im Internet Technischer Datenschutz im Internet Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/ Was ist Sicherheit? Techniken zum Schutz? Stand der Technik?

Mehr

Proseminar Datenkomprimierung Dr. U. Tamm. Bildkompression WS 2002/03. Florian Strunk

Proseminar Datenkomprimierung Dr. U. Tamm. Bildkompression WS 2002/03. Florian Strunk Proseminar Datenkomprimierung Dr. U. Tamm Bildkompression WS 2002/03 Florian Strunk Problematik: Die Datencodierung und Kompression ist so alt wie die Geschichte des Computers. Seit dem es hochauflösende

Mehr

Pixel oder Vektor? Die Vor- und Nachteile der verschiedenen Dateiformate. Langner Marketing Unternehmensplanung Metzgerstraße 59 72764 Reutlingen

Pixel oder Vektor? Die Vor- und Nachteile der verschiedenen Dateiformate. Langner Marketing Unternehmensplanung Metzgerstraße 59 72764 Reutlingen Die Vor- und Nachteile der verschiedenen Dateiformate Stand April 2016 Langner Marketing Unternehmensplanung Metzgerstraße 59 72764 Reutlingen T 0 71 21 / 2 03 89-0 F 0 71 21 / 2 03 89-20 www.langner-beratung.de

Mehr

Die versteckte Kommunikation

Die versteckte Kommunikation Die versteckte Kommunikation Techniken der Steganographie Marcus Nutzinger Institut für IT-Sicherheitsforschung Fachhochschule St. Pölten IT-Security Community Xchange 2009 6. November 2009 Einführung

Mehr

Bildbearbeitung. * Nicht lizenzierter Ausdruck * Grundlagen. Easy4Me.info

Bildbearbeitung. * Nicht lizenzierter Ausdruck * Grundlagen. Easy4Me.info Bildbearbeitung Grundlagen Easy4Me.info 1. Grundlagen der Bildbearbeitung 1.1. Digitale Bildbearbeitung Die Bildbearbeitung dient zur Veränderung von digitalen Bildern. Oft wird die Bildbearbeitung dazu

Mehr

Elliptic Curve Cryptography

Elliptic Curve Cryptography Elliptic Curve Cryptography Institut für Informatik Humboldt-Universität zu Berlin 10. November 2013 ECC 1 Aufbau 1 Asymmetrische Verschlüsselung im Allgemeinen 2 Elliptische Kurven über den reellen Zahlen

Mehr

MTV-Klausurvorbereitung, TFH Berlin, Cornelius Bradter

MTV-Klausurvorbereitung, TFH Berlin, Cornelius Bradter Modulation Die Modulation ist ein technischer Vorgang, bei dem ein oder mehrere Merkmale einer Trägerschwingung entsprechend dem Signal einer zu modulierenden Schwingung verändert werden. Mathematisch

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (2)

Grundlagen der Verschlüsselung und Authentifizierung (2) Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten

Mehr

Bildverarbeitung Herbstsemester 2012. Einführung

Bildverarbeitung Herbstsemester 2012. Einführung Bildverarbeitung Herbstsemester 2012 Einführung 1 Leitidee des Semesters Bilder im engeren Sinne sind eine wichtige Informationsquelle für den Menschen Ein Bild sagt mehr als tausend Worte. engerer Sinn:

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

EDV-gestütztes Publizieren

EDV-gestütztes Publizieren Unterscheidungskriterien: Einheit Raster: Bildpunkte (Pixel) Vektor: Bildobjekte (Linien, Kreise, Flächen,...) Farbtiefe 1 bit/pixel: monochrom (schwarz/weiß) 4 bit/pixel: bis zu 16 Farben/Graustufen 8

Mehr

IT-Security. Teil 15: Zufall

IT-Security. Teil 15: Zufall IT-Security Teil 15: Zufall 09.05.17 1 Literatur [15-1] http://de.wikipedia.org/wiki/kryptographisch_sicherer_zufallszahlen generator [15-2] https://gnupg.org/documentation/manuals/gcrypt/fips-prng- Description.html

Mehr

Was ist Steganographie?

Was ist Steganographie? Steganographie Definition Was ist Steganographie? geheimzuhaltende Nachricht wird in eine Hülle eingebettet minimale Veränderungen kaum bzw. nicht erkennbar Veränderungen nicht mit Meßmethoden nachweisbar

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

AES. Jens Kubieziel jens@kubieziel.de. 07. Dezember 2009. Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik

AES. Jens Kubieziel jens@kubieziel.de. 07. Dezember 2009. Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik Angriffe gegen Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 07. Dezember 2009 Angriffe gegen Outline 1 Zur Geschichte 2 3 Angriffe gegen

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr

Digitale Bilddateien

Digitale Bilddateien ARBEITSBLATT 1 Digitale Bilddateien Gängige Bildformate und deren Speicherbedarf Unkomprimierte Bilddateien Öffnen Sie in Photopaint die Datei beauty.tga! Beauty.tga ein virtueller Männertraum, generiert

Mehr

5 Verarbeitungsschaltungen

5 Verarbeitungsschaltungen 5 Verarbeitungsschaltungen Folie 1 5 Verarbeitungsschaltungen Häufig genutzte Funktionen gibt es als fertige Bausteine zu kaufen. 5.1 Addierer logische Schaltungen zur Addition zweier Dualzahlen Alle Grundrechenarten

Mehr

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Bildverarbeitung: Filterung. D. Schlesinger () Bildverarbeitung: Filterung 1 / 17

Bildverarbeitung: Filterung. D. Schlesinger () Bildverarbeitung: Filterung 1 / 17 Bildverarbeitung: Filterung D. Schlesinger () Bildverarbeitung: Filterung 1 / 17 Allgemeines Klassische Anwendung: Entrauschung (Fast) jeder Filter basiert auf einem Modell (Annahme): Signal + Rauschen

Mehr

Die allerwichtigsten Raid Systeme

Die allerwichtigsten Raid Systeme Die allerwichtigsten Raid Systeme Michael Dienert 4. Mai 2009 Vorbemerkung Dieser Artikel gibt eine knappe Übersicht über die wichtigsten RAID Systeme. Inhaltsverzeichnis 1 Die Abkürzung RAID 2 1.1 Fehlerraten

Mehr

Diana Lange. GENERATIVE GESTALTUNG Komplexe Datentypen: PShape

Diana Lange. GENERATIVE GESTALTUNG Komplexe Datentypen: PShape Diana Lange GENERATIVE GESTALTUNG Komplexe Datentypen: PShape EINFÜHRUNG In diesem Foliensatz geht es um den Import und die Darstellung von vektorbasierten Bildmaterial in Processing. Vektorgrafiken basieren,

Mehr

Digitalfotos professionell bearbeiten

Digitalfotos professionell bearbeiten Digital ProLine Digitalfotos professionell bearbeiten mit Photoshop Pavel Kaplun DATA BECKER Erweiterte Farbkorrekturen in Adobe Lightroom 4.5 Erweiterte Farbkorrekturen in Adobe Lightroom Obwohl die Korrekturmöglichkeiten

Mehr

Internet-Bilddatenbank

Internet-Bilddatenbank Internet-Bilddatenbank Unsere webbasierende Lösung für die Verwaltung und Organisation ihres digitalen Bildmaterials In der heutigen Informationsgesellschaft geht es immer mehr darum schneller und effektiver

Mehr