DRM / Blu-ray. Schutz auf der Blue-ray Disk:

Größe: px
Ab Seite anzeigen:

Download "DRM / Blu-ray. Schutz auf der Blue-ray Disk:"

Transkript

1 DRM / Blu-ray Schutz auf der Blue-ray Disk: Advanced Access Content System (AACS) Erfolgreiche Angriffe auf verschiedene Schlüssel Sowohl für einzelne Filme als auch für alle Filme, die zu diesem Zeitpunkt verfügbar waren Ausspähen der Schlüssel von Software-Playern aus dem Speicher WinDVD PowerDVD Revocation der Schlüssel durch Software-Updates Neue Schlüssel bereits eine Woche vor Verkaufsstart der neuen Softwareversionen verfügbar 132

2 DRM / Blu-ray Schutz auf der Blu-ray Disk: BD+ Basiert auf Self-Protecting Digital Content (SPDC) Virtuelle Maschine auf dem Player, die Softwareupdates durchführen kann Integrität von Playern prüfen kann Schlüssel Firmware Inhalte entschlüsseln kann Spezifikationen sind nicht öffentlich Potential: Hersteller können Sicherheitslücken durch Patches nachträglich schließen 133

3 DRM / Blu-ray Schutz auf der Blue-ray Disk: BD+ AnyDVD HD now with BD+ support Film studios that have switched to Blu-ray may have crowed a little too early because the much-praised BD+ copy protection is an ad absurdum affair now, too. With today's release of version of AnyDVD HD it is now also possible to make backup security copies of Blu-ray discs protected with BD+. Richard Doherty of the Envisioneering Group will have to revise his statement from July, 2007 regarding BD+: "BD+, unlike AACS which suffered a partial hack last year, won't likely be breached for 10 years". It is worth mentioning that since he made that statement only eight months have gone by

4 DRM / Microsoft DRM Secure audio path Beliebte Angriffsstrategie auf DRM: Virtuelle Treiber, die Medien direkt aufzeichnen Gegenmaßnahme bei Microsoft DRM: Secure Audio Path 135

5 DRM/ CD Kopierschutz CDs basieren auf dem RedBook Standard Kein Kopierschutz vorhanden / definiert Einziges i digitales it Medium ohne Kopierschutz Bekannte Methoden, die auf herkömmlichen Brennern ein Kopieren einer CD verhindern können Manipulation Table of Contents (TOC) Absichtliches Erzeugen von Fehlern Übergrosse CDs Pausen unter 2 Sekunden Musikstücke die kürzer als 4 Sekunden sind 136

6 DRM/ CD Kopierschutz Wisschenschaftliche Diskussion z.b. in Evaluating New Copy-Prevention Techniques for Audio CDs von John A. Halderman, Princeton University princeton edu/~jhalderm/papers/drm2002 pdf Getestete Schutzmechanismen MediaCloQ Ver 1.0 von SunnComm Cactus Data Shield von Midbar Technologies Key2audio von Sony Kopierschutz verhindert Kopieren mit vielen Programmen Aber: CloneCD (Stand 2002) kopiert erfolgreich alle geschützten CDs Open Source Software kann einfach an Schutzmechanismen angepasst werden, um Schutz zu umgehen 137

7 DRM/ CD Kopierschutz Angriff mit Filzstift Suchen einer etwa zwei Millimeter breiten Trennlinie auf der CD Mit einem Folienstift Trennlinie und Teile des äußeren Tracks abdecken, ohne die letzte Audio-Spur zu berühren Erfolgreich gegen Cactus Data Shield 100/200 Key2Audio 138

8 DRM/ CD Kopierschutz QUELLE: 139

9 DRM/ Sony XCP Security concerns have been raised regarding the use of CDs containing XCP software in computers. These issues have no effect on the use of these discs in conventional, non-computer-based CD and/or DVD players. This content protection technology was provided by a third-party vendor, First4Internet, and was designed to prevent unlimited copying and unauthorized redistribution ib ti of the music on the disc

10 DRM/ Sony XCP SONY BMG's Reaktionen Stopp der Produktion von CDs mit XCP Entfernen der existierenden CDs aus dem Vertrieb Ersetzen aller CDs im Vertrieb mit nicht geschützten t CDs Austausch für Kunden: CD gegen nicht geschützte CD plus mp3 Dateien Bereitstellen einer Software zum Aufheben des XCP- Schleiers Bereitstellen einer Vorgehensweise zum Entfernen von XCP Informieren der Hersteller von Anti-Viren-Software über die Arbeitsweise von XCP 141

11 DRM/ Sony XCP Problems with XCP Security researchers have shown that the XCP technology was designed to have many of the qualities of a "rootkit." It was written with the intent of concealing its presence and operation from the owner of the computer, and once installed, it degrades the performance of the machine, opens new security vulnerabilities, and installs updates through an Internet connection to Sony BMG's servers. The nature of a rootkit makes it extremely difficult to remove, often leaving reformatting the computer's hard drive as the only solution. When Sony BMG offered a program to uninstall the dangerous XCP software, researchers found that the installer itself opened even more security vulnerabilities in users' machines

12 DRM/ SONY XCP Want to cheat in your online game and not get caught? Just buy a Sony BMG copy protected CD. World of Warcraft hackers have confirmed that the hiding capabilities of Sony BMG's content t protection ti software can make tools made for cheating in the online world impossible to detect. The software--deemed a "rootkit" by many security experts--is shipped with tens of thousands of the record company's music titles. Blizzard Entertainment, the maker of World of Warcraft, has created a controversial program that detects cheaters by scanning the processes that are running at the time the game is played. Called the Warden, the anti-cheating program cannot detect any files that are hidden with Sony BMG's content protection, which only requires that the hacker add the prefix "$sys$" to file names. Despite making a patch available on Wednesday to consumers to amend its copy protection software's s behavior, Sony BMG and First 4 Internet, the maker of the content protection technology, have both disputed claims that their system could harm the security of a Windows system. Yet, other software makers that rely on the integrity of the operating system are finding that hidden code makes security impossible

13 DRM/ Microsoft Statement "A personal computer is called a personal computer because it's yours," said Andrew Moss, Microsoft's s senior director of technical policy. "Anything that runs on that computer, you should have control over." 144

14 DRM/ Sony XCP: Folgen Vielleicht hat Sony aber nur Pech gehabt, indem es beim Hacken seiner Kunden ertappt worden ist. Etliche andere Musikfirmen erproben ähnlich trickreiche Methoden, um ihre CDs vor dem Kopieren oder dem Übertragen auf tragbare Geräte wie ipods zu schützen. Digital Restrictions Management (DRM) ist dafür das Fachwort, und eine Fülle (inkompatibler) Lösungen und Teil-Standards existiert dafür inzwischen. DRM ist längst Bestandteil von Computer- Betriebssytemen wie Windows, so dass Firmen wie Microsoft eine wesentliche Kontrolle über die Mediennutzung ihrer Kunden erhalten. Hardware-Hersteller Hersteller wie IBM/Lenovo haben begonnen, Sicherheitschips in neue Computer einzubauen, die auch im Dienste des Kopierschutzes verwendet werden können. Besonders übel ist der Umstand, dass die meisten Programme spitzeln sie informieren Sony oder Microsoft, wenn sich jemand eine bestimmte CD anhört. Ein anderes Problem besteht darin, dass viele DRM-Techniken legitime Nutzungen der Musik verbieten, wie etwa das Abspielen auf einem ipod

15 DRM / DVD Protection: Flexplay Disposable CD DVD wird in Vakuum-Verpackung geliefert Nach Öffnen zerstört ein chemischer Prozess die DVD innerhalb von 48 Stunden Spezieller Farbstoff, der mit Sauerstoff reagiert Alternativ auch von SpectraDisc angeboten Kein kommerzieller Erfolg Ablehnung wegen Umweltbelastung 146

16 DRM: DVD-D DVDs mit einer Lebensdauer von 8 Stunden 147

17 DRM / SA Software Activation Alternative zu DRM im Bereich Software Zielt eher auf Lizenzmanagement von Software Einhaltung der Lizenzbestimmungen Günstige und effiziente Methode für Softwarehäuser, Lizenzen zu vertreiben Einsatz auch im B2B Umfeld, um Lizenzen mit großen Unternehmen zu regeln SA Lösungen stehen oft aus SDKs, die ein Entwickler in die eigenen Produkte einbinden kann Danach kann z.b. vor Ausführen der Software die Lizenzsituation geprüft werden 148

18 DRM / Umgehung DRM hat Lücken Kopien werden über die Soundkarte gefertigt, ohne die Schutzmassnahmen zu umgehen Zahlreiche Tools lösten die vorher verbreiteten Kopierschutzentferner ab Legale Grauzone 149

19 DRM / Herausforderungen DRM muss einige Probleme lösen, um allgemein akzeptiert zu werden Analoge Löcher Möglichkeit it von Anonymität Überwinden von Systemgrenzen Linux wird hier oft zum Stolperstein Nomadisches Verhalten Verbreitung von Endgeräten 150

20 DRM / Herausforderungen DRM muss einige Probleme lösen, um allgemein akzeptiert zu werden Analoge Löcher Möglichkeit it von Anonymität Überwinden von Systemgrenzen Linux wird hier oft zum Stolperstein Nomadisches Verhalten Verbreitung von Endgeräten 151

21 DRM / Open Digital Rights Language (ODRL) Offener Vorschlag für Standard: Ziele Standardisierte di i t DRM Sprache schaffen Alle notwendigen Sprachelemente beinhalten, die zur Formulierungen von DRM-Vorgängen notwendig sind flexibel und erweiterbar Unterstütze Objekte Bilder, Audio, Video, Software,...

22 DRM / Open Digital Rights Language (ODRL) Expression Language XML basierte Definition von Modellen und Funktionen eines DRM Systems Foundation Model Open Digital Rights Language (ODRL) Version: 1.1 Date: Available at: <

23 DRM / Open Digital Rights Language (ODRL) Expression Language Permission Model Open Digital Rights Language (ODRL) Version: 1.1 Date: Available at: <

24 DRM / Open Digital Rights Language (ODRL) Beispiel für Permission B i i l fü P i i <permission> erlaubt Anzeigen Drucken (5-maliges) Annotieren <display/> <print> <constraint> <count>5</count> </constraint> </print> <annotate/> </permission>

25 DRM / Open Digital Rights Language (ODRL) Expression Language Constraint Model Open Digital Rights Language (ODRL) Version: 1.1 Date: Available at: <

26 DRM / Open Digital Rights Language (ODRL) Expression Language Requirements Model Open Digital Rights Language (ODRL) Version: 1.1 Date: Available at: <

27 DRM / Open Digital Rights Language (ODRL) ODRL Expression Language Foundation Model Permission Model Constraint Model Requirement Model Condition Model Rights Holder Context Model Offer Model Agreement Model Revoke Model Security Model

28 DRM / Open Digital Rights Language (ODRL) Letztendlich werden hier Nutzungsrechte auf Objekte allgemein definiert Möglichst eindeutig Vergleichsweise i intuitiv iti verständlich Umfassend DRM Systeme sollen diese Beschreibung dann in technische Regeln übersetzen Vorteil: Allgemeine Beschreibung über Systemgrenzen hinweg Teilung von Rechtedefinition und Rechteumsetzung

29 Steganographie 160

30 Steganographie "verdecktes Schreiben Verbergen der geheimen Kommunikation ZIEL: geheime Nachrichten in harmlosen Nachrichten verbergen, so daß ein Angreifer nicht erkennt, daß eine zweite geheime Nachricht präsent ist 161

31 Steganographie/ Vergleich & Einordnung in der Kryptologie Kryptologie Kryptographie Vertraulichkeit Authentizität i Integrität Nichtabstreitbarkeit Steganographie Vertraulichkeit 162

32 Steganographie/ Begriffe M ist wieder die Message, die geheim zu übermittelnde Nachricht C ist ein Cover, eine Trägerdatei Der Schlüssel l k ist die Kenntnis, wie C manipuliert und interpretiert ti t werden muss, um M einzubringen und zu lesen Im Sklavenbeispiel wäre C der Sklave und k die Verwendung des Hinterkopfes 163

33 Steganographie Schlüsselerzeugung, symmetrisch Stego-Schlüssel Trägerdokument (Cover) Einzubringende Nachricht Einbetten StegoCover Auslesen Ausgelesene Nachricht 164

34 Steganographie/ Beispiel Ein einfaches Prinzip am Beispiel eines Urlaubsgrußes: Liebe Kolleginnen! Wir genießen nun endlich unsere Ferien auf dieser Insel vor Spanien. Wetter gut, Unterkunft auch, ebenso das Essen. Toll! Gruß, J. D. Regel: Buchstaben bis zum nächsten Leerzeichen zählen Anzahl ungerade: 0, sonst eine 1 Ergebnis: ersten 8 Wörter , was dezimal 83, ASCII S nächsten 8 Wörter ergeben (79, Buchstabe 0) ) letzten acht Wörter wieder (also den Buchstaben S). Damit wird aus dem positiven Urlaubsgruß ein versteckter Hilferuf 'SOS'. 165

35 Steganographie/ Definition The art of writing in cipher, or in characters which are not intelligible except to persons who have the key; Webster's Revised Unabridged Dictionary, 1996, 1998 MICRA, Inc. 166

36 Steganographie/ Definition Hiding a secret message within a larger one in such a way that others can not discern the presence or contents of the hidden message. For example, a message might be hidden within an image by changing the least significant bits to be the message bits. Chaffing and Winnowing: Confidentiality without Encryption, Ronald L. Rivest, MIT Lab for Computer Science,

37 Steganographie/ LSB-Steganographie Was ist ein LSB? Least significant bit Bit mit der geringsten Bedeutung für die übergeordnete Information Byte: 197 = (2 7, ) zu = 197 zu zu = 197 zu 69 Jeweils wurde ein Bit geändert 168

38 Steganographie/ LSB-Steganographie für Graustufen Bild als Folge von Lichtintensitäten: z.b. 640*480 Pixel mit 256 Farben (8 Bit pro Pixel), Byte 213 (binär ) als LSB:

39 Steganographie/ Microdot Übermitteln von Nachrichten mittels eines verkleinerten Textes in ansonsten unscheinbaren Nachrichten Größe entsprichten ca. 1 mm Einsatz im 2. Weltkrieg verbreitet Heute verwendet zur Markierung von z.b. Autoteilen co 170

40 Steganographie/ F5 Beispiel für steganografisches Verfahren F5 von Andreas Westfeld, TU Dresden [AW1] os.inf.tu-dresden.de/~westfeld/publikationen/f5.pdf d d tf ti /f5 df [AW2] F5 ein steganographischer Algorithmus - Hohe Kapazität trotz verbesserter Angriffe 171

41 Steganographie/ F5 Trägersignal: JPEG-Bild Wandlung Statistik Häufigkeit Koeffizient Illustrationen aus [AW1] 172

42 Steganographie/ F5 Einbetten in JPEG-Koeffizienten LSB-Verfahren Positive Koeffizienten werden erniedrigt, negative Koeffizienten werden erhöht 0-Koeffizienten werden übersprungen Illustration aus [AW1] 173

43 Steganographie/ F5 Einbetten in JPEG-Koeffizienten Permutation der Blöcke führt zur Verteilung der Nachricht über Bild hinweg Schlüsselabhängig Folge: Keine Häufungen der Änderungen am Anfang des Bildes Original Permutation Einbetten Inverse Permutation Illustration aus [AW1] 174

44 Steganographie/ F5 Matrix-Kodierung der Nachricht Einbetten mehrerer Bits mit minimalen Änderungen Herkömliches Einbetten Sequenz 10 Bit Gruppe Markiert Matrix-Einbetten mit zwei Gruppen AB, ebenfalls 10 Parity A: 0 Bit Parity B: 1 Gruppe A B AB Markiert Parity A: 1 Parity B: 0 Veränderung von nur einem Bit 175

45 Steganographie/ F5 Matrix-Kodierung der Nachricht Tabelle der Effizienz aus [AW2] Einbetten von k Bits durch Änderung eines von n=2^k-1 1Bits Effizienz = Durchschnittlich eingebettete Bits pro verändertes Bit 176

46 Steganographie/ F5 Erfolgreicher Angriff Ziel bei Steganographie: Nachweis einer Nachricht nicht Zerstören oder Auslesen der Nachricht Steganalysis of JPEG Images: Breaking the F5 Algorithm Jessica Fridrich, Miroslav Goljan, Dorin Hogea Prinzip: Erkennen von Unregelmäßigkeiten im Histogramm Originalhistogramm g möglichst gut abschätzen Durch Errechnen des Histogramms von einer um vier Spalten verschobenen Kopie Mit vorliegendem Histogramm vergleichen Bei großen Unterschieden auf Einbettung schließen 177

47 Steganographie/ F5 Grafik aus pdf 178

48 Steganographie/ Wie sicher ist Steganographie? Was meinen wir jetzt mit sicher? Vertraulich: Ja, wenn man Geheimnis des Auslesens nicht kennt Authentizität: ti ität Symmetrisch Geheimnis i gleicht einem Schlüssel l Integrität?

49 Steganographie/ Wie sicher ist Steganographie? Steganographie ermöglicht eine vertrauliche und unverdächtige Kommunikation. Steganographie kann durch automatisches leichtes Stören von C oft unterbinden Steganographie hat das gleiche Problem wie die Symmetrische Verschlüsslung l Der naive Schlüsselraum ist sehr begrenzt 180

50 Steganographie/ Wie sicher ist Steganographie? Der naive Schlüsselraum ist sehr begrenzt Wenn es nur um das Geheimnis, wie Informationen eingebettet wird, geht Erweiterung: Verknüpfung mit Kryptogaphie M wird verschlüsselt Nicht jeder möglicher Punkt wird genutzt, sondern nur die pseudozufällig gezogenen

51 Steganographie/ Wie sicher ist Steganographie? Was kann gegen die einfache Störung / das einfache Entfernen unternommen werden? Redundanz Fehlerkorrigierende Codes Stärkere Änderung des Originals Höhere Bitwerte (Im LSB-Beispiel) Dadurch erzeugen wir ROBUSTHEIT 182

52 Steganographie/ Überleitung Wasserzeichen Herausforderung Mediensicherheit: Urheberschutz Macht hier Steganographie Sinn? Ja, wenn man zum Beweis der Urheberschaft einen Schlüssel zückt und mit ihm eine Information aus dem Medium extrahiert Aber: K muss sicher sein M muss schwer aus C entfernbar sein 183

53 Digitale Wasserzeichen/ Einordnung Wasserzeichenverfahren Schutz durch Integration von Informationen direkt in das Datenmaterial selbst Anwendung von steganographischen Techniken (geheime Nachrichten sozusagen unsichtbar machen) Für Bild, Video, Audio, 3D Kryptologie Kryptographie Data Hiding Vertraulichkeit Authentizität Integrität Nichtabstreitbarkeit Steganographie Vertraulichkeit Digitale Wasserzeichen Authentizität Integrität 184

54 Digitale Wasserzeichen/ Definition und Terminologie Digitales Wasserzeichen: transparentes, nicht wahrnehmbares Muster (Signal) Muster/Signal repräsentiert t die eingebrachte Information, meist Zufalls- Rauschsignal (pseudo-noise signal) Präsenzwasserzeichen oder Codierung von Informationsbits besteht in Analogie zur Steganographie aus: Einbettungsprozeß E: Watermark Embedding CW=E(C, W, K) Abfrageprozeß/Ausleseprozeß R: Watermark Retrieval W=R(CW, K)» K=Key (Schlüssel)» W=Watermark (eingebrachte Information)» C=Cover (Trägersignal)» CW= watermarked Cover ( markiertes Trägersignal) 185

55 Digitale Wasserzeichen/ Klassifizierung: Anwendungsgebiet Verfahren zur Urheberidentifizierung (Authentifizierung): Copyright Watermarks Verfahren zur Kundenidentifizierung (Authentifizierung): Fingerprint Watermarks Verfahren zur Annotation ti des Datenmaterials: t Caption Watermarks Verfahren zur Durchsetzung des Kopierschutzes oder Übertragungskontrolle: Copy Control Watermarks oder Broadcast Watermarks Verfahren zum Nachweis der Unversehrtheit (Integritätsnachweis): Integrity Watermark/ Verfication Watermarks 186

56 Digitale Wasserzeichen/ Klassifikation nach Eigenschaften Robustheit (robuste und fragile) Security (gezielte Angriffe, Invertierbarkeit) Detektierbarkeit k it (verdeckte Kommunikation) Wahrnehmbarkeit (Transparenz) Komplexität (blinde/nicht blinde) Kapazität (ein oder mehrere Info-Bits) Geheime/Öffentliche Verifikation (privat, public) Invertierbarkeit Konkurrenz der Parameter 187

57 Digitale Wasserzeichen/ Abgrenzung: Sichtbare Wasserzeichen deutlich sichtbares Symbol im Bild Fernsehrsender: Logo in oberen Ecke Bilddatenbanken + 188

58 Beispiel Wasserzeichen: Digimarc 189

59 Beispiel Wasserzeichen - Zoom 190

60 Beispiel Wasserzeichen - Differenz 191

61 Beispiel Wasserzeichen - Differenz Original Markierte Kopie Unterschied (verstärkt) 192

62 Anwendungsgebiete: Kopierschutz Beispiel SDMI - Secure Digital Music Initiative: Kunde W Z W Z W Z CD Markierte CD Ladenverkauf SDMI Lied.mp3 kann nicht wiedergegeben werden SDMI Player Intern net Lied.mp3 mit WZ W Z Im Computer: MP3-Kodierung 193

63 Digitale Wasserzeichen/ Sicherheit Informationen können nicht ermittelt, gelesen und/oder von unberechtigten Dritten abgeändert werden. Die Sicherheit h it liegt in der Verborgenheit des Schlüssels, l nicht in der Verborgenheit des Algorithmus. Dokument + eingebettete Information richtiger Schlüssel falscher Schlüssel Wiederherstellung richtige Information wertlose Daten Keine Synchronisierung 194

64 Digitale Wasserzeichen/ Sicherheit Problem Sicherheit für Wasserzeichen nur im Bildbereich teilweise erforscht Forscher vertreten t teilweise i die Meinung, sichere Wasserzeichen seien nicht möglich Kommerzielle Verfahren werden nicht veröffentlicht Unsicherheit beim Kunden Sicherheit verschiedener Verfahren konnte gebrochen werden Beispiel: BOWS-Contest Bildwasserzeichen Online-Verifikation des Wasserzeichens Herausforderung: Löschen des Wasserzeichens bei hoher Bildqualität 195

65 Grundlegende Prinzipien Es existieren verschiedene Strategien zum Einbetten von Wasserzeichen Viele unterschiedliche Medientypen (Video, Audio, Bild, Text etc.) Viele unterschiedliche Dateiformate (MPEG, JPEG, GIF, WMA, PDF, DOC etc.) Abhängig vom Trägersignal Kein echtes Rauschen in Textdaten Wenige Freiheitsgrade in MIDI-Daten Abhängig von der gewünschten Komplexität Spektralwasserzeichen benötigen Transformation (FFT, DCT, Wavelet etc.) 196

66 Grundlegende Prinzipien Least significant bit (LSB) Wasserzeichen Einbetten der Information durch Ersetzen des LSB Hohe Datenrate t Niedrige Komplexität Keine Robustheit Analog zu einfachen Stego-Lösungen 197

67 Grundlegende Prinzipien Einbetten von Rauschen Wasserzeichen wird durch Pseudorauschen dargestellt Trägersignal ä wird künstlich h verrauscht durch Addition des Rauschsignals Auslesen des Wasserzeichens durch Korrelation Mehrere Bits einbettbar durch Verwendung mindestens zweier Pseudorauschsignale 198

68 Grundlegende Prinzipien Einbetten von Rauschen, Beispiel Boney, Tewfik and Hamdy Laurence Boney, Ahmed H. Tewfik, and Khaled N. Hamdy, Digital Watermarks for Audio Signals, 1996 IEEE Int. Conf. on Multimedia Computing and Systems June 17-23, Hiroshima, Japan, p PCM Audio Verfahren Verwendet MPEG Psychoakustik Nicht-Blind (Original wird zum Auslesen benötigt) 199

69 Grundlegende Prinzipien Einbetten von Rauschen, Beispiel Original Wasserzeichen Wasserzeichen, mp3 gefiltert 200

70 Grundlegende Prinzipien Statistische Verfahren Verändern von statistischen Eigenschaften des Trägersignals Auslesen durch Prüfen dieser Eigenschaften Z.B. Eigenschaft über oder unter Durchschnitt Erfordert Kenntnisse über Eigenschaften des Signals Oft werden Schwellwerte und logarithmische Werte verwendet, um Robustheit zu erreichen 201

71 Grundlegende Prinzipien Beispiel für statistisches Verfahren: 10 Samples: 10, 9, 1, 5, 1, 3, 9,5, 6, 2 A: 10, 9, 1, 5, 1, 3, 9,5, 6, 2 = 25 B: 10, 9, 1, 5, 1, 3, 9,5, 6, 2 = 24 Ungefähr gleich, kein WZ zu entdecken Regel: A > B => 0, B > A => 1 1 Einbetten Bmussgrößer A werden 202

72 Grundlegende Prinzipien Beispiel: A reduzieren, B erhöhen A: 10, 8, 1, 4, 1, 3, 8,5, 6, 1 = 21 B: 10 (!), 9, 1, 5, 1, 4, 9,6, 7, 2 = 28 B deutlich größer als A Geringe individuelle Änderungen Resultierende Samples: 10, 8, 1, 4, 1, 4, 8,6, 7,1 203

73 Technische Komponenten Digitale Wasserzeichen bestehen oft aus mehreren Modulen: Fehlerkorrektur Fingerprinting Wahrnehmungsmodelle Information Kopie #123 Trägersignal Audiodatei Einbetten Transformation in Spektralbereich Spread Spectrum Nur gut aufeinander abgestimmte Module führen zu effizienten und zuverlässigen Verfahren 204

74 Digitale Wasserzeichen/ PCM Audiowasserzeichen Einbettung des Wasserzeichens in unabhängigen Abschnitten (Frames) Jeder Frame enthält ein Bit A t Frame 1 Frame 2 Frame 3 Frame 4 Frame 5 Frame 6 Frame 7 205

75 Digitale Wasserzeichen/ PCM Audiowasserzeichen Prinzip bei der Markierung eines einzelnen Frames: Einbetten des Wasserzeichens im Frequenz-Spektrum Gruppieren der Frequenzbänder 206

76 Digitale Wasserzeichen/ PCM Audiowasserzeichen Prinzip: Pseudozufälliges Aufteilen eines Teils der Frequenzbändern in zwei Gruppen A und B FFT-samples A B 207

77 Digitale Wasserzeichen/ PCM Audiowasserzeichen Prinzip: In unmarkiertem Material: ausgewählte statistische Eigenschaften für Gruppen A und B in der Regel gleich (z.b. Gesamtenergie) Einbettungsprozess: gezielte minimale Erhöhung bzw. Erniedrigung der Energien in den Frequenzbändern, Erzwingen von signifikanter Abweichung der statistischen Eigenschaften in Gruppen A und B Auslese-Prozess: Detektieren von eingebetteter 0 oder 1 durch Interpretation des Verhältnisses der Gesamtenergie in Gruppen A und B 208

78 Digitale Wasserzeichen/ PCM Audiowasserzeichen Prinzip: WZ-Bit Gruppe A Gruppe B 0 Erhöhen Erniedrigen 1 Erniedrigen Erhöhen 209

79 Digitale Wasserzeichen/ PCM Audiowasserzeichen Trägerdatei Markierte Datei t 2048 PCM Samples Amplitude FFT ifft 210

80 Digitale Wasserzeichen/ PCM Audiowasserzeichen Original Audio Differenz Markiertes Audio Differenzsignal besitzt nur sehr geringe Energie 211

81 Digitale Wasserzeichen/ PCM Audiowasserzeichen Veränderte Frequenzbänder werden variiert (geheimer Wasserzeichen-Schlüssel) 212

82 Digitale Wasserzeichen/ PCM Audiowasserzeichen Sychronisierung: Sync und Nutzdaten werden abwechselnd eingebettet Sync signalisiert i Start t eines neuen Wasserzeichens SYNC NUTZDATEN SYNC NUTZDATEN A t 213

83 Digitale Wasserzeichen/ PCM Audiowasserzeichen - Nach dem Löschen von Daten kann das Wasserzeichen ab dem nächsten Sync wieder ausgelesen werden - Robustheit gegen Schneiden des Materials Suchen Test SYNC NUTZDATEN SYNC NUTZDATEN 214

84 Digitale Wasserzeichen/ PCM Audiowasserzeichen Anmerkungen Verschiedene Operationen zum Verändern der Energie in den Frequenzbändern möglich typischerweise Potenzieren der Energiewerte: Verträglichkeit mit üblichen psychoakustischen Modellen Wo darf der Algorithmus wie stark verändern? ä Psychoakustische Modelle steuern Einbetten Einbetten in mittleres Frequenzspektrum (z.b Hz) Typische technische Einstellungen: 180 potentielle Frequenzbänder davon 30 / 30 auswählen Redundanz 3-6 aufeinanderfolgende Frames pro Bit Kapazität: 1 10 Bit/s 215

85 Digitale Wasserzeichen/ PCM Audiowasserzeichen / Testergebnisse Wahrnehmbarkeit - Transparenz Vergleich MP3 Kompression (8 96 kbit/s Mono) mit Wasserzeichen bei verschiedenen Stärken (a e) Qualitätsranking der Operationen e 64 d 96 c b a Qua alität -0,5-1 -1,5-2 -2,5-3 -3,5-4 Nicht störend Leicht störend störend Operation (Kompression und Wasserzeichen) 216

86 Digitale Wasserzeichen/ PCM Audiowasserzeichen / Testergebnisse Robustheit gegenüber MP3-Kompression Trefferquoten Wasserzeichen vs. Kompression Treffe er (%) Original a b c d e Bitrate Wasserzeichenstärke, die einem MP3 mit 96 kbit Mono entspricht übersteht MP3 Wandlung nach 16 kbit/s 217

87 Anwendungsgebiete: Kundenverfolgung Markierte Kopien können zurückverfolgt werden COPY Illegale #2342 COPY Backtracing #2342 #2342 Illegale COPY #2342 Watermark Detector Download Monitoring i 218

Steganographie/ F5. Beispiel für steganografisches Verfahren F5 von Andreas Westfeld, TU Dresden

Steganographie/ F5. Beispiel für steganografisches Verfahren F5 von Andreas Westfeld, TU Dresden Steganographie/ F5 Beispiel für steganografisches Verfahren F5 von Andreas Westfeld, TU Dresden [AW1] http:// os.inf.tu-dresden.de/~westfeld/publikationen/f5.pdf [AW2] http://os.inf.tu-dresden.de/papers_ps/westfeld.vis01.pdf

Mehr

Steganographie. Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS09

Steganographie. Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS09 Steganographie 149 Steganographie "verdecktes Schreiben Verbergen der geheimen Kommunikation ZIEL: geheime Nachrichten in harmlosen Nachrichten verbergen, so daß ein Angreifer nicht erkennt, daß eine zweite

Mehr

Steganographie. Multimedia Sicherheit, Martin Steinebach

Steganographie. Multimedia Sicherheit, Martin Steinebach Steganographie 150 Steganographie "verdecktes Schreiben Verbergen der geheimen Kommunikation ZIEL: geheime Nachrichten in harmlosen Nachrichten verbergen, so daß ein Angreifer nicht erkennt, daß eine zweite

Mehr

DRM / Microsoft DRM Secure audio path

DRM / Microsoft DRM Secure audio path DRM / Microsoft DRM Secure audio path Beliebte Angriffsstrategie auf DRM: Virtuelle Treiber, die Medien direkt aufzeichnen Gegenmaßnahme bei Microsoft DRM: Secure Audio Path http://download.microsoft.com/download/a/1/a/a1a66a2c-f5f1-450a-979b-ddf790756f1d/wmrmsap_bro.pdf

Mehr

Digitale Wasserzeichen/ Einordnung. Wasserzeichenverfahren

Digitale Wasserzeichen/ Einordnung. Wasserzeichenverfahren Digitale Wasserzeichen/ Einordnung Wasserzeichenverfahren Schutz durch Integration von Informationen direkt in das Datenmaterial selbst Anwendung von steganographischen Techniken (geheime Nachrichten sozusagen

Mehr

Schutz auf der Blu-ray Disk:

Schutz auf der Blu-ray Disk: DRM / Blu-ray Schutz auf der Blu-ray Disk: Advanced Access Content System (AACS) Verwendet 128 Bit AES Jeder Player hat eine Menge von Schlüsseln, mit denen er Content entschlüsseln kann Wird ein Schlüssel

Mehr

Digital Rights Management : Sony Episode. Thomas Meilleroux & Fabian Schneider TU Berlin 2007

Digital Rights Management : Sony Episode. Thomas Meilleroux & Fabian Schneider TU Berlin 2007 Digital Rights Management : Sony Episode 1 Thomas Meilleroux & Fabian Schneider TU Berlin 2007 Überblick Einführung Wie funktioniert es im Prinzip? Was war das Problem bei Sony? Was meinen die Experten?

Mehr

Teil 4_3: CPSA. Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit

Teil 4_3: CPSA. Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit Systemsicherheit Teil 4_3: CPSA Prof. Dr. DVD-Kopierschutz 1. CSS und DeCSS 2. DVD-Aufbau und Kopierschutz (ohne CSS) 3. Ausblick: CPSA 1. Überblick beteiligte Komponenten 2. CPSA Axiome a) Content Management

Mehr

Digital Rights Management Alexander Armonies und Christian Mielke

Digital Rights Management Alexander Armonies und Christian Mielke Digital Rights Management 02.06.2005 Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science Gliederung 1. Motivation 2. Lösung: DRM 1. Allgemeines Prinzip 2.

Mehr

Übersicht. > Einführung und Historisches < Digitale Verfahren. Steganalysis. Wasserzeichen. Beispiele vom GPN14-CTF. Seeing the unseen GPN 15 MariuZ

Übersicht. > Einführung und Historisches < Digitale Verfahren. Steganalysis. Wasserzeichen. Beispiele vom GPN14-CTF. Seeing the unseen GPN 15 MariuZ Seeing the unseen Übersicht > Einführung und Historisches < Digitale Verfahren Steganalysis Wasserzeichen Beispiele vom GPN14-CTF Folie 2 Steganographie Writing hidden messages in such a way that no one,

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

Patentrelevante Aspekte der GPLv2/LGPLv2

Patentrelevante Aspekte der GPLv2/LGPLv2 Patentrelevante Aspekte der GPLv2/LGPLv2 von RA Dr. Till Jaeger OSADL Seminar on Software Patents and Open Source Licensing, Berlin, 6./7. November 2008 Agenda 1. Regelungen der GPLv2 zu Patenten 2. Implizite

Mehr

The projectivity of the moduli space of stable curves. I: Preliminaries on "det"...

The projectivity of the moduli space of stable curves. I: Preliminaries on det... The projectivity of the moduli space of stable curves. I: Preliminaries on "det"... Knudsen, Finn; Mumford, David pp. 19-55 Terms and Conditions The Göttingen State and University Library provides access

Mehr

Die Bedeutung neurowissenschaftlicher Erkenntnisse für die Werbung (German Edition)

Die Bedeutung neurowissenschaftlicher Erkenntnisse für die Werbung (German Edition) Die Bedeutung neurowissenschaftlicher Erkenntnisse für die Werbung (German Edition) Lisa Johann Click here if your download doesn"t start automatically Download and Read Free Online Die Bedeutung neurowissenschaftlicher

Mehr

Anleitung zur Schnellinstallation TBW-107UB 1.01

Anleitung zur Schnellinstallation TBW-107UB 1.01 Anleitung zur Schnellinstallation TBW-107UB 1.01 Table of Contents Deutsch 1 1. Bevor Sie anfangen 1 2. Installation 2 3. Konfiguration des Bluetooth-Adapters 5 Troubleshooting 7 Version 02.25.2010 1.

Mehr

Magic Figures. We note that in the example magic square the numbers 1 9 are used. All three rows (columns) have equal sum, called the magic number.

Magic Figures. We note that in the example magic square the numbers 1 9 are used. All three rows (columns) have equal sum, called the magic number. Magic Figures Introduction: This lesson builds on ideas from Magic Squares. Students are introduced to a wider collection of Magic Figures and consider constraints on the Magic Number associated with such

Mehr

Funktion der Mindestreserve im Bezug auf die Schlüsselzinssätze der EZB (German Edition)

Funktion der Mindestreserve im Bezug auf die Schlüsselzinssätze der EZB (German Edition) Funktion der Mindestreserve im Bezug auf die Schlüsselzinssätze der EZB (German Edition) Philipp Heckele Click here if your download doesn"t start automatically Download and Read Free Online Funktion

Mehr

Ein Stern in dunkler Nacht Die schoensten Weihnachtsgeschichten. Click here if your download doesn"t start automatically

Ein Stern in dunkler Nacht Die schoensten Weihnachtsgeschichten. Click here if your download doesnt start automatically Ein Stern in dunkler Nacht Die schoensten Weihnachtsgeschichten Click here if your download doesn"t start automatically Ein Stern in dunkler Nacht Die schoensten Weihnachtsgeschichten Ein Stern in dunkler

Mehr

DAS ERSTE MAL UND IMMER WIEDER. ERWEITERTE SONDERAUSGABE BY LISA MOOS

DAS ERSTE MAL UND IMMER WIEDER. ERWEITERTE SONDERAUSGABE BY LISA MOOS Read Online and Download Ebook DAS ERSTE MAL UND IMMER WIEDER. ERWEITERTE SONDERAUSGABE BY LISA MOOS DOWNLOAD EBOOK : DAS ERSTE MAL UND IMMER WIEDER. ERWEITERTE Click link bellow and free register to download

Mehr

iid software tools QuickStartGuide iid USB base driver installation

iid software tools QuickStartGuide iid USB base driver installation iid software tools QuickStartGuide iid software tools USB base driver installation microsensys Nov 2016 Introduction / Einleitung This document describes in short form installation of the microsensys USB

Mehr

FEBE Die Frontend-Backend-Lösung für Excel

FEBE Die Frontend-Backend-Lösung für Excel FEBE Die Frontend--Lösung für FEBE Die Frontend--Lösung für FEBE.pptx 8.04.206 0:43 FEBE Die Frontend--Lösung für Nutzer A alle_aufträge neuer_auftrag Auftragsänderung Nutzer B alle_aufträge neuer_auftrag

Mehr

NOREA Sprachführer Norwegisch: Ein lustbetonter Sprachkurs zum Selbstlernen (German Edition)

NOREA Sprachführer Norwegisch: Ein lustbetonter Sprachkurs zum Selbstlernen (German Edition) NOREA Sprachführer Norwegisch: Ein lustbetonter Sprachkurs zum Selbstlernen (German Edition) Click here if your download doesn"t start automatically NOREA Sprachführer Norwegisch: Ein lustbetonter Sprachkurs

Mehr

Max und Moritz: Eine Bubengeschichte in Sieben Streichen (German Edition)

Max und Moritz: Eine Bubengeschichte in Sieben Streichen (German Edition) Max und Moritz: Eine Bubengeschichte in Sieben Streichen (German Edition) Wilhelm Busch Click here if your download doesn"t start automatically Max und Moritz: Eine Bubengeschichte in Sieben Streichen

Mehr

JTAGMaps Quick Installation Guide

JTAGMaps Quick Installation Guide Index Index... 1 ENGLISH... 2 Introduction... 2 Requirements... 2 1. Installation... 3 2. Open JTAG Maps... 4 3. Request a free JTAG Maps license... 4 4. Pointing to the license file... 5 5. JTAG Maps

Mehr

A study on computer-aided design of PIN-diode phase modulators at microwave frequencies

A study on computer-aided design of PIN-diode phase modulators at microwave frequencies Downloaded from orbit.dtu.dk on: Jul 08, 2016 A study on computer-aided design of PIN-diode phase modulators at microwave frequencies Schjær-Jacobsen, Hans Publication date: 1976 Document Version Publisher's

Mehr

Der Adapter Z250I / Z270I lässt sich auf folgenden Betriebssystemen installieren:

Der Adapter Z250I / Z270I lässt sich auf folgenden Betriebssystemen installieren: Installationshinweise Z250I / Z270I Adapter IR USB Installation hints Z250I / Z270I Adapter IR USB 06/07 (Laden Sie den Treiber vom WEB, entpacken Sie ihn in ein leeres Verzeichnis und geben Sie dieses

Mehr

Interpersonal attachment predicts identification with groups

Interpersonal attachment predicts identification with groups www.ssoar.info Interpersonal attachment predicts identification with groups Crisp, Richard J.; Rosenthal, Harriet E. S.; Blissett, Jackie; Farrow, Claire V.; Walsh, Judi; Penn, Nicola M. K. Postprint /

Mehr

IBM Demokratischere Haushalte, bessere Steuerung, fundierte Entscheidungen? Was leisten das neue kommunale Finanzwesen und Business Intelligence?

IBM Demokratischere Haushalte, bessere Steuerung, fundierte Entscheidungen? Was leisten das neue kommunale Finanzwesen und Business Intelligence? Das IBM Leistungsversprechen zum Führungsinformationssystems IBM Demokratischere Haushalte, bessere Steuerung, fundierte Entscheidungen? Was leisten das neue kommunale Finanzwesen und Business Intelligence?

Mehr

Martin Luther. Click here if your download doesn"t start automatically

Martin Luther. Click here if your download doesnt start automatically Die schönsten Kirchenlieder von Luther (Vollständige Ausgabe): Gesammelte Gedichte: Ach Gott, vom Himmel sieh darein + Nun bitten wir den Heiligen Geist... der Unweisen Mund... (German Edition) Martin

Mehr

Brandbook. How to use our logo, our icon and the QR-Codes Wie verwendet Sie unser Logo, Icon und die QR-Codes. Version 1.0.1

Brandbook. How to use our logo, our icon and the QR-Codes Wie verwendet Sie unser Logo, Icon und die QR-Codes. Version 1.0.1 Brandbook How to use our logo, our icon and the QR-Codes Wie verwendet Sie unser Logo, Icon und die QR-Codes Version 1.0.1 Content / Inhalt Logo 4 Icon 5 QR code 8 png vs. svg 10 Smokesignal 11 2 / 12

Mehr

Steganographie.... Planning a Jailbreak

Steganographie.... Planning a Jailbreak Steganographie... Planning a Jailbreak Motivation Verstecken statt codieren Erregt weniger Verdacht Copyright Marking Fingerprints Watermarks Copyright Marking Fingerprints Identifizieren den Benutzer,

Mehr

Fachübersetzen - Ein Lehrbuch für Theorie und Praxis

Fachübersetzen - Ein Lehrbuch für Theorie und Praxis Fachübersetzen - Ein Lehrbuch für Theorie und Praxis Radegundis Stolze Click here if your download doesn"t start automatically Fachübersetzen - Ein Lehrbuch für Theorie und Praxis Radegundis Stolze Fachübersetzen

Mehr

Wer bin ich - und wenn ja wie viele?: Eine philosophische Reise. Click here if your download doesn"t start automatically

Wer bin ich - und wenn ja wie viele?: Eine philosophische Reise. Click here if your download doesnt start automatically Wer bin ich - und wenn ja wie viele?: Eine philosophische Reise Click here if your download doesn"t start automatically Wer bin ich - und wenn ja wie viele?: Eine philosophische Reise Wer bin ich - und

Mehr

Cameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe

Cameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe Cameraserver mini commissioning Page 1 Cameraserver - commissioning Contents 1. Plug IN... 3 2. Turn ON... 3 3. Network configuration... 4 4. Client-Installation... 6 4.1 Desktop Client... 6 4.2 Silverlight

Mehr

How to get Veränderung: Krisen meistern, Ängste loslassen, das Leben lieben! (German Edition)

How to get Veränderung: Krisen meistern, Ängste loslassen, das Leben lieben! (German Edition) How to get Veränderung: Krisen meistern, Ängste loslassen, das Leben lieben! (German Edition) Click here if your download doesn"t start automatically How to get Veränderung: Krisen meistern, Ängste loslassen,

Mehr

Handbuch der therapeutischen Seelsorge: Die Seelsorge-Praxis / Gesprächsführung in der Seelsorge (German Edition)

Handbuch der therapeutischen Seelsorge: Die Seelsorge-Praxis / Gesprächsführung in der Seelsorge (German Edition) Handbuch der therapeutischen Seelsorge: Die Seelsorge-Praxis / Gesprächsführung in der Seelsorge (German Edition) Reinhold Ruthe Click here if your download doesn"t start automatically Handbuch der therapeutischen

Mehr

- Datenstrom wird falsch interpretiert, Datei nicht abspielbar, - mit Kenntnis des mp2-formats kann Header durch Probieren ermittelt werden

- Datenstrom wird falsch interpretiert, Datei nicht abspielbar, - mit Kenntnis des mp2-formats kann Header durch Probieren ermittelt werden Partielle Verschlüsslung / Audio Welche Teile des MPEG Audio Frames lassen sich verschlüsseln? - Header - Datenstrom wird falsch interpretiert, Datei nicht abspielbar, - mit Kenntnis des mp2-formats kann

Mehr

Aspekte der Datensicherheit: Das digitale Wasserzeichen

Aspekte der Datensicherheit: Das digitale Wasserzeichen Aspekte der Datensicherheit: Das digitale Wasserzeichen Dr. Martin Steinebach Dolivostr.15,D-64293 Darmstadt martin.steinebach@ipsi.fraunhofer.de 06151/ 869 825 Inhalt 1. Motivation 2. Kryptografie und

Mehr

Die versteckte Kommunikation

Die versteckte Kommunikation Die versteckte Kommunikation Techniken der Steganographie Marcus Nutzinger Institut für IT-Sicherheitsforschung Fachhochschule St. Pölten IT-Security Community Xchange 2009 6. November 2009 Einführung

Mehr

Was heißt Denken?: Vorlesung Wintersemester 1951/52. [Was bedeutet das alles?] (Reclams Universal-Bibliothek) (German Edition)

Was heißt Denken?: Vorlesung Wintersemester 1951/52. [Was bedeutet das alles?] (Reclams Universal-Bibliothek) (German Edition) Was heißt Denken?: Vorlesung Wintersemester 1951/52. [Was bedeutet das alles?] (Reclams Universal-Bibliothek) (German Edition) Martin Heidegger Click here if your download doesn"t start automatically Was

Mehr

Reparaturen kompakt - Küche + Bad: Waschbecken, Fliesen, Spüle, Armaturen, Dunstabzugshaube... (German Edition)

Reparaturen kompakt - Küche + Bad: Waschbecken, Fliesen, Spüle, Armaturen, Dunstabzugshaube... (German Edition) Reparaturen kompakt - Küche + Bad: Waschbecken, Fliesen, Spüle, Armaturen, Dunstabzugshaube... (German Edition) Peter Birkholz, Michael Bruns, Karl-Gerhard Haas, Hans-Jürgen Reinbold Click here if your

Mehr

NEWSLETTER. FileDirector Version 2.5 Novelties. Filing system designer. Filing system in WinClient

NEWSLETTER. FileDirector Version 2.5 Novelties. Filing system designer. Filing system in WinClient Filing system designer FileDirector Version 2.5 Novelties FileDirector offers an easy way to design the filing system in WinClient. The filing system provides an Explorer-like structure in WinClient. The

Mehr

Die besten Chuck Norris Witze: Alle Fakten über den härtesten Mann der Welt (German Edition)

Die besten Chuck Norris Witze: Alle Fakten über den härtesten Mann der Welt (German Edition) Die besten Chuck Norris Witze: Alle Fakten über den härtesten Mann der Welt (German Edition) Click here if your download doesn"t start automatically Die besten Chuck Norris Witze: Alle Fakten über den

Mehr

Microsoft SQL Server Überblick über Konfiguration, Administration, Programmierung (German Edition)

Microsoft SQL Server Überblick über Konfiguration, Administration, Programmierung (German Edition) Microsoft SQL Server 2012 - Überblick über Konfiguration, Administration, Programmierung (German Edition) Markus Raatz, Jörg Knuth, Ruprecht Dröge Click here if your download doesn"t start automatically

Mehr

DRM-Systeme. Kai Schmitz-Hofbauer ITS-Seminar

DRM-Systeme. Kai Schmitz-Hofbauer ITS-Seminar Kai Schmitz-Hofbauer ITS-Seminar 12.02.2004 Prof. Dr.-Ing. Christof Paar Lehrstuhl für Kommunikationssicherheit Ruhr-Universität Bochum www.crypto.rub.de Inhalt Einleitung Mögliche Komponenten von n Beispiele

Mehr

Killy Literaturlexikon: Autoren Und Werke Des Deutschsprachigen Kulturraumes 2., Vollstandig Uberarbeitete Auflage (German Edition)

Killy Literaturlexikon: Autoren Und Werke Des Deutschsprachigen Kulturraumes 2., Vollstandig Uberarbeitete Auflage (German Edition) Killy Literaturlexikon: Autoren Und Werke Des Deutschsprachigen Kulturraumes 2., Vollstandig Uberarbeitete Auflage (German Edition) Walther Killy Click here if your download doesn"t start automatically

Mehr

Digital Watermarks Schutz digitaler Medien Watermarking für mehr Sicherheit im Handel mit virtuellen Gütern

Digital Watermarks Schutz digitaler Medien Watermarking für mehr Sicherheit im Handel mit virtuellen Gütern Digital Watermarks Schutz digitaler Medien Watermarking für mehr Sicherheit im Handel mit virtuellen Gütern Sascha Zmudzinski Fraunhofer SIT Amt für Wirtschaft und Stadtentwicklung, Darmstadt Inhalt 1.

Mehr

nicht demuxte Video-Daten konvertieren mit avinet (Freeware) ############################################################ ww.clonead.co.

nicht demuxte Video-Daten konvertieren mit avinet (Freeware) ############################################################ ww.clonead.co. nicht demuxte Video-Daten konvertieren mit avinet (Freeware) ############################################################ ww.clonead.co.uk avi.net konvertiert DVD oder Filmezu AVI, wobei für DVD 2 Audiotracks

Mehr

42 Zitate großer Philosophen: Über das Leben, das Universum und den ganzen Rest (German Edition)

42 Zitate großer Philosophen: Über das Leben, das Universum und den ganzen Rest (German Edition) 42 Zitate großer Philosophen: Über das Leben, das Universum und den ganzen Rest (German Edition) Click here if your download doesn"t start automatically 42 Zitate großer Philosophen: Über das Leben, das

Mehr

Grade 12: Qualifikationsphase. My Abitur

Grade 12: Qualifikationsphase. My Abitur Grade 12: Qualifikationsphase My Abitur Qualifikationsphase Note 1 Punkte Prozente Note 1 15 14 13 85 % 100 % Note 2 12 11 10 70 % 84 % Note 3 9 8 7 55 % 69 % Note 4 6 5 4 40 % 54 % Note 5 3 2 1 20 % 39

Mehr

Wie Programm Neighborhood Agent mit Secure Gateway konfigurieren. von Stefan Müri

Wie Programm Neighborhood Agent mit Secure Gateway konfigurieren. von Stefan Müri Wie Programm Neighborhood Agent mit von Stefan Müri Notice The information in this publication is subject to change without notice. THIS PUBLICATION IS PROVIDED AS IS WITHOUT WARRANTIES OF ANY KIND, EXPRESS

Mehr

CNC ZUR STEUERUNG VON WERKZEUGMASCHINEN (GERMAN EDITION) BY TIM ROHR

CNC ZUR STEUERUNG VON WERKZEUGMASCHINEN (GERMAN EDITION) BY TIM ROHR (GERMAN EDITION) BY TIM ROHR READ ONLINE AND DOWNLOAD EBOOK : CNC ZUR STEUERUNG VON WERKZEUGMASCHINEN (GERMAN EDITION) BY TIM ROHR PDF Click button to download this ebook READ ONLINE AND DOWNLOAD CNC ZUR

Mehr

yasxtouch Firmware Update

yasxtouch Firmware Update Inhaltsverzeichnis /Content Inhalt Inhaltsverzeichnis /Content... 1 1. Funktionsweise / Functionality... 2 2. Speichern der Einstellungen / Backup Settings... 2 2.1 Anmelden am Serveradmin / Login Serveradmin...

Mehr

Guidance Notes for the eservice 'Marketing Authorisation & Lifecycle Management of Medicines' Contents

Guidance Notes for the eservice 'Marketing Authorisation & Lifecycle Management of Medicines' Contents Guidance Notes for the eservice 'Marketing Authorisation & Lifecycle Management of Medicines' Contents Login... 2 No active procedure at the moment... 3 'Active' procedure... 4 New communication (procedure

Mehr

Java Tools JDK. IDEs. Downloads. Eclipse. IntelliJ. NetBeans. Java SE 8 Java SE 8 Documentation

Java Tools JDK. IDEs.  Downloads. Eclipse. IntelliJ. NetBeans. Java SE 8 Java SE 8 Documentation Java Tools JDK http://www.oracle.com/technetwork/java/javase/ Downloads IDEs Java SE 8 Java SE 8 Documentation Eclipse http://www.eclipse.org IntelliJ http://www.jetbrains.com/idea/ NetBeans https://netbeans.org/

Mehr

Creating OpenSocial Gadgets. Bastian Hofmann

Creating OpenSocial Gadgets. Bastian Hofmann Creating OpenSocial Gadgets Bastian Hofmann Agenda Part 1: Theory What is a Gadget? What is OpenSocial? Privacy at VZ-Netzwerke OpenSocial Services OpenSocial without Gadgets - The Rest API Part 2: Practical

Mehr

EMCO Installationsanleitung / Installation instructions

EMCO Installationsanleitung / Installation instructions EMCO Installationsanleitung / Installation instructions Installationsanleitung Installation instructions Digitalanzeige digital display C40, FB450 L, FB600 L, EM 14D/17D/20D Ausgabe / Edition B 2012-03

Mehr

Installation and update of the Schiebel SmartTool2. Installation und Update des Schiebel SmartTool2

Installation and update of the Schiebel SmartTool2. Installation und Update des Schiebel SmartTool2 Installation and update of the Schiebel SmartTool2 Installation und Update des Schiebel SmartTool2 KD_Installation_SmartTool2_en_de_Customer_documentation 20181018.docx VA: 18.10.2018 Page 1 of 7 1 English

Mehr

Physik und Physikalisches Informatik und Informatorisches Faksimile und Verhinderungen. Audio CDs / GPN 5.

Physik und Physikalisches Informatik und Informatorisches Faksimile und Verhinderungen. Audio CDs / GPN 5. 11.06.2006 / GPN 5 Hubbeln auf CD = 101101011? Kleine Hubbel sind die 1en Kleine Löcher sind die 0en Laser lieÿt irgendwie Hubbel und Löcher 101010001 ist Musik/Daten Gliederung Physik und Physikalisches

Mehr

Weather forecast in Accra

Weather forecast in Accra Weather forecast in Accra Thursday Friday Saturday Sunday 30 C 31 C 29 C 28 C f = 9 5 c + 32 Temperature in Fahrenheit Temperature in Celsius 2 Converting Celsius to Fahrenheit f = 9 5 c + 32 tempc = 21

Mehr

Aus FanLiebe zu Tokio Hotel: von Fans fã¼r Fans und ihre Band

Aus FanLiebe zu Tokio Hotel: von Fans fã¼r Fans und ihre Band Aus FanLiebe zu Tokio Hotel: von Fans fã¼r Fans und ihre Band Click here if your download doesn"t start automatically Aus FanLiebe zu Tokio Hotel: von Fans fã¼r Fans und ihre Band Aus FanLiebe zu Tokio

Mehr

J RG IMMENDORFF STANDORT F R KRITIK MALEREI UND INSPIRATION ERSCHEINT ZUR AUSSTELLUNG IM MUSEUM LU

J RG IMMENDORFF STANDORT F R KRITIK MALEREI UND INSPIRATION ERSCHEINT ZUR AUSSTELLUNG IM MUSEUM LU J RG IMMENDORFF STANDORT F R KRITIK MALEREI UND INSPIRATION ERSCHEINT ZUR AUSSTELLUNG IM MUSEUM LU 8 Feb, 2016 JRISFRKMUIEZAIMLAPOM-PDF33-0 File 4,455 KB 96 Page If you want to possess a one-stop search

Mehr

USB -> Seriell Adapterkabel Benutzerhandbuch

USB -> Seriell Adapterkabel Benutzerhandbuch USB -> Seriell Adapterkabel Benutzerhandbuch 1. Produkt Eigenschaften 1 2. System Vorraussetzungen 1 3. Treiber Installation (Alle Windows Systeme) 1 4. Den COM Port ändern 2 5. Einstellen eines RS232

Mehr

Schöpfung als Thema des Religionsunterrichts in der Sekundarstufe II (German Edition)

Schöpfung als Thema des Religionsunterrichts in der Sekundarstufe II (German Edition) Schöpfung als Thema des Religionsunterrichts in der Sekundarstufe II (German Edition) Juliane Timmroth Click here if your download doesn"t start automatically Schöpfung als Thema des Religionsunterrichts

Mehr

Sagen und Geschichten aus dem oberen Flöhatal im Erzgebirge: Pfaffroda - Neuhausen - Olbernhau - Seiffen (German Edition)

Sagen und Geschichten aus dem oberen Flöhatal im Erzgebirge: Pfaffroda - Neuhausen - Olbernhau - Seiffen (German Edition) Sagen und Geschichten aus dem oberen Flöhatal im Erzgebirge: Pfaffroda - Neuhausen - Olbernhau - Seiffen (German Edition) Dr. Frank Löser Click here if your download doesn"t start automatically Sagen und

Mehr

Kryptographie. Nachricht

Kryptographie. Nachricht Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass

Mehr

Technische Information

Technische Information deutsch Software-Update ZAdyn4C 1 Software auf der Speicherkarte speichern Die Software muss auf einer Speicherkarte gespeichert werden. Gehen Sie dazu folgendermaßen vor: " Die ZIP-Datei "D3359Axx" lokal

Mehr

CA_MESSAGES_ORS_HDTV_IRD_GUIDELINE

CA_MESSAGES_ORS_HDTV_IRD_GUIDELINE CA_MESSAGES_ORS_HDTV_IRD_GUIDELINE Version 1.1 02.05.2017 1/10 ORS NOTICE This document is property of Österreichische Rundfunksender GmbH & Co. KG, hereafter ORS, and may not be reproduced, modified and/or

Mehr

Username and password privileges. Rechteverwaltung. Controlling User Access. Arten von Rechten Vergabe und Entzug von Rechten DBS1 2004

Username and password privileges. Rechteverwaltung. Controlling User Access. Arten von Rechten Vergabe und Entzug von Rechten DBS1 2004 Arten von Rechten Vergabe und Entzug von Rechten Seite 1 Controlling User Access Database administrator Username and password privileges Users Seite 2 Privileges Database security System security Data

Mehr

CA_MESSAGES_ORS_HDTV_IRD_GUIDELINE

CA_MESSAGES_ORS_HDTV_IRD_GUIDELINE CA_MESSAGES_ORS_HDTV_IRD_GUIDELINE 1/11 ORS NOTICE This document is property of Österreichische Rundfunksender GmbH & Co. KG, hereafter ORS, and may not be reproduced, modified and/or diffused in any way

Mehr

Sinn und Aufgabe eines Wissenschaftlers: Textvergleich zweier klassischer Autoren (German Edition)

Sinn und Aufgabe eines Wissenschaftlers: Textvergleich zweier klassischer Autoren (German Edition) Sinn und Aufgabe eines Wissenschaftlers: Textvergleich zweier klassischer Autoren (German Edition) Click here if your download doesn"t start automatically Sinn und Aufgabe eines Wissenschaftlers: Textvergleich

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= How to Disable User Account Control (UAC) in Windows Vista You are attempting to install or uninstall ACT! when Windows does not allow you access to needed files or folders.

Mehr

Open Source. Legal Dos, Don ts and Maybes. openlaws Open Source Workshop 26 June 2015, Federal Chancellery Vienna

Open Source. Legal Dos, Don ts and Maybes. openlaws Open Source Workshop 26 June 2015, Federal Chancellery Vienna Open Source Legal Dos, Don ts and Maybes openlaws Open Source Workshop 26 June 2015, Federal Chancellery Vienna 1 2 3 A Case + vs cooperation since 2003 lawsuit initiated 2008 for violation of i.a. GPL

Mehr

Amazon WorkSpaces Application Manager. Benutzerhandbuch

Amazon WorkSpaces Application Manager. Benutzerhandbuch Amazon WorkSpaces Application Manager Benutzerhandbuch Amazon WorkSpaces Application Manager: Benutzerhandbuch Copyright 2017 Amazon Web Services, Inc. and/or its affiliates. All rights reserved. Amazon's

Mehr

Neue Materialien für einen realitätsbezogenen Mathematikunterricht 1: ISTRON-Schriftenreihe (Realitätsbezüge im Mathematikunterricht) (German Edition)

Neue Materialien für einen realitätsbezogenen Mathematikunterricht 1: ISTRON-Schriftenreihe (Realitätsbezüge im Mathematikunterricht) (German Edition) Neue Materialien für einen realitätsbezogenen Mathematikunterricht 1: ISTRON-Schriftenreihe (Realitätsbezüge im Mathematikunterricht) (German Edition) Click here if your download doesn"t start automatically

Mehr

Installation und Einrichtung unter Windows 7/8/10. Installation and configuration for Windows 7/8/10

Installation und Einrichtung unter Windows 7/8/10. Installation and configuration for Windows 7/8/10 AFS-Client Installation und Einrichtung unter Windows 7/8/10 Installation and configuration for Windows 7/8/10 18.04.2018 kim.uni-hohenheim.de kim@uni-hohenheim.de Bitte sowohl diese Anleitung als auch

Mehr

BartPE. Dokumentation. Projektarbeit Network Services. Dozent: Wolf-Fritz Riekert. Belmondo Kovac. Autor: Andreas Dinkelacker, 3.

BartPE. Dokumentation. Projektarbeit Network Services. Dozent: Wolf-Fritz Riekert. Belmondo Kovac. Autor: Andreas Dinkelacker, 3. BartPE Dokumentation Projektarbeit Network Services Dozent: Wolf-Fritz Riekert Belmondo Kovac Autor: Andreas Dinkelacker, 3. Semester IWD, HdM Stuttgart, Fachbereich IuK Was ist BartPE und PE Builder?

Mehr

There are 10 weeks this summer vacation the weeks beginning: June 23, June 30, July 7, July 14, July 21, Jul 28, Aug 4, Aug 11, Aug 18, Aug 25

There are 10 weeks this summer vacation the weeks beginning: June 23, June 30, July 7, July 14, July 21, Jul 28, Aug 4, Aug 11, Aug 18, Aug 25 Name: AP Deutsch Sommerpaket 2014 The AP German exam is designed to test your language proficiency your ability to use the German language to speak, listen, read and write. All the grammar concepts and

Mehr

Duell auf offener Straße: Wenn sich Hunde an der Leine aggressiv verhalten (Cadmos Hundebuch) (German Edition)

Duell auf offener Straße: Wenn sich Hunde an der Leine aggressiv verhalten (Cadmos Hundebuch) (German Edition) Duell auf offener Straße: Wenn sich Hunde an der Leine aggressiv verhalten (Cadmos Hundebuch) (German Edition) Nadine Matthews Click here if your download doesn"t start automatically Duell auf offener

Mehr

Die "Badstuben" im Fuggerhaus zu Augsburg

Die Badstuben im Fuggerhaus zu Augsburg Die "Badstuben" im Fuggerhaus zu Augsburg Jürgen Pursche, Eberhard Wendler Bernt von Hagen Click here if your download doesn"t start automatically Die "Badstuben" im Fuggerhaus zu Augsburg Jürgen Pursche,

Mehr

Überblick über die Vorlesung

Überblick über die Vorlesung Überblick über die Vorlesung 1. Einführung 2. Bedrohungspotenziale von IT-Systemen 3. IT-Sicherheitsmanagement 4. Ausgewählte Schutzmaßnahmen 5. Kodierverfahren 6. Kryptographische Verfahren 7. Multimedia-Sicherheit

Mehr

Newest Generation of the BS2 Corrosion/Warning and Measurement System

Newest Generation of the BS2 Corrosion/Warning and Measurement System Newest Generation of the BS2 Corrosion/Warning and Measurement System BS2 System Description: BS2 CorroDec 2G is a cable and energyless system module range for detecting corrosion, humidity and prevailing

Mehr

PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: ENGLISCH LERNEN MIT JUSTUS, PETER UND BOB

PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: ENGLISCH LERNEN MIT JUSTUS, PETER UND BOB Read Online and Download Ebook PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: ENGLISCH LERNEN MIT JUSTUS, PETER UND BOB DOWNLOAD EBOOK : PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: Click link bellow

Mehr

Corporate Digital Learning, How to Get It Right. Learning Café

Corporate Digital Learning, How to Get It Right. Learning Café 0 Corporate Digital Learning, How to Get It Right Learning Café Online Educa Berlin, 3 December 2015 Key Questions 1 1. 1. What is the unique proposition of digital learning? 2. 2. What is the right digital

Mehr

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

VGM. VGM information. HAMBURG SÜD VGM WEB PORTAL - USER GUIDE June 2016

VGM. VGM information. HAMBURG SÜD VGM WEB PORTAL - USER GUIDE June 2016 Overview The Hamburg Süd VGM-Portal is an application which enables to submit VGM information directly to Hamburg Süd via our e-portal web page. You can choose to insert VGM information directly, or download

Mehr

Mercedes OM 636: Handbuch und Ersatzteilkatalog (German Edition)

Mercedes OM 636: Handbuch und Ersatzteilkatalog (German Edition) Mercedes OM 636: Handbuch und Ersatzteilkatalog (German Edition) Mercedes-Benz Click here if your download doesn"t start automatically Mercedes OM 636: Handbuch und Ersatzteilkatalog (German Edition) Mercedes-Benz

Mehr

Frühling, Sommer, Herbst und Tod: Vier Kurzromane (German Edition)

Frühling, Sommer, Herbst und Tod: Vier Kurzromane (German Edition) Frühling, Sommer, Herbst und Tod: Vier Kurzromane (German Edition) Stephen King Click here if your download doesn"t start automatically Frühling, Sommer, Herbst und Tod: Vier Kurzromane (German Edition)

Mehr

FACHKUNDE FüR KAUFLEUTE IM GESUNDHEITSWESEN FROM THIEME GEORG VERLAG

FACHKUNDE FüR KAUFLEUTE IM GESUNDHEITSWESEN FROM THIEME GEORG VERLAG FACHKUNDE FüR KAUFLEUTE IM GESUNDHEITSWESEN FROM THIEME GEORG VERLAG DOWNLOAD EBOOK : FACHKUNDE FüR KAUFLEUTE IM GESUNDHEITSWESEN Click link bellow and free register to download ebook: FACHKUNDE FüR KAUFLEUTE

Mehr

Willy Pastor. Click here if your download doesn"t start automatically

Willy Pastor. Click here if your download doesnt start automatically Albrecht Dürer - Der Mann und das Werk (Vollständige Biografie mit 50 Bildern): Das Leben Albrecht Dürers, eines bedeutenden Künstler (Maler, Grafiker... und der Reformation (German Edition) Willy Pastor

Mehr

Softwareupdate-Anleitung // Porty L 600 / Porty L 1200

Softwareupdate-Anleitung // Porty L 600 / Porty L 1200 Softwareupdate-Anleitung // Porty L 600 / Porty L 1200 1 Softwareupdate-Anleitung // Porty L 600 / Porty L 1200 HENSEL-VISIT GmbH & Co. KG Robert-Bunsen-Str. 3 D-97076 Würzburg-Lengfeld GERMANY Tel./Phone:

Mehr

PeakTech Zeitprogramm erstellen über Excel - Beispiel / Timed programs with Excel Example

PeakTech Zeitprogramm erstellen über Excel - Beispiel / Timed programs with Excel Example PeakTech 6180 Zeitprogramm erstellen über Excel - Beispiel / Timed programs with Excel Example 1. Excel Datei erstellen / Create Excel file Öffnen Sie Excel und erstellen eine xls-datei unter einem beliebigen

Mehr

VGM. VGM information. HAMBURG SÜD VGM WEB PORTAL USER GUIDE June 2016

VGM. VGM information. HAMBURG SÜD VGM WEB PORTAL USER GUIDE June 2016 Overview The Hamburg Süd VGM Web portal is an application that enables you to submit VGM information directly to Hamburg Süd via our e-portal Web page. You can choose to enter VGM information directly,

Mehr

Produktinformation _185PNdeen

Produktinformation _185PNdeen Produktinformation 201407_185PNdeen Solldaten-UPGRADE Juli 2014 WA 900 / 920 / 020 / 950 / 970 CURA S 800 / 860 / 060 / 900 / 960 WAB01 / WAB 02 CCT CURA R1200 / CURA R2000/ API R2000 BOSCH FWA 51x Auf

Mehr

NTP Synchronisierung NTP Synchronizer

NTP Synchronisierung NTP Synchronizer Q-App: NTP Synchronisierung NTP Synchronizer Q-App zur automatischen Datums und Zeitsynchronisierung Q-App for automatic date and time synchronization Beschreibung Der Workflow hat 2 Ebenen eine Administratoren-

Mehr

Im Fluss der Zeit: Gedanken beim Älterwerden (HERDER spektrum) (German Edition)

Im Fluss der Zeit: Gedanken beim Älterwerden (HERDER spektrum) (German Edition) Im Fluss der Zeit: Gedanken beim Älterwerden (HERDER spektrum) (German Edition) Ulrich Schaffer Click here if your download doesn"t start automatically Im Fluss der Zeit: Gedanken beim Älterwerden (HERDER

Mehr

Kursbuch Naturheilverfahren: Curriculum der Weiterbildung zur Erlangung der Zusatzbezeichnung Naturheilverfahren (German Edition)

Kursbuch Naturheilverfahren: Curriculum der Weiterbildung zur Erlangung der Zusatzbezeichnung Naturheilverfahren (German Edition) Kursbuch Naturheilverfahren: Curriculum der Weiterbildung zur Erlangung der Zusatzbezeichnung Naturheilverfahren (German Edition) Click here if your download doesn"t start automatically Kursbuch Naturheilverfahren:

Mehr

Warum nehme ich nicht ab?: Die 100 größten Irrtümer über Essen, Schlanksein und Diäten - Der Bestseller jetzt neu!

Warum nehme ich nicht ab?: Die 100 größten Irrtümer über Essen, Schlanksein und Diäten - Der Bestseller jetzt neu! Warum nehme ich nicht ab?: Die 100 größten Irrtümer über Essen, Schlanksein und Diäten - Der Bestseller jetzt neu! (German Edition) Susanne Walsleben Click here if your download doesn"t start automatically

Mehr

Das Zeitalter der Fünf 3: Götter (German Edition)

Das Zeitalter der Fünf 3: Götter (German Edition) Das Zeitalter der Fünf 3: Götter (German Edition) Trudi Canavan Click here if your download doesn"t start automatically Das Zeitalter der Fünf 3: Götter (German Edition) Trudi Canavan Das Zeitalter der

Mehr

FX PEARLS VOL. 1. Product Information. Inspire Audio. Tech Specs: Catlogue No.: IA001 Releasedate: 2008/ MB 24-Bit WAV EXS 24

FX PEARLS VOL. 1. Product Information. Inspire Audio. Tech Specs: Catlogue No.: IA001 Releasedate: 2008/ MB 24-Bit WAV EXS 24 English: Releaseinfo FX Pearls offers all musicproducers, recording studios, game producers, songwriters, and web designers a large spectrum of immediate usable effects, such as hits, scifi fx, ambiences,

Mehr