Wasserzeichen vs. Steganographie
|
|
- Detlef Schäfer
- vor 7 Jahren
- Abrufe
Transkript
1 Wasserzeichen vs. Steganographie Jan C. Busch 3. Mai Einleitung Wenn man sich mit Steganographie beschäftigt, stößt man früher oder später auch auf digitale Wasserzeichen. Nach kurzer, oberflächlicher Betrachtung stellt sich die Frage: Worin unterscheiden sich Steganographie und digitale Wasserzeichen voneinander? Auf diese Frage soll in dieser Ausarbeitung genauer eingegangen werden. Zunächst wird kurz die Geschichte der traditionellen Wasserzeichen umrissen, um die Herkunft des Begriffes zu klären, und eine erste Definition für die Eigenschaften eines Wasserzeichens zu bekommen. Danach werden die digitalen Wasserzeichen und ihre Eigenschaften vorgestellt. Dabei wird insbesondere auf die Konkurrenzbeziehung zwischen Kapazität, Robustheit und Sicherheit eines Wasserzeichens eingegangen. Außerdem werden einige Verwendungsbeispiele für Wasserzeichen genannt, und exemplarisch ein Wasserzeichenalgorithmus vorgestellt. Um den eigentlichen Vergleich zwischen Wasserzeichen und Steganographie geht es im letzten Abschnitt, welcher durch ein Fazit abgeschlossen wird. 2 Geschichte des Wasserzeichens 2.1 Historische Verwendung Die ältesten bekannten Wasserzeichen datieren aus dem 13. Jahrhundert. Papiermühlen in Italien setzten in das zum Papierschöpfen verwendete Sieb, dem Egoutteur, dickere Metalldrähte ein, die zu einem Buchstaben oder einem Symbol geformt waren. Diese Technik wird im wesentlichen auch noch heutzutage eingesetzt, um die sogenannten echten Wasserzeichen zu erzeugen. Die dickeren Drähte verdrängen die Papierfasern und erzeugen so dünnere Bereiche im fertigen Papier, welche im Gegenlicht heller erscheinen als der restliche Papierbogen. Ebenso führt eine Vertiefung im Sieb zu einer Anreicherung der Papierfasern, und somit zu einem dunkleren Bereich im Gegenlicht. [wikc] Schon damals wurden die Wasserzeichen eingesetzt, um die Qualität und den Hersteller eines Papieres anzuzeigen. In moderner Betrachtung waren die Wasserzeichen also die vielleicht ersten Markenzeichen. 2.2 Moderne Wasserzeichen Heutzutage werden Papierwasserzeichen hauptsächlich genutzt, um Geldscheine fälschungssicher zu machen. Außerdem wird besonders hochwertiges Papier bekannter Hersteller mit Wasserzeichen versehen (siehe Abbildung 1). Eine wichtige Eigenschaft ist die Art, wie Kennzeichnung und Kennzeichenträger unzertrennlich miteinander verbunden sind. Ein Entfernen des Wasserzeichens ist nur erreichbar, indem das Papier zerschnitten wird, wodurch es stark in seinem Nutzen eingeschränkt wird. Umgekehrt führt das Hinzufügen eines Wasserzeichens aber nicht zu einer Minderung des Nutzens eines Papieres. Diese Eigenschaften werden auch bei den digitalen Wasserzeichen angestrebt. Hinzu kommt, dass Papierwasserzeichen relativ schwer zu fälschen sind, und, sofern es sich nicht um ein sehr einfaches Symbol handelt, selbst gut nachgemachte Wasserzeichen in den meisten Fällen bei einem direkten Vergleich mit dem Original schnell erkannt werden können. Die Fälschung von digitalen Wasserzeichen ist allerdings unter Umständen einiges einfacher (siehe dazu auch 3.2.3). 1
2 3 DIGITALE WASSERZEICHEN 2 3 Digitale Wasserzeichen Abbildung 1: Büttenpapier der Gohrsmühle Digitale Wasserzeichen gingen aus den Techniken der digitalen Steganographie hervor. Beides zusammen wird unter dem Begriff Information Hiding zusammengefasst. Ein wirkliches Interesse an Information Hiding seitens der Industrie und Wissenschaft besteht erst seit Anfang der 1990er Jahre, als sich digitale Multimediadaten durchzusetzen begannen. Digitale Medien erlauben es, vergleichsweise einfach perfekte Kopien zu erstellen. Daraus resultierte die Befürchtung, dass es zu massenhaften, illegalen Kopien von Bildern, Musik und Videos kommen, und deren illegale Verbreitung der Industrie schaden könnte. [Pet] Digitale Wasserzeichen gleichen den Tradtionellen insofern, als dass sie in ein Trägermedium, auch Cover genannt, eingebettet werden, und dieses nicht in seiner Funktion beeinträchtigen. Ein Bild, das ein digitales Wasserzeichen trägt und das unveränderte Original sehen für das menschliche Auge identisch aus; ein Musikstück mit Wasserzeichen lässt sich akustisch nicht von demselben Stück ohne Wasserzeichen unterscheiden. Hinweis Von nun an ist mit Wasserzeichen immer das digitale Wasserzeichen gemeint, Papierwasserzeichen werden als traditionelle Wasserzeichen bezeichnet. 3.1 Zentrale Eigenschaften Digitale Wasserzeichen haben bestimmte Charakteristika, die benutzt werden können um sie zu klassifizieren. Im Folgenden werden zunächst die drei zentralen Eigenschaften Robustheit, Kapazität und Wahrnehmbarkeit vorgestellt. Sie stehen in einer Konkurrenzbeziehung zueinander, und spielen bei jedem Wasserzeichenalgorithmus eine zentrale Rolle. Die Konkurrenzbeziehung ist derart, dass nur zwei Eigenschaften frei wählbar sind. Soll zum Beispielein Algorithmus Wasserzeichen mit hoher Kapazität und geringer Wahrnehmbarkeit einbetten, so werden diese mit Sicherheit nur eine geringe Robustheit haben, etc.[wika] Wahrnehmbarkeit Mit Wahrnehmbarkeit wird die Veränderung des Covers durch die Einbettung des Wasserzeichens bezeichnet, genauer, die Veränderung die durch die menschlichen Sinne (Hören und Sehen) erkennbar ist. [PLB +, wika]
3 3 DIGITALE WASSERZEICHEN 3 Seltener wird von Wahrnehmbarkeit im technischen Sinne gesprochen, wenn es darum geht das Vorhandensein von Wasserzeichen durch technische Mittel festzustellen. Im Rahmen dieser Ausarbeitung wird dies allerdings als die Detektierbarkeit eines Wasserzeichens aufgefasst und ist von untergeordneter Bedeutung Robustheit Die Robustheit eines Wasserzeichens ist der zentrale Aspekt der meisten Forschungen und steht im Mittelpunkt des Interesses der Industrie. Mit Robustheit wird die Fähigkeit eines Wasserzeichens bezeichnet, Veränderungen am Trägermedium zu überstehen. Überstehen bedeutet in diesem Fall, dass das Wasserzeichen nach den Veränderungen noch zuverlässig erkannt und, bei einer Kapazität von mehr als einem Bit, auch zuverlässig aus dem Trägermedium extrahiert werden kann. Von besonderem Interesse sind die gängigen Kompressionsverfahren, wie JPEG-Kompression für Bilddateien, und MP3-Kompression für Audiodateien. Ein idealer Wasserzeichenalgorithmus erzeugt Wasserzeichen, die eine solche Kompression verlustlos überstehen. Ebenfalls von Bedeutung sind geringfügige Verfälschungen des Trägermediums, wie etwa das Resampling einer Musikdatei oder das leichte Verzerren eines Bildes. Wasserzeichen, die diese für den Menschen kaum wahrnembaren Veränderungen nicht überstehen, sind für die meisten Anwendungen uninteressant (siehe auch Abschnitt 4). Nicht nur absichtliche Veränderungen am Trägermedium sollte ein robustes Wasserzeichen überstehen, sondern auch unabsichtliche Veränderungen die durch den Übertragungsweg entstanden sind. So können zum Beispiel die Audio-Wasserzeichen, die von Fraunhofer-Institut Sichere Informations-Technologie entwickelt wurden, Abspielen über Lautsprecher und anschließendes Aufnehmen per Mikrofon überstehen. Ganz ähnlich gelagert ist der Fall bei Wasserzeichen in Bildern, die ausgedruckt und wieder eingescannt werden können, und trotzdem ihr Wasserzeichen behalten.[frab] Das Ideal der Robustheit ist das traditionelle Wasserzeichen: Es ist erst dann nicht mehr erkennbar, wenn das Trägermaterial größtenteils zerstört wurde. Selbst ein komplettes übermalen des Wasserzeichens versteckt es nur für das menschliche Auge, das Wasserzeichen kann immer noch mit technischen Hilfsmitteln erkannt werden [Inf] Kapazität Kapazität bezeichnet die Menge von Informationen, die durch das Wasserzeichen in das Trägermedium eingebracht werden. Wasserzeichen, die lediglich vorhanden sind oder nicht, werden als 1-Bit Wasserzeichen bezeichnet. In diesem Fall ist das Wasserzeichen selbst die Information. Allerdings heißt dies keinesfalls das nur ein Bit im Cover verändert wurde. Je nach gewünschter Robustheit und Wahrnehmbarkeit müssen wesentlich mehr als nur ein Bit verändert werden, um das Wasserzeichen einzubetten. Auf der anderen Seite des Spektrums liegen Wasserzeichen mit mehreren hundert Byte Kapazität. Gemäß der Konkurrenzbeziehung der zentralen Eigenschaften haben diese Wasserzeichen allerdings mit großer Wahrscheinlichekeit eine geringe Robustheit oder eine große Wahrnehmbarkeit. 3.2 Weitere Eigenschaften Die gerade vorgestellten zentralen Eigenschaften bezogen sich hauptsächlich auf das Wasserzeichen selber, welches das Resultat einer Anwendung eines Wasserzeichenalgorithmusses auf ein Trägermedium ist. In diesem Abschnitt werden weitere Eigenschaften vorgestellt, die sich hautpsächlich auf den Algorithmus selbst beziehen natürlich werden aber auch die erzeugten Wasserzeichen von ihnen beeinflusst Blindheit Mit Blindheit wird ausgedrückt, ob ein Algorithmus zum extrahieren eines Wasserzeichens aus einem Trägermedium das unveränderte Original benötigt oder nicht. Ein Algorithmus, der das Original nicht benötigt, arbeitet in diesem Sinne blind.[plb + ] Nicht-blinde Algorithmen benötigen das unveränderte Original. Da es aber mit zusätzlichen Schwierigkeiten verbunden ist, neben den öffentlichen markierten Medien auch noch die Originale so aufzubewahren, dass sie den Zugriffen Unberechtigter entzogen sind, werden diese Art von Wasserzeichen nur selten eingesetzt.
4 4 ANWENDUNGEN VON WASSERZEICHEN 4 Erforscht werden heutzutage deswegen auch hauptsächlich die blinden Wasserzeichenalgorithmen. Da sie im Prinzip von Jedem mit extrahiert werden können, der den Algorithmus kennt und über den richtigen Schlüssel verfügt, werden diese Art von Wasserzeichen auch als öffentlich bezeichnet, währen die Nichtblinden Wasserzeichen privat genannt werden. Nicht verwechselt werden darf dies allerdings mit den in der Kryptographie üblichen Bezeichnungen für Schlüssel, die auch öffentlich oder privat sein können. Ein Wasserzeichenalgorithmus der einen öffentlichen Schlüssel im Sinne der Kryptographie besitzt, existiert zur Zeit noch nicht. Ein solches System ist aber theoretisch möglich, und wird als asymmetrisches Wasserzeichen bezeichnet. Bei diesem System gäbe es zwei Schlüssel, wobei der eine geheim bleibt und benutzt wird, um das Wasserzeichen in das Cover einzubetten, und der andere öffentlich gemacht wird und zum verifizieren des Wasserzeichens im Trägermedium genutzt wird. Eine weitere Spielart sind die sogenannten halb-blinden Wasserzeichenalgorithmen. Bei diesen Algorithmen ist anstelle des unveränderten Originalmediums das unveränderte gekennzeichnete Medium notwendig, um ein Wasserzeichen erfolgreich zu extrahieren. Mit unverändertem gekennzeichneten Medium ist das mit Wasserzeichen versehene Cover direkt nach dem Einbettungsprozess gemeint. Dies kann dann eine Rolle spielen, wenn es durch Übertragungsfehler zu Veränderungen im Trägermedium gekommen ist.[plb + ] Detektierbarkeit Die Detektierbarkeit bezeichnet, wie einfach ein Wasserzeichen durch technische Mittel in einem Trägermedium entdeckt werden kann. Im Gegensatz zur Wahrnehmbarkeit spielt hierbei die menschliche Wahrnehmungsfähigkeit keine Rolle. Eine geringe Detektierbarkeit eines Wasserzeichens ist wichtig für eine größere Sicherheit (siehe folgender Abschnitt). Ein Wasserzeichen das schwierig zu entdecken ist, ist auch schwieriger zu entfernen Sicherheit Mit Sicherheit eines Wasserzeichens wird angegeben, wie einfach ein Wasserzeichen aus einem Trägermedium zu entfernen ist, beziehungsweise wie robust ein Wasserzeichen gegenüber Angriffen ist [TODO: Referenz auf Angriffskapitel]. Dieses Merkmal hängt stark mit der Detektierbarkeit zusammen. Je nach Anwendungsfall (siehe Abschnitt 4) kann die Sicherheit eines Wasserzeichenalgorithmusses eine kleine oder auch eine größere Rolle spielen. Häufig wird eine erhöhte Sicherheit dadurch erreicht, dass dem Algorithmus neben Trägermedium und Wasserzeicheninhalt auch noch ein Schlüssel übergeben wird. Dieser Schlüssel wird je nach Algorithmus anders genutzt, ein Beispiel wäre die pseudozufällige Verteilung der Wasserzeicheninformationen über das Medium, wobei der Schlüssel als Startwert für den Pseudozufallsgenerator genutzt wird. Der Schlüssel erschwert es einem potentiellen Angreifer, das Wasserzeichen auszulesen, zu entfernen oder zu zerstören, selbst wenn der Einbettungsalgorithmus bekannt ist Sichtbarkeit Außer dem bis jetzt behandelten versteckten, also unsicht- oder unhörbaren Wasserzeichen gibt es auch sichtbare. Diese sind häufig als transparente Schriftzüge oder auch Symbole auf Bildern zu finden, und ähneln den traditionellen Wasserzeichen noch am ehesten. Sie sind mit bloßem Auge zu erkennen und tragen keine weiteren Informationen, außer der die durch ihre Form gegeben wird (siehe Abbildung 2). Sichtbare Wasserzeichen werden hier nur der Vollständigkeit halber erwähnt, werden aber nicht weiter behandelt. 4 Anwendungen von Wasserzeichen 4.1 Echtheitsüberprüfung Wird ein fragiles Wasserzeichen in ein Medium eingebettet, so wird es selbst bei kleinen Veränderungen am Dokument zerstört. Diese Eigenschaft kann genutzt werden um die Echtheit eines Dokumentes zu
5 4 ANWENDUNGEN VON WASSERZEICHEN 5 Abbildung 2: Ein sichtbares Wasserzeichen gewährleisten. Wenn das Wasserzeichen vorhanden ist, kann davon ausgegangen werden das das Medium nicht manipuliert wurde, und korrekt übertragen wurde. Alternativ könnte auch ein robustes Wasserzeichen verwendet werden, welches eine Prüfsumme enthält. Wenn das Dokument manipuliert wurde, bleibt das Wasserzeichen intakt und die Prüfsumme folglich unverändert. Soll die Echtheit des Dokumentes überprüft werden, muss lediglich die Prüfsumme aus dem Wasserzeichen extrahiert und mit dem Dokument verglichen werden. Bei diesen Verfahren wird lediglich festgestellt, ob das Dokument noch im Originalzustand ist, oder nicht. Es ist aber auch möglich, genauer festzustellen an welcher Stelle die Manipulation erfolgt ist (siehe Abbildung 3). [Fraa] Abbildung 3: Feststellung einer Manipulation mittels Wasserzeichen (Quelle: Fraunhofer SIT) 4.2 Verfolgung von Urheberrechtsverletzungen Vor allem von der Musik- und Filmindustrie wird die Entwicklung von Methoden zum Schutz des Urheberrechts vorangetrieben. Neben Abschreckungskampagnen, die potentiellen Raubkopierern die Härte der Strafen die das Gesetz vorsieht vor Augen führen, werden auch technische Entwicklungen gefördert, die Raupkopien verhindern oder unattraktiv machen sollen. So gibt es die Entwicklung des sogenannten Digital Rights Management, das durch Verschlüsselung und dedizierter Hardware verhindern soll, das Kopien überhaupt möglich sind, oder nur in begrenzter Anzahl vorgenommen werden dürfen. Eine alternative Herangehensweise besteht durch die Wasserzeichentechnologie. Indem die Medien mit Wasserzeichen versehen werden, die nicht erkennbar (im Sinne von Wahrnehmbarkeit, Abschnitt 3.1.1) sind, wird es möglich illegale Kopien zu verfolgen. So ist es zum Beispiel möglich, jedem Kino, das sich einen neuen
6 4 ANWENDUNGEN VON WASSERZEICHEN 6 Film vom Filmstudio ausleiht, um ihn zu zeigen, eine eigens markierte Kopie zukommen zu lassen. Taucht nun eine illegale Kopie dieses Filmmaterials auf, so kann durch das Wasserzeichen zweifelsfrei geklärt werden, aus welchem Kino sie stammt. Ist das Wasserzeichen robust genug, kann sogar ein im Kino mit einer Kamera aufgenommener Film noch das Wasserzeichen enthalten, und somit die Verfolgung von Urheberrechtsverletzungen erleichtern. Nach dem gleichen Prinzip kann ein professioneller Fotodienst seine Bilder mit einem Wasserzeichen versehen. Wird ein so markiertes Bild illegal genutzt, zum Beispiel durch eine Webseite die keine Lizenzgebühren für das Bild gezahlt hat, so kann durch das Wasserzeichen der Urheber des Bildes klar bewiesen werden. Ähnliche Vorgehensweisen sind für viele Anwendungsfälle vorstellbar. Zentraler Punkt ist allerdings die Sicherheit der Wasserzeichen. Ist ein Wasserzeichen nicht sicher, also leicht entfernbar, so ist nicht gesichert das illegale Kopien wirklich aufgespürt werden können. Ebenso könnte ein nicht sicheres Wasserzeichen entfernt, und durch ein anderes ersetzt werden. Auf diese Weise wäre es möglich, nicht nur fremdes geistiges Eigentum zu kopieren, sondern es sogar als sein Eigenes auszugeben. 4.3 Erbringen eines Mehrwerts Ein weiteres Einsatzgebiet für Wasserzeichen ist neben dem Schutz von geistigem Eigentum das Erbringen eines Mehrwertes. Dabei wird das Trägermedium durch das Wasserzeichen um einen Nutzen oder eine Anwendung erweitert, die ohne das Wasserzeichen nicht zur Verfügung stehen würde. Im Folgenden werden dafür einige Beispiele genannt Metadaten Metadaten sind Informationen die das Medium betreffen, wie zum Beispiel der Ort an dem ein Bild aufgenommen wurde, die dabei verwendete Kamera, der Name des Fotografen und so weiter. Einige Medienformate (JPEG, MP3,...) können solche Informationen direkt in der selben Datei speichern die auch die Daten des Mediums enthält, jedoch muss dafür das Dateiformat diese Möglichkeit bieten. Ist dies nicht der Fall, können Metadaten nur in separat gespeicherten Dateien oder Datenbanken abgelegt werden. Durch Wasserzeichen besteht die Möglichkeit, ohne das Dateiformat zu ändern Metadaten direkt in der Datei des Mediums abzulegen. Eine Änderung des Dateiformates wäre zwar auch möglich, würde aber eine Neuanschaffung der Abspiel- beziehungsweise Anzeigegeräte oder -software nötig machen. Ein Wasserzeichen ist für die bestehende Technologie transparent, das heißt es müssen keine Neuanschaffungen vorgenommen werden, wenn Metadaten in die bestehenden Dateien eingefügt werden. Ist das Wasserzeichen robust genug, können Metadaten zum Beispiel auch in einem ausgedruckten Bild erhalten bleiben, und stehen nach dem Einscannen wieder zur Verfügung. Ein Problem beim Speichern von Metadaten ist die geringe Kapazität robuster und unsichtbarer Wasserzeichen. Dies kann dadurch umgangen werden, dass die Metadaten nicht komplett in dem Medium gespeichert werden, sondern lediglich ein Verweis (Link) auf den Ort an dem diese Daten stehen.[wika] Songtexte Eine weitere theoretische Anwendung für Wasserzeichen wäre beispielsweise das Speichern eines Songtextes direkt im Lied selbst. Normale Abspielgeräte könnten den Song ohne Probleme abspielen, und Geräte die die Wasserzeichentechnologie unterstützen könnten als Karaoke-Maschinen eingesetzt werden. Würde man für diese Anwendung ein fragiles Wasserzeichen einsetzen, könnte ein Anreiz geschaffen werden, Musik zu kaufen, anstatt sie illegal herunterzuladen, da beim illegalen kopieren das Wasserzeichen verloren gehen würde Shareware-Konzepte Ebenfalls vorstellbar wäre ein Vertriebskonzept für Medien ähnlich dem der Shareware für Computersoftware. Dabei wird zunächst eine im Funktionsumfang eingeschränkte Version gratis verteilt. Gefällt einer Kundin die Software, kann sie einen Freischaltcode erwerben, der die Einschränkung der Software aufhebt. Dabei muss sie die Software nicht noch einmal vom Hersteller beziehen, sondern wandelt ihre bereits vorhandene Kopie in eine Vollversion um.
7 5 WASSERZEICHENALGORITHMEN 7 Ähnliches ist für Bild-, Audio- und Videomedien denkbar. Dabei wird ein Teil des Mediums verschlüsselt, und in ein robustes, hochkapazitives Wasserzeichen eingebettet. Dadurch leidet die Qualität des Mediums, ohne es aber zu zerstören oder Kopien unmöglich zu machen. Gefällt einem Kunden diese eingeschränkte Version des Mediums, kann er einen Freischaltcode erwerben, der den verschlüsselten Teil des Mediums entschlüsselt und das Wasserzeichen entfernt. Dadurch entsteht aus der eingeschränkten Kopie eine vollständige Version des Mediums. 5 Wasserzeichenalgorithmen 5.1 Grundlagen Bevor genauer auf einen Algorithmus eingegangen wird, werden einige Grundlagen erklärt, welche für das Verständnis der meisten Algorithmen notwendig sind Allgemeiner Vorgang Die meisten Wasserzeichenalgorithmen basieren auf dem selben Schema. Im Folgenden wird der Ein- und Ausbettungsvorgang für ein Wasserzeichen in einem Bild erläutert, doch die Abläufe sind für jedes andere Medium beinahe identisch. Einbettung Abbildung 4: Exemplarischer Einbettungsvorgang eines Wasserzeichens in ein Bild [CMYY97] Das Original I wird mit einer Signatur (dem Wasserzeichen) S versehen. In den meisten Fällen kommt noch ein Schlüssel K hinzu, der ein sichereres Wasserzeichen gewährleisten soll (siehe Abschnitt 3.2.3). Als Resultat des Einbettungsvorgangs erhält man I, das Cover mit Wasserzeichen Extraktion Der hier beschriebene Extraktionsvorgang bezieht sich auf Anwendungen, bei denen das Wasserzeichen eines Mediums mit einem bekannten Wasserzeichen verglichen wird, zum Beispiel um nachzuweisen das ein bestimmtes Wasserzeichen im Medium vorhanden ist. Bei einer Anwendung bei der das richtige Wasserzeichen nicht bekannt ist, entfällt der letzte vergleichende Schritt. Abbildung 5: Exemplarischer Extraktionsvorgang eines Wasserzeichens aus einem Bild [CMYY97]
8 5 WASSERZEICHENALGORITHMEN 8 In genauer Umkehrung des Einbettungsvorgangs wird zunächst aus dem zu prüfenden Bild J die Signatur S extrahiert. Bei nicht-blinden Algorithmen muss das unveränderte Originalbild I ebenfalls als Eingabewert an den Algorithmus übergeben werden. Wurde das Wasserzeichen mit einem Schlüssel K versehen, so muss dieser zusätzlich übergeben werden. Die so erhaltene Signatur S wird mit der erwarteten Signatur S verglichen. Man erhält einen Wert x, der die Ähnlichkeit der beiden Signaturen angibt Fourier-Transformation Eine wichtige mathematische Operation ist die Fourier-Transformation. Sie wird häufig dafür genutzt um das Frequenzspektrum eines Signals zu berechnen. Die eigentliche Transformation hat viele Varianten, je nach Einsatzgebiet. [wikb] Für uns interessant ist die Diskrete Fourier-Transformation (DFT), die sich am besten in Software umsetzen lässt. Sie wird meistens für Audio-Wasserzeichen eingesetzt. Dabei wird ein Eingabesignal in seine Frequenzkomponenten zerlegt, welche dann weiterverwendet werden können. Es existiert eine inverse Operation (die Inverse Fourier-Transformation ), die ein so erhaltenes Frequenzspektrum wieder in ein Signal umwandelt. Beide Transformationen sind verlustlos, d.h. werden beide hintereinander ausgeführt, bleibt das Signal unverändert. Diskrete Fourier-Transformation ˆx k = N 1 n=0 kn i2π x n e N Diskrete Cosinus-Transformation Für Bilddaten wird häufig die Diskrete Cosinus-Transformation (DCT) genutzt. Ähnlich wie die Fourier- Transformation wird dabei ein kleiner Bildbereich in seine Frequenzkomponenten zerlegt. Dieses Verfahren ist zentraler Bestandteil der JPEG-Kompression, und wird verwendet um Wasserzeichen so einzubetten, dass sie eine solche Kompression überstehen. Wie die Fourier-Transformation ist die Cosinus-Transformation umkehrbar und verlustlos. Diskrete Cosinus-Tranformation F x,y = 2 C(x) C(y) N N 1 i=0 N 1 j=0 ( ) ( ) (2i + 1) x π (2j + 1) y π f i,j cos cos 2 N 2 N 5.2 Algorithmus von Swanson, Zhu & Tewfik Dieser Algorithmus bettet ein 1-Bit Wasserzeichen in ein Bild ein. Dazu wird das Bild zunächst in Blöcke aufgeteilt, und auf diese die Diskrete Cosinus-Transformation angewendet. Für jeden Block wird mittels Modellen des menschlichen Sehapparates eine Frequenzmaske erstellt. Als einzubettende Funktion wurde ein pseudozufälliges Rauschen maximaler Länge gewählt, welches ebenfalls in Blöcke zerlegt und durch eine DCT in den Frequensbereich gewandelt wurde. Die im ersten Schritt erstellte Frequenzmaske wird durch diese Werte skaliert und multipliziert, und das so erhaltene Wasserzeichen wird auf den zugehörigen DCT-Block des Bildes addiert. Durch eine abschließende Inverse Cosinus-Transformation wird das Bild wieder hergestellt. [SZT96]
9 5 WASSERZEICHENALGORITHMEN 9 Abbildung 6: Algorithmus von Swanson, Zhu & Tewfik [SZT96] Eigenschaften des Algorithmusses Als Basis für diese Einschätzung des Algorithmusses dient die Publikation von Swanson, Zhu und Tewfik. [SZT96] Robustheit Der vorgestellte Algorithmus ist laut den Autoren robust gegenüber nachträglich eingefügten Farbrauschen und JPEG-Komprimierung. Robust bedeutet in diesem Fall, das selbst bei einer Kompression auf 10% der ursprünglichen Qualität (JPEG-spezifische Skala, siehe Abbildung 7) ein Bild mit Wasserzeichen immer noch mit einiger Sicherheit von einem ohne unterschieden werden kann. Abbildung 7: Testbild vor und nach 10%iger JPEG-Kompression Außerdem sei ein eindeutiger Nachweis des Wasserzeichens sogar dann noch möglich, wenn nur ein Ausschnitt von 15% des Bildes vorhanden ist. Wahrnehmbarkeit Durch die Anwendung der Diskreten Cosinus-Transformation wird das Wasserzeichen in der Frequenzdomäne eingebracht, und durch das Überprüfen der Frequenzkontraste wird sichergestellt, das die Veränderungen durch das Wasserzeichen vom menschlichen Auge nicht wahrnehmbar sind. Sicherheit Die Autoren betonen, dass aufgrund der zufälligen Verteilung und der rauschartigen Eigenschaft des Wasserzeichens die Sicherheit gegenüber Angriffen sehr hoch sei. Da das Rauschen nicht erkennbar ist, und
10 6 ABSCHLIESSENDER VERGLEICH 10 für jeden DCT-Block ein eigener Schlüssel gewählt wurde, kann ein potentieller Angreifer das Wasserzeichen nicht lokalisieren. Die große Robustheit des Wasserzeichens macht es gleichzeitig Wiederstandsfähig gegenüber blinden Angriffen wie dem hinzufügen von Farbrauschen, re-codieren, skalieren und zurechtschneiden des Bildes. 6 Abschließender Vergleich Gemeinsam sind Steganographie und Wasserzeichen die Grundidee, und ein Gutteil ihrer Entwicklung. Wasserzeichen können als eine Anwendung der Techniken der Steganographie gesehen werden, haben sich aber mittlerweile zu einem eigenen Forschungsgebiet entwickelt. Die grundlegende Idee, Daten in einem Medium einzubetten, welches dafür nicht vorgesehen ist, teilen sich Wasserzeichen und Steganographie. Doch in der Motivation für dieses Vorgehen unterscheiden sie sich stark. Steganographie möchte Daten austauschen, ohne den Verdacht eines hypothetischen Dritten zu erregen. Dazu ist jedes Mittel recht. Das Informationen in digitalen Dateien versteckt werden ist da nur eine von vielen Techniken. Das Trägermedium spielt in der Steganographie nur die Rolle eines Deckmantels, sein Inhalt ist nur soweit von Interesse, wie es das effektive Verstecken von Informationen ermöglicht oder verhindert. Im Gegensatz dazu geht es bei den Wasserzeichen in der Hauptsache um das Trägermedium. Die meisten Wasserzeichen bereichern das Trägermedium um Informationen, die getrennt vom Trägermedium kaum von Interesse sind. Gemeinsam ist beiden Wissenschaften wieder, das das Trägermedium durch das Einbetten möglichst wenig in Mitleidenschaft gezogen werden soll. Ist bei beiden noch die Begründung gleich, es solle einem Betrachter nicht auffallen dass es eine Veränderung gegeben hat, sind doch die Argumente dafür sehr unterschiedlich: Wasserzeichen sollen nicht erkennbar sein, um den Nutzen des Mediums als solches nicht zu schaden, während Steganographische Informationen nicht erkennbar sein sollen, um keinen Verdacht zu erregen. Beschränkt man die Anwendung der Steganographie auf digitale Medien, so sind auch die Schwierigkeiten ähnlich, denen sich Steganographie und Wasserzeichen stellen müssen. Beide benutzen teils die selben mathematischen Werkzeuge (DFT & DCT). Unterschiede gibt es wiederum bei den gewählten Schwerpunkten. In der Steganographie wird am meisten auf Wahrnehmbarkeit und Detektierbarkeit geachtet, gefolgt von Kapazität. Bei Wasserzeichen kommt es vor allem auf Robustheit und Wahrnehmbarkeit an, gefolgt von Sicherheit und Kapazität. 6.1 Fazit Wasserzeichen sind ein interessantes Thema, mit überraschend vielfältigen Anwendungsgebieten. Im Vergleich zur Steganographie sind Wasserzeichen in ihrer Verwendung etwas eingeschränkter, da sie nur bei digitalen Medien anwendbar sind. Heutzutage werden allerdings auch steganographische Techniken hauptsächlich für digitale Einsatzgebiete genutzt, insofern trifft diese Einschränkung nur begrenzt zu. Trotzdem unterscheiden sich Steganographie und Wasserzeichen, insbesondere bei der Wahl der Schwerpunkte und der Motivation. 7 Quellen Literatur [CMYY97] Scott Craver, Nasir D. Memon, Boon-Lock Yeo, and Minerva M. Yeung. Can invisible watermarks resolve rightful ownerships? In Storage and Retrieval for Image and Video Databases (SPIE), pages , [Fraa] Wasserzeichen integritätsschutz. Schutzziele/Integritaetsschutz/index.jsp. [Frab] Wasserzeichen urheberschutz. Schutzziele/Urheberschutz/index.jsp.
11 LITERATUR 11 [Inf] [Pet] [PLB + ] [SZT96] [wika] [wikb] [wikc] Original oder fälschung? Fabien Petitcolas. Information hiding. Fabien Petitcolas, Jong-Hyeon Lee, Matthieu Brunet, Stefan Katzenbeisser, Martin Kutter, Madan Ankapura, Klaus Hansen, et al. Digital watermarking world: Faq. watermarkingworld.org/faq.html. Mitchell D. Swanson, Bin Zhu, and Ahmed H. Tewfik. Transparent robust image watermarking. In 1996 SPIE Conf. on Visual Communications and Image Proc., volume III, pages , Digitales wasserzeichen. Wasserzeichen. Fourier-transformation. Wasserzeichen.
Wasserzeichen vs. Steganographie
Einleitung 30.03.2008 Einleitung Worum geht es? Worum geht es in diesem Vortrag? Teil I: Vorstellung von Wasserzeichen (Abk. WZ) Hier erkläre ich euch, was Wasserzeichen eigentlich sind, woher sie kommen,
MehrSteganographie/ F5. Beispiel für steganografisches Verfahren F5 von Andreas Westfeld, TU Dresden
Steganographie/ F5 Beispiel für steganografisches Verfahren F5 von Andreas Westfeld, TU Dresden [AW1] http:// os.inf.tu-dresden.de/~westfeld/publikationen/f5.pdf [AW2] http://os.inf.tu-dresden.de/papers_ps/westfeld.vis01.pdf
MehrUnsichtbare Wasserzeichen. Stefan Sporrer
Unsichtbare Wasserzeichen Stefan Sporrer Agenda Copyright-Vermerk Sichtbare Wasserzeichen Unsichtbare Wasserzeichen Digimarc Digimarc in Lightroom integrieren Warum Wasserzeichen? Im Internet publizierte
Mehr2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion
2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der
MehrAspekte der Datensicherheit: Das digitale Wasserzeichen
Aspekte der Datensicherheit: Das digitale Wasserzeichen Dr. Martin Steinebach Dolivostr.15,D-64293 Darmstadt martin.steinebach@ipsi.fraunhofer.de 06151/ 869 825 Inhalt 1. Motivation 2. Kryptografie und
MehrDie versteckte Kommunikation
Die versteckte Kommunikation Techniken der Steganographie Marcus Nutzinger Institut für IT-Sicherheitsforschung Fachhochschule St. Pölten IT-Security Community Xchange 2009 6. November 2009 Einführung
MehrDigital Watermarks Schutz digitaler Medien Watermarking für mehr Sicherheit im Handel mit virtuellen Gütern
Digital Watermarks Schutz digitaler Medien Watermarking für mehr Sicherheit im Handel mit virtuellen Gütern Sascha Zmudzinski Fraunhofer SIT Amt für Wirtschaft und Stadtentwicklung, Darmstadt Inhalt 1.
MehrDiskrete Cosinustransformation (DCT)
Fachbereich Medieninformatik Hochschule Harz Diskrete Cosinustransformation (DCT) Referat Björn Wöldecke 10954 Abgabe: 15.01.2007 Inhaltsverzeichnis Einleitung / Vorwort... 1. Methoden zur Datenreduktion...
MehrSteganographie. Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS09
Steganographie 149 Steganographie "verdecktes Schreiben Verbergen der geheimen Kommunikation ZIEL: geheime Nachrichten in harmlosen Nachrichten verbergen, so daß ein Angreifer nicht erkennt, daß eine zweite
MehrDigital Rights Management Alexander Armonies und Christian Mielke
Digital Rights Management 02.06.2005 Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science Gliederung 1. Motivation 2. Lösung: DRM 1. Allgemeines Prinzip 2.
MehrWas ist Steganographie?
Steganographie Definition Was ist Steganographie? geheimzuhaltende Nachricht wird in eine Hülle eingebettet minimale Veränderungen kaum bzw. nicht erkennbar Veränderungen nicht mit Meßmethoden nachweisbar
MehrShowcase Zeugnisvalidierung über Blockchains. Digital-Gipfel 12. Juni 2017 Innovation Lab
Showcase Zeugnisvalidierung über s Digital-Gipfel 12. Juni 2017 Innovation Lab Motivation "Frisierte" Zeugnisse nehmen vor dem Hintergrund steigender Bewerberzahlen deutlich zu [ ]. Die Einschätzungen
MehrSteganographie.... Planning a Jailbreak
Steganographie... Planning a Jailbreak Motivation Verstecken statt codieren Erregt weniger Verdacht Copyright Marking Fingerprints Watermarks Copyright Marking Fingerprints Identifizieren den Benutzer,
Mehr1 Einführung. Bildformate Analyse der LSB-Ersetzung Weitere steganographische Algorithmen. Syndromkodierung in der Steganographie
Gliederung Einführung 1 Einführung 2 3 4 WS 2012/2013 Steganographie und Multimedia-Forensik Folie 121 Farbwahrnehmung Blau: 435,8 nm Grün: 546,1 nm Rot: 700 nm (445 nm) (535 nm) (575 nm) Empfindlichkeit
MehrWo finde ich Audacity? Audacity steht kostenlos zum Download auf bereit.
Was ist Audacity? Audacity ist ein kostenloses Audiobearbeitunsprogramm. Es gestattet die Aufnahme und nähere Bearbeitung von Audioelementen auf beliebig vielen Tonspuren. Wozu kann ich Audacity nutzen?
MehrBenutzerfreundlicher Schutz von ebooks
Benutzerfreundlicher Schutz von ebooks Dr. Martin Steinebach Fraunhofer Institut für Sichere Informationstechnologie www.sit.fraunhofer.de Kontakt: Dr. Martin Steinebach, Dipl.-Inform. Information Assurance
MehrPublic-Key-Kryptographie
Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es
MehrPassive Fingerabdrücke / Sicherheit
Passive Fingerabdrücke / Sicherheit Kann man eine Datei so verändern, dass ihr Fingerabdruck der einer anderen Datei entspricht? Lösungsansatz: Permutation der zu vergleichenden Frequenzen mittels geheimen
MehrFile Carving für Mediendateien. Multimedia Sicherheit, Martin Steinebach
File Carving für Mediendateien Allgemein: File Carving stellt gelöschte Dateien auf einem Filesystem wieder her Anwendungen: Wiederherstellen versehentlich gelöschter Dateien Spurensicherung bei Polizeiarbeit
MehrIT-Dienstleistungszentrum des Freistaats Bayern. Dokumentation. Signaturprüfung. Bearbeitung: Erich Lechner
IT-Dienstleistungszentrum des Freistaats Bayern Dokumentation Signaturprüfung Bearbeitung: Erich Lechner München, den 13.02.2017 Dokumententwicklung Version Datum Bearbeiter Beschreibung, QS-Maßnahme Status
MehrKantengraphen und Planare Graphen. Seminararbeit
Kantengraphen und Planare Graphen Seminararbeit in Mathematisches Seminar für LAK 621.378 SS 2018 vorgelegt von Anna Maria Gärtner bei: Baur, Karin, Univ.-Prof. Dr.phil. Graz, 2018 Inhaltsverzeichnis 1
Mehrdigipen Softwaremodul: digisign Revision 1.4 09.10.2015 Das Modul digisign erzeugt eine fortgeschrittene elektronische Signatur, die den Vorgaben der Signaturrichtlinie EG-Richtlinie 1999/93/EG entspricht.
MehrIn diesem Beitrag sollen die einzelnen Möglichkeiten detaillierter erläutert und bei Notwendigkeit mit einem Beispiel hinterlegt werden.
Inhalte einfügen Das Menü Inhalte einfügen bietet eine Vielzahl von Möglichkeiten kopierte Elemente wieder in ein Tabellenblatt einzufügen. Dabei kann im Gegensatz zum normalen Einfügen darauf geachtet
MehrPseudozufallsfunktionen (PRF) Kapitel 3
Pseudozufallsfunktionen (PRF) Kapitel 3 Motivation Verschlüsselung eines Dateisystems durch PRG: PRG G(x) Entschlüsselung: berechne aus x entsprechende Generator-Ausgabe Aber: Entschlüsselung der letzten
MehrSteganographie mit Rastergrafiken
Steganographie mit Rastergrafiken Lars Herrmann lars.herrmann@uni-oldenburg.de PG Stego p. 1 Übersicht Rastergrafiken Steganographische Verfahren LSB Stochastische Modulation Verfahren für S/W Bilder Stegoanalyse
MehrDigitale Wasserzeichen/ Einordnung. Wasserzeichenverfahren
Digitale Wasserzeichen/ Einordnung Wasserzeichenverfahren Schutz durch Integration von Informationen direkt in das Datenmaterial selbst Anwendung von steganographischen Techniken (geheime Nachrichten sozusagen
MehrIch sehe etwas, was du nicht siehst: das Potenzial digitaler Wasserzeichen
Ich sehe etwas, was du nicht siehst: das Potenzial digitaler Wasserzeichen Franca Bittner und Lisa Nonnenmacher Studiengang Audiovisuelle Medien, Hochschule der Medien Stuttgart Abbildung 1: Illustration
MehrÜberblick über die Vorlesung
Überblick über die Vorlesung 1. Einführung 2. Bedrohungspotenziale von IT-Systemen 3. IT-Sicherheitsmanagement 4. Ausgewählte Schutzmaßnahmen 5. Kodierverfahren 6. Kryptographische Verfahren 7. Multimedia-Sicherheit
Mehr3: Zahlentheorie / Primzahlen
Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,
MehrIT- und Medientechnik
IT- und Medientechnik Vorlesung 6: 20.11.2017 Wintersemester 2017/2018 h_da, Lehrbeauftragter Teil 1: IT- und Medientechnik Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus,
MehrFunktionen in JavaScript
Funktionen in JavaScript Eine Funktion enthält gebündelten Code, der sich in dieser Form wiederverwenden lässt. Mithilfe von Funktionen kann man denselben Code von mehreren Stellen des Programms aus aufrufen.
MehrBimagische Quadrate. 14 Tage wurde dann die Lösung veröffentlicht Abb. 11.1: Das erste bimagische Quadrat der Ordnung n = 8 von Pfeffermann
K a p i t e l 11 Bimagische Quadrate Der Franzose G. Pfeffermann entdeckte 1890 das erste bimagische Quadrat der Welt und veröffentlichte es am 15. Januar 1891 in der Zeitschrift Les Tablettes du Chercheur
MehrDIGITAL RIGHTS MANAGEMENT
DIGITAL RIGHTS MANAGEMENT Irfan Simsek Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen 27. Januar 2006 Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar 2006 1 / 19 Fragen Was heisst
MehrSteganographie / Wasserzeichen,
Aktuelle Themen der Informatik Steganographie / Wasserzeichen, Kryptographiesche Sicht Hao Wang CN8 SS 2006 HFU Furtwangen - 1 - Inhaltverzeichnis : 1. Einführung in die Steganographie / Wasserzeichen...
MehrDigitale Unterschriften mit ElGamal
Digitale Unterschriften mit ElGamal Seminar Kryptographie und Datensicherheit Institut für Informatik Andreas Havenstein Inhalt Einführung RSA Angriffe auf Signaturen und Verschlüsselung ElGamal Ausblick
MehrSilverFast - Pioneer in Digital Imaging. SilverFast 8. Professionelle Scanner-Software Professionelle Bildbearbeitungs-Software DEUTSCH.
SilverFast - Pioneer in Digital Imaging SilverFast 8 Professionelle Scanner-Software Professionelle Bildbearbeitungs-Software DEUTSCH ColorServer SilverFast ColorServer Die SilverFast ColorServer-Funktionalität
MehrPassive Fingerabdrücke / Übertragbarkeit
Passive Fingerabdrücke / Übertragbarkeit Algorithmus nach Haitsma etist auch auf Video-Daten übertragbar: Unterteilung des Bildes in Blöcke Vergleich von Differenzen der durchschnittlichen Luminanzwerte
MehrUniversität Trier. Fachbereich IV. Wintersemester 2004/2005. Wavelets made easy. Kapitel 2 Mehrdimensionale Wavelets und Anwendungen
Universität Trier Fachbereich IV Wintersemester 2004/2005 Wavelets made easy Kapitel 2 Mehrdimensionale Wavelets und Anwendungen Thomas Queckbörner 16.11.2004 Übersicht des Kapitels: 1. Einführung 2. Zweidimensionale
MehrKryptographie. Nachricht
Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass
MehrDr. Peter G. Baum Koordinator Wasserzeichen Technologien Technicolor. Content als Trigger Die Verbindung zwischen 2 nd Screen und Fernseher
Dr. Peter G. Baum Koordinator Wasserzeichen Technologien Technicolor Content als Trigger Die Verbindung zwischen 2 nd Screen und Fernseher 2 5/21/2012 Companion-Gerät als Chance Fernsehen im Umbruch Zuschauer
MehrÜbersicht. > Einführung und Historisches < Digitale Verfahren. Steganalysis. Wasserzeichen. Beispiele vom GPN14-CTF. Seeing the unseen GPN 15 MariuZ
Seeing the unseen Übersicht > Einführung und Historisches < Digitale Verfahren Steganalysis Wasserzeichen Beispiele vom GPN14-CTF Folie 2 Steganographie Writing hidden messages in such a way that no one,
MehrParallele FFT-Algorithmen
Parallele FFT-Algorithmen Jörg Haeger 11. Juli 1996 1 Die diskrete Fourier-Transformation (DFT) 2 2 Permutationen und Graphen 2 2.1 Permutationen.............................. 2 2.2 Graphen..................................
Mehr3: Primzahlen. 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen
3: Primzahlen 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen Definition 40 (Teiler, Vielfache, Primzahlen, zusammengesetzte Zahlen) Seien a, b N. a ist ein Teiler von b ( a b ), falls es ein k N gibt
MehrSeite 1. Scan4All2PDF. RK-Software. Inhalt
Seite 1 Scan4All2PDF RK-Software sverzeichnis Seite 2 INHALTSVERZEICHNIS... 2 EINFÜHRUNG... 3 VERSIONS-EINSCHRÄNKUNGEN... 4 VERSION UPDATEN... 5 KÄUFE WIEDERHERSTELLEN... 7 DIE SCAN-VERWALTUNG... 8 NEUEN
MehrDatenkompression. 1 Allgemeines. 2 Verlustlose Kompression. Holger Rauhut
Datenkompression Holger Rauhut 1. September 2010 Skript für die Schülerwoche 2010, 8.-11.9.2010 Hausdorff Center for Mathematics, Bonn 1 Allgemeines Datenkompression hat zum Ziel, Daten in digitaler Form,
Mehr9. Einführung in die Kryptographie
9. Einführung in die Kryptographie Grundidee: A sendet Nachricht nach B über unsicheren Kanal. Es soll verhindert werden, dass ein Unbefugter Kenntnis von der übermittelten Nachricht erhält. Grundbegriffe:
MehrPartitionierungsstrategien für Data Vault
ierungsstrategien für Data Vault Dani Schnider Trivadis AG Zürich/Glattbrugg, Schweiz Einleitung Während das Laden von Tabellen in Data Vault in der Regel nicht zeitkritisch ist, stellt uns das effiziente
MehrErinnerung Blockchiffre
Erinnerung Blockchiffre Definition schlüsselabhängige Permutation Seien F, F 1 pt Algorithmen. F heißt schlüsselabhängige Permutation auf l Bits falls 1 F berechnet eine Funktion {0, 1} n {0, 1} l {0,
MehrSysteme II. Christian Schindelhauer Sommersemester Vorlesung
Systeme II Christian Schindelhauer Sommersemester 2006 20. Vorlesung 13.07.2006 schindel@informatik.uni-freiburg.de 1 Sicherheit in Rechnernetzwerken Spielt eine Rolle in den Schichten Bitübertragungsschicht
MehrAcrobat 5 und PDF 1.4
ascha W Claudia Runk, Stephan Will Acrobat 5 und PDF 14 Webseiten, Kataloge, CD-ROMs Schaltflächen Stellen Sie sich vor, der Benutzer soll in einer Landkarte durch Mausbewegung bestimmte Bereiche vergrößern
MehrEine verlustbehaftete Komprimierung ist es, wenn wir einige Kleidungsstücke zu
Komprimierungen In Netzwerken müssen viele Daten transportiert werden. Dies geht natürlich schneller, wenn die Datenmengen klein sind. Um dies erreichen zu können werden die Daten komprimiert. Das heisst,
MehrDynamisches Huffman-Verfahren
Dynamisches Huffman-Verfahren - Adaptive Huffman Coding - von Michael Brückner 1. Einleitung 2. Der Huffman-Algorithmus 3. Übergang zu einem dynamischen Verfahren 4. Der FGK-Algorithmus 5. Überblick über
Mehr[wird Ihnen von Administrator/in oder Moderator/in zugewiesen]
Allgemeines Adresse Benutzername Passwort Bildformat Bildgrösse IHREDOMAIN/galerie [wird Ihnen von Administrator/in oder Moderator/in zugewiesen] [wird Ihnen von Administrator/in oder Moderator/in zugewiesen]
MehrSteganographie. Multimedia Sicherheit, Martin Steinebach
Steganographie 150 Steganographie "verdecktes Schreiben Verbergen der geheimen Kommunikation ZIEL: geheime Nachrichten in harmlosen Nachrichten verbergen, so daß ein Angreifer nicht erkennt, daß eine zweite
MehrVorlesung Digitale Signaturen im Wintersemester 2017/-18. Socrative-Fragen aus der Vorlesung vom
Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Dozenten: Björn Kaidel Vorlesung Digitale Signaturen im Wintersemester 2017/-18 Socrative-Fragen aus der Vorlesung vom 17.11.2017 1 Quiz 1:
MehrKryptografische Hashfunktionen
Kryptografische Hashfunktionen Andreas Spillner Kryptografie, SS 2018 Wo verwenden wir kryptografische Hashfunktionen? Der Hashwert H(x) einer Nachricht x wird oft wie ein Fingerabdruck von x vewendet.
MehrSteganographische Software. Ein Vortrag von Marko Krause zur Projektgruppe Stego
Ein Vortrag von Marko Krause zur Projektgruppe Stego 1 Zusammenfassung: Vorstellung diverser steganographischer Tools Bewertung anhand einiger wichtiger Kriterien Vorführung einiger ausgewählter Programme
MehrChaos-based Image Encryption
1 / 25 PS Einführung Kryptographie und IT-Sicherheit Chaos-based Image Encryption D. Schwarz, S. Ebner SS 2017 2 / 25 Übersicht 1 Einleitung & Motivation 2 Erstellung einer Chaos basierten Verschlüsselung
MehrQuantenkryptographie
Quantenkryptographie Tobias Mühlbauer Technische Universität München Hauptseminar Kryptographische Protokolle 2009 Outline 1 Motivation Klassische Kryptographie Alternativen zur klassischen Kryptographie
Mehrashampoo burning studio
Nero hat sich ja mittlerweile zu einer Monster-Suite entwickelt und man kann es ehrlich nicht mehr für schwächere Rechner empfehlen. Es gibt aber schlanke Alternativen die das gleiche können wie Nero und
MehrBildbearbeitung. 1 Ausgangslage Bildgrösse ändern Endergebnis Nachtrag...6
Inhaltverzeichnis Ausgangslage.... Programmversion... Bildgrösse ändern.... Schritt.... Schritt....3 Schritt 3... 3.4 Schritt 4... 4.5 Schritt 5... 4 3 Endergebnis...5 4 Nachtrag...6 Bilder mit Irfanview
MehrLimited Edition - Version 3.1. Benutzungshandbuch. Handbuch Version 1. Ref.: PX81108 [FR=PX81106]
Limited Edition - Version 3.1 Benutzungshandbuch Handbuch Version 1. Ref.: PX81108 [FR=PX81106] Nachdruck und Rechte Copyright Prim'X Technologies 2003-2008 Jeder Nachdruck des Dokuments oder von Teilen
MehrHybride Verschlüsselungsverfahren
Hybride Verschlüsselungsverfahren Ziel: Flexibilität von asym. Verfahren und Effizienz von sym. Verfahren. Szenario: Sei Π = (Gen, Enc, Dec) ein PK-Verschlüsselungsverfahren und Π = (Gen, Enc, Dec ) ein
MehrD1: Relationale Datenstrukturen (14)
D1: Relationale Datenstrukturen (14) Die Schüler entwickeln ein Verständnis dafür, dass zum Verwalten größerer Datenmengen die bisherigen Werkzeuge nicht ausreichen. Dabei erlernen sie die Grundbegriffe
MehrPlaylist Editor 2. Kurzanleitung
Playlist Editor 2 1 Inhaltsverzeichnis 1. HINWEIS ZUM URHEBERRECHT 3 1.1. VORSICHT BEIM ÜBERTRAGEN VON MP3 DATEIEN 3 2. PLAYLIST EDITOR 2 - ÜBERTRAGEN VON DATEIEN 4 2.1. NOTWENDIGE AUSRÜSTUNG 4 2.2. ERSTELLEN
MehrDigitale Signaturen. Andreas Spillner. Kryptografie, SS 2018
Digitale Signaturen Andreas Spillner Kryptografie, SS 2018 Ausgangspunkt Digitale Signaturen bieten unter anderem das, was man auch mit einer eigenhändigen Unterschrift auf einem Dokument bezweckt. Beispiel:
MehrKryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
MehrMultimedia-Datenbanken im SS 2010 Einführung in MMDB
Multimedia-Datenbanken im SS 2010 Einführung in MMDB Dr.-Ing. Marcin Grzegorzek 27.04.2010 Ähnlichkeitssuche in Multimedia-Datenbanken 2/ 28 Inhalte und Termine 1. Einführung in MMDB 1.1 Grundlegende Begriffe
MehrWord 10. Verweise Version: Relevant für: IKA, DA
Word 10 Verweise Version: 170220 Relevant für: IKA, DA 10-Word-Grundlagen.docx Inhaltsverzeichnis 1 Hinweise 1.1 Zu diesem Lehrmittel... 3 1.1.1 Arbeitsdateien zum Lehrmittel... 3 1.1.2 Vorkenntnisse...
MehrVorlesung Sicherheit
Vorlesung Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 23.05.2016 1 / 32 Überblick 1 Symmetrische Authentifikation von Nachrichten Ziel Konstruktionen MACs
Mehra) Fügen Sie die Zahlen 39, 38, 37 und 36 in folgenden (2, 3)-Baum ein:
1 Aufgabe 8.1 (P) (2, 3)-Baum a) Fügen Sie die Zahlen 39, 38, 37 und 36 in folgenden (2, 3)-Baum ein: Zeichnen Sie, was in jedem Schritt passiert. b) Löschen Sie die Zahlen 65, 70 und 100 aus folgendem
MehrNetzwerke Teil 10: Einführung in die Kryptographie
Netzwerke Teil 10: Einführung in die Kryptographie 31.10.13 1 Übersicht Verschlüsselungsverfahren Signaturen X.509-Zertifikat Public Key Infrastruktur Steganographie http://de.wikipedia.org/wiki/kryptologie
MehrExtrahieren eines S/MIME Zertifikates aus einer digitalen Signatur
Extrahieren eines S/MIME Zertifikates aus einer digitalen Signatur Anleitung für Microsoft Outlook 2007 und 2010 Dokument Anwenderdokumentation_Outlook_Zertifikatsverwaltung Status Final Datum: 03.06.2012
MehrMPEG-1, MPEG-2 und MPEG-4. Projekt KlaVid
MPEG-1, MPEG-2 und MPEG-4 Projekt KlaVid Inhalt 1. Was ist MPEG? 2. MPEG-1 Grundsätzliches Verfahren Einsatzgebiete von MPEG-1 3. MPEG-2 Neue Kodierungsmethoden in MPEG-2 Komprimierungsmethoden Zusätzliche
MehrRobuste Hashes zur forensischen Bilderkennung
Robuste Hashes zur forensischen Bilderkennung Dr. Martin Steinebach Information Assurance (IAS) Fraunhofer SIT Rheinstrasse 75, 64295 Darmstadt Telefon: 06151 869-349, Fax: 06151 869-224 E-mail: martin.steinebach@sit.fraunhofer.de
MehrAUDITORIX - Material für Kinder
Aufnehmen mit Audacity Mit dem Audacity-Programm kannst du den Ton auch direkt am Computer aufnehmen, ihn anschließend direkt anhören und weiter bearbeiten. Wie das geht, zeigen wir hier: Aufnehmen: Öffne
MehrScannen und Drucken von PDF Dokumenten am Schulkopierer
Der Kopierer kann ein Dokument einscannen und als PDF auf dem USB-Stick speichern. (Seite 5) Ebenso kann er vorhandene PDF Dokumente direkt von einem USB-Stick ausdrucken. (Seite 10) Um daheim PDF Dokumente
MehrAsymmetrische Verschlüsselungsverfahren
Asymmetrische Verschlüsselungsverfahren Vorlesung 4 Alexander Koch (Vertretung) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 KIT 2015-11-12 Universität desalexander Landes Baden-Württemberg
MehrTechnische Beschreibung der akustischen Signalkette
Technische Beschreibung der akustischen Signalkette Wichtige Aufgabe: Vielfältige Medien Gestaltung akustischer Kommunikationsketten (Sprache, Geräusche, Musik, CD, Radio, mp3,...) Unterschiedlichste Information
MehrVorwort ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.
Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl
Mehr(Fast) Fourier Transformation und ihre Anwendungen
(Fast) Fourier Transformation und ihre Anwendungen Johannes Lülff Universität Münster 14.01.2009 Definition Fouriertransformation F (ω) = F [f(t)] (ω) := 1 2π dt f(t)e iωt Fouriersynthese f(t) = F 1 [F
MehrAUDITORIX - Material für Kinder
Das Mini-Tonstudio In dieser Technikeinführung erfährst du, wie du Ton direkt am Computer aufnehmen kannst. Außerdem erklären wir dir, wie du deine Aufnahmen mit dem einfachen und kostenfreien Tonbearbeitungsprogramm
MehrEinführung in die mathematische Logik
Prof. Dr. H. Brenner Osnabrück SS 2014 Einführung in die mathematische Logik Vorlesung 12 Wir haben bisher nur Axiomensysteme in Sinne einer beliebigen Ausdrucksmenge Γ L S gesprochen, die im Allgemeinen
MehrZukunft Online. Der Roto Leitfaden für Ihren Auftritt im Web
Zukunft Online Der Roto Leitfaden für Ihren Auftritt im Web Ein Internetauftritt ist für Unternehmen heutzutage unverzichtbar. Neben der Unternehmensdarstellung dient er vermehrt zur Kundenbindung sowie
MehrFunktionen in JavaScript
Funktionen in JavaScript Eine Funktion enthält gebündelten Code, der sich in dieser Form wiederverwenden lässt. Es können ganze Programmteile aufgenommen werden. Mithilfe von Funktionen kann man denselben
MehrElektronische Signaturen
Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1 / 25 Gliederung 1 Einführung 2 Hauptteil Signieren und Verifizieren Digital Signature
Mehrlibcandle - Ein Softwarewerkzeug für die Stegoanalyse
- Ein 21.05.2010 - Ein 1 2 3 4 5 - Ein Verstecktes Schreiben - Ein Verstecktes Schreiben Unauffälliges Trägermedium - Ein Verstecktes Schreiben Unauffälliges Trägermedium Einsatzgebiet: Kryptographie nicht
MehrKryptographie - eine mathematische Einführung
Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen
MehrElliptic Curve Cryptography
Elliptic Curve Cryptography Institut für Informatik Humboldt-Universität zu Berlin 10. November 2013 ECC 1 Aufbau 1 Asymmetrische Verschlüsselung im Allgemeinen 2 Elliptische Kurven über den reellen Zahlen
MehrQuickline Cloud Apps
Quickline Cloud Apps Inhaltsverzeichnis Inhalt 1. Einstieg 3 2. Unterstützte Geräte 3 3. Mobile Apps 4 3.1 Hauptmenü 5 3.2 Automatische Aktualisierung 7 3.3 Dateikennzeichnung 8 3.4 Erste Nutzung 9 3.4.1
MehrFunktionen von Image Data Converter
Funktionen von Image Data Converter Willkommen bei Image Data Converter, Version 1.5, der Anwendungssoftware, mit der Sie eine mit Ihrer Cyber-Shot-Kamera aufgenommene Standbilddatei im RAW-(SRF-)Format
MehrAbbildtreue und Kompression gescannter Dokumente bei PDF/A
Abbildtreue und Kompression gescannter Dokumente bei PDF/A Empfehlungen geeigneter Einstellungen Datum: 29.11.2013 Autor: Axel Rehse Thomas Zellmann LuraTech Imaging GmbH LuraTech Europe GmbH Inhalt Einleitung...
MehrDie (Un-)Sicherheit von DES
Die (Un-)Sicherheit von DES Sicherheit von DES: Bester praktischer Angriff ist noch immer die Brute-Force Suche. Die folgende Tabelle gibt eine Übersicht über DES Kryptanalysen. Jahr Projekt Zeit 1997
MehrPlagiat. Vorsicht vor geistigem Diebstahl! Version:
Vorsicht vor geistigem Diebstahl! Version: 28.04.15 Inhalt 1. Definition... 3 1.1 Was gilt als Plagiat... 3 1.2 Wie werden Plagiate geahndet... 4 2. Wie verhinderst du Plagiate... 4 3. Warum musst du Quellen
MehrStromchiffre. Algorithmus Stromchiffre
Stromchiffre Algorithmus Stromchiffre Sei G ein Pseudozufallsgenerator mit Expansionsfaktor l(n). Wir definieren Π s = (Gen, Enc, Dec) mit Sicherheitsparameter n für Nachrichten der Länge l(n). 1 Gen:
Mehr(Man sagt dafür auch, dass die Teilmenge U bezüglich der Gruppenoperationen abgeschlossen sein muss.)
3. Untergruppen 19 3. Untergruppen Nachdem wir nun einige grundlegende Gruppen kennengelernt haben, wollen wir in diesem Kapitel eine einfache Möglichkeit untersuchen, mit der man aus bereits bekannten
MehrWas muss ich über PDF/A-2 wissen?
2011-09-02 Was muss ich über PDF/A-2 wissen? Olaf Drümmer des 1 Warum reicht PDF/A-1 nicht aus? die Technologie hat sich weiterentwickelt zahlreiche neue Features in PDF seit PDF 1.4 PDF ist 2008 ISO-Standard
Mehr11. Das RSA Verfahren
Chr.Nelius: Zahlentheorie (SoSe 2017) 53 11. Das RSA Verfahren Bei einer asymmetrischen Verschlüsselung lässt sich der Schlüssel zum Entschlüsseln nicht aus dem Schlüssel zum Verschlüsseln bestimmen und
Mehr