Wasserzeichen vs. Steganographie

Größe: px
Ab Seite anzeigen:

Download "Wasserzeichen vs. Steganographie"

Transkript

1 Wasserzeichen vs. Steganographie Jan C. Busch 3. Mai Einleitung Wenn man sich mit Steganographie beschäftigt, stößt man früher oder später auch auf digitale Wasserzeichen. Nach kurzer, oberflächlicher Betrachtung stellt sich die Frage: Worin unterscheiden sich Steganographie und digitale Wasserzeichen voneinander? Auf diese Frage soll in dieser Ausarbeitung genauer eingegangen werden. Zunächst wird kurz die Geschichte der traditionellen Wasserzeichen umrissen, um die Herkunft des Begriffes zu klären, und eine erste Definition für die Eigenschaften eines Wasserzeichens zu bekommen. Danach werden die digitalen Wasserzeichen und ihre Eigenschaften vorgestellt. Dabei wird insbesondere auf die Konkurrenzbeziehung zwischen Kapazität, Robustheit und Sicherheit eines Wasserzeichens eingegangen. Außerdem werden einige Verwendungsbeispiele für Wasserzeichen genannt, und exemplarisch ein Wasserzeichenalgorithmus vorgestellt. Um den eigentlichen Vergleich zwischen Wasserzeichen und Steganographie geht es im letzten Abschnitt, welcher durch ein Fazit abgeschlossen wird. 2 Geschichte des Wasserzeichens 2.1 Historische Verwendung Die ältesten bekannten Wasserzeichen datieren aus dem 13. Jahrhundert. Papiermühlen in Italien setzten in das zum Papierschöpfen verwendete Sieb, dem Egoutteur, dickere Metalldrähte ein, die zu einem Buchstaben oder einem Symbol geformt waren. Diese Technik wird im wesentlichen auch noch heutzutage eingesetzt, um die sogenannten echten Wasserzeichen zu erzeugen. Die dickeren Drähte verdrängen die Papierfasern und erzeugen so dünnere Bereiche im fertigen Papier, welche im Gegenlicht heller erscheinen als der restliche Papierbogen. Ebenso führt eine Vertiefung im Sieb zu einer Anreicherung der Papierfasern, und somit zu einem dunkleren Bereich im Gegenlicht. [wikc] Schon damals wurden die Wasserzeichen eingesetzt, um die Qualität und den Hersteller eines Papieres anzuzeigen. In moderner Betrachtung waren die Wasserzeichen also die vielleicht ersten Markenzeichen. 2.2 Moderne Wasserzeichen Heutzutage werden Papierwasserzeichen hauptsächlich genutzt, um Geldscheine fälschungssicher zu machen. Außerdem wird besonders hochwertiges Papier bekannter Hersteller mit Wasserzeichen versehen (siehe Abbildung 1). Eine wichtige Eigenschaft ist die Art, wie Kennzeichnung und Kennzeichenträger unzertrennlich miteinander verbunden sind. Ein Entfernen des Wasserzeichens ist nur erreichbar, indem das Papier zerschnitten wird, wodurch es stark in seinem Nutzen eingeschränkt wird. Umgekehrt führt das Hinzufügen eines Wasserzeichens aber nicht zu einer Minderung des Nutzens eines Papieres. Diese Eigenschaften werden auch bei den digitalen Wasserzeichen angestrebt. Hinzu kommt, dass Papierwasserzeichen relativ schwer zu fälschen sind, und, sofern es sich nicht um ein sehr einfaches Symbol handelt, selbst gut nachgemachte Wasserzeichen in den meisten Fällen bei einem direkten Vergleich mit dem Original schnell erkannt werden können. Die Fälschung von digitalen Wasserzeichen ist allerdings unter Umständen einiges einfacher (siehe dazu auch 3.2.3). 1

2 3 DIGITALE WASSERZEICHEN 2 3 Digitale Wasserzeichen Abbildung 1: Büttenpapier der Gohrsmühle Digitale Wasserzeichen gingen aus den Techniken der digitalen Steganographie hervor. Beides zusammen wird unter dem Begriff Information Hiding zusammengefasst. Ein wirkliches Interesse an Information Hiding seitens der Industrie und Wissenschaft besteht erst seit Anfang der 1990er Jahre, als sich digitale Multimediadaten durchzusetzen begannen. Digitale Medien erlauben es, vergleichsweise einfach perfekte Kopien zu erstellen. Daraus resultierte die Befürchtung, dass es zu massenhaften, illegalen Kopien von Bildern, Musik und Videos kommen, und deren illegale Verbreitung der Industrie schaden könnte. [Pet] Digitale Wasserzeichen gleichen den Tradtionellen insofern, als dass sie in ein Trägermedium, auch Cover genannt, eingebettet werden, und dieses nicht in seiner Funktion beeinträchtigen. Ein Bild, das ein digitales Wasserzeichen trägt und das unveränderte Original sehen für das menschliche Auge identisch aus; ein Musikstück mit Wasserzeichen lässt sich akustisch nicht von demselben Stück ohne Wasserzeichen unterscheiden. Hinweis Von nun an ist mit Wasserzeichen immer das digitale Wasserzeichen gemeint, Papierwasserzeichen werden als traditionelle Wasserzeichen bezeichnet. 3.1 Zentrale Eigenschaften Digitale Wasserzeichen haben bestimmte Charakteristika, die benutzt werden können um sie zu klassifizieren. Im Folgenden werden zunächst die drei zentralen Eigenschaften Robustheit, Kapazität und Wahrnehmbarkeit vorgestellt. Sie stehen in einer Konkurrenzbeziehung zueinander, und spielen bei jedem Wasserzeichenalgorithmus eine zentrale Rolle. Die Konkurrenzbeziehung ist derart, dass nur zwei Eigenschaften frei wählbar sind. Soll zum Beispielein Algorithmus Wasserzeichen mit hoher Kapazität und geringer Wahrnehmbarkeit einbetten, so werden diese mit Sicherheit nur eine geringe Robustheit haben, etc.[wika] Wahrnehmbarkeit Mit Wahrnehmbarkeit wird die Veränderung des Covers durch die Einbettung des Wasserzeichens bezeichnet, genauer, die Veränderung die durch die menschlichen Sinne (Hören und Sehen) erkennbar ist. [PLB +, wika]

3 3 DIGITALE WASSERZEICHEN 3 Seltener wird von Wahrnehmbarkeit im technischen Sinne gesprochen, wenn es darum geht das Vorhandensein von Wasserzeichen durch technische Mittel festzustellen. Im Rahmen dieser Ausarbeitung wird dies allerdings als die Detektierbarkeit eines Wasserzeichens aufgefasst und ist von untergeordneter Bedeutung Robustheit Die Robustheit eines Wasserzeichens ist der zentrale Aspekt der meisten Forschungen und steht im Mittelpunkt des Interesses der Industrie. Mit Robustheit wird die Fähigkeit eines Wasserzeichens bezeichnet, Veränderungen am Trägermedium zu überstehen. Überstehen bedeutet in diesem Fall, dass das Wasserzeichen nach den Veränderungen noch zuverlässig erkannt und, bei einer Kapazität von mehr als einem Bit, auch zuverlässig aus dem Trägermedium extrahiert werden kann. Von besonderem Interesse sind die gängigen Kompressionsverfahren, wie JPEG-Kompression für Bilddateien, und MP3-Kompression für Audiodateien. Ein idealer Wasserzeichenalgorithmus erzeugt Wasserzeichen, die eine solche Kompression verlustlos überstehen. Ebenfalls von Bedeutung sind geringfügige Verfälschungen des Trägermediums, wie etwa das Resampling einer Musikdatei oder das leichte Verzerren eines Bildes. Wasserzeichen, die diese für den Menschen kaum wahrnembaren Veränderungen nicht überstehen, sind für die meisten Anwendungen uninteressant (siehe auch Abschnitt 4). Nicht nur absichtliche Veränderungen am Trägermedium sollte ein robustes Wasserzeichen überstehen, sondern auch unabsichtliche Veränderungen die durch den Übertragungsweg entstanden sind. So können zum Beispiel die Audio-Wasserzeichen, die von Fraunhofer-Institut Sichere Informations-Technologie entwickelt wurden, Abspielen über Lautsprecher und anschließendes Aufnehmen per Mikrofon überstehen. Ganz ähnlich gelagert ist der Fall bei Wasserzeichen in Bildern, die ausgedruckt und wieder eingescannt werden können, und trotzdem ihr Wasserzeichen behalten.[frab] Das Ideal der Robustheit ist das traditionelle Wasserzeichen: Es ist erst dann nicht mehr erkennbar, wenn das Trägermaterial größtenteils zerstört wurde. Selbst ein komplettes übermalen des Wasserzeichens versteckt es nur für das menschliche Auge, das Wasserzeichen kann immer noch mit technischen Hilfsmitteln erkannt werden [Inf] Kapazität Kapazität bezeichnet die Menge von Informationen, die durch das Wasserzeichen in das Trägermedium eingebracht werden. Wasserzeichen, die lediglich vorhanden sind oder nicht, werden als 1-Bit Wasserzeichen bezeichnet. In diesem Fall ist das Wasserzeichen selbst die Information. Allerdings heißt dies keinesfalls das nur ein Bit im Cover verändert wurde. Je nach gewünschter Robustheit und Wahrnehmbarkeit müssen wesentlich mehr als nur ein Bit verändert werden, um das Wasserzeichen einzubetten. Auf der anderen Seite des Spektrums liegen Wasserzeichen mit mehreren hundert Byte Kapazität. Gemäß der Konkurrenzbeziehung der zentralen Eigenschaften haben diese Wasserzeichen allerdings mit großer Wahrscheinlichekeit eine geringe Robustheit oder eine große Wahrnehmbarkeit. 3.2 Weitere Eigenschaften Die gerade vorgestellten zentralen Eigenschaften bezogen sich hauptsächlich auf das Wasserzeichen selber, welches das Resultat einer Anwendung eines Wasserzeichenalgorithmusses auf ein Trägermedium ist. In diesem Abschnitt werden weitere Eigenschaften vorgestellt, die sich hautpsächlich auf den Algorithmus selbst beziehen natürlich werden aber auch die erzeugten Wasserzeichen von ihnen beeinflusst Blindheit Mit Blindheit wird ausgedrückt, ob ein Algorithmus zum extrahieren eines Wasserzeichens aus einem Trägermedium das unveränderte Original benötigt oder nicht. Ein Algorithmus, der das Original nicht benötigt, arbeitet in diesem Sinne blind.[plb + ] Nicht-blinde Algorithmen benötigen das unveränderte Original. Da es aber mit zusätzlichen Schwierigkeiten verbunden ist, neben den öffentlichen markierten Medien auch noch die Originale so aufzubewahren, dass sie den Zugriffen Unberechtigter entzogen sind, werden diese Art von Wasserzeichen nur selten eingesetzt.

4 4 ANWENDUNGEN VON WASSERZEICHEN 4 Erforscht werden heutzutage deswegen auch hauptsächlich die blinden Wasserzeichenalgorithmen. Da sie im Prinzip von Jedem mit extrahiert werden können, der den Algorithmus kennt und über den richtigen Schlüssel verfügt, werden diese Art von Wasserzeichen auch als öffentlich bezeichnet, währen die Nichtblinden Wasserzeichen privat genannt werden. Nicht verwechselt werden darf dies allerdings mit den in der Kryptographie üblichen Bezeichnungen für Schlüssel, die auch öffentlich oder privat sein können. Ein Wasserzeichenalgorithmus der einen öffentlichen Schlüssel im Sinne der Kryptographie besitzt, existiert zur Zeit noch nicht. Ein solches System ist aber theoretisch möglich, und wird als asymmetrisches Wasserzeichen bezeichnet. Bei diesem System gäbe es zwei Schlüssel, wobei der eine geheim bleibt und benutzt wird, um das Wasserzeichen in das Cover einzubetten, und der andere öffentlich gemacht wird und zum verifizieren des Wasserzeichens im Trägermedium genutzt wird. Eine weitere Spielart sind die sogenannten halb-blinden Wasserzeichenalgorithmen. Bei diesen Algorithmen ist anstelle des unveränderten Originalmediums das unveränderte gekennzeichnete Medium notwendig, um ein Wasserzeichen erfolgreich zu extrahieren. Mit unverändertem gekennzeichneten Medium ist das mit Wasserzeichen versehene Cover direkt nach dem Einbettungsprozess gemeint. Dies kann dann eine Rolle spielen, wenn es durch Übertragungsfehler zu Veränderungen im Trägermedium gekommen ist.[plb + ] Detektierbarkeit Die Detektierbarkeit bezeichnet, wie einfach ein Wasserzeichen durch technische Mittel in einem Trägermedium entdeckt werden kann. Im Gegensatz zur Wahrnehmbarkeit spielt hierbei die menschliche Wahrnehmungsfähigkeit keine Rolle. Eine geringe Detektierbarkeit eines Wasserzeichens ist wichtig für eine größere Sicherheit (siehe folgender Abschnitt). Ein Wasserzeichen das schwierig zu entdecken ist, ist auch schwieriger zu entfernen Sicherheit Mit Sicherheit eines Wasserzeichens wird angegeben, wie einfach ein Wasserzeichen aus einem Trägermedium zu entfernen ist, beziehungsweise wie robust ein Wasserzeichen gegenüber Angriffen ist [TODO: Referenz auf Angriffskapitel]. Dieses Merkmal hängt stark mit der Detektierbarkeit zusammen. Je nach Anwendungsfall (siehe Abschnitt 4) kann die Sicherheit eines Wasserzeichenalgorithmusses eine kleine oder auch eine größere Rolle spielen. Häufig wird eine erhöhte Sicherheit dadurch erreicht, dass dem Algorithmus neben Trägermedium und Wasserzeicheninhalt auch noch ein Schlüssel übergeben wird. Dieser Schlüssel wird je nach Algorithmus anders genutzt, ein Beispiel wäre die pseudozufällige Verteilung der Wasserzeicheninformationen über das Medium, wobei der Schlüssel als Startwert für den Pseudozufallsgenerator genutzt wird. Der Schlüssel erschwert es einem potentiellen Angreifer, das Wasserzeichen auszulesen, zu entfernen oder zu zerstören, selbst wenn der Einbettungsalgorithmus bekannt ist Sichtbarkeit Außer dem bis jetzt behandelten versteckten, also unsicht- oder unhörbaren Wasserzeichen gibt es auch sichtbare. Diese sind häufig als transparente Schriftzüge oder auch Symbole auf Bildern zu finden, und ähneln den traditionellen Wasserzeichen noch am ehesten. Sie sind mit bloßem Auge zu erkennen und tragen keine weiteren Informationen, außer der die durch ihre Form gegeben wird (siehe Abbildung 2). Sichtbare Wasserzeichen werden hier nur der Vollständigkeit halber erwähnt, werden aber nicht weiter behandelt. 4 Anwendungen von Wasserzeichen 4.1 Echtheitsüberprüfung Wird ein fragiles Wasserzeichen in ein Medium eingebettet, so wird es selbst bei kleinen Veränderungen am Dokument zerstört. Diese Eigenschaft kann genutzt werden um die Echtheit eines Dokumentes zu

5 4 ANWENDUNGEN VON WASSERZEICHEN 5 Abbildung 2: Ein sichtbares Wasserzeichen gewährleisten. Wenn das Wasserzeichen vorhanden ist, kann davon ausgegangen werden das das Medium nicht manipuliert wurde, und korrekt übertragen wurde. Alternativ könnte auch ein robustes Wasserzeichen verwendet werden, welches eine Prüfsumme enthält. Wenn das Dokument manipuliert wurde, bleibt das Wasserzeichen intakt und die Prüfsumme folglich unverändert. Soll die Echtheit des Dokumentes überprüft werden, muss lediglich die Prüfsumme aus dem Wasserzeichen extrahiert und mit dem Dokument verglichen werden. Bei diesen Verfahren wird lediglich festgestellt, ob das Dokument noch im Originalzustand ist, oder nicht. Es ist aber auch möglich, genauer festzustellen an welcher Stelle die Manipulation erfolgt ist (siehe Abbildung 3). [Fraa] Abbildung 3: Feststellung einer Manipulation mittels Wasserzeichen (Quelle: Fraunhofer SIT) 4.2 Verfolgung von Urheberrechtsverletzungen Vor allem von der Musik- und Filmindustrie wird die Entwicklung von Methoden zum Schutz des Urheberrechts vorangetrieben. Neben Abschreckungskampagnen, die potentiellen Raubkopierern die Härte der Strafen die das Gesetz vorsieht vor Augen führen, werden auch technische Entwicklungen gefördert, die Raupkopien verhindern oder unattraktiv machen sollen. So gibt es die Entwicklung des sogenannten Digital Rights Management, das durch Verschlüsselung und dedizierter Hardware verhindern soll, das Kopien überhaupt möglich sind, oder nur in begrenzter Anzahl vorgenommen werden dürfen. Eine alternative Herangehensweise besteht durch die Wasserzeichentechnologie. Indem die Medien mit Wasserzeichen versehen werden, die nicht erkennbar (im Sinne von Wahrnehmbarkeit, Abschnitt 3.1.1) sind, wird es möglich illegale Kopien zu verfolgen. So ist es zum Beispiel möglich, jedem Kino, das sich einen neuen

6 4 ANWENDUNGEN VON WASSERZEICHEN 6 Film vom Filmstudio ausleiht, um ihn zu zeigen, eine eigens markierte Kopie zukommen zu lassen. Taucht nun eine illegale Kopie dieses Filmmaterials auf, so kann durch das Wasserzeichen zweifelsfrei geklärt werden, aus welchem Kino sie stammt. Ist das Wasserzeichen robust genug, kann sogar ein im Kino mit einer Kamera aufgenommener Film noch das Wasserzeichen enthalten, und somit die Verfolgung von Urheberrechtsverletzungen erleichtern. Nach dem gleichen Prinzip kann ein professioneller Fotodienst seine Bilder mit einem Wasserzeichen versehen. Wird ein so markiertes Bild illegal genutzt, zum Beispiel durch eine Webseite die keine Lizenzgebühren für das Bild gezahlt hat, so kann durch das Wasserzeichen der Urheber des Bildes klar bewiesen werden. Ähnliche Vorgehensweisen sind für viele Anwendungsfälle vorstellbar. Zentraler Punkt ist allerdings die Sicherheit der Wasserzeichen. Ist ein Wasserzeichen nicht sicher, also leicht entfernbar, so ist nicht gesichert das illegale Kopien wirklich aufgespürt werden können. Ebenso könnte ein nicht sicheres Wasserzeichen entfernt, und durch ein anderes ersetzt werden. Auf diese Weise wäre es möglich, nicht nur fremdes geistiges Eigentum zu kopieren, sondern es sogar als sein Eigenes auszugeben. 4.3 Erbringen eines Mehrwerts Ein weiteres Einsatzgebiet für Wasserzeichen ist neben dem Schutz von geistigem Eigentum das Erbringen eines Mehrwertes. Dabei wird das Trägermedium durch das Wasserzeichen um einen Nutzen oder eine Anwendung erweitert, die ohne das Wasserzeichen nicht zur Verfügung stehen würde. Im Folgenden werden dafür einige Beispiele genannt Metadaten Metadaten sind Informationen die das Medium betreffen, wie zum Beispiel der Ort an dem ein Bild aufgenommen wurde, die dabei verwendete Kamera, der Name des Fotografen und so weiter. Einige Medienformate (JPEG, MP3,...) können solche Informationen direkt in der selben Datei speichern die auch die Daten des Mediums enthält, jedoch muss dafür das Dateiformat diese Möglichkeit bieten. Ist dies nicht der Fall, können Metadaten nur in separat gespeicherten Dateien oder Datenbanken abgelegt werden. Durch Wasserzeichen besteht die Möglichkeit, ohne das Dateiformat zu ändern Metadaten direkt in der Datei des Mediums abzulegen. Eine Änderung des Dateiformates wäre zwar auch möglich, würde aber eine Neuanschaffung der Abspiel- beziehungsweise Anzeigegeräte oder -software nötig machen. Ein Wasserzeichen ist für die bestehende Technologie transparent, das heißt es müssen keine Neuanschaffungen vorgenommen werden, wenn Metadaten in die bestehenden Dateien eingefügt werden. Ist das Wasserzeichen robust genug, können Metadaten zum Beispiel auch in einem ausgedruckten Bild erhalten bleiben, und stehen nach dem Einscannen wieder zur Verfügung. Ein Problem beim Speichern von Metadaten ist die geringe Kapazität robuster und unsichtbarer Wasserzeichen. Dies kann dadurch umgangen werden, dass die Metadaten nicht komplett in dem Medium gespeichert werden, sondern lediglich ein Verweis (Link) auf den Ort an dem diese Daten stehen.[wika] Songtexte Eine weitere theoretische Anwendung für Wasserzeichen wäre beispielsweise das Speichern eines Songtextes direkt im Lied selbst. Normale Abspielgeräte könnten den Song ohne Probleme abspielen, und Geräte die die Wasserzeichentechnologie unterstützen könnten als Karaoke-Maschinen eingesetzt werden. Würde man für diese Anwendung ein fragiles Wasserzeichen einsetzen, könnte ein Anreiz geschaffen werden, Musik zu kaufen, anstatt sie illegal herunterzuladen, da beim illegalen kopieren das Wasserzeichen verloren gehen würde Shareware-Konzepte Ebenfalls vorstellbar wäre ein Vertriebskonzept für Medien ähnlich dem der Shareware für Computersoftware. Dabei wird zunächst eine im Funktionsumfang eingeschränkte Version gratis verteilt. Gefällt einer Kundin die Software, kann sie einen Freischaltcode erwerben, der die Einschränkung der Software aufhebt. Dabei muss sie die Software nicht noch einmal vom Hersteller beziehen, sondern wandelt ihre bereits vorhandene Kopie in eine Vollversion um.

7 5 WASSERZEICHENALGORITHMEN 7 Ähnliches ist für Bild-, Audio- und Videomedien denkbar. Dabei wird ein Teil des Mediums verschlüsselt, und in ein robustes, hochkapazitives Wasserzeichen eingebettet. Dadurch leidet die Qualität des Mediums, ohne es aber zu zerstören oder Kopien unmöglich zu machen. Gefällt einem Kunden diese eingeschränkte Version des Mediums, kann er einen Freischaltcode erwerben, der den verschlüsselten Teil des Mediums entschlüsselt und das Wasserzeichen entfernt. Dadurch entsteht aus der eingeschränkten Kopie eine vollständige Version des Mediums. 5 Wasserzeichenalgorithmen 5.1 Grundlagen Bevor genauer auf einen Algorithmus eingegangen wird, werden einige Grundlagen erklärt, welche für das Verständnis der meisten Algorithmen notwendig sind Allgemeiner Vorgang Die meisten Wasserzeichenalgorithmen basieren auf dem selben Schema. Im Folgenden wird der Ein- und Ausbettungsvorgang für ein Wasserzeichen in einem Bild erläutert, doch die Abläufe sind für jedes andere Medium beinahe identisch. Einbettung Abbildung 4: Exemplarischer Einbettungsvorgang eines Wasserzeichens in ein Bild [CMYY97] Das Original I wird mit einer Signatur (dem Wasserzeichen) S versehen. In den meisten Fällen kommt noch ein Schlüssel K hinzu, der ein sichereres Wasserzeichen gewährleisten soll (siehe Abschnitt 3.2.3). Als Resultat des Einbettungsvorgangs erhält man I, das Cover mit Wasserzeichen Extraktion Der hier beschriebene Extraktionsvorgang bezieht sich auf Anwendungen, bei denen das Wasserzeichen eines Mediums mit einem bekannten Wasserzeichen verglichen wird, zum Beispiel um nachzuweisen das ein bestimmtes Wasserzeichen im Medium vorhanden ist. Bei einer Anwendung bei der das richtige Wasserzeichen nicht bekannt ist, entfällt der letzte vergleichende Schritt. Abbildung 5: Exemplarischer Extraktionsvorgang eines Wasserzeichens aus einem Bild [CMYY97]

8 5 WASSERZEICHENALGORITHMEN 8 In genauer Umkehrung des Einbettungsvorgangs wird zunächst aus dem zu prüfenden Bild J die Signatur S extrahiert. Bei nicht-blinden Algorithmen muss das unveränderte Originalbild I ebenfalls als Eingabewert an den Algorithmus übergeben werden. Wurde das Wasserzeichen mit einem Schlüssel K versehen, so muss dieser zusätzlich übergeben werden. Die so erhaltene Signatur S wird mit der erwarteten Signatur S verglichen. Man erhält einen Wert x, der die Ähnlichkeit der beiden Signaturen angibt Fourier-Transformation Eine wichtige mathematische Operation ist die Fourier-Transformation. Sie wird häufig dafür genutzt um das Frequenzspektrum eines Signals zu berechnen. Die eigentliche Transformation hat viele Varianten, je nach Einsatzgebiet. [wikb] Für uns interessant ist die Diskrete Fourier-Transformation (DFT), die sich am besten in Software umsetzen lässt. Sie wird meistens für Audio-Wasserzeichen eingesetzt. Dabei wird ein Eingabesignal in seine Frequenzkomponenten zerlegt, welche dann weiterverwendet werden können. Es existiert eine inverse Operation (die Inverse Fourier-Transformation ), die ein so erhaltenes Frequenzspektrum wieder in ein Signal umwandelt. Beide Transformationen sind verlustlos, d.h. werden beide hintereinander ausgeführt, bleibt das Signal unverändert. Diskrete Fourier-Transformation ˆx k = N 1 n=0 kn i2π x n e N Diskrete Cosinus-Transformation Für Bilddaten wird häufig die Diskrete Cosinus-Transformation (DCT) genutzt. Ähnlich wie die Fourier- Transformation wird dabei ein kleiner Bildbereich in seine Frequenzkomponenten zerlegt. Dieses Verfahren ist zentraler Bestandteil der JPEG-Kompression, und wird verwendet um Wasserzeichen so einzubetten, dass sie eine solche Kompression überstehen. Wie die Fourier-Transformation ist die Cosinus-Transformation umkehrbar und verlustlos. Diskrete Cosinus-Tranformation F x,y = 2 C(x) C(y) N N 1 i=0 N 1 j=0 ( ) ( ) (2i + 1) x π (2j + 1) y π f i,j cos cos 2 N 2 N 5.2 Algorithmus von Swanson, Zhu & Tewfik Dieser Algorithmus bettet ein 1-Bit Wasserzeichen in ein Bild ein. Dazu wird das Bild zunächst in Blöcke aufgeteilt, und auf diese die Diskrete Cosinus-Transformation angewendet. Für jeden Block wird mittels Modellen des menschlichen Sehapparates eine Frequenzmaske erstellt. Als einzubettende Funktion wurde ein pseudozufälliges Rauschen maximaler Länge gewählt, welches ebenfalls in Blöcke zerlegt und durch eine DCT in den Frequensbereich gewandelt wurde. Die im ersten Schritt erstellte Frequenzmaske wird durch diese Werte skaliert und multipliziert, und das so erhaltene Wasserzeichen wird auf den zugehörigen DCT-Block des Bildes addiert. Durch eine abschließende Inverse Cosinus-Transformation wird das Bild wieder hergestellt. [SZT96]

9 5 WASSERZEICHENALGORITHMEN 9 Abbildung 6: Algorithmus von Swanson, Zhu & Tewfik [SZT96] Eigenschaften des Algorithmusses Als Basis für diese Einschätzung des Algorithmusses dient die Publikation von Swanson, Zhu und Tewfik. [SZT96] Robustheit Der vorgestellte Algorithmus ist laut den Autoren robust gegenüber nachträglich eingefügten Farbrauschen und JPEG-Komprimierung. Robust bedeutet in diesem Fall, das selbst bei einer Kompression auf 10% der ursprünglichen Qualität (JPEG-spezifische Skala, siehe Abbildung 7) ein Bild mit Wasserzeichen immer noch mit einiger Sicherheit von einem ohne unterschieden werden kann. Abbildung 7: Testbild vor und nach 10%iger JPEG-Kompression Außerdem sei ein eindeutiger Nachweis des Wasserzeichens sogar dann noch möglich, wenn nur ein Ausschnitt von 15% des Bildes vorhanden ist. Wahrnehmbarkeit Durch die Anwendung der Diskreten Cosinus-Transformation wird das Wasserzeichen in der Frequenzdomäne eingebracht, und durch das Überprüfen der Frequenzkontraste wird sichergestellt, das die Veränderungen durch das Wasserzeichen vom menschlichen Auge nicht wahrnehmbar sind. Sicherheit Die Autoren betonen, dass aufgrund der zufälligen Verteilung und der rauschartigen Eigenschaft des Wasserzeichens die Sicherheit gegenüber Angriffen sehr hoch sei. Da das Rauschen nicht erkennbar ist, und

10 6 ABSCHLIESSENDER VERGLEICH 10 für jeden DCT-Block ein eigener Schlüssel gewählt wurde, kann ein potentieller Angreifer das Wasserzeichen nicht lokalisieren. Die große Robustheit des Wasserzeichens macht es gleichzeitig Wiederstandsfähig gegenüber blinden Angriffen wie dem hinzufügen von Farbrauschen, re-codieren, skalieren und zurechtschneiden des Bildes. 6 Abschließender Vergleich Gemeinsam sind Steganographie und Wasserzeichen die Grundidee, und ein Gutteil ihrer Entwicklung. Wasserzeichen können als eine Anwendung der Techniken der Steganographie gesehen werden, haben sich aber mittlerweile zu einem eigenen Forschungsgebiet entwickelt. Die grundlegende Idee, Daten in einem Medium einzubetten, welches dafür nicht vorgesehen ist, teilen sich Wasserzeichen und Steganographie. Doch in der Motivation für dieses Vorgehen unterscheiden sie sich stark. Steganographie möchte Daten austauschen, ohne den Verdacht eines hypothetischen Dritten zu erregen. Dazu ist jedes Mittel recht. Das Informationen in digitalen Dateien versteckt werden ist da nur eine von vielen Techniken. Das Trägermedium spielt in der Steganographie nur die Rolle eines Deckmantels, sein Inhalt ist nur soweit von Interesse, wie es das effektive Verstecken von Informationen ermöglicht oder verhindert. Im Gegensatz dazu geht es bei den Wasserzeichen in der Hauptsache um das Trägermedium. Die meisten Wasserzeichen bereichern das Trägermedium um Informationen, die getrennt vom Trägermedium kaum von Interesse sind. Gemeinsam ist beiden Wissenschaften wieder, das das Trägermedium durch das Einbetten möglichst wenig in Mitleidenschaft gezogen werden soll. Ist bei beiden noch die Begründung gleich, es solle einem Betrachter nicht auffallen dass es eine Veränderung gegeben hat, sind doch die Argumente dafür sehr unterschiedlich: Wasserzeichen sollen nicht erkennbar sein, um den Nutzen des Mediums als solches nicht zu schaden, während Steganographische Informationen nicht erkennbar sein sollen, um keinen Verdacht zu erregen. Beschränkt man die Anwendung der Steganographie auf digitale Medien, so sind auch die Schwierigkeiten ähnlich, denen sich Steganographie und Wasserzeichen stellen müssen. Beide benutzen teils die selben mathematischen Werkzeuge (DFT & DCT). Unterschiede gibt es wiederum bei den gewählten Schwerpunkten. In der Steganographie wird am meisten auf Wahrnehmbarkeit und Detektierbarkeit geachtet, gefolgt von Kapazität. Bei Wasserzeichen kommt es vor allem auf Robustheit und Wahrnehmbarkeit an, gefolgt von Sicherheit und Kapazität. 6.1 Fazit Wasserzeichen sind ein interessantes Thema, mit überraschend vielfältigen Anwendungsgebieten. Im Vergleich zur Steganographie sind Wasserzeichen in ihrer Verwendung etwas eingeschränkter, da sie nur bei digitalen Medien anwendbar sind. Heutzutage werden allerdings auch steganographische Techniken hauptsächlich für digitale Einsatzgebiete genutzt, insofern trifft diese Einschränkung nur begrenzt zu. Trotzdem unterscheiden sich Steganographie und Wasserzeichen, insbesondere bei der Wahl der Schwerpunkte und der Motivation. 7 Quellen Literatur [CMYY97] Scott Craver, Nasir D. Memon, Boon-Lock Yeo, and Minerva M. Yeung. Can invisible watermarks resolve rightful ownerships? In Storage and Retrieval for Image and Video Databases (SPIE), pages , [Fraa] Wasserzeichen integritätsschutz. Schutzziele/Integritaetsschutz/index.jsp. [Frab] Wasserzeichen urheberschutz. Schutzziele/Urheberschutz/index.jsp.

11 LITERATUR 11 [Inf] [Pet] [PLB + ] [SZT96] [wika] [wikb] [wikc] Original oder fälschung? Fabien Petitcolas. Information hiding. Fabien Petitcolas, Jong-Hyeon Lee, Matthieu Brunet, Stefan Katzenbeisser, Martin Kutter, Madan Ankapura, Klaus Hansen, et al. Digital watermarking world: Faq. watermarkingworld.org/faq.html. Mitchell D. Swanson, Bin Zhu, and Ahmed H. Tewfik. Transparent robust image watermarking. In 1996 SPIE Conf. on Visual Communications and Image Proc., volume III, pages , Digitales wasserzeichen. Wasserzeichen. Fourier-transformation. Wasserzeichen.

Wasserzeichen vs. Steganographie

Wasserzeichen vs. Steganographie Einleitung 30.03.2008 Einleitung Worum geht es? Worum geht es in diesem Vortrag? Teil I: Vorstellung von Wasserzeichen (Abk. WZ) Hier erkläre ich euch, was Wasserzeichen eigentlich sind, woher sie kommen,

Mehr

Steganographie/ F5. Beispiel für steganografisches Verfahren F5 von Andreas Westfeld, TU Dresden

Steganographie/ F5. Beispiel für steganografisches Verfahren F5 von Andreas Westfeld, TU Dresden Steganographie/ F5 Beispiel für steganografisches Verfahren F5 von Andreas Westfeld, TU Dresden [AW1] http:// os.inf.tu-dresden.de/~westfeld/publikationen/f5.pdf [AW2] http://os.inf.tu-dresden.de/papers_ps/westfeld.vis01.pdf

Mehr

Unsichtbare Wasserzeichen. Stefan Sporrer

Unsichtbare Wasserzeichen. Stefan Sporrer Unsichtbare Wasserzeichen Stefan Sporrer Agenda Copyright-Vermerk Sichtbare Wasserzeichen Unsichtbare Wasserzeichen Digimarc Digimarc in Lightroom integrieren Warum Wasserzeichen? Im Internet publizierte

Mehr

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion 2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der

Mehr

Aspekte der Datensicherheit: Das digitale Wasserzeichen

Aspekte der Datensicherheit: Das digitale Wasserzeichen Aspekte der Datensicherheit: Das digitale Wasserzeichen Dr. Martin Steinebach Dolivostr.15,D-64293 Darmstadt martin.steinebach@ipsi.fraunhofer.de 06151/ 869 825 Inhalt 1. Motivation 2. Kryptografie und

Mehr

Die versteckte Kommunikation

Die versteckte Kommunikation Die versteckte Kommunikation Techniken der Steganographie Marcus Nutzinger Institut für IT-Sicherheitsforschung Fachhochschule St. Pölten IT-Security Community Xchange 2009 6. November 2009 Einführung

Mehr

Digital Watermarks Schutz digitaler Medien Watermarking für mehr Sicherheit im Handel mit virtuellen Gütern

Digital Watermarks Schutz digitaler Medien Watermarking für mehr Sicherheit im Handel mit virtuellen Gütern Digital Watermarks Schutz digitaler Medien Watermarking für mehr Sicherheit im Handel mit virtuellen Gütern Sascha Zmudzinski Fraunhofer SIT Amt für Wirtschaft und Stadtentwicklung, Darmstadt Inhalt 1.

Mehr

Diskrete Cosinustransformation (DCT)

Diskrete Cosinustransformation (DCT) Fachbereich Medieninformatik Hochschule Harz Diskrete Cosinustransformation (DCT) Referat Björn Wöldecke 10954 Abgabe: 15.01.2007 Inhaltsverzeichnis Einleitung / Vorwort... 1. Methoden zur Datenreduktion...

Mehr

Steganographie. Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS09

Steganographie. Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS09 Steganographie 149 Steganographie "verdecktes Schreiben Verbergen der geheimen Kommunikation ZIEL: geheime Nachrichten in harmlosen Nachrichten verbergen, so daß ein Angreifer nicht erkennt, daß eine zweite

Mehr

Digital Rights Management Alexander Armonies und Christian Mielke

Digital Rights Management Alexander Armonies und Christian Mielke Digital Rights Management 02.06.2005 Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science Gliederung 1. Motivation 2. Lösung: DRM 1. Allgemeines Prinzip 2.

Mehr

Was ist Steganographie?

Was ist Steganographie? Steganographie Definition Was ist Steganographie? geheimzuhaltende Nachricht wird in eine Hülle eingebettet minimale Veränderungen kaum bzw. nicht erkennbar Veränderungen nicht mit Meßmethoden nachweisbar

Mehr

Showcase Zeugnisvalidierung über Blockchains. Digital-Gipfel 12. Juni 2017 Innovation Lab

Showcase Zeugnisvalidierung über Blockchains. Digital-Gipfel 12. Juni 2017 Innovation Lab Showcase Zeugnisvalidierung über s Digital-Gipfel 12. Juni 2017 Innovation Lab Motivation "Frisierte" Zeugnisse nehmen vor dem Hintergrund steigender Bewerberzahlen deutlich zu [ ]. Die Einschätzungen

Mehr

Steganographie.... Planning a Jailbreak

Steganographie.... Planning a Jailbreak Steganographie... Planning a Jailbreak Motivation Verstecken statt codieren Erregt weniger Verdacht Copyright Marking Fingerprints Watermarks Copyright Marking Fingerprints Identifizieren den Benutzer,

Mehr

1 Einführung. Bildformate Analyse der LSB-Ersetzung Weitere steganographische Algorithmen. Syndromkodierung in der Steganographie

1 Einführung. Bildformate Analyse der LSB-Ersetzung Weitere steganographische Algorithmen. Syndromkodierung in der Steganographie Gliederung Einführung 1 Einführung 2 3 4 WS 2012/2013 Steganographie und Multimedia-Forensik Folie 121 Farbwahrnehmung Blau: 435,8 nm Grün: 546,1 nm Rot: 700 nm (445 nm) (535 nm) (575 nm) Empfindlichkeit

Mehr

Wo finde ich Audacity? Audacity steht kostenlos zum Download auf bereit.

Wo finde ich Audacity? Audacity steht kostenlos zum Download auf  bereit. Was ist Audacity? Audacity ist ein kostenloses Audiobearbeitunsprogramm. Es gestattet die Aufnahme und nähere Bearbeitung von Audioelementen auf beliebig vielen Tonspuren. Wozu kann ich Audacity nutzen?

Mehr

Benutzerfreundlicher Schutz von ebooks

Benutzerfreundlicher Schutz von ebooks Benutzerfreundlicher Schutz von ebooks Dr. Martin Steinebach Fraunhofer Institut für Sichere Informationstechnologie www.sit.fraunhofer.de Kontakt: Dr. Martin Steinebach, Dipl.-Inform. Information Assurance

Mehr

Public-Key-Kryptographie

Public-Key-Kryptographie Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es

Mehr

Passive Fingerabdrücke / Sicherheit

Passive Fingerabdrücke / Sicherheit Passive Fingerabdrücke / Sicherheit Kann man eine Datei so verändern, dass ihr Fingerabdruck der einer anderen Datei entspricht? Lösungsansatz: Permutation der zu vergleichenden Frequenzen mittels geheimen

Mehr

File Carving für Mediendateien. Multimedia Sicherheit, Martin Steinebach

File Carving für Mediendateien. Multimedia Sicherheit, Martin Steinebach File Carving für Mediendateien Allgemein: File Carving stellt gelöschte Dateien auf einem Filesystem wieder her Anwendungen: Wiederherstellen versehentlich gelöschter Dateien Spurensicherung bei Polizeiarbeit

Mehr

IT-Dienstleistungszentrum des Freistaats Bayern. Dokumentation. Signaturprüfung. Bearbeitung: Erich Lechner

IT-Dienstleistungszentrum des Freistaats Bayern. Dokumentation. Signaturprüfung. Bearbeitung: Erich Lechner IT-Dienstleistungszentrum des Freistaats Bayern Dokumentation Signaturprüfung Bearbeitung: Erich Lechner München, den 13.02.2017 Dokumententwicklung Version Datum Bearbeiter Beschreibung, QS-Maßnahme Status

Mehr

Kantengraphen und Planare Graphen. Seminararbeit

Kantengraphen und Planare Graphen. Seminararbeit Kantengraphen und Planare Graphen Seminararbeit in Mathematisches Seminar für LAK 621.378 SS 2018 vorgelegt von Anna Maria Gärtner bei: Baur, Karin, Univ.-Prof. Dr.phil. Graz, 2018 Inhaltsverzeichnis 1

Mehr

digipen Softwaremodul: digisign Revision 1.4 09.10.2015 Das Modul digisign erzeugt eine fortgeschrittene elektronische Signatur, die den Vorgaben der Signaturrichtlinie EG-Richtlinie 1999/93/EG entspricht.

Mehr

In diesem Beitrag sollen die einzelnen Möglichkeiten detaillierter erläutert und bei Notwendigkeit mit einem Beispiel hinterlegt werden.

In diesem Beitrag sollen die einzelnen Möglichkeiten detaillierter erläutert und bei Notwendigkeit mit einem Beispiel hinterlegt werden. Inhalte einfügen Das Menü Inhalte einfügen bietet eine Vielzahl von Möglichkeiten kopierte Elemente wieder in ein Tabellenblatt einzufügen. Dabei kann im Gegensatz zum normalen Einfügen darauf geachtet

Mehr

Pseudozufallsfunktionen (PRF) Kapitel 3

Pseudozufallsfunktionen (PRF) Kapitel 3 Pseudozufallsfunktionen (PRF) Kapitel 3 Motivation Verschlüsselung eines Dateisystems durch PRG: PRG G(x) Entschlüsselung: berechne aus x entsprechende Generator-Ausgabe Aber: Entschlüsselung der letzten

Mehr

Steganographie mit Rastergrafiken

Steganographie mit Rastergrafiken Steganographie mit Rastergrafiken Lars Herrmann lars.herrmann@uni-oldenburg.de PG Stego p. 1 Übersicht Rastergrafiken Steganographische Verfahren LSB Stochastische Modulation Verfahren für S/W Bilder Stegoanalyse

Mehr

Digitale Wasserzeichen/ Einordnung. Wasserzeichenverfahren

Digitale Wasserzeichen/ Einordnung. Wasserzeichenverfahren Digitale Wasserzeichen/ Einordnung Wasserzeichenverfahren Schutz durch Integration von Informationen direkt in das Datenmaterial selbst Anwendung von steganographischen Techniken (geheime Nachrichten sozusagen

Mehr

Ich sehe etwas, was du nicht siehst: das Potenzial digitaler Wasserzeichen

Ich sehe etwas, was du nicht siehst: das Potenzial digitaler Wasserzeichen Ich sehe etwas, was du nicht siehst: das Potenzial digitaler Wasserzeichen Franca Bittner und Lisa Nonnenmacher Studiengang Audiovisuelle Medien, Hochschule der Medien Stuttgart Abbildung 1: Illustration

Mehr

Überblick über die Vorlesung

Überblick über die Vorlesung Überblick über die Vorlesung 1. Einführung 2. Bedrohungspotenziale von IT-Systemen 3. IT-Sicherheitsmanagement 4. Ausgewählte Schutzmaßnahmen 5. Kodierverfahren 6. Kryptographische Verfahren 7. Multimedia-Sicherheit

Mehr

3: Zahlentheorie / Primzahlen

3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 6: 20.11.2017 Wintersemester 2017/2018 h_da, Lehrbeauftragter Teil 1: IT- und Medientechnik Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus,

Mehr

Funktionen in JavaScript

Funktionen in JavaScript Funktionen in JavaScript Eine Funktion enthält gebündelten Code, der sich in dieser Form wiederverwenden lässt. Mithilfe von Funktionen kann man denselben Code von mehreren Stellen des Programms aus aufrufen.

Mehr

Bimagische Quadrate. 14 Tage wurde dann die Lösung veröffentlicht Abb. 11.1: Das erste bimagische Quadrat der Ordnung n = 8 von Pfeffermann

Bimagische Quadrate. 14 Tage wurde dann die Lösung veröffentlicht Abb. 11.1: Das erste bimagische Quadrat der Ordnung n = 8 von Pfeffermann K a p i t e l 11 Bimagische Quadrate Der Franzose G. Pfeffermann entdeckte 1890 das erste bimagische Quadrat der Welt und veröffentlichte es am 15. Januar 1891 in der Zeitschrift Les Tablettes du Chercheur

Mehr

DIGITAL RIGHTS MANAGEMENT

DIGITAL RIGHTS MANAGEMENT DIGITAL RIGHTS MANAGEMENT Irfan Simsek Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen 27. Januar 2006 Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar 2006 1 / 19 Fragen Was heisst

Mehr

Steganographie / Wasserzeichen,

Steganographie / Wasserzeichen, Aktuelle Themen der Informatik Steganographie / Wasserzeichen, Kryptographiesche Sicht Hao Wang CN8 SS 2006 HFU Furtwangen - 1 - Inhaltverzeichnis : 1. Einführung in die Steganographie / Wasserzeichen...

Mehr

Digitale Unterschriften mit ElGamal

Digitale Unterschriften mit ElGamal Digitale Unterschriften mit ElGamal Seminar Kryptographie und Datensicherheit Institut für Informatik Andreas Havenstein Inhalt Einführung RSA Angriffe auf Signaturen und Verschlüsselung ElGamal Ausblick

Mehr

SilverFast - Pioneer in Digital Imaging. SilverFast 8. Professionelle Scanner-Software Professionelle Bildbearbeitungs-Software DEUTSCH.

SilverFast - Pioneer in Digital Imaging. SilverFast 8. Professionelle Scanner-Software Professionelle Bildbearbeitungs-Software DEUTSCH. SilverFast - Pioneer in Digital Imaging SilverFast 8 Professionelle Scanner-Software Professionelle Bildbearbeitungs-Software DEUTSCH ColorServer SilverFast ColorServer Die SilverFast ColorServer-Funktionalität

Mehr

Passive Fingerabdrücke / Übertragbarkeit

Passive Fingerabdrücke / Übertragbarkeit Passive Fingerabdrücke / Übertragbarkeit Algorithmus nach Haitsma etist auch auf Video-Daten übertragbar: Unterteilung des Bildes in Blöcke Vergleich von Differenzen der durchschnittlichen Luminanzwerte

Mehr

Universität Trier. Fachbereich IV. Wintersemester 2004/2005. Wavelets made easy. Kapitel 2 Mehrdimensionale Wavelets und Anwendungen

Universität Trier. Fachbereich IV. Wintersemester 2004/2005. Wavelets made easy. Kapitel 2 Mehrdimensionale Wavelets und Anwendungen Universität Trier Fachbereich IV Wintersemester 2004/2005 Wavelets made easy Kapitel 2 Mehrdimensionale Wavelets und Anwendungen Thomas Queckbörner 16.11.2004 Übersicht des Kapitels: 1. Einführung 2. Zweidimensionale

Mehr

Kryptographie. Nachricht

Kryptographie. Nachricht Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass

Mehr

Dr. Peter G. Baum Koordinator Wasserzeichen Technologien Technicolor. Content als Trigger Die Verbindung zwischen 2 nd Screen und Fernseher

Dr. Peter G. Baum Koordinator Wasserzeichen Technologien Technicolor. Content als Trigger Die Verbindung zwischen 2 nd Screen und Fernseher Dr. Peter G. Baum Koordinator Wasserzeichen Technologien Technicolor Content als Trigger Die Verbindung zwischen 2 nd Screen und Fernseher 2 5/21/2012 Companion-Gerät als Chance Fernsehen im Umbruch Zuschauer

Mehr

Übersicht. > Einführung und Historisches < Digitale Verfahren. Steganalysis. Wasserzeichen. Beispiele vom GPN14-CTF. Seeing the unseen GPN 15 MariuZ

Übersicht. > Einführung und Historisches < Digitale Verfahren. Steganalysis. Wasserzeichen. Beispiele vom GPN14-CTF. Seeing the unseen GPN 15 MariuZ Seeing the unseen Übersicht > Einführung und Historisches < Digitale Verfahren Steganalysis Wasserzeichen Beispiele vom GPN14-CTF Folie 2 Steganographie Writing hidden messages in such a way that no one,

Mehr

Parallele FFT-Algorithmen

Parallele FFT-Algorithmen Parallele FFT-Algorithmen Jörg Haeger 11. Juli 1996 1 Die diskrete Fourier-Transformation (DFT) 2 2 Permutationen und Graphen 2 2.1 Permutationen.............................. 2 2.2 Graphen..................................

Mehr

3: Primzahlen. 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen

3: Primzahlen. 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen 3: Primzahlen 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen Definition 40 (Teiler, Vielfache, Primzahlen, zusammengesetzte Zahlen) Seien a, b N. a ist ein Teiler von b ( a b ), falls es ein k N gibt

Mehr

Seite 1. Scan4All2PDF. RK-Software. Inhalt

Seite 1. Scan4All2PDF. RK-Software. Inhalt Seite 1 Scan4All2PDF RK-Software sverzeichnis Seite 2 INHALTSVERZEICHNIS... 2 EINFÜHRUNG... 3 VERSIONS-EINSCHRÄNKUNGEN... 4 VERSION UPDATEN... 5 KÄUFE WIEDERHERSTELLEN... 7 DIE SCAN-VERWALTUNG... 8 NEUEN

Mehr

Datenkompression. 1 Allgemeines. 2 Verlustlose Kompression. Holger Rauhut

Datenkompression. 1 Allgemeines. 2 Verlustlose Kompression. Holger Rauhut Datenkompression Holger Rauhut 1. September 2010 Skript für die Schülerwoche 2010, 8.-11.9.2010 Hausdorff Center for Mathematics, Bonn 1 Allgemeines Datenkompression hat zum Ziel, Daten in digitaler Form,

Mehr

9. Einführung in die Kryptographie

9. Einführung in die Kryptographie 9. Einführung in die Kryptographie Grundidee: A sendet Nachricht nach B über unsicheren Kanal. Es soll verhindert werden, dass ein Unbefugter Kenntnis von der übermittelten Nachricht erhält. Grundbegriffe:

Mehr

Partitionierungsstrategien für Data Vault

Partitionierungsstrategien für Data Vault ierungsstrategien für Data Vault Dani Schnider Trivadis AG Zürich/Glattbrugg, Schweiz Einleitung Während das Laden von Tabellen in Data Vault in der Regel nicht zeitkritisch ist, stellt uns das effiziente

Mehr

Erinnerung Blockchiffre

Erinnerung Blockchiffre Erinnerung Blockchiffre Definition schlüsselabhängige Permutation Seien F, F 1 pt Algorithmen. F heißt schlüsselabhängige Permutation auf l Bits falls 1 F berechnet eine Funktion {0, 1} n {0, 1} l {0,

Mehr

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Systeme II. Christian Schindelhauer Sommersemester Vorlesung Systeme II Christian Schindelhauer Sommersemester 2006 20. Vorlesung 13.07.2006 schindel@informatik.uni-freiburg.de 1 Sicherheit in Rechnernetzwerken Spielt eine Rolle in den Schichten Bitübertragungsschicht

Mehr

Acrobat 5 und PDF 1.4

Acrobat 5 und PDF 1.4 ascha W Claudia Runk, Stephan Will Acrobat 5 und PDF 14 Webseiten, Kataloge, CD-ROMs Schaltflächen Stellen Sie sich vor, der Benutzer soll in einer Landkarte durch Mausbewegung bestimmte Bereiche vergrößern

Mehr

Eine verlustbehaftete Komprimierung ist es, wenn wir einige Kleidungsstücke zu

Eine verlustbehaftete Komprimierung ist es, wenn wir einige Kleidungsstücke zu Komprimierungen In Netzwerken müssen viele Daten transportiert werden. Dies geht natürlich schneller, wenn die Datenmengen klein sind. Um dies erreichen zu können werden die Daten komprimiert. Das heisst,

Mehr

Dynamisches Huffman-Verfahren

Dynamisches Huffman-Verfahren Dynamisches Huffman-Verfahren - Adaptive Huffman Coding - von Michael Brückner 1. Einleitung 2. Der Huffman-Algorithmus 3. Übergang zu einem dynamischen Verfahren 4. Der FGK-Algorithmus 5. Überblick über

Mehr

[wird Ihnen von Administrator/in oder Moderator/in zugewiesen]

[wird Ihnen von Administrator/in oder Moderator/in zugewiesen] Allgemeines Adresse Benutzername Passwort Bildformat Bildgrösse IHREDOMAIN/galerie [wird Ihnen von Administrator/in oder Moderator/in zugewiesen] [wird Ihnen von Administrator/in oder Moderator/in zugewiesen]

Mehr

Steganographie. Multimedia Sicherheit, Martin Steinebach

Steganographie. Multimedia Sicherheit, Martin Steinebach Steganographie 150 Steganographie "verdecktes Schreiben Verbergen der geheimen Kommunikation ZIEL: geheime Nachrichten in harmlosen Nachrichten verbergen, so daß ein Angreifer nicht erkennt, daß eine zweite

Mehr

Vorlesung Digitale Signaturen im Wintersemester 2017/-18. Socrative-Fragen aus der Vorlesung vom

Vorlesung Digitale Signaturen im Wintersemester 2017/-18. Socrative-Fragen aus der Vorlesung vom Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Dozenten: Björn Kaidel Vorlesung Digitale Signaturen im Wintersemester 2017/-18 Socrative-Fragen aus der Vorlesung vom 17.11.2017 1 Quiz 1:

Mehr

Kryptografische Hashfunktionen

Kryptografische Hashfunktionen Kryptografische Hashfunktionen Andreas Spillner Kryptografie, SS 2018 Wo verwenden wir kryptografische Hashfunktionen? Der Hashwert H(x) einer Nachricht x wird oft wie ein Fingerabdruck von x vewendet.

Mehr

Steganographische Software. Ein Vortrag von Marko Krause zur Projektgruppe Stego

Steganographische Software. Ein Vortrag von Marko Krause zur Projektgruppe Stego Ein Vortrag von Marko Krause zur Projektgruppe Stego 1 Zusammenfassung: Vorstellung diverser steganographischer Tools Bewertung anhand einiger wichtiger Kriterien Vorführung einiger ausgewählter Programme

Mehr

Chaos-based Image Encryption

Chaos-based Image Encryption 1 / 25 PS Einführung Kryptographie und IT-Sicherheit Chaos-based Image Encryption D. Schwarz, S. Ebner SS 2017 2 / 25 Übersicht 1 Einleitung & Motivation 2 Erstellung einer Chaos basierten Verschlüsselung

Mehr

Quantenkryptographie

Quantenkryptographie Quantenkryptographie Tobias Mühlbauer Technische Universität München Hauptseminar Kryptographische Protokolle 2009 Outline 1 Motivation Klassische Kryptographie Alternativen zur klassischen Kryptographie

Mehr

ashampoo burning studio

ashampoo burning studio Nero hat sich ja mittlerweile zu einer Monster-Suite entwickelt und man kann es ehrlich nicht mehr für schwächere Rechner empfehlen. Es gibt aber schlanke Alternativen die das gleiche können wie Nero und

Mehr

Bildbearbeitung. 1 Ausgangslage Bildgrösse ändern Endergebnis Nachtrag...6

Bildbearbeitung. 1 Ausgangslage Bildgrösse ändern Endergebnis Nachtrag...6 Inhaltverzeichnis Ausgangslage.... Programmversion... Bildgrösse ändern.... Schritt.... Schritt....3 Schritt 3... 3.4 Schritt 4... 4.5 Schritt 5... 4 3 Endergebnis...5 4 Nachtrag...6 Bilder mit Irfanview

Mehr

Limited Edition - Version 3.1. Benutzungshandbuch. Handbuch Version 1. Ref.: PX81108 [FR=PX81106]

Limited Edition - Version 3.1. Benutzungshandbuch. Handbuch Version 1. Ref.: PX81108 [FR=PX81106] Limited Edition - Version 3.1 Benutzungshandbuch Handbuch Version 1. Ref.: PX81108 [FR=PX81106] Nachdruck und Rechte Copyright Prim'X Technologies 2003-2008 Jeder Nachdruck des Dokuments oder von Teilen

Mehr

Hybride Verschlüsselungsverfahren

Hybride Verschlüsselungsverfahren Hybride Verschlüsselungsverfahren Ziel: Flexibilität von asym. Verfahren und Effizienz von sym. Verfahren. Szenario: Sei Π = (Gen, Enc, Dec) ein PK-Verschlüsselungsverfahren und Π = (Gen, Enc, Dec ) ein

Mehr

D1: Relationale Datenstrukturen (14)

D1: Relationale Datenstrukturen (14) D1: Relationale Datenstrukturen (14) Die Schüler entwickeln ein Verständnis dafür, dass zum Verwalten größerer Datenmengen die bisherigen Werkzeuge nicht ausreichen. Dabei erlernen sie die Grundbegriffe

Mehr

Playlist Editor 2. Kurzanleitung

Playlist Editor 2. Kurzanleitung Playlist Editor 2 1 Inhaltsverzeichnis 1. HINWEIS ZUM URHEBERRECHT 3 1.1. VORSICHT BEIM ÜBERTRAGEN VON MP3 DATEIEN 3 2. PLAYLIST EDITOR 2 - ÜBERTRAGEN VON DATEIEN 4 2.1. NOTWENDIGE AUSRÜSTUNG 4 2.2. ERSTELLEN

Mehr

Digitale Signaturen. Andreas Spillner. Kryptografie, SS 2018

Digitale Signaturen. Andreas Spillner. Kryptografie, SS 2018 Digitale Signaturen Andreas Spillner Kryptografie, SS 2018 Ausgangspunkt Digitale Signaturen bieten unter anderem das, was man auch mit einer eigenhändigen Unterschrift auf einem Dokument bezweckt. Beispiel:

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Multimedia-Datenbanken im SS 2010 Einführung in MMDB

Multimedia-Datenbanken im SS 2010 Einführung in MMDB Multimedia-Datenbanken im SS 2010 Einführung in MMDB Dr.-Ing. Marcin Grzegorzek 27.04.2010 Ähnlichkeitssuche in Multimedia-Datenbanken 2/ 28 Inhalte und Termine 1. Einführung in MMDB 1.1 Grundlegende Begriffe

Mehr

Word 10. Verweise Version: Relevant für: IKA, DA

Word 10. Verweise Version: Relevant für: IKA, DA Word 10 Verweise Version: 170220 Relevant für: IKA, DA 10-Word-Grundlagen.docx Inhaltsverzeichnis 1 Hinweise 1.1 Zu diesem Lehrmittel... 3 1.1.1 Arbeitsdateien zum Lehrmittel... 3 1.1.2 Vorkenntnisse...

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 23.05.2016 1 / 32 Überblick 1 Symmetrische Authentifikation von Nachrichten Ziel Konstruktionen MACs

Mehr

a) Fügen Sie die Zahlen 39, 38, 37 und 36 in folgenden (2, 3)-Baum ein:

a) Fügen Sie die Zahlen 39, 38, 37 und 36 in folgenden (2, 3)-Baum ein: 1 Aufgabe 8.1 (P) (2, 3)-Baum a) Fügen Sie die Zahlen 39, 38, 37 und 36 in folgenden (2, 3)-Baum ein: Zeichnen Sie, was in jedem Schritt passiert. b) Löschen Sie die Zahlen 65, 70 und 100 aus folgendem

Mehr

Netzwerke Teil 10: Einführung in die Kryptographie

Netzwerke Teil 10: Einführung in die Kryptographie Netzwerke Teil 10: Einführung in die Kryptographie 31.10.13 1 Übersicht Verschlüsselungsverfahren Signaturen X.509-Zertifikat Public Key Infrastruktur Steganographie http://de.wikipedia.org/wiki/kryptologie

Mehr

Extrahieren eines S/MIME Zertifikates aus einer digitalen Signatur

Extrahieren eines S/MIME Zertifikates aus einer digitalen Signatur Extrahieren eines S/MIME Zertifikates aus einer digitalen Signatur Anleitung für Microsoft Outlook 2007 und 2010 Dokument Anwenderdokumentation_Outlook_Zertifikatsverwaltung Status Final Datum: 03.06.2012

Mehr

MPEG-1, MPEG-2 und MPEG-4. Projekt KlaVid

MPEG-1, MPEG-2 und MPEG-4. Projekt KlaVid MPEG-1, MPEG-2 und MPEG-4 Projekt KlaVid Inhalt 1. Was ist MPEG? 2. MPEG-1 Grundsätzliches Verfahren Einsatzgebiete von MPEG-1 3. MPEG-2 Neue Kodierungsmethoden in MPEG-2 Komprimierungsmethoden Zusätzliche

Mehr

Robuste Hashes zur forensischen Bilderkennung

Robuste Hashes zur forensischen Bilderkennung Robuste Hashes zur forensischen Bilderkennung Dr. Martin Steinebach Information Assurance (IAS) Fraunhofer SIT Rheinstrasse 75, 64295 Darmstadt Telefon: 06151 869-349, Fax: 06151 869-224 E-mail: martin.steinebach@sit.fraunhofer.de

Mehr

AUDITORIX - Material für Kinder

AUDITORIX - Material für Kinder Aufnehmen mit Audacity Mit dem Audacity-Programm kannst du den Ton auch direkt am Computer aufnehmen, ihn anschließend direkt anhören und weiter bearbeiten. Wie das geht, zeigen wir hier: Aufnehmen: Öffne

Mehr

Scannen und Drucken von PDF Dokumenten am Schulkopierer

Scannen und Drucken von PDF Dokumenten am Schulkopierer Der Kopierer kann ein Dokument einscannen und als PDF auf dem USB-Stick speichern. (Seite 5) Ebenso kann er vorhandene PDF Dokumente direkt von einem USB-Stick ausdrucken. (Seite 10) Um daheim PDF Dokumente

Mehr

Asymmetrische Verschlüsselungsverfahren

Asymmetrische Verschlüsselungsverfahren Asymmetrische Verschlüsselungsverfahren Vorlesung 4 Alexander Koch (Vertretung) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 KIT 2015-11-12 Universität desalexander Landes Baden-Württemberg

Mehr

Technische Beschreibung der akustischen Signalkette

Technische Beschreibung der akustischen Signalkette Technische Beschreibung der akustischen Signalkette Wichtige Aufgabe: Vielfältige Medien Gestaltung akustischer Kommunikationsketten (Sprache, Geräusche, Musik, CD, Radio, mp3,...) Unterschiedlichste Information

Mehr

Vorwort ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort  ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

(Fast) Fourier Transformation und ihre Anwendungen

(Fast) Fourier Transformation und ihre Anwendungen (Fast) Fourier Transformation und ihre Anwendungen Johannes Lülff Universität Münster 14.01.2009 Definition Fouriertransformation F (ω) = F [f(t)] (ω) := 1 2π dt f(t)e iωt Fouriersynthese f(t) = F 1 [F

Mehr

AUDITORIX - Material für Kinder

AUDITORIX - Material für Kinder Das Mini-Tonstudio In dieser Technikeinführung erfährst du, wie du Ton direkt am Computer aufnehmen kannst. Außerdem erklären wir dir, wie du deine Aufnahmen mit dem einfachen und kostenfreien Tonbearbeitungsprogramm

Mehr

Einführung in die mathematische Logik

Einführung in die mathematische Logik Prof. Dr. H. Brenner Osnabrück SS 2014 Einführung in die mathematische Logik Vorlesung 12 Wir haben bisher nur Axiomensysteme in Sinne einer beliebigen Ausdrucksmenge Γ L S gesprochen, die im Allgemeinen

Mehr

Zukunft Online. Der Roto Leitfaden für Ihren Auftritt im Web

Zukunft Online. Der Roto Leitfaden für Ihren Auftritt im Web Zukunft Online Der Roto Leitfaden für Ihren Auftritt im Web Ein Internetauftritt ist für Unternehmen heutzutage unverzichtbar. Neben der Unternehmensdarstellung dient er vermehrt zur Kundenbindung sowie

Mehr

Funktionen in JavaScript

Funktionen in JavaScript Funktionen in JavaScript Eine Funktion enthält gebündelten Code, der sich in dieser Form wiederverwenden lässt. Es können ganze Programmteile aufgenommen werden. Mithilfe von Funktionen kann man denselben

Mehr

Elektronische Signaturen

Elektronische Signaturen Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1 / 25 Gliederung 1 Einführung 2 Hauptteil Signieren und Verifizieren Digital Signature

Mehr

libcandle - Ein Softwarewerkzeug für die Stegoanalyse

libcandle - Ein Softwarewerkzeug für die Stegoanalyse - Ein 21.05.2010 - Ein 1 2 3 4 5 - Ein Verstecktes Schreiben - Ein Verstecktes Schreiben Unauffälliges Trägermedium - Ein Verstecktes Schreiben Unauffälliges Trägermedium Einsatzgebiet: Kryptographie nicht

Mehr

Kryptographie - eine mathematische Einführung

Kryptographie - eine mathematische Einführung Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen

Mehr

Elliptic Curve Cryptography

Elliptic Curve Cryptography Elliptic Curve Cryptography Institut für Informatik Humboldt-Universität zu Berlin 10. November 2013 ECC 1 Aufbau 1 Asymmetrische Verschlüsselung im Allgemeinen 2 Elliptische Kurven über den reellen Zahlen

Mehr

Quickline Cloud Apps

Quickline Cloud Apps Quickline Cloud Apps Inhaltsverzeichnis Inhalt 1. Einstieg 3 2. Unterstützte Geräte 3 3. Mobile Apps 4 3.1 Hauptmenü 5 3.2 Automatische Aktualisierung 7 3.3 Dateikennzeichnung 8 3.4 Erste Nutzung 9 3.4.1

Mehr

Funktionen von Image Data Converter

Funktionen von Image Data Converter Funktionen von Image Data Converter Willkommen bei Image Data Converter, Version 1.5, der Anwendungssoftware, mit der Sie eine mit Ihrer Cyber-Shot-Kamera aufgenommene Standbilddatei im RAW-(SRF-)Format

Mehr

Abbildtreue und Kompression gescannter Dokumente bei PDF/A

Abbildtreue und Kompression gescannter Dokumente bei PDF/A Abbildtreue und Kompression gescannter Dokumente bei PDF/A Empfehlungen geeigneter Einstellungen Datum: 29.11.2013 Autor: Axel Rehse Thomas Zellmann LuraTech Imaging GmbH LuraTech Europe GmbH Inhalt Einleitung...

Mehr

Die (Un-)Sicherheit von DES

Die (Un-)Sicherheit von DES Die (Un-)Sicherheit von DES Sicherheit von DES: Bester praktischer Angriff ist noch immer die Brute-Force Suche. Die folgende Tabelle gibt eine Übersicht über DES Kryptanalysen. Jahr Projekt Zeit 1997

Mehr

Plagiat. Vorsicht vor geistigem Diebstahl! Version:

Plagiat. Vorsicht vor geistigem Diebstahl! Version: Vorsicht vor geistigem Diebstahl! Version: 28.04.15 Inhalt 1. Definition... 3 1.1 Was gilt als Plagiat... 3 1.2 Wie werden Plagiate geahndet... 4 2. Wie verhinderst du Plagiate... 4 3. Warum musst du Quellen

Mehr

Stromchiffre. Algorithmus Stromchiffre

Stromchiffre. Algorithmus Stromchiffre Stromchiffre Algorithmus Stromchiffre Sei G ein Pseudozufallsgenerator mit Expansionsfaktor l(n). Wir definieren Π s = (Gen, Enc, Dec) mit Sicherheitsparameter n für Nachrichten der Länge l(n). 1 Gen:

Mehr

(Man sagt dafür auch, dass die Teilmenge U bezüglich der Gruppenoperationen abgeschlossen sein muss.)

(Man sagt dafür auch, dass die Teilmenge U bezüglich der Gruppenoperationen abgeschlossen sein muss.) 3. Untergruppen 19 3. Untergruppen Nachdem wir nun einige grundlegende Gruppen kennengelernt haben, wollen wir in diesem Kapitel eine einfache Möglichkeit untersuchen, mit der man aus bereits bekannten

Mehr

Was muss ich über PDF/A-2 wissen?

Was muss ich über PDF/A-2 wissen? 2011-09-02 Was muss ich über PDF/A-2 wissen? Olaf Drümmer des 1 Warum reicht PDF/A-1 nicht aus? die Technologie hat sich weiterentwickelt zahlreiche neue Features in PDF seit PDF 1.4 PDF ist 2008 ISO-Standard

Mehr

11. Das RSA Verfahren

11. Das RSA Verfahren Chr.Nelius: Zahlentheorie (SoSe 2017) 53 11. Das RSA Verfahren Bei einer asymmetrischen Verschlüsselung lässt sich der Schlüssel zum Entschlüsseln nicht aus dem Schlüssel zum Verschlüsseln bestimmen und

Mehr