Steganographie und Multimedia-Forensik
|
|
- Mareke Seidel
- vor 7 Jahren
- Abrufe
Transkript
1 Steganographie und Multimedia-Forensik Dr.-Ing. Elke Franz WS 2012/2013 WS 2012/2013 Steganographie und Multimedia-Forensik Folie 1
2 Ziele dieser Vorlesung Behandlung von Steganographie und Multimedia-Forensik, die der Multimedia-Sicherheit zuzuordnen sind Vermittlung der grundlegenden Prinzipien und Anforderungen von Steganographie und Multimedia-Forensik, den relevanten Schutzzielen und abgeleiteten Anforderungen an die jeweiligen Verfahren Befähigung zur Bewertung der Sicherheit entsprechender Verfahren durch vertiefte Kenntnisse über grundlegende Algorithmen sowie deren Analyse bzw. Möglichkeiten, diese Verfahren anzugreifen bzw. zu umgehen Vermittlung von Kenntnissen über relevante Eigenschaften digitaler Bilder als mögliche Medien WS 2012/2013 Steganographie und Multimedia-Forensik Folie 2
3 Organisatorisches Einführung Struktur: 2/1/0 Vorlesungen: Montag, 4. DS (E09) Übungen: 14-tägig (2. Woche) Dienstag, 2. DS (E08) Abschluss: mündliche Prüfung / Modulprüfung Lehrmaterialien: Folienskript, Übungsaufgaben, Literaturhinweise dud.inf.tu-dresden.de (Studium Lehrveranstaltungen Wintersemester) WS 2012/2013 Steganographie und Multimedia-Forensik Folie 3
4 Inhalt der Vorlesung Einführung Grundlagen steganographischer Algorithmen Syndromkodierung in der Steganographie Elke Franz Multimedia-Forensik Thomas Gloe WS 2012/2013 Steganographie und Multimedia-Forensik Folie 4
5 Gliederung Einführung Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen 1 Einführung Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen WS 2012/2013 Steganographie und Multimedia-Forensik Folie 5
6 Multimedia-Sicherheit Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Multimedia-Sicherheit Forschungsgebiet, das sich mit der Durchsetzung von Schutzzielen (insb. Vertraulichkeit und Integrität) an und mit digitalisierten Signalen als Abbild von Ausschnitten der Realität beschäftigt. Teilgebiete: Steganographie Digitale Wasserzeichen Multimedia-Forensik WS 2012/2013 Steganographie und Multimedia-Forensik Folie 6
7 Grundlegende Schutzziele Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Vertraulichkeit Informationen dürfen nur Berechtigten bekannt werden. Integrität Informationen sind richtig, vollständig und aktuell oder aber dies ist erkennbar nicht der Fall. Verfügbarkeit Informationen sind dort und dann zugängig, wo und wann sie von Berechtigten gebraucht werden. WS 2012/2013 Steganographie und Multimedia-Forensik Folie 7
8 Grundlegende Schutzziele Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Vertraulichkeit Informationen dürfen nur Berechtigten bekannt werden. Integrität Informationen sind richtig, vollständig und aktuell oder aber dies ist erkennbar nicht der Fall. Verfügbarkeit Informationen sind dort und dann zugängig, wo und wann sie von Berechtigten gebraucht werden. WS 2012/2013 Steganographie und Multimedia-Forensik Folie 7
9 Klassifizierung der Schutzziele Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Inhalte Umfeld Unerwünschtes verhindern Vertraulichkeit Anonymität Verdecktheit Unbeobachtbarkeit Erwünschtes leisten Integrität Zurechenbarkeit Verfügbarkeit Erreichbarkeit Verbindlichkeit WS 2012/2013 Steganographie und Multimedia-Forensik Folie 8
10 Klassifizierung der Schutzziele Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Inhalte Umfeld Unerwünschtes verhindern Vertraulichkeit Anonymität Verdecktheit Unbeobachtbarkeit Erwünschtes leisten Integrität Zurechenbarkeit Verfügbarkeit Erreichbarkeit Verbindlichkeit WS 2012/2013 Steganographie und Multimedia-Forensik Folie 8
11 Definition der Schutzziele Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Vertraulichkeit Nur Berechtigte dürfen den Inhalt geheimer Daten erfahren. Verdecktheit Nur Berechtigte dürfen die Existenz geheimer Daten erkennen. Integrität Modifikationen der Daten sind erkennbar. Zurechenbarkeit Der Ursprung der Daten ist nachweisbar. WS 2012/2013 Steganographie und Multimedia-Forensik Folie 9
12 Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Relevante Schutzziele der behandelten Gebiete Multimedia-Sicherheit: Durchsetzung von Schutzzielen... durch digitalisierte Signale Verdecktheit Vertraulichkeit... an digitalisierten Signalen Integrität Zurechenbarkeit Steganographie implizit durch Steganographie Multimedia-Forensik, Digitale Wasserzeichen WS 2012/2013 Steganographie und Multimedia-Forensik Folie 10
13 Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Überblick über die behandelten Gebiete Steganographie Verbergen von geheimen Nachrichten; hier betrachtet: Verbergen in digitalisierten Signalen Digitale Wasserzeichen Schutz von digitalisierten Signalen durch eingebrachte Informationen Multimedia-Forensik Untersuchung der Authentizität digitalisierter Daten Identifizierung des Bildursprungs Aufdecken von Bildmanipulationen Relevant für Aussagen über die Sicherheit der Verfahren: Betrachtung von Analysen bzw. möglichen Angriffen WS 2012/2013 Steganographie und Multimedia-Forensik Folie 11
14 Begriffe Einführung Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Steganographie Steganographie (griech. στɛγανóς + γράφɛιν, verdeckt schreiben ) ist die alte Kunst und junge Wissenschaft des Verbergens von Daten in anderen, unverdächtig erscheinenden Daten. Technik zur vertraulichen Kommunikation Schützt nicht nur den Inhalt der Nachricht, sondern verbirgt auch die Existenz vertraulicher Kommunikation ( Vertraulichkeit der Vertraulichkeit ) WS 2012/2013 Steganographie und Multimedia-Forensik Folie 12
15 Begriffe Einführung Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Steganalyse Steganalyse umfasst die Methoden zur Entdeckung von eingebetteten Informationen. Das Ziel besteht darin, die Anwendung eines steganographischen Systems aufzudecken. Angriffe auf steganographische Systeme Relevant für die Beurteilung der Sicherheit steganographischer Systeme Herausfinden weiterer Informationen, wie z.b. Nachrichteninhalt: Forensische Steganalyse WS 2012/2013 Steganographie und Multimedia-Forensik Folie 13
16 Historische Beispiele Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Linguistische Steganographie Akrostik Technische Steganographie Herodot: Nachricht auf Kopfhaut Wachstafeln Unsichtbare Tinten Markierung von Buchstaben Mikropunkte WS 2012/2013 Steganographie und Multimedia-Forensik Folie 14
17 Moderne Steganographie Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Rechnergestützte Verfahren digitale Steganographie 1996: 1 st International Workshop on Information Hiding Medien für Steganographie: digitale (digitalisierte) Bilder Audiodaten Videodaten unbenutzter Speicherplatz Kommunikationsprotokolle Viele steganographische Tools verfügbar (z.b.: Publikationen: Information Hiding, ACM Workshops, SPIE Electronic Imaging, IEEE Publikationen,... WS 2012/2013 Steganographie und Multimedia-Forensik Folie 15
18 Moderne Steganographie Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Steganographie analoge Steganographie digitale Steganographie Verwendung digitaler Medien Verwendung digitalisierter Signale WS 2012/2013 Steganographie und Multimedia-Forensik Folie 16
19 Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Prinzip eines steganographischen Systems Sender (Alice) (stego) key Empfänger (Bob) cover emb Embed stego Extract emb* Hallo Hallo... WS 2012/2013 Steganographie und Multimedia-Forensik Folie 17
20 Terminologie Einführung Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Terminologie: 1 st International Workshop on Information Hiding Übliche deutsche Bezeichnungen Funktionen Einbetten (Embed) Extrahieren (Extract) Daten Cover, Trägerdaten (cover) Nachricht (emb) Stego, Steganogramm (stego) WS 2012/2013 Steganographie und Multimedia-Forensik Folie 18
21 Gefangenenproblem [Simmons, 1983] Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Alice und Bob sind im Gefängnis in getrennten Zellen und wollen einen Plan zum Ausbrechen entwickeln Wendy, die Wächterin, überwacht sämtliche Kommunikation lässt nur offene und unverdächtige Nachrichten zu modifiziert evtl. Nachrichten / sendet gefälschte Nachrichten Notwendig: verborgener Kanal (subliminal channel) Alice Bob key Wendy key cover emb Embed? stego Extract emb* WS 2012/2013 Steganographie und Multimedia-Forensik Folie 19
22 Steganographie: Motivation Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Vertraulichkeit der Kommunikation Kryptographie verschlüsseln Steganographie verstecken Wir treffen uns heute Abend... erkennbar auffällig KsdinC9un +Cwdjldak,fkafla... Wir treffen uns heute Abend... nicht erkennbar unauffällig WS 2012/2013 Steganographie und Multimedia-Forensik Folie 20
23 Steganographie vs. Kryptographie Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Steganographie bietet eine weitere Stufe von Vertraulichkeit Kryptographie: Vertraulichkeit der Nachricht Steganographie: Vertraulichkeit der Existenz der Nachricht Steganographisches System wird als unsicher betrachtet, wenn die Existenz der eingebetteten Nachricht erkannt werden kann Steganographie: Vertraulichkeit trotz Kryptoregulierungen Anwendung von Kryptographie ist feststellbar Regulierungen sind möglich Anwendung von (sicherer) Steganographie ist nicht feststellbar Regulierungen sind nicht überprüfbar und damit nicht sinnvoll WS 2012/2013 Steganographie und Multimedia-Forensik Folie 21
24 Übersicht über Kryptoregulierungen Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen WS 2012/2013 Steganographie und Multimedia-Forensik Folie 22
25 Information Hiding Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Information Hiding (Verschleierungstechniken) Digitale Wasserzeichen Anonymität und Privacy Steganographie und Steganalyse Digitale Forensik Verdeckte Kanäle Intrusion Detection Digital Rights Management WS 2012/2013 Steganographie und Multimedia-Forensik Folie 23
26 Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Steganographie vs. Digitale Wasserzeichen Verschleierungstechniken Steganographie Digitale Wasserzeichen Fragile Wasserzeichen Robuste Techniken Robuste Wasserzeichen Fingerprints Schutz der Nachricht Vertraulichkeit Schutz des Werkes (Cover) Authentizität, Integrität WS 2012/2013 Steganographie und Multimedia-Forensik Folie 24
27 Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Grundlegende Anforderungen an Stegosysteme Schlüssel Schlüssel Cover Nachricht Einbetten Stego Extrahieren Nachricht* nicht festellbar sollte gleich sein möglichst viel WS 2012/2013 Steganographie und Multimedia-Forensik Folie 25
28 Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Grundlegende Anforderungen an Robuste Wasserzeichen Schlüssel Schlüssel Werk Nachricht Einbetten (Markieren) Markiertes Werk Extrahieren (Testen) Werk Nachricht* nicht entfernbar wenige Bits ausreichend Korrelation ausreichend WS 2012/2013 Steganographie und Multimedia-Forensik Folie 26
29 Wie wird extrahiert? Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Blinde Verfahren (blind detection) Nicht-blinde Verfahren (informed detection) Werk Schlüssel Schlüssel Werk* Nachricht Einbetten Markiertes Werk Extrahieren Nachricht* WS 2012/2013 Steganographie und Multimedia-Forensik Folie 27
30 Digitale Wasserzeichen Überblick Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Digitale Wasserzeichen Robuste Verfahren Fragile Wasserzeichen Robuste Wasserzeichen Fingerprints Annotation Kopierschutz Authentizität Integrität WS 2012/2013 Steganographie und Multimedia-Forensik Folie 28
31 Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Robuste Wasserzeichen: Urheberinformationen Kunde 1 Einbetten Kunde 2 Autor: M. Schmidt Datum: Titel: Schloß Pillnitz Kunde n WS 2012/2013 Steganographie und Multimedia-Forensik Folie 29
32 Robuste Wasserzeichen: Sicherheit Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Angriffsziel: Urheberinformationen entfernen Angriffe technischer Art Robustheit Veränderungen der Farbwerte Geometrische Operationen Ausschneiden und Ersetzen von Bildteilen Digital-Analog-Digital-Wandlung... Forderung: Wasserzeichen darf nicht entfernt werden, ohne die Qualität des Werkes unakzeptabel zu verringern (Eigenschaft: Transparenz) WS 2012/2013 Steganographie und Multimedia-Forensik Folie 30
33 Robuste Wasserzeichen: Sicherheit Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Angriffe auf Protokollebene Ziel: Angreifer will nachweisen, dass er Urheber des Werkes ist Einbringen eines weiteren Wasserzeichens mit anderen Urheberdaten Ebenso: Kopieren des Wasserzeichens Forderung: Geschäftsmodelle für Wasserzeichen WS 2012/2013 Steganographie und Multimedia-Forensik Folie 31
34 Fingerprints Einführung Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen yxcnsdu rhwelml Einbetten Kunde 1 dsfweufi ehnck Einbetten Kunde 2 mjthreln 9u84jkd Einbetten Kunde n WS 2012/2013 Steganographie und Multimedia-Forensik Folie 32
35 Fingerprints: Sicherheit Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Robustheit der Verfahren erforderlich Insbesondere: Kollusionsangriffe Kunden bekommen unterschiedliche Versionen des Werkes Vergleichen die unterschiedlichen Versionen, um Fingerprint aus dem Werk entfernen zu können Sicherheit der Verfahren bezogen auf Vergleich von n unterschiedlichen Kopien des Werkes WS 2012/2013 Steganographie und Multimedia-Forensik Folie 33
36 Fragile Wasserzeichen Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Erlaubte Modifikationen er8jmwq mednejl Einbetten Extrahieren Nicht zulässige Modifikationen = Angriffe Extrahieren! WS 2012/2013 Steganographie und Multimedia-Forensik Folie 34
37 Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Fragile Wasserzeichen: Integrität der Werke prüfen Schutz durch kryptographische Signaturen: Bei der geringsten Änderung der Daten werden sie ungültig Möglichkeit, erlaubte Änderungen zuzulassen? Zielstellung fragiler Wasserzeichen: Erkennung von Bildmaterial, an dem inhaltsverändernde Manipulationen durchgeführt wurden Wasserzeichen zerbricht keine Erkennung Robustheit gegenüber inhaltsbewahrenden Manipulationen Wasserzeichen bleibt erhalten Erkennung möglich Problem: Schwelle zwischen erlaubten und nicht erlaubten Modifikationen definieren WS 2012/2013 Steganographie und Multimedia-Forensik Folie 35
38 Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Fingerprints: Beispiele für Modifikationen Inhaltsbewahrende, erlaubte Modifikationen Dateiformatwechsel Verlustbehaftete Kompression geringe Änderungen durch Bildbearbeitung (Helligkeit, Kontrast,...) Skalierung Übertragungsfehler Speicherfehler Inhaltsverändernde, unerlaubte Modifikationen Entfernen, Hinzufügen, Verschieben oder Vertauschen von Bildobjekten Änderungen von Textur, Farbe, Struktur Ändern von Bildhintergrund und Lichtverhältnissen Ausschnittbildung WS 2012/2013 Steganographie und Multimedia-Forensik Folie 36
39 Gliederung Einführung 1 Einführung WS 2012/2013 Steganographie und Multimedia-Forensik Folie 37
40 Ein einfaches steganographisches System Nur ein einführendes Beispiel nicht sicher! Verfolgt das Ziel früher steganographischer Systeme: Modifikationen sollen nicht erkennbar sein (hier: nicht sichtbar) Ausnutzen indeterministischer Teile des Bildes Verbergen der geheimen Daten im Rauschen key Trägerdaten: Grauwertbilder (*.pgm) cover emb Embed stego WS 2012/2013 Steganographie und Multimedia-Forensik Folie 38
41 Rauschen in digitalen Bildern Mögliche Quellen Digitalkamera Scanner Computergenerierte Bilder Rauschen: geringe Abweichungen der Farbwerte Aufnahmeprozess (geräteabhängig) Quantisierung WS 2012/2013 Steganographie und Multimedia-Forensik Folie 39
42 Rauschen in digitalen Bildern Mögliche Quellen Digitalkamera Scanner Computergenerierte Bilder Rauschen: geringe Abweichungen der Farbwerte Aufnahmeprozess (geräteabhängig) Quantisierung WS 2012/2013 Steganographie und Multimedia-Forensik Folie 39
43 Rauschen in digitalen Bildern Mögliche Quellen Digitalkamera Scanner Computergenerierte Bilder Rauschen: geringe Abweichungen der Farbwerte Aufnahmeprozess (geräteabhängig) Quantisierung Vereinfachtes Beispiel: eindimensionales Signal (Audio) WS 2012/2013 Steganographie und Multimedia-Forensik Folie 39
44 Rauschen in digitalen Bildern Mögliche Quellen Digitalkamera Scanner Computergenerierte Bilder Rauschen: geringe Abweichungen der Farbwerte Aufnahmeprozess (geräteabhängig) Quantisierung Vereinfachtes Beispiel: eindimensionales Signal (Audio) WS 2012/2013 Steganographie und Multimedia-Forensik Folie 39
45 Rauschen in digitalen Bildern Mögliche Quellen Digitalkamera Scanner Computergenerierte Bilder Rauschen: geringe Abweichungen der Farbwerte Aufnahmeprozess (geräteabhängig) Quantisierung Vereinfachtes Beispiel: eindimensionales Signal (Audio) WS 2012/2013 Steganographie und Multimedia-Forensik Folie 39
46 Darstellung digitaler Bilder Matrix von Pixeln M Zeilen, N Spalten (x 0,y 0 ) Spalten y j mit j = 0, 1,, N-1 Zeilen x i mit i = 0, 1,, M-1 WS 2012/2013 Steganographie und Multimedia-Forensik Folie 40
47 Grauwertbilder Einführung 1 Byte pro Pixel 256 verschiedene Grauwerte unterscheidbar: schwarz: 0 ( )... weiß: 255 ( ) WS 2012/2013 Steganographie und Multimedia-Forensik Folie 41
48 Einbetten: LSB-Ersetzung Überschreiben der niederwertigsten Bits (Least Significant Bits) der Pixel mit den Bits der Nachricht emb Annahme: LSBs sind indeterministisch wegen Rauschen Änderung von maximal ±1 nicht wahrnehmbar (unsichtbar) Aber: Nichtwahrnehmbarkeit garantiert keine Unentdeckbarkeit... Extrahieren des Nachrichtenbits emb k aus dem Pixel p(x i, y j ): emb k = p(x i, y j ) mod 2 WS 2012/2013 Steganographie und Multimedia-Forensik Folie 42
49 Steganographischer Schlüssel Bestimmt Abstände zwischen den Pixeln, die zum Einbetten verwendet werden Sender und Empfänger tauschen vorab Startwert für Pseudozufallszahlengenerator aus WS 2012/2013 Steganographie und Multimedia-Forensik Folie 43
50 Beispiel für die Einbettung Cover: Nachricht: Einbetten: 89 = = = = = = = = = = 91 Schlüssel: = = 197 Stego: WS 2012/2013 Steganographie und Multimedia-Forensik Folie 44
51 Allgemeine Eigenschaften Primäres Ziel: Unentdeckbarkeit Im Gegensatz zu Digitalen Wasserzeichen wird Robustheit nur selten betrachtet. Übertragungsfehler werden nicht betrachtet, d.h. man geht davon aus, dass der Empfänger die Stegodaten so erhält, wie sie der Sender geschickt hat. Sicherheit eines steganographischen Systems Sicherheit bezieht sich auf Unentdeckbarkeit der eingebetteten Nachrichten. Schutzobjekt: Nachricht emb Das Cover ist nicht relevant; meist ist es auch nicht möglich, das originale Cover wieder zu rekonstruieren. Blinde Extraktion Die Coverdaten werden bei der Extraktion nicht benötigt. WS 2012/2013 Steganographie und Multimedia-Forensik Folie 45
52 Kapazität und Einfluss der Einbettung Einbettungskapazität h Maximale Anzahl von Bits, die in ein gegebenes Cover eingebettet werden kann. Abhängig von Einbettungsalgorithmus und Cover Nachricht emb kürzer als mögliche Einbettungskapazität: relative Nachrichtenlänge length(emb) h Einbettungskapazität des einführenden Beispiels Einbettung durch LSB-Ersetzung Einbettungskapazität entspricht der Anzahl von Pixeln. WS 2012/2013 Steganographie und Multimedia-Forensik Folie 46
53 Kapazität und Einfluss der Einbettung Einbettungsrate α Anzahl von Bits, die pro Sample (Pixel, Koeffizient,...) eingebettet werden können: α = h n (n : Anzahl der Samples des Covers). Auch als relative Einbettungskapazität bezeichnet Einheit je nach Wert, z.b. bpp (bit per pixel) Einbettungsrate des einführenden Beispiels Einbettung durch LSB-Ersetzung α = 1.0 bpp bzw. 100%. WS 2012/2013 Steganographie und Multimedia-Forensik Folie 47
54 Kapazität und Einfluss der Einbettung Erwartete Anzahl von Änderungen R a, Änderungsrate D Die erwartete Anzahl von Änderungen bei Einbettung einer Nachricht maximaler Länge wird mit R a bezeichnet. Die Änderungsrate D gibt das Verhältnis von R a zur Anzahl der Samples n an. Abhängig von der Verteilung der Samples des Covers, der Verteilung der Nachricht und dem Einbettungsalgorithmus Änderungsrate des einführenden Beispiels Bei Einbettung einer gleichverteilten Nachricht durch LSB-Ersetzung ergibt sich D = 0,5. WS 2012/2013 Steganographie und Multimedia-Forensik Folie 48
55 Kapazität und Einfluss der Einbettung Einbettungseffizienz e Anzahl von Nachrichtenbits, die pro Änderung eingebettet werden kann: e = α D = h R a. Verbesserung durch Anwendung von Ansätzen aus der Kodierungstheorie möglich (syndrome coding) Einbettungseffizienz des einführenden Beispiels Mit α = 100%, D = 50% ergibt sich e = 2. WS 2012/2013 Steganographie und Multimedia-Forensik Folie 49
56 Kapazität und Einfluss der Einbettung Steganographische Kapazität Maximale Anzahl von Bits, die sicher in ein gegebenes Cover eingebettet werden kann. Wahrscheinlichkeit der Entdeckung der Einbettung muss vernachlässigbar bleiben. Abhängig von steganalytischen Methoden schwierig zu bestimmen Steganographische Kapazität eines praktisch relevanten steganographischen Systems darf nicht zu klein sein Verhinderung der Entdeckung: Reduzieren der eingebetteten Informationen Reduzieren der Änderungen (Auswirkungen der Einbettung reduzieren, embedding impact) WS 2012/2013 Steganographie und Multimedia-Forensik Folie 50
57 Relevanz von Indeterminismus Indeterminismus notwendig für jeden steganographischen Algorithmus Falls Beobachter genau weiß, wie die gesendeten Daten aussehen können, besteht keine Möglichkeit zum Verbergen geheimer Nachrichten Steganographische Algorithmen nutzen Indeterminismus aus Problem: indeterministische Teile der Trägermedien finden WS 2012/2013 Steganographie und Multimedia-Forensik Folie 51
58 Immer sicheres Stegosystem Modifikationen erkennbar durch Steganalyse Modifikationen nicht erkennbar durch Steganalyse Modifikationen verursacht vom Stegosystem Indeterminismus: echter unterstellter korrigierter unterstellter WS 2012/2013 Steganographie und Multimedia-Forensik Folie 52
59 Noch sicheres Stegosystem (1) Modifikationen erkennbar durch Steganalyse Modifikationen nicht erkennbar durch Steganalyse Modifikationen verursacht vom Stegosystem Indeterminismus: echter unterstellter korrigierter unterstellter WS 2012/2013 Steganographie und Multimedia-Forensik Folie 53
60 Noch sicheres Stegosystem (2) Modifikationen erkennbar durch Steganalyse Modifikationen nicht erkennbar durch Steganalyse Modifikationen verursacht vom Stegosystem Indeterminismus: echter unterstellter korrigierter unterstellter WS 2012/2013 Steganographie und Multimedia-Forensik Folie 54
61 Unsicheres Stegosystem Modifikationen erkennbar durch Steganalyse Modifikationen nicht erkennbar durch Steganalyse Modifikationen verursacht vom Stegosystem Indeterminismus: echter unterstellter korrigierter unterstellter WS 2012/2013 Steganographie und Multimedia-Forensik Folie 55
62 Verbesserung der Sicherheit Erfolgreiche Angriffe: bei der Einbettung wurden Teile der Coverdaten geändert, die nicht indeterministisch waren Annahme: Nachweis der Verwendung von Steganographie erfordert Offenlegen der dazu verwendeten Methoden Nutzen der neuen Kenntnisse zur Verbesserung des steganographischen Algorithmus Vermeidung von Änderungen, die nachgewiesen werden können iterative Verbesserung der Sicherheit steganographischer Algorithmen WS 2012/2013 Steganographie und Multimedia-Forensik Folie 56
63 Überblick Einführung Wahl der Coverdaten Verwendung von Schlüsseln Funktionen zum Einbetten und Extrahieren key key cover emb Embed stego Extract emb* WS 2012/2013 Steganographie und Multimedia-Forensik Folie 57
64 Wahl der Coverdaten Nachricht ist unabhängig vom Cover Sender kann ein beliebiges, geeignetes Cover wählen Wichtig: Plausibilität des Covers Beispiel: Alice und Bob nutzen ein Forum zum Austausch ihrer Stegobilder natürlich müssen sie Bilder verwenden, die in diesem Forum üblich sind key key cover emb Embed stego Extract emb* WS 2012/2013 Steganographie und Multimedia-Forensik Folie 58
65 Wahl der Coverdaten Medien Digitale Bilder, Audiodaten, Videodaten, Text, unbenutzter Speicherplatz... Repräsentation der Coverdaten Ortsraum (Bilder) bzw. Zeitraum (Audio) Frequenzraum Digitale Bilder Unkomprimiert Komprimiert Verlustfrei Verlustbehaftet WS 2012/2013 Steganographie und Multimedia-Forensik Folie 59
66 Wahl der Coverdaten Indeterministische Auswahl des Covers random key key source P cover emb Embed stego Extract emb* Source P random Menge möglicher Cover Vorverarbeitung (zufällige Auswahl) zufälliger Anteil der Vorverarbeitung WS 2012/2013 Steganographie und Multimedia-Forensik Folie 60
67 Wahl der Coverdaten Beispiel für Auswahl aus einer Menge möglicher Cover: Aufnahme eines Fotos mit einer Digitalkamera Angreifer Kennt möglicherweise Details über aufgenommene Szene, Kameramodell usw. Kennt nicht das als Cover verwendete Foto aufgrund der verbleibenden Ungewissheit über Exakte Position der Kamera Exakte Belichtungsverhältnisse Durch die Aufnahme aufgebrachtes Rauschen Weiteres Beispiel: Scannen eines analogen Bildes WS 2012/2013 Steganographie und Multimedia-Forensik Folie 61
68 Verwendung von Schlüsseln Kerkhoffs-Prinzip Die Sicherheit eines Verfahrens darf nicht von der Geheimhaltung des Verfahrens abhängen, sondern nur von der Geheimhaltung des Schlüssels. [A. Kerkhoffs: La Cryptographie militaire. Journal des Sciences Militaires, Jan ] key key cover emb Embed stego Extract emb* WS 2012/2013 Steganographie und Multimedia-Forensik Folie 62
69 Verwendung von Schlüsseln Kryptographie: Symmetrische Verschlüsselung Schlüsselgenerierung Zufallszahl r k A,B ú keygen(r) Alice geheimer Schlüssel k A,B Nachricht m Verschlüsselung enc ENC Angriffsbereich Schlüsseltext c c ú enc(k A,B,m) Entschlüsselung dec DEC geheimer Schlüssel k A,B Nachricht Bob m ú dec(k A,B,c) Vertrauensbereich Sicherer Kanal für Schlüsselaustausch öffentlich bekannter Algorithmus WS 2012/2013 Steganographie und Multimedia-Forensik Folie 63
70 Verwendung von Schlüsseln Kryptographie: Asymmetrische Verschlüsselung (Public Key) Schlüsselgenerierung Zufallszahl r k A,B ú keygen(r) Alice Nachr. m Zuf.-z. r öffentlicher Schlüssel k e,b Verschlüsselung enc ENC Angriffsbereich Schlüsseltext c c ú enc(k e,b, m, r ) Entschlüsselung dec DEC privater Schlüssel k d,b Nachricht Bob m ú dec(k d,b,c) Vertrauensbereich öffentlich bekannter Algorithmus WS 2012/2013 Steganographie und Multimedia-Forensik Folie 64
71 Verwendung von Schlüsseln Kryptographie: Hybride Verschlüsselung geheimer Schlüssel (session key) k A,B öffentlicher Schlüssel k e,b privater Schlüssel k d,b enc c 1 dec k A,B = dec(k d,b, c 1 ) Nachricht m enc c 2 c 1, c 2 c 1 = enc(k e,b, k A,B, r ), c 2 = enc(k A,B, m) dec Nachricht m = dec(k A,B, c 2 ) WS 2012/2013 Steganographie und Multimedia-Forensik Folie 65
72 Verwendung von Schlüsseln Steganographische Schlüssel Schlüssellose Steganographie Kein vorheriger Austausch geheimer Informationen Sicherheit beruht auf Geheimhaltung des Algorithmus Entspricht nicht dem Kerkhoffs-Prinzip! Symmetrische Steganographie Einbettung wird durch Schlüssel gesteuert Auswahl der zum Einbetten verwendeten Werte Generieren pseudozufälliger Werte, die zum Einbetten benötigt werden (Beispiel: Generieren des beim Einbetten aufgebrachten Stegorauschens bei Stochastic Modulation) Vorheriger Austausch von Informationen notwendig Größe des Schlüsselraums kann Sicherheit des Stegosystems beeinflussen WS 2012/2013 Steganographie und Multimedia-Forensik Folie 66
73 Verwendung von Schlüsseln Erweiterung des Stegosystems um Kryptographie cryptokey k stegokey stegokey cryptokey k m enc cover emb = enc(k, m) Embed stego Extract emb* = enc(k, m) dec m Zusätzlicher Schutz der Vertraulichkeit der Nachricht Verhindert Angriffe durch Testen möglicher Stegoschlüssel Erlaubt Annahmen über einzubettende Nachricht WS 2012/2013 Steganographie und Multimedia-Forensik Folie 67
74 Verwendung von Schlüsseln Steganographie mit öffentlichen Schlüsseln Asymmetrisches Kryptosystem für Verschlüsselung der Nachricht verwendet Einbetten der verschlüsselten Nachricht mit Hilfe eines öffentlich bekannten Stegoschlüssels Jeder Empfänger der Stegodaten kann extrahieren, nur Empfänger kann die Nachricht entschüsseln Praktische Umsetzung Steganographischen Schlüssel ( session key ) mit öffentlichem Schlüssel des (asymmetrischen) kryptographischen Systems verschlüsseln Verschlüsselten Stegoschlüssel einbetten (wie oben), zur Steuerung der Einbettung verwenden WS 2012/2013 Steganographie und Multimedia-Forensik Folie 68
75 Einbettungsfunktion Generieren der Stegodaten Auswahl der Samples Repräsentation der Nachrichtenbits key key cover emb Embed stego Extract emb* WS 2012/2013 Steganographie und Multimedia-Forensik Folie 69
76 Einbettungsfunktion Generieren der Stegodaten (1) Selektive Steganographie (cover lookup) (2) Synthetische Steganographie Keine Veränderung des Covers (3) Modifikation der Coverdaten Beispiele: Substitutionstechniken (LSB-Ersetzung) Additive Steganographie (4) Einbetten mit datenveränderndem Prozess verknüpfen WS 2012/2013 Steganographie und Multimedia-Forensik Folie 70
77 Einbettungsfunktion Generieren der Stegodaten Selektive Steganographie Aus einer Menge möglicher Cover wird das ausgewählt, das die Nachricht bereits enthält. key Extract emb* = emb? stego = cover kein Hinweis auf Steganographie Nachteil: nicht praktikabel (Aufwand!) WS 2012/2013 Steganographie und Multimedia-Forensik Folie 71
78 Einbettungsfunktion Generieren der Stegodaten Synthetische Steganographie Ausgehend von der geheimen Nachricht werden passende Stegodaten generiert; es gibt keine Coverdaten. key emb Embed stego WS 2012/2013 Steganographie und Multimedia-Forensik Folie 72
79 Einbettungsfunktion Generieren der Stegodaten Beispiel: SpamMimic ( WS 2012/2013 Steganographie und Multimedia-Forensik Folie 73
80 Einbettungsfunktion Generieren der Stegodaten Modifikation der Coverdaten Am häufigsten verwendet Substitutionstechniken Indeterministische Teile des Covers werden mit den Nachrichtenbits ersetzt. Beispiele: LSB-Ersetzung BPCS Steganography (Bit-Plane Complexity Segmentation Steganography) Problem: Indeterministische Teile der Coverdaten finden WS 2012/2013 Steganographie und Multimedia-Forensik Folie 74
81 Einbettungsfunktion Generieren der Stegodaten Additive Steganographie Um die geheime Nachricht einzubetten, wird ein zufälliges Rauschsignal auf die Coverdaten addiert. Einbettung erzeugt ein zusätzliches Rauschen Beispiele: Inkrementieren bzw. Dekrementieren (F5) ±1-Steganographie (LSB matching) (Hide) Stochastic Modulation WS 2012/2013 Steganographie und Multimedia-Forensik Folie 75
82 Einbettungsfunktion Generieren der Stegodaten Einbetten mit datenveränderndem Prozess verknüpfen Die Nachricht wird während der Verarbeitung der Coverdaten durch den üblichen, datenverändernden Prozeß eingebettet. Beispiele: Perturbed Quantisation (als Prozesse vorgeschlagen: verlustbehaftete Kompression, Skalierung, Filterung) Datengenerierenden Prozess ausnutzen (z.b. Scannen) WS 2012/2013 Steganographie und Multimedia-Forensik Folie 76
83 Einbettungsfunktion Auswahl der Samples Sequentielle Einbettung Problem: Einbetten von kurzen Nachrichten kann zu einem abrupten Wechsel der Eigenschaften des Stegobildes führen. Ziel: Modifikationen gleichmäßig über die Coverdaten verteilen WS 2012/2013 Steganographie und Multimedia-Forensik Folie 77
84 Einbettungsfunktion Auswahl der Samples Pseudozufällige Auswahl Abstände gesteuert durch Stegoschlüssel Bietet bessere Sicherheit als sequentielle Einbettung WS 2012/2013 Steganographie und Multimedia-Forensik Folie 78
85 Einbettungsfunktion Auswahl der Samples Permutation der Samples Permutieren der Samples vor Einbettung Sequentiell in permutierte Samples einbetten Rückpermutation: Modifikationen sind verteilt WS 2012/2013 Steganographie und Multimedia-Forensik Folie 79
86 Einbettungsfunktion Auswahl der Samples Permutation der Samples Permutieren der Samples vor Einbettung Sequentiell in permutierte Samples einbetten Rückpermutation: Modifikationen sind verteilt WS 2012/2013 Steganographie und Multimedia-Forensik Folie 79
87 Einbettungsfunktion Auswahl der Samples Permutation der Samples Permutieren der Samples vor Einbettung Sequentiell in permutierte Samples einbetten Rückpermutation: Modifikationen sind verteilt WS 2012/2013 Steganographie und Multimedia-Forensik Folie 79
88 Einbettungsfunktion Auswahl der Samples Permutation der Samples Permutieren der Samples vor Einbettung Sequentiell in permutierte Samples einbetten Rückpermutation: Modifikationen sind verteilt WS 2012/2013 Steganographie und Multimedia-Forensik Folie 79
89 Einbettungsfunktion Auswahl der Samples Permutation der Samples Permutieren der Samples vor Einbettung Sequentiell in permutierte Samples einbetten Rückpermutation: Modifikationen sind verteilt WS 2012/2013 Steganographie und Multimedia-Forensik Folie 79
90 Einbettungsfunktion Auswahl der Samples Adaptive Auswahl Auswahl der Samples abhängig vom Cover Ziel: Verhindern auffälliger Änderungen cover stego WS 2012/2013 Steganographie und Multimedia-Forensik Folie 80
91 Einbettungsfunktion Auswahl der Samples Adaptive Auswahl Auswahl der Samples abhängig vom Cover Ziel: Verhindern auffälliger Änderungen cover stego WS 2012/2013 Steganographie und Multimedia-Forensik Folie 80
92 Einbettungsfunktion Auswahl der Samples Adaptive Auswahl Auswahl der Samples abhängig vom Cover Ziel: Verhindern auffälliger Änderungen cover stego WS 2012/2013 Steganographie und Multimedia-Forensik Folie 80
93 Einbettungsfunktion Auswahl der Samples Adaptive Auswahl Auswahl der Samples abhängig vom Cover Ziel: Verhindern auffälliger Änderungen cover stego Risiko: Wenn der Angreifer ebenfalls die Auswahlregel anwenden kann, kann er die potentiell zum Einbetten benutzten Samples bestimmen. WS 2012/2013 Steganographie und Multimedia-Forensik Folie 80
94 Einbettungsfunktion Repräsentation der Nachrichtenbits Beschreibt die Abbildung von den Samples des Stegobildes auf die Nachrichtenbits Oft verwendet: Kodierung der Nachrichtenbits in die niederwertigsten Bits der Samples, d.h. emb k = p(x i, y j ) mod key Extract emb = WS 2012/2013 Steganographie und Multimedia-Forensik Folie 81
95 Einbettungsfunktion Repräsentation der Nachrichtenbits Kodierung der Nachrichtenbits als Parität einer Gruppe von Samples (Block) Einbettungsrate sinkt Auswahl des zu ändernden Pixels möglich Beispiel: Blockgröße key Extract emb = WS 2012/2013 Steganographie und Multimedia-Forensik Folie 82
96 Einbettungsfunktion Repräsentation der Nachrichtenbits Einfluss der Blocklänge auf die Parität Wahrscheinlichkeit p b,1, dass die Parität des Blocks 1 ist p 1 : Prob(p(x i, y j ) mod 2 = 1); n: Blocklänge n p 1 = 0,5 p 1 = 0,6 p 1 = 0,7 p 1 = 0,8 p 1 = 0,9 2 0,5 0,48 0,42 0,32 0,18 3 0,5 0,504 0,532 0,608 0, ,5 0,4992 0,4872 0,4352 0, ,5 0, , , , ,5 0, , , , ,5 0, , , , WS 2012/2013 Steganographie und Multimedia-Forensik Folie 83
Steganographie. Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS09
Steganographie 149 Steganographie "verdecktes Schreiben Verbergen der geheimen Kommunikation ZIEL: geheime Nachrichten in harmlosen Nachrichten verbergen, so daß ein Angreifer nicht erkennt, daß eine zweite
MehrSteganographie/ F5. Beispiel für steganografisches Verfahren F5 von Andreas Westfeld, TU Dresden
Steganographie/ F5 Beispiel für steganografisches Verfahren F5 von Andreas Westfeld, TU Dresden [AW1] http:// os.inf.tu-dresden.de/~westfeld/publikationen/f5.pdf [AW2] http://os.inf.tu-dresden.de/papers_ps/westfeld.vis01.pdf
MehrSteganographie / Wasserzeichen,
Aktuelle Themen der Informatik Steganographie / Wasserzeichen, Kryptographiesche Sicht Hao Wang CN8 SS 2006 HFU Furtwangen - 1 - Inhaltverzeichnis : 1. Einführung in die Steganographie / Wasserzeichen...
MehrWorkshop Experimente zur Kryptographie
Fakultät Informatik, Institut Systemarchitektur, Professur Datenschutz und Datensicherheit Workshop Experimente zur Kryptographie Sebastian Clauß Dresden, 23.03.2011 Alltägliche Anwendungen von Kryptographie
MehrKryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
MehrSteganographie mit Rastergrafiken
Steganographie mit Rastergrafiken Lars Herrmann lars.herrmann@uni-oldenburg.de PG Stego p. 1 Übersicht Rastergrafiken Steganographische Verfahren LSB Stochastische Modulation Verfahren für S/W Bilder Stegoanalyse
MehrSteganographie.... Planning a Jailbreak
Steganographie... Planning a Jailbreak Motivation Verstecken statt codieren Erregt weniger Verdacht Copyright Marking Fingerprints Watermarks Copyright Marking Fingerprints Identifizieren den Benutzer,
MehrÜbung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen
Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse
MehrDie versteckte Kommunikation
Die versteckte Kommunikation Techniken der Steganographie Marcus Nutzinger Institut für IT-Sicherheitsforschung Fachhochschule St. Pölten IT-Security Community Xchange 2009 6. November 2009 Einführung
MehrPrinzipien sicherer Steganographie
Prinzipien sicherer Steganographie Kurzfassung der Dissertation zur Erlangung des akademischen Grades Doktoringenieur (Dr.-Ing.) vorgelegt an der Technischen Universität Dresden Fakultät Informatik eingereicht
MehrPublic-Key-Kryptographie
Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es
MehrVerfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)
Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und
MehrAspekte der Datensicherheit: Das digitale Wasserzeichen
Aspekte der Datensicherheit: Das digitale Wasserzeichen Dr. Martin Steinebach Dolivostr.15,D-64293 Darmstadt martin.steinebach@ipsi.fraunhofer.de 06151/ 869 825 Inhalt 1. Motivation 2. Kryptografie und
MehrKryptographie praktisch erlebt
Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel
MehrBetriebssysteme und Sicherheit
Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von
MehrKryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,
MehrDokumentensicherheit in multimedialen klinischen Informationssystemen
Dokumentensicherheit in multimedialen klinischen Informationssystemen Peter Pharow (Regensburg) Martin Steinebach (Darmstadt) Bernd Blobel (Regensburg) Einführung in die Problematik Vielschichtige Landschaft
MehrDIGITAL RIGHTS MANAGEMENT
DIGITAL RIGHTS MANAGEMENT Irfan Simsek Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen 27. Januar 2006 Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar 2006 1 / 19 Fragen Was heisst
MehrSchutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen
Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)
MehrKryptologie und Kodierungstheorie
Kryptologie und Kodierungstheorie Alexander May Horst Görtz Institut für IT-Sicherheit Ruhr-Universität Bochum Lehrerfortbildung 17.01.2012 Kryptologie Verschlüsselung, Substitution, Permutation 1 / 18
MehrNetzwerktechnologien 3 VO
Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist
MehrVerfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)
Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und
MehrSicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013
Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4
MehrGrundlagen der Verschlüsselung und Authentifizierung (1)
Grundlagen der Verschlüsselung und Authentifizierung (1) Proseminar im SS 2010 Friedrich-Alexander-Universität Erlangen-Nürnberg 18.05.2010 1 Motivation
MehrIT-Sicherheit. Rüdiger Reischuk. Institut für Theoretische Informatik Universität zu Lübeck. IHK Innovationstour Forschung erforschen Oktober 2013
IT-Sicherheit Rüdiger Reischuk Institut für Theoretische Informatik Universität zu Lübeck IHK Innovationstour Forschung erforschen Oktober 2013 Rüdiger Reischuk (ITCS, UzL) IT-Sicherheit IHK Oktober 2013
MehrPrinzipien der modernen Kryptographie Sicherheit
Prinzipien der modernen Kryptographie Sicherheit Prinzip 1 Sicherheitsmodell Das Sicherheitsmodell (Berechnungsmodell, Angriffstypen, Sicherheitsziele) muss präzise definiert werden. Berechnungsmodell:
MehrVerschlüsselungsverfahren
Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine
MehrIT-Sicherheit - Sicherheit vernetzter Systeme -
IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 4: Grundlagen der Kryptologie Helmut Reiser, LRZ, WS 09/10 IT-Sicherheit 1 Inhalt 1. Kryptologie: Begriffe, Klassifikation 2. Steganographie 3. Kryptographie,
MehrSteganographie. Lukas Sikorski mail@lukassikorski.de
Steganographie Lukas Sikorski mail@lukassikorski.de 0 Inhaltsverzeichnis 1. Einleitung... 2 2. Grundlagen der Steganographie... 2 2.1. Steganographie und Kryptographie im Vergleich... 4 2.2. Arten der
MehrMedienforensik - Manipulationserkennung. Multimedia Sicherheit, Martin Steinebach
Medienforensik - Manipulationserkennung - Ballistik Image Forensics Forensische Anwendungen im Bildbereich sind mehrfach belegt Optimierung von Bildern, die z.b. mit Überwachungskameras aufgenommen wurden
Mehr6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde
6.3 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrNear Field Communication (NFC) in Cell Phones
Near Field Communication (NFC) in Cell Phones Annika Paus 24. Juli 2007 Übersicht Einleitung Technische Eigenschaften Vergleich mit anderen verbindungslosen Technologien Sicherheit Abhören von Daten Modifikation
MehrSelbstdatenschutz - Tools und Technik
Selbstdatenschutz - Tools und Technik Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de Sommerakademie des Unabhängigen Landeszentrums für Datenschutz
MehrIT-Risk-Management und Kryptographie
IT-Risk-Management und Kryptographie Theoretische Einführung und praktische Übungen Prof. Grimm, Prof. Paulus, Dipl.-inform. Droege, Dipl.-ing. Hundacker Seminar für die Debeka 8.12.2006 Universität Koblenz-Landau
MehrUnterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten
Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren
Mehr2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.)
2.7 Digitale Signatur (3) Bedeutung der digitalen Signatur wie Unterschrift Subjekt verknüpft Objekt mit einer höchst individuellen Marke (Unterschrift) Unterschrift darf nicht vom Dokument loslösbar sein
MehrDiffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002
Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /
MehrSteganographie zur vertraulichen Kommunikation
IT-Sicherheit 3/3 (1997) 10-13. Steganographie zur vertraulichen Kommunikation Hannes Federrath, Elke Franz, Andreas Westfeld, Guntram Wicke TU Dresden, Fakultät Informatik, 01062 Dresden Zusammenfassung
Mehr9 Schlüsseleinigung, Schlüsselaustausch
9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation
MehrWiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES
Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,
MehrSichere und verlässliche Datenverarbeitung: Gefährdungs- und Bedrohungspotentiale der automatischen Datenverarbeitung
Sichere und verlässliche Datenverarbeitung: Gefährdungs- und Bedrohungspotentiale der automatischen Datenverarbeitung Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/
MehrÜbungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159
Übungen zu Grundlagen der Kryptologie SS 2008 Hochschule Konstanz Dr.-Ing. Harald Vater Giesecke & Devrient GmbH Prinzregentenstraße 159 D-81677 München Tel.: +49 89 4119-1989 E-Mail: hvater@htwg-konstanz.de
MehrPublic-Key-Verschlüsselung und Diskrete Logarithmen
Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln
Mehr9.5 Blockverschlüsselung
9.5 Blockverschlüsselung Verschlüsselung im Rechner: Stromverschlüsselung (stream cipher): kleine Klartexteinheiten (Bytes, Bits) werden polyalphabetisch verschlüsselt Blockverschlüsselung (block cipher):
MehrBenutzerfreundlicher Schutz von ebooks
Benutzerfreundlicher Schutz von ebooks Dr. Martin Steinebach Fraunhofer Institut für Sichere Informationstechnologie www.sit.fraunhofer.de Kontakt: Dr. Martin Steinebach, Dipl.-Inform. Information Assurance
MehrGrundlagen der Kryptographie
Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?
MehrVortrag Keysigning Party
Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 06.05.2013 1 / 25 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrAngewandte Kryptographie
Angewandte Kryptographie 3. Asymmetrische Verfahren Netzwerksicherheit WS 2001/2002 Jean-Marc Piveteau 1. Die Public Key -Revolution Angewandte Kryptographie Kapitel 2 2 Symmetrische Kryptographie: Die
MehrDigitale Signaturen in Theorie und Praxis
Digitale Signaturen in Theorie und Praxis Sicherheitstage SS/05 Birgit Gersbeck-Schierholz, RRZN Gliederung Sicherheitsziele der digitalen Signatur Digitale Zertifikate in der Praxis Kryptografische Techniken
MehrKryptographie. nur mit. Freier Software!
Michael Stehmann Kryptographie nur mit Freier Software! Kurze Einführung in Kryptographie ErsterTeil: Bei der Kryptographie geht es um die Zukunft von Freiheit und Demokratie Artur P. Schmidt, 1997 http://www.heise.de/tp/artikel/1/1357/1.html
MehrKryptologie. Bernd Borchert. Univ. Tübingen WS 15/16. Vorlesung. Teil 1a. Historische Verschlüsselungsverfahren
ryptologie Bernd Borchert Univ. Tübingen WS 15/16 Vorlesung Teil 1a Historische Verschlüsselungsverfahren ryptologie vom Umgang mit Geheimnissen Drei Zielrichtungen der ryptologie: Vertraulichkeit Verschlüsseln
MehrVorlesung Datensicherheit. Sommersemester 2010
Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 3: Hashfunktionen und asymmetrische Verfahren Inhalt Hashfunktionen Asymmetrische kryptographische Verfahren Harald Baier Datensicherheit
MehrVerschlüsselung und Signatur
Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung
MehrKryptographie. Katharina
Kryptographie Katharina Definition Kryptographie (kryptos=geheim; gráphein=schreiben), =Wissenschaft zur Verschlüsselung von Informationen Ziel: die Geheimhaltung von Informationen Kryptographie, Kryptoanalyse
MehrKompression und Datenformate. Grundlagen der Bildspeicherung, Kompressionsverfahren, Datenformate
Kompression und Datenformate Grundlagen der Bildspeicherung, Kompressionsverfahren, Datenformate Digitale Speicherung von Bildern Digitalisierung Informationsgehalt Speicherbedarf Kompression von Multimediadaten
MehrWie sicher können PKI sein?
Wie sicher können PKI sein? Hannes Federrath http://www.inf.tu-dresden.de/~hf2/ Grundlagen Grundaufbau eines Signatursystems Schlüsselgenerierung durch Teilnehmergeräte Public Key Infrastrukturen Web of
MehrKryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo
Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 10.06.2013 1 / 26 Überblick 1 Schlüsselaustauschprotokolle Transport Layer Security (TLS) Weitere Schlüsselaustauschtypen Zusammenfassung 2 Identifikationsprotokolle
MehrAlgorithmentheorie Randomisierung. Robert Elsässer
Algorithmentheorie 03 - Randomisierung Robert Elsässer Randomisierung Klassen von randomisierten Algorithmen Randomisierter Quicksort Randomisierter Primzahltest Kryptographie 2 1. Klassen von randomisierten
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrKryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie
Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Ziele Anhand historischer Verschlüsselungsverfahren Grundprinzipien der Kryptografie kennen lernen. Klassische Analysemethoden
MehrDigitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen
Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick
MehrSSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen
SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit
MehrVertrauliche Kommunikation mit Steganographie
PIK, Praxis der Informationsverarbeitung und Kommunikation 20/3 (1997), 134-137. Vertrauliche Kommunikation mit Steganographie Hannes Federrath, Guntram Wicke TU Dresden, Fakultät Informatik, 01062 Dresden
MehrVorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015
Vorkurs für Studierende in Mathematik und Physik Einführung in Kryptographie Kurzskript 2015 Felix Fontein Institut für Mathematik Universität Zürich Winterthurerstrasse 190 8057 Zürich 11. September 2015
MehrTechnikseminar SS2012
Technikseminar SS2012 ECC - Elliptic Curve Cryptography Kryptosysteme basierend auf elliptischen Kurven 11.06.2012 Gliederung Was ist ECC? ECC und andere Verfahren Diffie-Hellman-Schlüsselaustausch Funktionsweise
Mehr3: Zahlentheorie / Primzahlen
Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,
MehrAnwendung kryptographischer Programme am Beispiel von NetBSD
www.net-tex.de Anwendung kryptographischer Programme am Beispiel von NetBSD Chemnitzer Linuxtag 2004 Stefan Schumacher, , PGP Key http://www.net-tex.de/krypt/ $Header: /home/daten/cvs/lectures/crypt/folien.tex,v
MehrAES und Public-Key-Kryptographie
Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 22. Juni 2009 Beschreibung des Algorithmus Angriffe gegen AES Wichtige Algorithmen im 20. Jahrhundert
MehrKryptographie eine erste Ubersicht
Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote
MehrGrundlagen, Geschichte, Anwendung
K R Y P T P O G R A P H I E Grundlagen, Geschichte, Anwendung Referat von Pawel Strzyzewski, Wintersemester 2006, FH Aachen Seminare»Privacy 2.0«und»We-Blog«Folie 1 von 50 Übersicht 1. Grundlagen ~ 15
MehrNetzsicherheit Architekturen und Protokolle Instant Messaging
Instant Messaging Versuch: Eigenschaften einer Unterhaltung Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren
MehrKurze Einführung in kryptographische Grundlagen.
Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone
MehrCryptoparty: Einführung
Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015 Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung
MehrKryptografische Protokolle
Kryptografische Protokolle Lerneinheit 6: Elektronisches Geld Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2016 14.6.2016 Anforderungen an elektronisches Geld Sicherheit:
MehrDigitale Bildverarbeitung (DBV)
Digitale Bildverarbeitung (DBV) Prof. Dr. Ing. Heinz Jürgen Przybilla Labor für Photogrammetrie Email: heinz juergen.przybilla@hs bochum.de Tel. 0234 32 10517 Sprechstunde: Montags 13 14 Uhr und nach Vereinbarung
MehrKryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell
Kryptographie II Introduction to Modern Cryptography Jonathan Katz & Yehuda Lindell Universität zu Köln, WS 13/14 Medienkulturwissenschaft / Medieninformatik AM2: Humanities Computer Science Aktuelle Probleme
MehrSicherheit von ElGamal
Sicherheit von ElGamal Satz CPA-Sicherheit ElGamal ElGamal Π ist CPA-sicher unter der DDH-Annahme. Beweis: Sei A ein Angreifer auf ElGamal Π mit Erfolgsws ɛ(n) := Ws[PubK cpa A,Π (n) = 1]. Wir konstruieren
MehrKryptographie oder Verschlüsselungstechniken
Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:
MehrMethoden der Kryptographie
Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach
MehrGrundfach Informatik in der Sek II
Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,
MehrExkurs Kryptographie
Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ
MehrTechnischer Datenschutz im Internet
Technischer Datenschutz im Internet Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/ Was ist Sicherheit? Techniken zum Schutz? Stand der Technik?
MehrErinnerung Blockchiffre
Erinnerung Blockchiffre Definition schlüsselabhängige Permutation Seien F, F 1 pt Algorithmen. F heißt schlüsselabhängige Permutation auf l Bits falls 1 F berechnet eine Funktion {0, 1} n {0, 1} l {0,
MehrKryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie
Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Caesar-Verfahren Wie viele Schlüssel-Möglichkeiten gibt es beim Caesar-Verfahren? 26 (Anzahl Buchstaben des Alphabetes Anzahl
Mehr8. Von den Grundbausteinen zu sicheren Systemen
Stefan Lucks 8. Grundb. sich. Syst. 211 orlesung Kryptographie (SS06) 8. Von den Grundbausteinen zu sicheren Systemen Vorlesung bisher: Bausteine für Kryptosysteme. Dieses Kapitel: Naiver Einsatz der Bausteine
MehrAngewandte Kryptographie. Mathematical Weaknesses of Cryptosystems
Angewandte Kryptographie Mathematical Weaknesses of Cryptosystems Inhalt Einleitung und Begriffsklärung Public Key Verfahren Angriffe Ciphers Kryptografische Funktionen Zufallszahlengenerierung Dramatis
MehrÜbungen zur Vorlesung Systemsicherheit
Übungen zur Vorlesung Systemsicherheit Symmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 4 10. November 2010 c (Lehrstuhl Informatik 4) Übungen zur Vorlesung
MehrEinführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch
Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen
MehrPseudozufallsgeneratoren
Pseudozufallsgeneratoren In welchen kryptographischen Verfahren werden keine Zufallszahlen benötigt? Wie generiert man Zufallszahlen in einer deterministischen Maschine wie dem Computer? Wenn man eine
MehrDigitale Unterschriften mit ElGamal
Digitale Unterschriften mit ElGamal Seminar Kryptographie und Datensicherheit Institut für Informatik Andreas Havenstein Inhalt Einführung RSA Angriffe auf Signaturen und Verschlüsselung ElGamal Ausblick
MehrKryptographische Algorithmen
Kryptographische Algorithmen Lerneinheit 1: Klassische Kryptosysteme Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2016/2017 19.9.2016 Sichere Kommunikation Sichere Kommunikation
MehrMultimediatechnik / Video
Multimediatechnik / Video Video-Kompression Zusammenfassung http://www.nanocosmos.de/lietz/mtv 2009 1 Motivation: Video-Kompression Unkomprimierte Datenmengen sind zu groß! TV: 20 MB/s = 72 GB/h (720x576x2x25)
MehrProjekt u23 Symmetrische Kryptografie, Betriebsmodi von Blockchiffren
Symmetrische Kryptografie Betriebsmodi von Blockchiffren und was man sonst damit machen kann Martin e.v. https://koeln.ccc.de 12. Oktober 2015 Definition Krypto-System Tupel (M, C, K, E, D) Message, Ciphertext,
MehrDNS & DNSSEC. Simon Mittelberger. DNS und DNSSEC. Eine Einführung. 12. und 13. Januar, 2011. 12. und 13. Januar, 2011 1 / 66
DNS und Eine Einführung 12. und 13. Januar, 2011 12. und 13. Januar, 2011 1 / 66 DNS Infrastruktur DNS DNS Angriffe DDOS Domain Name System DNS Amplification DNS-Spoofing DNS-Cache- Poisoning 12. und 13.
MehrVerschlüsselung. Chiffrat. Eve
Das RSA Verfahren Verschlüsselung m Chiffrat m k k Eve? Verschlüsselung m Chiffrat m k k Eve? Aber wie verteilt man die Schlüssel? Die Mafia-Methode Sender Empfänger Der Sender verwendet keine Verschlüsselung
Mehr1. Klassische Kryptographie: Caesar-Verschlüsselung
1. Klassische Kryptographie: Caesar-Verschlüsselung Das Bestreben, Botschaften für andere unlesbar zu versenden, hat zur Entwicklung einer Wissenschaft rund um die Verschlüsselung von Nachrichten geführt,
Mehr