Steganographie und Multimedia-Forensik

Größe: px
Ab Seite anzeigen:

Download "Steganographie und Multimedia-Forensik"

Transkript

1 Steganographie und Multimedia-Forensik Dr.-Ing. Elke Franz WS 2012/2013 WS 2012/2013 Steganographie und Multimedia-Forensik Folie 1

2 Ziele dieser Vorlesung Behandlung von Steganographie und Multimedia-Forensik, die der Multimedia-Sicherheit zuzuordnen sind Vermittlung der grundlegenden Prinzipien und Anforderungen von Steganographie und Multimedia-Forensik, den relevanten Schutzzielen und abgeleiteten Anforderungen an die jeweiligen Verfahren Befähigung zur Bewertung der Sicherheit entsprechender Verfahren durch vertiefte Kenntnisse über grundlegende Algorithmen sowie deren Analyse bzw. Möglichkeiten, diese Verfahren anzugreifen bzw. zu umgehen Vermittlung von Kenntnissen über relevante Eigenschaften digitaler Bilder als mögliche Medien WS 2012/2013 Steganographie und Multimedia-Forensik Folie 2

3 Organisatorisches Einführung Struktur: 2/1/0 Vorlesungen: Montag, 4. DS (E09) Übungen: 14-tägig (2. Woche) Dienstag, 2. DS (E08) Abschluss: mündliche Prüfung / Modulprüfung Lehrmaterialien: Folienskript, Übungsaufgaben, Literaturhinweise dud.inf.tu-dresden.de (Studium Lehrveranstaltungen Wintersemester) WS 2012/2013 Steganographie und Multimedia-Forensik Folie 3

4 Inhalt der Vorlesung Einführung Grundlagen steganographischer Algorithmen Syndromkodierung in der Steganographie Elke Franz Multimedia-Forensik Thomas Gloe WS 2012/2013 Steganographie und Multimedia-Forensik Folie 4

5 Gliederung Einführung Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen 1 Einführung Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen WS 2012/2013 Steganographie und Multimedia-Forensik Folie 5

6 Multimedia-Sicherheit Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Multimedia-Sicherheit Forschungsgebiet, das sich mit der Durchsetzung von Schutzzielen (insb. Vertraulichkeit und Integrität) an und mit digitalisierten Signalen als Abbild von Ausschnitten der Realität beschäftigt. Teilgebiete: Steganographie Digitale Wasserzeichen Multimedia-Forensik WS 2012/2013 Steganographie und Multimedia-Forensik Folie 6

7 Grundlegende Schutzziele Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Vertraulichkeit Informationen dürfen nur Berechtigten bekannt werden. Integrität Informationen sind richtig, vollständig und aktuell oder aber dies ist erkennbar nicht der Fall. Verfügbarkeit Informationen sind dort und dann zugängig, wo und wann sie von Berechtigten gebraucht werden. WS 2012/2013 Steganographie und Multimedia-Forensik Folie 7

8 Grundlegende Schutzziele Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Vertraulichkeit Informationen dürfen nur Berechtigten bekannt werden. Integrität Informationen sind richtig, vollständig und aktuell oder aber dies ist erkennbar nicht der Fall. Verfügbarkeit Informationen sind dort und dann zugängig, wo und wann sie von Berechtigten gebraucht werden. WS 2012/2013 Steganographie und Multimedia-Forensik Folie 7

9 Klassifizierung der Schutzziele Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Inhalte Umfeld Unerwünschtes verhindern Vertraulichkeit Anonymität Verdecktheit Unbeobachtbarkeit Erwünschtes leisten Integrität Zurechenbarkeit Verfügbarkeit Erreichbarkeit Verbindlichkeit WS 2012/2013 Steganographie und Multimedia-Forensik Folie 8

10 Klassifizierung der Schutzziele Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Inhalte Umfeld Unerwünschtes verhindern Vertraulichkeit Anonymität Verdecktheit Unbeobachtbarkeit Erwünschtes leisten Integrität Zurechenbarkeit Verfügbarkeit Erreichbarkeit Verbindlichkeit WS 2012/2013 Steganographie und Multimedia-Forensik Folie 8

11 Definition der Schutzziele Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Vertraulichkeit Nur Berechtigte dürfen den Inhalt geheimer Daten erfahren. Verdecktheit Nur Berechtigte dürfen die Existenz geheimer Daten erkennen. Integrität Modifikationen der Daten sind erkennbar. Zurechenbarkeit Der Ursprung der Daten ist nachweisbar. WS 2012/2013 Steganographie und Multimedia-Forensik Folie 9

12 Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Relevante Schutzziele der behandelten Gebiete Multimedia-Sicherheit: Durchsetzung von Schutzzielen... durch digitalisierte Signale Verdecktheit Vertraulichkeit... an digitalisierten Signalen Integrität Zurechenbarkeit Steganographie implizit durch Steganographie Multimedia-Forensik, Digitale Wasserzeichen WS 2012/2013 Steganographie und Multimedia-Forensik Folie 10

13 Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Überblick über die behandelten Gebiete Steganographie Verbergen von geheimen Nachrichten; hier betrachtet: Verbergen in digitalisierten Signalen Digitale Wasserzeichen Schutz von digitalisierten Signalen durch eingebrachte Informationen Multimedia-Forensik Untersuchung der Authentizität digitalisierter Daten Identifizierung des Bildursprungs Aufdecken von Bildmanipulationen Relevant für Aussagen über die Sicherheit der Verfahren: Betrachtung von Analysen bzw. möglichen Angriffen WS 2012/2013 Steganographie und Multimedia-Forensik Folie 11

14 Begriffe Einführung Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Steganographie Steganographie (griech. στɛγανóς + γράφɛιν, verdeckt schreiben ) ist die alte Kunst und junge Wissenschaft des Verbergens von Daten in anderen, unverdächtig erscheinenden Daten. Technik zur vertraulichen Kommunikation Schützt nicht nur den Inhalt der Nachricht, sondern verbirgt auch die Existenz vertraulicher Kommunikation ( Vertraulichkeit der Vertraulichkeit ) WS 2012/2013 Steganographie und Multimedia-Forensik Folie 12

15 Begriffe Einführung Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Steganalyse Steganalyse umfasst die Methoden zur Entdeckung von eingebetteten Informationen. Das Ziel besteht darin, die Anwendung eines steganographischen Systems aufzudecken. Angriffe auf steganographische Systeme Relevant für die Beurteilung der Sicherheit steganographischer Systeme Herausfinden weiterer Informationen, wie z.b. Nachrichteninhalt: Forensische Steganalyse WS 2012/2013 Steganographie und Multimedia-Forensik Folie 13

16 Historische Beispiele Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Linguistische Steganographie Akrostik Technische Steganographie Herodot: Nachricht auf Kopfhaut Wachstafeln Unsichtbare Tinten Markierung von Buchstaben Mikropunkte WS 2012/2013 Steganographie und Multimedia-Forensik Folie 14

17 Moderne Steganographie Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Rechnergestützte Verfahren digitale Steganographie 1996: 1 st International Workshop on Information Hiding Medien für Steganographie: digitale (digitalisierte) Bilder Audiodaten Videodaten unbenutzter Speicherplatz Kommunikationsprotokolle Viele steganographische Tools verfügbar (z.b.: Publikationen: Information Hiding, ACM Workshops, SPIE Electronic Imaging, IEEE Publikationen,... WS 2012/2013 Steganographie und Multimedia-Forensik Folie 15

18 Moderne Steganographie Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Steganographie analoge Steganographie digitale Steganographie Verwendung digitaler Medien Verwendung digitalisierter Signale WS 2012/2013 Steganographie und Multimedia-Forensik Folie 16

19 Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Prinzip eines steganographischen Systems Sender (Alice) (stego) key Empfänger (Bob) cover emb Embed stego Extract emb* Hallo Hallo... WS 2012/2013 Steganographie und Multimedia-Forensik Folie 17

20 Terminologie Einführung Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Terminologie: 1 st International Workshop on Information Hiding Übliche deutsche Bezeichnungen Funktionen Einbetten (Embed) Extrahieren (Extract) Daten Cover, Trägerdaten (cover) Nachricht (emb) Stego, Steganogramm (stego) WS 2012/2013 Steganographie und Multimedia-Forensik Folie 18

21 Gefangenenproblem [Simmons, 1983] Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Alice und Bob sind im Gefängnis in getrennten Zellen und wollen einen Plan zum Ausbrechen entwickeln Wendy, die Wächterin, überwacht sämtliche Kommunikation lässt nur offene und unverdächtige Nachrichten zu modifiziert evtl. Nachrichten / sendet gefälschte Nachrichten Notwendig: verborgener Kanal (subliminal channel) Alice Bob key Wendy key cover emb Embed? stego Extract emb* WS 2012/2013 Steganographie und Multimedia-Forensik Folie 19

22 Steganographie: Motivation Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Vertraulichkeit der Kommunikation Kryptographie verschlüsseln Steganographie verstecken Wir treffen uns heute Abend... erkennbar auffällig KsdinC9un +Cwdjldak,fkafla... Wir treffen uns heute Abend... nicht erkennbar unauffällig WS 2012/2013 Steganographie und Multimedia-Forensik Folie 20

23 Steganographie vs. Kryptographie Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Steganographie bietet eine weitere Stufe von Vertraulichkeit Kryptographie: Vertraulichkeit der Nachricht Steganographie: Vertraulichkeit der Existenz der Nachricht Steganographisches System wird als unsicher betrachtet, wenn die Existenz der eingebetteten Nachricht erkannt werden kann Steganographie: Vertraulichkeit trotz Kryptoregulierungen Anwendung von Kryptographie ist feststellbar Regulierungen sind möglich Anwendung von (sicherer) Steganographie ist nicht feststellbar Regulierungen sind nicht überprüfbar und damit nicht sinnvoll WS 2012/2013 Steganographie und Multimedia-Forensik Folie 21

24 Übersicht über Kryptoregulierungen Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen WS 2012/2013 Steganographie und Multimedia-Forensik Folie 22

25 Information Hiding Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Information Hiding (Verschleierungstechniken) Digitale Wasserzeichen Anonymität und Privacy Steganographie und Steganalyse Digitale Forensik Verdeckte Kanäle Intrusion Detection Digital Rights Management WS 2012/2013 Steganographie und Multimedia-Forensik Folie 23

26 Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Steganographie vs. Digitale Wasserzeichen Verschleierungstechniken Steganographie Digitale Wasserzeichen Fragile Wasserzeichen Robuste Techniken Robuste Wasserzeichen Fingerprints Schutz der Nachricht Vertraulichkeit Schutz des Werkes (Cover) Authentizität, Integrität WS 2012/2013 Steganographie und Multimedia-Forensik Folie 24

27 Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Grundlegende Anforderungen an Stegosysteme Schlüssel Schlüssel Cover Nachricht Einbetten Stego Extrahieren Nachricht* nicht festellbar sollte gleich sein möglichst viel WS 2012/2013 Steganographie und Multimedia-Forensik Folie 25

28 Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Grundlegende Anforderungen an Robuste Wasserzeichen Schlüssel Schlüssel Werk Nachricht Einbetten (Markieren) Markiertes Werk Extrahieren (Testen) Werk Nachricht* nicht entfernbar wenige Bits ausreichend Korrelation ausreichend WS 2012/2013 Steganographie und Multimedia-Forensik Folie 26

29 Wie wird extrahiert? Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Blinde Verfahren (blind detection) Nicht-blinde Verfahren (informed detection) Werk Schlüssel Schlüssel Werk* Nachricht Einbetten Markiertes Werk Extrahieren Nachricht* WS 2012/2013 Steganographie und Multimedia-Forensik Folie 27

30 Digitale Wasserzeichen Überblick Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Digitale Wasserzeichen Robuste Verfahren Fragile Wasserzeichen Robuste Wasserzeichen Fingerprints Annotation Kopierschutz Authentizität Integrität WS 2012/2013 Steganographie und Multimedia-Forensik Folie 28

31 Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Robuste Wasserzeichen: Urheberinformationen Kunde 1 Einbetten Kunde 2 Autor: M. Schmidt Datum: Titel: Schloß Pillnitz Kunde n WS 2012/2013 Steganographie und Multimedia-Forensik Folie 29

32 Robuste Wasserzeichen: Sicherheit Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Angriffsziel: Urheberinformationen entfernen Angriffe technischer Art Robustheit Veränderungen der Farbwerte Geometrische Operationen Ausschneiden und Ersetzen von Bildteilen Digital-Analog-Digital-Wandlung... Forderung: Wasserzeichen darf nicht entfernt werden, ohne die Qualität des Werkes unakzeptabel zu verringern (Eigenschaft: Transparenz) WS 2012/2013 Steganographie und Multimedia-Forensik Folie 30

33 Robuste Wasserzeichen: Sicherheit Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Angriffe auf Protokollebene Ziel: Angreifer will nachweisen, dass er Urheber des Werkes ist Einbringen eines weiteren Wasserzeichens mit anderen Urheberdaten Ebenso: Kopieren des Wasserzeichens Forderung: Geschäftsmodelle für Wasserzeichen WS 2012/2013 Steganographie und Multimedia-Forensik Folie 31

34 Fingerprints Einführung Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen yxcnsdu rhwelml Einbetten Kunde 1 dsfweufi ehnck Einbetten Kunde 2 mjthreln 9u84jkd Einbetten Kunde n WS 2012/2013 Steganographie und Multimedia-Forensik Folie 32

35 Fingerprints: Sicherheit Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Robustheit der Verfahren erforderlich Insbesondere: Kollusionsangriffe Kunden bekommen unterschiedliche Versionen des Werkes Vergleichen die unterschiedlichen Versionen, um Fingerprint aus dem Werk entfernen zu können Sicherheit der Verfahren bezogen auf Vergleich von n unterschiedlichen Kopien des Werkes WS 2012/2013 Steganographie und Multimedia-Forensik Folie 33

36 Fragile Wasserzeichen Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Erlaubte Modifikationen er8jmwq mednejl Einbetten Extrahieren Nicht zulässige Modifikationen = Angriffe Extrahieren! WS 2012/2013 Steganographie und Multimedia-Forensik Folie 34

37 Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Fragile Wasserzeichen: Integrität der Werke prüfen Schutz durch kryptographische Signaturen: Bei der geringsten Änderung der Daten werden sie ungültig Möglichkeit, erlaubte Änderungen zuzulassen? Zielstellung fragiler Wasserzeichen: Erkennung von Bildmaterial, an dem inhaltsverändernde Manipulationen durchgeführt wurden Wasserzeichen zerbricht keine Erkennung Robustheit gegenüber inhaltsbewahrenden Manipulationen Wasserzeichen bleibt erhalten Erkennung möglich Problem: Schwelle zwischen erlaubten und nicht erlaubten Modifikationen definieren WS 2012/2013 Steganographie und Multimedia-Forensik Folie 35

38 Multimedia-Sicherheit Schutzziele Steganographie Überblick über Digitale Wasserzeichen Fingerprints: Beispiele für Modifikationen Inhaltsbewahrende, erlaubte Modifikationen Dateiformatwechsel Verlustbehaftete Kompression geringe Änderungen durch Bildbearbeitung (Helligkeit, Kontrast,...) Skalierung Übertragungsfehler Speicherfehler Inhaltsverändernde, unerlaubte Modifikationen Entfernen, Hinzufügen, Verschieben oder Vertauschen von Bildobjekten Änderungen von Textur, Farbe, Struktur Ändern von Bildhintergrund und Lichtverhältnissen Ausschnittbildung WS 2012/2013 Steganographie und Multimedia-Forensik Folie 36

39 Gliederung Einführung 1 Einführung WS 2012/2013 Steganographie und Multimedia-Forensik Folie 37

40 Ein einfaches steganographisches System Nur ein einführendes Beispiel nicht sicher! Verfolgt das Ziel früher steganographischer Systeme: Modifikationen sollen nicht erkennbar sein (hier: nicht sichtbar) Ausnutzen indeterministischer Teile des Bildes Verbergen der geheimen Daten im Rauschen key Trägerdaten: Grauwertbilder (*.pgm) cover emb Embed stego WS 2012/2013 Steganographie und Multimedia-Forensik Folie 38

41 Rauschen in digitalen Bildern Mögliche Quellen Digitalkamera Scanner Computergenerierte Bilder Rauschen: geringe Abweichungen der Farbwerte Aufnahmeprozess (geräteabhängig) Quantisierung WS 2012/2013 Steganographie und Multimedia-Forensik Folie 39

42 Rauschen in digitalen Bildern Mögliche Quellen Digitalkamera Scanner Computergenerierte Bilder Rauschen: geringe Abweichungen der Farbwerte Aufnahmeprozess (geräteabhängig) Quantisierung WS 2012/2013 Steganographie und Multimedia-Forensik Folie 39

43 Rauschen in digitalen Bildern Mögliche Quellen Digitalkamera Scanner Computergenerierte Bilder Rauschen: geringe Abweichungen der Farbwerte Aufnahmeprozess (geräteabhängig) Quantisierung Vereinfachtes Beispiel: eindimensionales Signal (Audio) WS 2012/2013 Steganographie und Multimedia-Forensik Folie 39

44 Rauschen in digitalen Bildern Mögliche Quellen Digitalkamera Scanner Computergenerierte Bilder Rauschen: geringe Abweichungen der Farbwerte Aufnahmeprozess (geräteabhängig) Quantisierung Vereinfachtes Beispiel: eindimensionales Signal (Audio) WS 2012/2013 Steganographie und Multimedia-Forensik Folie 39

45 Rauschen in digitalen Bildern Mögliche Quellen Digitalkamera Scanner Computergenerierte Bilder Rauschen: geringe Abweichungen der Farbwerte Aufnahmeprozess (geräteabhängig) Quantisierung Vereinfachtes Beispiel: eindimensionales Signal (Audio) WS 2012/2013 Steganographie und Multimedia-Forensik Folie 39

46 Darstellung digitaler Bilder Matrix von Pixeln M Zeilen, N Spalten (x 0,y 0 ) Spalten y j mit j = 0, 1,, N-1 Zeilen x i mit i = 0, 1,, M-1 WS 2012/2013 Steganographie und Multimedia-Forensik Folie 40

47 Grauwertbilder Einführung 1 Byte pro Pixel 256 verschiedene Grauwerte unterscheidbar: schwarz: 0 ( )... weiß: 255 ( ) WS 2012/2013 Steganographie und Multimedia-Forensik Folie 41

48 Einbetten: LSB-Ersetzung Überschreiben der niederwertigsten Bits (Least Significant Bits) der Pixel mit den Bits der Nachricht emb Annahme: LSBs sind indeterministisch wegen Rauschen Änderung von maximal ±1 nicht wahrnehmbar (unsichtbar) Aber: Nichtwahrnehmbarkeit garantiert keine Unentdeckbarkeit... Extrahieren des Nachrichtenbits emb k aus dem Pixel p(x i, y j ): emb k = p(x i, y j ) mod 2 WS 2012/2013 Steganographie und Multimedia-Forensik Folie 42

49 Steganographischer Schlüssel Bestimmt Abstände zwischen den Pixeln, die zum Einbetten verwendet werden Sender und Empfänger tauschen vorab Startwert für Pseudozufallszahlengenerator aus WS 2012/2013 Steganographie und Multimedia-Forensik Folie 43

50 Beispiel für die Einbettung Cover: Nachricht: Einbetten: 89 = = = = = = = = = = 91 Schlüssel: = = 197 Stego: WS 2012/2013 Steganographie und Multimedia-Forensik Folie 44

51 Allgemeine Eigenschaften Primäres Ziel: Unentdeckbarkeit Im Gegensatz zu Digitalen Wasserzeichen wird Robustheit nur selten betrachtet. Übertragungsfehler werden nicht betrachtet, d.h. man geht davon aus, dass der Empfänger die Stegodaten so erhält, wie sie der Sender geschickt hat. Sicherheit eines steganographischen Systems Sicherheit bezieht sich auf Unentdeckbarkeit der eingebetteten Nachrichten. Schutzobjekt: Nachricht emb Das Cover ist nicht relevant; meist ist es auch nicht möglich, das originale Cover wieder zu rekonstruieren. Blinde Extraktion Die Coverdaten werden bei der Extraktion nicht benötigt. WS 2012/2013 Steganographie und Multimedia-Forensik Folie 45

52 Kapazität und Einfluss der Einbettung Einbettungskapazität h Maximale Anzahl von Bits, die in ein gegebenes Cover eingebettet werden kann. Abhängig von Einbettungsalgorithmus und Cover Nachricht emb kürzer als mögliche Einbettungskapazität: relative Nachrichtenlänge length(emb) h Einbettungskapazität des einführenden Beispiels Einbettung durch LSB-Ersetzung Einbettungskapazität entspricht der Anzahl von Pixeln. WS 2012/2013 Steganographie und Multimedia-Forensik Folie 46

53 Kapazität und Einfluss der Einbettung Einbettungsrate α Anzahl von Bits, die pro Sample (Pixel, Koeffizient,...) eingebettet werden können: α = h n (n : Anzahl der Samples des Covers). Auch als relative Einbettungskapazität bezeichnet Einheit je nach Wert, z.b. bpp (bit per pixel) Einbettungsrate des einführenden Beispiels Einbettung durch LSB-Ersetzung α = 1.0 bpp bzw. 100%. WS 2012/2013 Steganographie und Multimedia-Forensik Folie 47

54 Kapazität und Einfluss der Einbettung Erwartete Anzahl von Änderungen R a, Änderungsrate D Die erwartete Anzahl von Änderungen bei Einbettung einer Nachricht maximaler Länge wird mit R a bezeichnet. Die Änderungsrate D gibt das Verhältnis von R a zur Anzahl der Samples n an. Abhängig von der Verteilung der Samples des Covers, der Verteilung der Nachricht und dem Einbettungsalgorithmus Änderungsrate des einführenden Beispiels Bei Einbettung einer gleichverteilten Nachricht durch LSB-Ersetzung ergibt sich D = 0,5. WS 2012/2013 Steganographie und Multimedia-Forensik Folie 48

55 Kapazität und Einfluss der Einbettung Einbettungseffizienz e Anzahl von Nachrichtenbits, die pro Änderung eingebettet werden kann: e = α D = h R a. Verbesserung durch Anwendung von Ansätzen aus der Kodierungstheorie möglich (syndrome coding) Einbettungseffizienz des einführenden Beispiels Mit α = 100%, D = 50% ergibt sich e = 2. WS 2012/2013 Steganographie und Multimedia-Forensik Folie 49

56 Kapazität und Einfluss der Einbettung Steganographische Kapazität Maximale Anzahl von Bits, die sicher in ein gegebenes Cover eingebettet werden kann. Wahrscheinlichkeit der Entdeckung der Einbettung muss vernachlässigbar bleiben. Abhängig von steganalytischen Methoden schwierig zu bestimmen Steganographische Kapazität eines praktisch relevanten steganographischen Systems darf nicht zu klein sein Verhinderung der Entdeckung: Reduzieren der eingebetteten Informationen Reduzieren der Änderungen (Auswirkungen der Einbettung reduzieren, embedding impact) WS 2012/2013 Steganographie und Multimedia-Forensik Folie 50

57 Relevanz von Indeterminismus Indeterminismus notwendig für jeden steganographischen Algorithmus Falls Beobachter genau weiß, wie die gesendeten Daten aussehen können, besteht keine Möglichkeit zum Verbergen geheimer Nachrichten Steganographische Algorithmen nutzen Indeterminismus aus Problem: indeterministische Teile der Trägermedien finden WS 2012/2013 Steganographie und Multimedia-Forensik Folie 51

58 Immer sicheres Stegosystem Modifikationen erkennbar durch Steganalyse Modifikationen nicht erkennbar durch Steganalyse Modifikationen verursacht vom Stegosystem Indeterminismus: echter unterstellter korrigierter unterstellter WS 2012/2013 Steganographie und Multimedia-Forensik Folie 52

59 Noch sicheres Stegosystem (1) Modifikationen erkennbar durch Steganalyse Modifikationen nicht erkennbar durch Steganalyse Modifikationen verursacht vom Stegosystem Indeterminismus: echter unterstellter korrigierter unterstellter WS 2012/2013 Steganographie und Multimedia-Forensik Folie 53

60 Noch sicheres Stegosystem (2) Modifikationen erkennbar durch Steganalyse Modifikationen nicht erkennbar durch Steganalyse Modifikationen verursacht vom Stegosystem Indeterminismus: echter unterstellter korrigierter unterstellter WS 2012/2013 Steganographie und Multimedia-Forensik Folie 54

61 Unsicheres Stegosystem Modifikationen erkennbar durch Steganalyse Modifikationen nicht erkennbar durch Steganalyse Modifikationen verursacht vom Stegosystem Indeterminismus: echter unterstellter korrigierter unterstellter WS 2012/2013 Steganographie und Multimedia-Forensik Folie 55

62 Verbesserung der Sicherheit Erfolgreiche Angriffe: bei der Einbettung wurden Teile der Coverdaten geändert, die nicht indeterministisch waren Annahme: Nachweis der Verwendung von Steganographie erfordert Offenlegen der dazu verwendeten Methoden Nutzen der neuen Kenntnisse zur Verbesserung des steganographischen Algorithmus Vermeidung von Änderungen, die nachgewiesen werden können iterative Verbesserung der Sicherheit steganographischer Algorithmen WS 2012/2013 Steganographie und Multimedia-Forensik Folie 56

63 Überblick Einführung Wahl der Coverdaten Verwendung von Schlüsseln Funktionen zum Einbetten und Extrahieren key key cover emb Embed stego Extract emb* WS 2012/2013 Steganographie und Multimedia-Forensik Folie 57

64 Wahl der Coverdaten Nachricht ist unabhängig vom Cover Sender kann ein beliebiges, geeignetes Cover wählen Wichtig: Plausibilität des Covers Beispiel: Alice und Bob nutzen ein Forum zum Austausch ihrer Stegobilder natürlich müssen sie Bilder verwenden, die in diesem Forum üblich sind key key cover emb Embed stego Extract emb* WS 2012/2013 Steganographie und Multimedia-Forensik Folie 58

65 Wahl der Coverdaten Medien Digitale Bilder, Audiodaten, Videodaten, Text, unbenutzter Speicherplatz... Repräsentation der Coverdaten Ortsraum (Bilder) bzw. Zeitraum (Audio) Frequenzraum Digitale Bilder Unkomprimiert Komprimiert Verlustfrei Verlustbehaftet WS 2012/2013 Steganographie und Multimedia-Forensik Folie 59

66 Wahl der Coverdaten Indeterministische Auswahl des Covers random key key source P cover emb Embed stego Extract emb* Source P random Menge möglicher Cover Vorverarbeitung (zufällige Auswahl) zufälliger Anteil der Vorverarbeitung WS 2012/2013 Steganographie und Multimedia-Forensik Folie 60

67 Wahl der Coverdaten Beispiel für Auswahl aus einer Menge möglicher Cover: Aufnahme eines Fotos mit einer Digitalkamera Angreifer Kennt möglicherweise Details über aufgenommene Szene, Kameramodell usw. Kennt nicht das als Cover verwendete Foto aufgrund der verbleibenden Ungewissheit über Exakte Position der Kamera Exakte Belichtungsverhältnisse Durch die Aufnahme aufgebrachtes Rauschen Weiteres Beispiel: Scannen eines analogen Bildes WS 2012/2013 Steganographie und Multimedia-Forensik Folie 61

68 Verwendung von Schlüsseln Kerkhoffs-Prinzip Die Sicherheit eines Verfahrens darf nicht von der Geheimhaltung des Verfahrens abhängen, sondern nur von der Geheimhaltung des Schlüssels. [A. Kerkhoffs: La Cryptographie militaire. Journal des Sciences Militaires, Jan ] key key cover emb Embed stego Extract emb* WS 2012/2013 Steganographie und Multimedia-Forensik Folie 62

69 Verwendung von Schlüsseln Kryptographie: Symmetrische Verschlüsselung Schlüsselgenerierung Zufallszahl r k A,B ú keygen(r) Alice geheimer Schlüssel k A,B Nachricht m Verschlüsselung enc ENC Angriffsbereich Schlüsseltext c c ú enc(k A,B,m) Entschlüsselung dec DEC geheimer Schlüssel k A,B Nachricht Bob m ú dec(k A,B,c) Vertrauensbereich Sicherer Kanal für Schlüsselaustausch öffentlich bekannter Algorithmus WS 2012/2013 Steganographie und Multimedia-Forensik Folie 63

70 Verwendung von Schlüsseln Kryptographie: Asymmetrische Verschlüsselung (Public Key) Schlüsselgenerierung Zufallszahl r k A,B ú keygen(r) Alice Nachr. m Zuf.-z. r öffentlicher Schlüssel k e,b Verschlüsselung enc ENC Angriffsbereich Schlüsseltext c c ú enc(k e,b, m, r ) Entschlüsselung dec DEC privater Schlüssel k d,b Nachricht Bob m ú dec(k d,b,c) Vertrauensbereich öffentlich bekannter Algorithmus WS 2012/2013 Steganographie und Multimedia-Forensik Folie 64

71 Verwendung von Schlüsseln Kryptographie: Hybride Verschlüsselung geheimer Schlüssel (session key) k A,B öffentlicher Schlüssel k e,b privater Schlüssel k d,b enc c 1 dec k A,B = dec(k d,b, c 1 ) Nachricht m enc c 2 c 1, c 2 c 1 = enc(k e,b, k A,B, r ), c 2 = enc(k A,B, m) dec Nachricht m = dec(k A,B, c 2 ) WS 2012/2013 Steganographie und Multimedia-Forensik Folie 65

72 Verwendung von Schlüsseln Steganographische Schlüssel Schlüssellose Steganographie Kein vorheriger Austausch geheimer Informationen Sicherheit beruht auf Geheimhaltung des Algorithmus Entspricht nicht dem Kerkhoffs-Prinzip! Symmetrische Steganographie Einbettung wird durch Schlüssel gesteuert Auswahl der zum Einbetten verwendeten Werte Generieren pseudozufälliger Werte, die zum Einbetten benötigt werden (Beispiel: Generieren des beim Einbetten aufgebrachten Stegorauschens bei Stochastic Modulation) Vorheriger Austausch von Informationen notwendig Größe des Schlüsselraums kann Sicherheit des Stegosystems beeinflussen WS 2012/2013 Steganographie und Multimedia-Forensik Folie 66

73 Verwendung von Schlüsseln Erweiterung des Stegosystems um Kryptographie cryptokey k stegokey stegokey cryptokey k m enc cover emb = enc(k, m) Embed stego Extract emb* = enc(k, m) dec m Zusätzlicher Schutz der Vertraulichkeit der Nachricht Verhindert Angriffe durch Testen möglicher Stegoschlüssel Erlaubt Annahmen über einzubettende Nachricht WS 2012/2013 Steganographie und Multimedia-Forensik Folie 67

74 Verwendung von Schlüsseln Steganographie mit öffentlichen Schlüsseln Asymmetrisches Kryptosystem für Verschlüsselung der Nachricht verwendet Einbetten der verschlüsselten Nachricht mit Hilfe eines öffentlich bekannten Stegoschlüssels Jeder Empfänger der Stegodaten kann extrahieren, nur Empfänger kann die Nachricht entschüsseln Praktische Umsetzung Steganographischen Schlüssel ( session key ) mit öffentlichem Schlüssel des (asymmetrischen) kryptographischen Systems verschlüsseln Verschlüsselten Stegoschlüssel einbetten (wie oben), zur Steuerung der Einbettung verwenden WS 2012/2013 Steganographie und Multimedia-Forensik Folie 68

75 Einbettungsfunktion Generieren der Stegodaten Auswahl der Samples Repräsentation der Nachrichtenbits key key cover emb Embed stego Extract emb* WS 2012/2013 Steganographie und Multimedia-Forensik Folie 69

76 Einbettungsfunktion Generieren der Stegodaten (1) Selektive Steganographie (cover lookup) (2) Synthetische Steganographie Keine Veränderung des Covers (3) Modifikation der Coverdaten Beispiele: Substitutionstechniken (LSB-Ersetzung) Additive Steganographie (4) Einbetten mit datenveränderndem Prozess verknüpfen WS 2012/2013 Steganographie und Multimedia-Forensik Folie 70

77 Einbettungsfunktion Generieren der Stegodaten Selektive Steganographie Aus einer Menge möglicher Cover wird das ausgewählt, das die Nachricht bereits enthält. key Extract emb* = emb? stego = cover kein Hinweis auf Steganographie Nachteil: nicht praktikabel (Aufwand!) WS 2012/2013 Steganographie und Multimedia-Forensik Folie 71

78 Einbettungsfunktion Generieren der Stegodaten Synthetische Steganographie Ausgehend von der geheimen Nachricht werden passende Stegodaten generiert; es gibt keine Coverdaten. key emb Embed stego WS 2012/2013 Steganographie und Multimedia-Forensik Folie 72

79 Einbettungsfunktion Generieren der Stegodaten Beispiel: SpamMimic ( WS 2012/2013 Steganographie und Multimedia-Forensik Folie 73

80 Einbettungsfunktion Generieren der Stegodaten Modifikation der Coverdaten Am häufigsten verwendet Substitutionstechniken Indeterministische Teile des Covers werden mit den Nachrichtenbits ersetzt. Beispiele: LSB-Ersetzung BPCS Steganography (Bit-Plane Complexity Segmentation Steganography) Problem: Indeterministische Teile der Coverdaten finden WS 2012/2013 Steganographie und Multimedia-Forensik Folie 74

81 Einbettungsfunktion Generieren der Stegodaten Additive Steganographie Um die geheime Nachricht einzubetten, wird ein zufälliges Rauschsignal auf die Coverdaten addiert. Einbettung erzeugt ein zusätzliches Rauschen Beispiele: Inkrementieren bzw. Dekrementieren (F5) ±1-Steganographie (LSB matching) (Hide) Stochastic Modulation WS 2012/2013 Steganographie und Multimedia-Forensik Folie 75

82 Einbettungsfunktion Generieren der Stegodaten Einbetten mit datenveränderndem Prozess verknüpfen Die Nachricht wird während der Verarbeitung der Coverdaten durch den üblichen, datenverändernden Prozeß eingebettet. Beispiele: Perturbed Quantisation (als Prozesse vorgeschlagen: verlustbehaftete Kompression, Skalierung, Filterung) Datengenerierenden Prozess ausnutzen (z.b. Scannen) WS 2012/2013 Steganographie und Multimedia-Forensik Folie 76

83 Einbettungsfunktion Auswahl der Samples Sequentielle Einbettung Problem: Einbetten von kurzen Nachrichten kann zu einem abrupten Wechsel der Eigenschaften des Stegobildes führen. Ziel: Modifikationen gleichmäßig über die Coverdaten verteilen WS 2012/2013 Steganographie und Multimedia-Forensik Folie 77

84 Einbettungsfunktion Auswahl der Samples Pseudozufällige Auswahl Abstände gesteuert durch Stegoschlüssel Bietet bessere Sicherheit als sequentielle Einbettung WS 2012/2013 Steganographie und Multimedia-Forensik Folie 78

85 Einbettungsfunktion Auswahl der Samples Permutation der Samples Permutieren der Samples vor Einbettung Sequentiell in permutierte Samples einbetten Rückpermutation: Modifikationen sind verteilt WS 2012/2013 Steganographie und Multimedia-Forensik Folie 79

86 Einbettungsfunktion Auswahl der Samples Permutation der Samples Permutieren der Samples vor Einbettung Sequentiell in permutierte Samples einbetten Rückpermutation: Modifikationen sind verteilt WS 2012/2013 Steganographie und Multimedia-Forensik Folie 79

87 Einbettungsfunktion Auswahl der Samples Permutation der Samples Permutieren der Samples vor Einbettung Sequentiell in permutierte Samples einbetten Rückpermutation: Modifikationen sind verteilt WS 2012/2013 Steganographie und Multimedia-Forensik Folie 79

88 Einbettungsfunktion Auswahl der Samples Permutation der Samples Permutieren der Samples vor Einbettung Sequentiell in permutierte Samples einbetten Rückpermutation: Modifikationen sind verteilt WS 2012/2013 Steganographie und Multimedia-Forensik Folie 79

89 Einbettungsfunktion Auswahl der Samples Permutation der Samples Permutieren der Samples vor Einbettung Sequentiell in permutierte Samples einbetten Rückpermutation: Modifikationen sind verteilt WS 2012/2013 Steganographie und Multimedia-Forensik Folie 79

90 Einbettungsfunktion Auswahl der Samples Adaptive Auswahl Auswahl der Samples abhängig vom Cover Ziel: Verhindern auffälliger Änderungen cover stego WS 2012/2013 Steganographie und Multimedia-Forensik Folie 80

91 Einbettungsfunktion Auswahl der Samples Adaptive Auswahl Auswahl der Samples abhängig vom Cover Ziel: Verhindern auffälliger Änderungen cover stego WS 2012/2013 Steganographie und Multimedia-Forensik Folie 80

92 Einbettungsfunktion Auswahl der Samples Adaptive Auswahl Auswahl der Samples abhängig vom Cover Ziel: Verhindern auffälliger Änderungen cover stego WS 2012/2013 Steganographie und Multimedia-Forensik Folie 80

93 Einbettungsfunktion Auswahl der Samples Adaptive Auswahl Auswahl der Samples abhängig vom Cover Ziel: Verhindern auffälliger Änderungen cover stego Risiko: Wenn der Angreifer ebenfalls die Auswahlregel anwenden kann, kann er die potentiell zum Einbetten benutzten Samples bestimmen. WS 2012/2013 Steganographie und Multimedia-Forensik Folie 80

94 Einbettungsfunktion Repräsentation der Nachrichtenbits Beschreibt die Abbildung von den Samples des Stegobildes auf die Nachrichtenbits Oft verwendet: Kodierung der Nachrichtenbits in die niederwertigsten Bits der Samples, d.h. emb k = p(x i, y j ) mod key Extract emb = WS 2012/2013 Steganographie und Multimedia-Forensik Folie 81

95 Einbettungsfunktion Repräsentation der Nachrichtenbits Kodierung der Nachrichtenbits als Parität einer Gruppe von Samples (Block) Einbettungsrate sinkt Auswahl des zu ändernden Pixels möglich Beispiel: Blockgröße key Extract emb = WS 2012/2013 Steganographie und Multimedia-Forensik Folie 82

96 Einbettungsfunktion Repräsentation der Nachrichtenbits Einfluss der Blocklänge auf die Parität Wahrscheinlichkeit p b,1, dass die Parität des Blocks 1 ist p 1 : Prob(p(x i, y j ) mod 2 = 1); n: Blocklänge n p 1 = 0,5 p 1 = 0,6 p 1 = 0,7 p 1 = 0,8 p 1 = 0,9 2 0,5 0,48 0,42 0,32 0,18 3 0,5 0,504 0,532 0,608 0, ,5 0,4992 0,4872 0,4352 0, ,5 0, , , , ,5 0, , , , ,5 0, , , , WS 2012/2013 Steganographie und Multimedia-Forensik Folie 83

Steganographie. Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS09

Steganographie. Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS09 Steganographie 149 Steganographie "verdecktes Schreiben Verbergen der geheimen Kommunikation ZIEL: geheime Nachrichten in harmlosen Nachrichten verbergen, so daß ein Angreifer nicht erkennt, daß eine zweite

Mehr

Steganographie/ F5. Beispiel für steganografisches Verfahren F5 von Andreas Westfeld, TU Dresden

Steganographie/ F5. Beispiel für steganografisches Verfahren F5 von Andreas Westfeld, TU Dresden Steganographie/ F5 Beispiel für steganografisches Verfahren F5 von Andreas Westfeld, TU Dresden [AW1] http:// os.inf.tu-dresden.de/~westfeld/publikationen/f5.pdf [AW2] http://os.inf.tu-dresden.de/papers_ps/westfeld.vis01.pdf

Mehr

Steganographie / Wasserzeichen,

Steganographie / Wasserzeichen, Aktuelle Themen der Informatik Steganographie / Wasserzeichen, Kryptographiesche Sicht Hao Wang CN8 SS 2006 HFU Furtwangen - 1 - Inhaltverzeichnis : 1. Einführung in die Steganographie / Wasserzeichen...

Mehr

Workshop Experimente zur Kryptographie

Workshop Experimente zur Kryptographie Fakultät Informatik, Institut Systemarchitektur, Professur Datenschutz und Datensicherheit Workshop Experimente zur Kryptographie Sebastian Clauß Dresden, 23.03.2011 Alltägliche Anwendungen von Kryptographie

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Steganographie mit Rastergrafiken

Steganographie mit Rastergrafiken Steganographie mit Rastergrafiken Lars Herrmann lars.herrmann@uni-oldenburg.de PG Stego p. 1 Übersicht Rastergrafiken Steganographische Verfahren LSB Stochastische Modulation Verfahren für S/W Bilder Stegoanalyse

Mehr

Steganographie.... Planning a Jailbreak

Steganographie.... Planning a Jailbreak Steganographie... Planning a Jailbreak Motivation Verstecken statt codieren Erregt weniger Verdacht Copyright Marking Fingerprints Watermarks Copyright Marking Fingerprints Identifizieren den Benutzer,

Mehr

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse

Mehr

Die versteckte Kommunikation

Die versteckte Kommunikation Die versteckte Kommunikation Techniken der Steganographie Marcus Nutzinger Institut für IT-Sicherheitsforschung Fachhochschule St. Pölten IT-Security Community Xchange 2009 6. November 2009 Einführung

Mehr

Prinzipien sicherer Steganographie

Prinzipien sicherer Steganographie Prinzipien sicherer Steganographie Kurzfassung der Dissertation zur Erlangung des akademischen Grades Doktoringenieur (Dr.-Ing.) vorgelegt an der Technischen Universität Dresden Fakultät Informatik eingereicht

Mehr

Public-Key-Kryptographie

Public-Key-Kryptographie Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

Aspekte der Datensicherheit: Das digitale Wasserzeichen

Aspekte der Datensicherheit: Das digitale Wasserzeichen Aspekte der Datensicherheit: Das digitale Wasserzeichen Dr. Martin Steinebach Dolivostr.15,D-64293 Darmstadt martin.steinebach@ipsi.fraunhofer.de 06151/ 869 825 Inhalt 1. Motivation 2. Kryptografie und

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von

Mehr

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,

Mehr

Dokumentensicherheit in multimedialen klinischen Informationssystemen

Dokumentensicherheit in multimedialen klinischen Informationssystemen Dokumentensicherheit in multimedialen klinischen Informationssystemen Peter Pharow (Regensburg) Martin Steinebach (Darmstadt) Bernd Blobel (Regensburg) Einführung in die Problematik Vielschichtige Landschaft

Mehr

DIGITAL RIGHTS MANAGEMENT

DIGITAL RIGHTS MANAGEMENT DIGITAL RIGHTS MANAGEMENT Irfan Simsek Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen 27. Januar 2006 Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar 2006 1 / 19 Fragen Was heisst

Mehr

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)

Mehr

Kryptologie und Kodierungstheorie

Kryptologie und Kodierungstheorie Kryptologie und Kodierungstheorie Alexander May Horst Görtz Institut für IT-Sicherheit Ruhr-Universität Bochum Lehrerfortbildung 17.01.2012 Kryptologie Verschlüsselung, Substitution, Permutation 1 / 18

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (1)

Grundlagen der Verschlüsselung und Authentifizierung (1) Grundlagen der Verschlüsselung und Authentifizierung (1) Proseminar im SS 2010 Friedrich-Alexander-Universität Erlangen-Nürnberg 18.05.2010 1 Motivation

Mehr

IT-Sicherheit. Rüdiger Reischuk. Institut für Theoretische Informatik Universität zu Lübeck. IHK Innovationstour Forschung erforschen Oktober 2013

IT-Sicherheit. Rüdiger Reischuk. Institut für Theoretische Informatik Universität zu Lübeck. IHK Innovationstour Forschung erforschen Oktober 2013 IT-Sicherheit Rüdiger Reischuk Institut für Theoretische Informatik Universität zu Lübeck IHK Innovationstour Forschung erforschen Oktober 2013 Rüdiger Reischuk (ITCS, UzL) IT-Sicherheit IHK Oktober 2013

Mehr

Prinzipien der modernen Kryptographie Sicherheit

Prinzipien der modernen Kryptographie Sicherheit Prinzipien der modernen Kryptographie Sicherheit Prinzip 1 Sicherheitsmodell Das Sicherheitsmodell (Berechnungsmodell, Angriffstypen, Sicherheitsziele) muss präzise definiert werden. Berechnungsmodell:

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 4: Grundlagen der Kryptologie Helmut Reiser, LRZ, WS 09/10 IT-Sicherheit 1 Inhalt 1. Kryptologie: Begriffe, Klassifikation 2. Steganographie 3. Kryptographie,

Mehr

Steganographie. Lukas Sikorski mail@lukassikorski.de

Steganographie. Lukas Sikorski mail@lukassikorski.de Steganographie Lukas Sikorski mail@lukassikorski.de 0 Inhaltsverzeichnis 1. Einleitung... 2 2. Grundlagen der Steganographie... 2 2.1. Steganographie und Kryptographie im Vergleich... 4 2.2. Arten der

Mehr

Medienforensik - Manipulationserkennung. Multimedia Sicherheit, Martin Steinebach

Medienforensik - Manipulationserkennung. Multimedia Sicherheit, Martin Steinebach Medienforensik - Manipulationserkennung - Ballistik Image Forensics Forensische Anwendungen im Bildbereich sind mehrfach belegt Optimierung von Bildern, die z.b. mit Überwachungskameras aufgenommen wurden

Mehr

6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde

6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde 6.3 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Near Field Communication (NFC) in Cell Phones

Near Field Communication (NFC) in Cell Phones Near Field Communication (NFC) in Cell Phones Annika Paus 24. Juli 2007 Übersicht Einleitung Technische Eigenschaften Vergleich mit anderen verbindungslosen Technologien Sicherheit Abhören von Daten Modifikation

Mehr

Selbstdatenschutz - Tools und Technik

Selbstdatenschutz - Tools und Technik Selbstdatenschutz - Tools und Technik Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de Sommerakademie des Unabhängigen Landeszentrums für Datenschutz

Mehr

IT-Risk-Management und Kryptographie

IT-Risk-Management und Kryptographie IT-Risk-Management und Kryptographie Theoretische Einführung und praktische Übungen Prof. Grimm, Prof. Paulus, Dipl.-inform. Droege, Dipl.-ing. Hundacker Seminar für die Debeka 8.12.2006 Universität Koblenz-Landau

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.)

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.) 2.7 Digitale Signatur (3) Bedeutung der digitalen Signatur wie Unterschrift Subjekt verknüpft Objekt mit einer höchst individuellen Marke (Unterschrift) Unterschrift darf nicht vom Dokument loslösbar sein

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Steganographie zur vertraulichen Kommunikation

Steganographie zur vertraulichen Kommunikation IT-Sicherheit 3/3 (1997) 10-13. Steganographie zur vertraulichen Kommunikation Hannes Federrath, Elke Franz, Andreas Westfeld, Guntram Wicke TU Dresden, Fakultät Informatik, 01062 Dresden Zusammenfassung

Mehr

9 Schlüsseleinigung, Schlüsselaustausch

9 Schlüsseleinigung, Schlüsselaustausch 9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation

Mehr

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,

Mehr

Sichere und verlässliche Datenverarbeitung: Gefährdungs- und Bedrohungspotentiale der automatischen Datenverarbeitung

Sichere und verlässliche Datenverarbeitung: Gefährdungs- und Bedrohungspotentiale der automatischen Datenverarbeitung Sichere und verlässliche Datenverarbeitung: Gefährdungs- und Bedrohungspotentiale der automatischen Datenverarbeitung Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/

Mehr

Übungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159

Übungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159 Übungen zu Grundlagen der Kryptologie SS 2008 Hochschule Konstanz Dr.-Ing. Harald Vater Giesecke & Devrient GmbH Prinzregentenstraße 159 D-81677 München Tel.: +49 89 4119-1989 E-Mail: hvater@htwg-konstanz.de

Mehr

Public-Key-Verschlüsselung und Diskrete Logarithmen

Public-Key-Verschlüsselung und Diskrete Logarithmen Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln

Mehr

9.5 Blockverschlüsselung

9.5 Blockverschlüsselung 9.5 Blockverschlüsselung Verschlüsselung im Rechner: Stromverschlüsselung (stream cipher): kleine Klartexteinheiten (Bytes, Bits) werden polyalphabetisch verschlüsselt Blockverschlüsselung (block cipher):

Mehr

Benutzerfreundlicher Schutz von ebooks

Benutzerfreundlicher Schutz von ebooks Benutzerfreundlicher Schutz von ebooks Dr. Martin Steinebach Fraunhofer Institut für Sichere Informationstechnologie www.sit.fraunhofer.de Kontakt: Dr. Martin Steinebach, Dipl.-Inform. Information Assurance

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 06.05.2013 1 / 25 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Angewandte Kryptographie

Angewandte Kryptographie Angewandte Kryptographie 3. Asymmetrische Verfahren Netzwerksicherheit WS 2001/2002 Jean-Marc Piveteau 1. Die Public Key -Revolution Angewandte Kryptographie Kapitel 2 2 Symmetrische Kryptographie: Die

Mehr

Digitale Signaturen in Theorie und Praxis

Digitale Signaturen in Theorie und Praxis Digitale Signaturen in Theorie und Praxis Sicherheitstage SS/05 Birgit Gersbeck-Schierholz, RRZN Gliederung Sicherheitsziele der digitalen Signatur Digitale Zertifikate in der Praxis Kryptografische Techniken

Mehr

Kryptographie. nur mit. Freier Software!

Kryptographie. nur mit. Freier Software! Michael Stehmann Kryptographie nur mit Freier Software! Kurze Einführung in Kryptographie ErsterTeil: Bei der Kryptographie geht es um die Zukunft von Freiheit und Demokratie Artur P. Schmidt, 1997 http://www.heise.de/tp/artikel/1/1357/1.html

Mehr

Kryptologie. Bernd Borchert. Univ. Tübingen WS 15/16. Vorlesung. Teil 1a. Historische Verschlüsselungsverfahren

Kryptologie. Bernd Borchert. Univ. Tübingen WS 15/16. Vorlesung. Teil 1a. Historische Verschlüsselungsverfahren ryptologie Bernd Borchert Univ. Tübingen WS 15/16 Vorlesung Teil 1a Historische Verschlüsselungsverfahren ryptologie vom Umgang mit Geheimnissen Drei Zielrichtungen der ryptologie: Vertraulichkeit Verschlüsseln

Mehr

Vorlesung Datensicherheit. Sommersemester 2010

Vorlesung Datensicherheit. Sommersemester 2010 Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 3: Hashfunktionen und asymmetrische Verfahren Inhalt Hashfunktionen Asymmetrische kryptographische Verfahren Harald Baier Datensicherheit

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

Kryptographie. Katharina

Kryptographie. Katharina Kryptographie Katharina Definition Kryptographie (kryptos=geheim; gráphein=schreiben), =Wissenschaft zur Verschlüsselung von Informationen Ziel: die Geheimhaltung von Informationen Kryptographie, Kryptoanalyse

Mehr

Kompression und Datenformate. Grundlagen der Bildspeicherung, Kompressionsverfahren, Datenformate

Kompression und Datenformate. Grundlagen der Bildspeicherung, Kompressionsverfahren, Datenformate Kompression und Datenformate Grundlagen der Bildspeicherung, Kompressionsverfahren, Datenformate Digitale Speicherung von Bildern Digitalisierung Informationsgehalt Speicherbedarf Kompression von Multimediadaten

Mehr

Wie sicher können PKI sein?

Wie sicher können PKI sein? Wie sicher können PKI sein? Hannes Federrath http://www.inf.tu-dresden.de/~hf2/ Grundlagen Grundaufbau eines Signatursystems Schlüsselgenerierung durch Teilnehmergeräte Public Key Infrastrukturen Web of

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 10.06.2013 1 / 26 Überblick 1 Schlüsselaustauschprotokolle Transport Layer Security (TLS) Weitere Schlüsselaustauschtypen Zusammenfassung 2 Identifikationsprotokolle

Mehr

Algorithmentheorie Randomisierung. Robert Elsässer

Algorithmentheorie Randomisierung. Robert Elsässer Algorithmentheorie 03 - Randomisierung Robert Elsässer Randomisierung Klassen von randomisierten Algorithmen Randomisierter Quicksort Randomisierter Primzahltest Kryptographie 2 1. Klassen von randomisierten

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Ziele Anhand historischer Verschlüsselungsverfahren Grundprinzipien der Kryptografie kennen lernen. Klassische Analysemethoden

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

Vertrauliche Kommunikation mit Steganographie

Vertrauliche Kommunikation mit Steganographie PIK, Praxis der Informationsverarbeitung und Kommunikation 20/3 (1997), 134-137. Vertrauliche Kommunikation mit Steganographie Hannes Federrath, Guntram Wicke TU Dresden, Fakultät Informatik, 01062 Dresden

Mehr

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015 Vorkurs für Studierende in Mathematik und Physik Einführung in Kryptographie Kurzskript 2015 Felix Fontein Institut für Mathematik Universität Zürich Winterthurerstrasse 190 8057 Zürich 11. September 2015

Mehr

Technikseminar SS2012

Technikseminar SS2012 Technikseminar SS2012 ECC - Elliptic Curve Cryptography Kryptosysteme basierend auf elliptischen Kurven 11.06.2012 Gliederung Was ist ECC? ECC und andere Verfahren Diffie-Hellman-Schlüsselaustausch Funktionsweise

Mehr

3: Zahlentheorie / Primzahlen

3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,

Mehr

Anwendung kryptographischer Programme am Beispiel von NetBSD

Anwendung kryptographischer Programme am Beispiel von NetBSD www.net-tex.de Anwendung kryptographischer Programme am Beispiel von NetBSD Chemnitzer Linuxtag 2004 Stefan Schumacher, , PGP Key http://www.net-tex.de/krypt/ $Header: /home/daten/cvs/lectures/crypt/folien.tex,v

Mehr

AES und Public-Key-Kryptographie

AES und Public-Key-Kryptographie Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 22. Juni 2009 Beschreibung des Algorithmus Angriffe gegen AES Wichtige Algorithmen im 20. Jahrhundert

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

Grundlagen, Geschichte, Anwendung

Grundlagen, Geschichte, Anwendung K R Y P T P O G R A P H I E Grundlagen, Geschichte, Anwendung Referat von Pawel Strzyzewski, Wintersemester 2006, FH Aachen Seminare»Privacy 2.0«und»We-Blog«Folie 1 von 50 Übersicht 1. Grundlagen ~ 15

Mehr

Netzsicherheit Architekturen und Protokolle Instant Messaging

Netzsicherheit Architekturen und Protokolle Instant Messaging Instant Messaging Versuch: Eigenschaften einer Unterhaltung Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

Cryptoparty: Einführung

Cryptoparty: Einführung Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015 Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung

Mehr

Kryptografische Protokolle

Kryptografische Protokolle Kryptografische Protokolle Lerneinheit 6: Elektronisches Geld Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2016 14.6.2016 Anforderungen an elektronisches Geld Sicherheit:

Mehr

Digitale Bildverarbeitung (DBV)

Digitale Bildverarbeitung (DBV) Digitale Bildverarbeitung (DBV) Prof. Dr. Ing. Heinz Jürgen Przybilla Labor für Photogrammetrie Email: heinz juergen.przybilla@hs bochum.de Tel. 0234 32 10517 Sprechstunde: Montags 13 14 Uhr und nach Vereinbarung

Mehr

Kryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell

Kryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell Kryptographie II Introduction to Modern Cryptography Jonathan Katz & Yehuda Lindell Universität zu Köln, WS 13/14 Medienkulturwissenschaft / Medieninformatik AM2: Humanities Computer Science Aktuelle Probleme

Mehr

Sicherheit von ElGamal

Sicherheit von ElGamal Sicherheit von ElGamal Satz CPA-Sicherheit ElGamal ElGamal Π ist CPA-sicher unter der DDH-Annahme. Beweis: Sei A ein Angreifer auf ElGamal Π mit Erfolgsws ɛ(n) := Ws[PubK cpa A,Π (n) = 1]. Wir konstruieren

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

Grundfach Informatik in der Sek II

Grundfach Informatik in der Sek II Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

Technischer Datenschutz im Internet

Technischer Datenschutz im Internet Technischer Datenschutz im Internet Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/ Was ist Sicherheit? Techniken zum Schutz? Stand der Technik?

Mehr

Erinnerung Blockchiffre

Erinnerung Blockchiffre Erinnerung Blockchiffre Definition schlüsselabhängige Permutation Seien F, F 1 pt Algorithmen. F heißt schlüsselabhängige Permutation auf l Bits falls 1 F berechnet eine Funktion {0, 1} n {0, 1} l {0,

Mehr

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Caesar-Verfahren Wie viele Schlüssel-Möglichkeiten gibt es beim Caesar-Verfahren? 26 (Anzahl Buchstaben des Alphabetes Anzahl

Mehr

8. Von den Grundbausteinen zu sicheren Systemen

8. Von den Grundbausteinen zu sicheren Systemen Stefan Lucks 8. Grundb. sich. Syst. 211 orlesung Kryptographie (SS06) 8. Von den Grundbausteinen zu sicheren Systemen Vorlesung bisher: Bausteine für Kryptosysteme. Dieses Kapitel: Naiver Einsatz der Bausteine

Mehr

Angewandte Kryptographie. Mathematical Weaknesses of Cryptosystems

Angewandte Kryptographie. Mathematical Weaknesses of Cryptosystems Angewandte Kryptographie Mathematical Weaknesses of Cryptosystems Inhalt Einleitung und Begriffsklärung Public Key Verfahren Angriffe Ciphers Kryptografische Funktionen Zufallszahlengenerierung Dramatis

Mehr

Übungen zur Vorlesung Systemsicherheit

Übungen zur Vorlesung Systemsicherheit Übungen zur Vorlesung Systemsicherheit Symmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 4 10. November 2010 c (Lehrstuhl Informatik 4) Übungen zur Vorlesung

Mehr

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen

Mehr

Pseudozufallsgeneratoren

Pseudozufallsgeneratoren Pseudozufallsgeneratoren In welchen kryptographischen Verfahren werden keine Zufallszahlen benötigt? Wie generiert man Zufallszahlen in einer deterministischen Maschine wie dem Computer? Wenn man eine

Mehr

Digitale Unterschriften mit ElGamal

Digitale Unterschriften mit ElGamal Digitale Unterschriften mit ElGamal Seminar Kryptographie und Datensicherheit Institut für Informatik Andreas Havenstein Inhalt Einführung RSA Angriffe auf Signaturen und Verschlüsselung ElGamal Ausblick

Mehr

Kryptographische Algorithmen

Kryptographische Algorithmen Kryptographische Algorithmen Lerneinheit 1: Klassische Kryptosysteme Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2016/2017 19.9.2016 Sichere Kommunikation Sichere Kommunikation

Mehr

Multimediatechnik / Video

Multimediatechnik / Video Multimediatechnik / Video Video-Kompression Zusammenfassung http://www.nanocosmos.de/lietz/mtv 2009 1 Motivation: Video-Kompression Unkomprimierte Datenmengen sind zu groß! TV: 20 MB/s = 72 GB/h (720x576x2x25)

Mehr

Projekt u23 Symmetrische Kryptografie, Betriebsmodi von Blockchiffren

Projekt u23 Symmetrische Kryptografie, Betriebsmodi von Blockchiffren Symmetrische Kryptografie Betriebsmodi von Blockchiffren und was man sonst damit machen kann Martin e.v. https://koeln.ccc.de 12. Oktober 2015 Definition Krypto-System Tupel (M, C, K, E, D) Message, Ciphertext,

Mehr

DNS & DNSSEC. Simon Mittelberger. DNS und DNSSEC. Eine Einführung. 12. und 13. Januar, 2011. 12. und 13. Januar, 2011 1 / 66

DNS & DNSSEC. Simon Mittelberger. DNS und DNSSEC. Eine Einführung. 12. und 13. Januar, 2011. 12. und 13. Januar, 2011 1 / 66 DNS und Eine Einführung 12. und 13. Januar, 2011 12. und 13. Januar, 2011 1 / 66 DNS Infrastruktur DNS DNS Angriffe DDOS Domain Name System DNS Amplification DNS-Spoofing DNS-Cache- Poisoning 12. und 13.

Mehr

Verschlüsselung. Chiffrat. Eve

Verschlüsselung. Chiffrat. Eve Das RSA Verfahren Verschlüsselung m Chiffrat m k k Eve? Verschlüsselung m Chiffrat m k k Eve? Aber wie verteilt man die Schlüssel? Die Mafia-Methode Sender Empfänger Der Sender verwendet keine Verschlüsselung

Mehr

1. Klassische Kryptographie: Caesar-Verschlüsselung

1. Klassische Kryptographie: Caesar-Verschlüsselung 1. Klassische Kryptographie: Caesar-Verschlüsselung Das Bestreben, Botschaften für andere unlesbar zu versenden, hat zur Entwicklung einer Wissenschaft rund um die Verschlüsselung von Nachrichten geführt,

Mehr