Grundlagen: Integrität

Ähnliche Dokumente
Kryptographie und Multimedia

Aspekte der Datensicherheit: Das digitale Wasserzeichen

Multimedia Sicherheit

Partielle Verschlüsselung von MPEG Audio

Robuste Hashes zur forensischen Bilderkennung

Steganographie/ F5. Beispiel für steganografisches Verfahren F5 von Andreas Westfeld, TU Dresden

File Carving für Mediendateien. Multimedia Sicherheit, Martin Steinebach

Multimediale Werkzeuge, Audio: Formate, Tools. -Sound/Audio Objekte. Formate, Beispiele:

Dokumentensicherheit in multimedialen klinischen Informationssystemen

Sicherheit von PDF-Dateien

EDV-Anwendungen im Archivwesen II

High Definition AV Inhaltsschutz für Netzwerkübertragungen

Digitales Video I Wie wird Video am Computer codiert?

Mencoder und MeGui, Jennifer Möwert Digitales Video. Mencoder und MeGui. Digitales Video, Jennifer Möwert

Kurze Einführung in kryptographische Grundlagen.

Digitales Video. Teil 1: MPEG-2. Ein Vortrag von: Jana Cavojska

10%, 7,57 kb 20%, 5,3 kb 30%, 4,33 kb 40%, 3,71 kb 50%, 3,34 kb. 60%, 2,97 kb 70%, 2,59 kb 80%, 2,15 kb 90%, 1,62 kb 99%, 1,09 kb

Datenkompression. 1 Allgemeines. 2 Verlustlose Kompression. Holger Rauhut

Digitale Bildverarbeitung (DBV)

Netzwerktechnologien 3 VO

Übung zur Vorlesung. Digitale Medien. Vorlesung: Heinrich Hußmann Übung: Renate Häuslschmid, Hanna Schneider

Stefan Gössner Multimedia: Eine Einführung. Was ist Multimedia? Was ist ein Medium? Was ist Multimedia? Multimedia?

Grafikformate. Grafikformate. Digitale Bildverarbeitung Bildkompression

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Der neue Weg zur Audio-Verteilung in Echtzeit im LAN/WAN

Handbuch DatInf Measure

WIEDERGABE KOMPATBILITÄTSLISTE

WIEDERGABE KOMPATBILITÄTSLISTE

Digitale Bilddateien

Nachtrag vom zur Fortschreibung der 301-Vereinbarung vom

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008

Proseminar Kompressionsalgorithmen am Beispiel Mp3

Steganographie.... Planning a Jailbreak

Bilder im BMP Format (1)

Audio Codecs. Vortrag im Seminar. Digital Audio. Sebastian Kraatz. 15. Dezember 2004

EDV-Anwendungen im Archivwesen II

Campus-TV der Uni Mainz

Eine Praxis-orientierte Einführung in die Kryptographie

Praktikum IT-Sicherheit

DIGITAL RIGHTS MANAGEMENT

Wichtige Eigenschaft: zeitliche Abnahme der Schallintensität. Akustische Ereignisse sind zeitliche Phänomene mit Anfang und Ende

IT-Sicherheit: Kryptographie

Steganographie / Wasserzeichen,

Vortrag Keysigning Party

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bedienungsanleitung. Model No. : ETUS HD BOX. Deutsch


Nachrichten- Verschlüsselung Mit S/MIME

Typo3 - Schulung: Fortgeschrittene I an der Hochschule Emden/Leer

Benutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH

Hauptseminar: Digitale Medien und Übertragungstechnik. Videokomprimierung. Teil I. Vortrag: Philipp Correll Betreuer: Deti Fliegl

Einführung in die Kryptographie ,

Kryptographie oder Verschlüsselungstechniken

Multimediatechnik / Video

T.I.S.P. Community Meeting 2013 Berlin, Integritätsschutz durch Security by design

Bildanalyse und neue Workflows für eine verbesserte Bildqualität bei der Distribution

Analyse und Vergleich aktueller Videokompressionsverfahren

CrypTool im Überblick

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Videokonferenzen & multimediale Kommunikation

ESecur Die einfache verschlüsselung

Kompression und Datenformate. Grundlagen der Bildspeicherung, Kompressionsverfahren, Datenformate

Der digitale Offenbarungseid? Bildarchivierung im Spannungsfeld von Tradition und Fortschritt

Bildkompression InTh, 2005, JPEG, Hak, Rur, 1

Zielstellung - "bildhafte" Darstellung von Informationen. "Ein Bild sagt mehr als 1000 Worte"

VIDEO / AUDIO Dezember 2005 Claudia Große, Britta Wartke. Ein Referat von Claudia Große und Britta Wartke

-Verschlüsselung mit Geschäftspartnern

Zufallszahlen in AntBrain

Partielle Verschlüsselung von JPEG2000 Fingerprints

Digitale Bilder. Ein Referat von Jacqueline Schäfer und Lea Pohl Am

FFmpeg. Martin Böhme. Universität zu Lübeck. 24. Juni 2005

Websites für alle. Eckpunkte einer barrierefreien Gestaltung digitaler Online Präsenzen. Matthias Kurz, media machine GmbH

Eine verlustbehaftete Komprimierung ist es, wenn wir einige Kleidungsstücke zu

Nationale Initiative für Internet- und Informations-Sicherheit

Grafikformate 2

Statistische Kenngrößen. Histogramm. Grundlagen zur statistischen Signalverarbeitung. Statistische Beschreibung von Audio

Multimediatechnik / Video

Praktikum: Mediensicherheit und Forensik

Erstellen von 3D-Fotos in WinOnCD

Handbuch DVC Pro 25/50 DV Codec

SSL/TLS und SSL-Zertifikate

Agenda MPEG-2 DVB / MHP. Berlin, / 20. LV: Interaktives Digitales Fernsehen TFH Berlin Dipl.-Ing. Henrik Pantle

Praktischer DivX Workshop. Horst Wenske Entropia e.v.

UMA mittels MPEG-21. SUN Yunxia ( ) LU Da ( ) LI Haitao ( ) UMA mittels MPEG-21, WAP 2004/2005 1

Bilddatenformate BMP GIF JPG. Digitale Bildverarbeitung Liedtke 7.1. Bezeichnung: Microsoft Windows Bitmap, BMP, DIB

Bacula? Aber sicher!

DIGITALE VIDEO KOMPRESSION AM BEISPIEL DES JPEG-VERFAHRENS

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren

-Verschlüsselung mit Geschäftspartnern

Inhalt. Projektziele CBT dlb-server Interaktive Medien RTP/I Protokoll Zusammenfassung Ausblick auf Phase II. V3D2 Workshop September 99

ANIMATION - GRUNDLAGEN

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

FH Schmalkalden Fachbereich Informatik. Kolloquium 21. März 2002

JPEG-Standbildcodierung

Syncios Hilfedatei. Information Management. Erste Schritte. Werkzeuge. Mehr Funktionen. ios Management. Einstellungen

(S/MIME) Verschlüsselung

Kodierungsalgorithmen

Kompressionsverfahren

Transkript:

Grundlagen: Integrität Klassischer Integritätsschutz schützt digitale Daten: Verwendung von Hash-Funktionen Signieren des Hashes mittels üblicher Public-Key-Infrastruktur (PKI) Binäre Integrität Änderungen eines einzigen Bits zerstört Integrität Ermöglicht Nachweis eindeutig nicht veränderter Medien Aber: Änderungen digitaler Medien während Publikationsprozess alltäglich Formatänderungen Größenanpassung wegen vordefinierter Layouts (Skalierung) Ausschnittsbildung etc. 76

Grundlagen: Integrität Binäre Integrität kann nicht zwischen Änderungen unterscheiden: Änderung an einem Bit hat die gleiche Wirkung wie komplette Umgestaltung Original Beschneiden Kompression Objekt hinzufügen 77

Grundlagen: Digitale Medienformate Bitebenen Pixel Je nach Wertigkeit eines Bits sind diese unterschiedliche relevant für die Darstellung eines Bildes Je niedriger der Wert, desto mehr ähnelt die Bitebene Rauschen Bit #7-#0 Bit #7 Bit #6 Bit #4 Bit #2 Bit #0 Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS15 78

Grundlagen: Integrität Notwendig: Semantische Integrität Nur Änderungen der Bildaussage zerstören Integrität Besserer Integritätsbegriff für digitale Medien Ziel: Orientierung an der menschlichen Wahrnehmung Unterschied binärer und semantischer Integrität: Mediendatei D hat den Inhalt I Durch Operation O auf D ensteht die Datei D, welche den Inhalt I hat Nun können zwei unterschiedliche Typen von Integrität festgestellt werden: Binäre Integrität liegt vor, wenn die Operation O die Datei D unverändert gelassen hat Semantische Integrität liegt vor, wenn der Inhalt I der Datei D sich nicht von dem Inhalt I der Datei D unterscheidet. 79

Grundlagen Abstufungen der Bildähnlichkeit Wie kann bewertet werden, ob ein Bild zu einer definierten Menge von Bildern gehört? Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS15

Grundlagen Identität Zwei Dateien sind identisch, wenn ein bitweiser Vergleich keinen Unterschied feststellen lässt, also jedes einzelne Bit der beiden Dateien gleich ist. Identische Bilddateien entstehen nur durch digitale Kopien eines Bildes. Selbst zwei in sehr kurzen Abstand hintereinander erzeugte Fotos der gleichen Szene werden nicht identisch sein. Zur Feststellung der Identität werden Hashfunktionen verwendet. Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS15

Grundlagen Teilweise Identität In zwei Dateien kommen identische Teile vor Das bedeutet, dass in Datei A eine Folge von Bits vorkommt, die in Datei B an beliebiger Stellen identisch auftritt. Beispiel: JPG-Dateien, in denen nur Metadaten, also beispielsweise EXIF Informationen verändert wurden, die Bilddaten selbst aber unverändert blieben. Ein Dateivergleich würde hier keine Identität feststellen, ein Vergleich der teilweisen Identität wäre allerdings erfolgreich, die die identischen Bildblöcke festgestellt würden. Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS15

Grundlagen Inhaltsidentisch Ist der von einem Betrachter wahrgenommene Inhalt zweier Dateien gleich, so sprechen wir von identischen Inhalten. Bei Bilddateien bedeutet dies, dass ein Betrachter in einer normalen Betrachtungsumgebung keinen (deutlich) wahrnehmbaren Unterschied zwischen zwei Kopien eines Bildes feststellen würde. Beispiel hierfür ist ein Bild, welches als Bitmap vorliegt. Wird eine Kopie davon als JPEG gespeichert, so sind beide Bilder für einen Betrachter nicht zu unterscheiden, wenn keine extreme Kompressionsrate gewählt wurde Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS15

Grundlagen Ähnlichkeit Es muss festgelegt werden, worauf sich die Ähnlichkeit bezieht. Beispiele: - Ort, an dem das Bild aufgenommen wurde - Personen, die auf dem Bild zu sehen sind. Entsprechende Verfahren haben allerdings erst einmal nichts mehr mit dem Konzept der Hashverfahren gemeinsam sondern entstammen eher der graphischen Datenverarbeitung, beispielsweise der automatisierten Erkennung von Personen auf Überwachungsbildern. Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS15

MD5 und JPEG Test: JPEG mit Paint laden, wieder als JPEG speichern. E:\Temp>md5 *.jpg 3B3FD01FD259BD9E215F76821C7FD4A1 SANY0178.JPG FA54E4027DDCE7F315F78DEFE964B0ED SANY0178_1.JPG A6D7610ECBA10813394849775BB051CD SANY0178_2.JPG 8ACB44D55693F3811D28A6AE398F9BB5 SANY0178_3.JPG Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS15

SSDeep und JPEG SANY0178_1.JPG: 2PnL4ySsdX4Y37h8N9YzSWTaEvq2zmhpf1JhModDmEQbA8BUl: 65SSIEhhah2zef1JpdmdPBUl SANY0178_2.JPG: 9qAjnknYytozR63RErlfjQbHGuIWjkqcDG:9qAjtytom2lfW6i Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS15

SSDeep und BMP SANY0178_2.bmp: 393216:lII+CTPTKz93DHoOvZK7nTiay4JJ9Bh8TUtGMU4qOTGGGYZACKG3: ladhvkntha4im9ygfolg3 SANY0178_2_cut.bmp 393216:lII+CTPTKz93DHoOvZK7nTiay4JJ9Bh8Tuufr+O231JYZACKG3: ladhvknthakyfq1golg3 Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS15

Kryptographie und Multimedia Ist Kryptographie geeignet für Multimedia-Umgebungen? Notwendige Rechenleistung für Video on Demand (VoD) Übertragungskanäle für komprimiertes Audio und Video? Wie reagiert eine Umgebung auf verschlüsselte Datenpakete? Kryptographie endet beim Konsumenten... 88

Herausforderungen Multimedia Kryptographie ist oft nur bedingt geeignet für Multimedia Anwendungen Beispiele Bilderkennung Robuste Vs. Kryptographische Hashs Binär vs. Semantisch (Hash vs. Feature) Integrität Verschlüsslung Partiell vs. Vollständig Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS15 89

Partielle Verschlüsslung Verschlüsslung, angepasst an Anforderungen im Medienbereich Video Audio Einzelbild Verschlüsslung von relevanten Teilen eines Medienstroms, wobei das Medium selbst abspielbar bleibt 90

Partielle Verschlüsslung Es existieren zwei Anwendungsgebiete: Partielle Verschlüsslung Relevante Anteile werden unkenntlich gemacht Schutz von Vertraulichkeit Videokonferenzen Telefonate über VoIP Transparente Verschlüsslung Qualitätsverminderung bei Wahrung relevanter Anteile Schutz von Urheberrechten Preview von Bildern, Audio, Video 91

Partielle Verschlüsslung Original Partielle Verschl. Transparente Verschl. 92

Partielle Verschlüsslung / Bild Das Original 93

Partielle Verschlüsslung / Bild Partiell Verschlüsselt (Kopf) Dazu ist eine Algorithmus notwendig, der den Kopf identifiziert 94

Partielle Verschlüsslung / Bild Transparente Verschlüsslung Verschlüsseln von Teilen des Bildes (Scarring) Als Scarring wird auch der Einsatz sichtbarer Wasserzeichen bezeichnet 95

Partielle Verschlüsslung / Bild Transparente Verschlüsslung Entfernen von Hochfrequenz-anteilen 96

Partielle Verschlüsslung / Video Video Daten sind umfangreich In verschiedenen Anwendungen ist Echtzeit-Streaming notwendig Aufwand für Verlüsslung sollte möglichst gering sein Vorteile der partiellen Verschlüsslung: Leistung an schwächste Maschine im Gesamtsystem angepasst Rechenleistungsfreisetzung Applikation kann Gesamtstrom noch immer parsen und Synchronisation möglich gezielter Schutz, transparente Verschlüsselung möglich Nachteile: Zusatzinfos zur Lage und Umfang der verschl. Datenanteile Veränderungen an Sende- und Empfangscodec Redundanzen in Klartextanteilen lassen oft Rückschluss auf verschlüsselten Anteil zu 97

Partielle Verschlüsslung / Video Frage: Welche Daten verschlüsseln? Beispiel Videokonferenz: Audiodaten zu Video Schutz der Erkennbarkeit der Personen Gesicht/Lippenbewegungen Bildhintergrund, Rückschlüsse auf Situation Textelemente Angaben über Sender- und Empfänger (Anonymisierung) 98

Partielle Verschlüsslung / Video / Beispiel [ ] the image is degraded beyond acceptability for entertainment purposes. Since intra refreshes in P-VOPs are also encrypted, no blockwise revealations occur. It can be concluded that high motion sequences, where bits corresponding to prediction errors coded as texture are unencrypted, may reveal the nature of the motion and the video sequence [ ]. This revealation is not of acceptable quality for entertainment, but it may be informative if the encrypted video is just a peer-to-peer communication. [ ] Aus: Partial Encryption Of Video For Communication And Storage (2003), Turan Yüksel 99

Partielle Verschlüsslung / Video / Beispiel Abhängigkeit Sicherheit und Medium: Gleiches Verfahren bei weniger Bewegung und nierigerer Bitrate des Videos Deutlich bessere Verschlüsselung bzw. höhere Unkenntlichkeit Aus: Partial Encryption Of Video For Communication And Storage (2003), Turan Yüksel 100 Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS15

Partielle Verschlüsslung / Video / Methoden Permutation von DCT-Koeffizienten insgesamt 64 DCT-Koeffizienten werden permutiert 64! oder 10^89 Nachteil: Entropiecodierung verschlechtert 20-40% Vergrößerung der orginalcodierten Videos nicht sicher gegen statistische Analysen, da DC-Koeffzient meist größter Wert (Aufteilung auf 2 andere) Spezieller Video-Encoder und Video-Decoder nötig 101

Partielle Verschlüsslung / Video / Methoden Permutation nach Kunkelmann Auswahl der relevanten Bilddaten Niedrige Frequenzen für partielle Verschlüsslung Hohe Frequenzen für transpartente Vertschlüsslung Skalierbar durch setzen eines Schwellwerts Verschlüsselte Koeffizienten (schraffiert) Unverschlüsselte Koeffizienten Schwellenwert (Koeffizient n=23) 102

Partielle Verschlüsslung / Video / Methoden Skalierbarkeit: Vorteile Aufwand für Verschlüsselung beliebig skalierbar (durch Anpassen des Schwellenwerts n) Anpassbar an gewünschtes Sicherheitsniveau Unabhängigkeit von verwendeten Verschlüsselungsverfahren Nicht ausschließlich Permutatuion, auch beliebige Verschlüsslung der ausgewählten Bereiche Adaption an Blockgröße des Verschlüsselungsalgorithmus 103

Partielle Verschlüsslung / Video / Methoden / Beispiel 1. Original 2. Transparent, 75% 3. Partial, 25% 4. Partial, 25%, scalable codec Durch Optimierung des Videocodecs auf gute Verschlüsselbarkeit kann eine bessere Verschlüsslung bei gleichem Aufwand enstehen. In (4) wurde ein Codec verwendet, der eine Trennung in einen Base- und Enhancement- Layer durchführt. Das Parsen ist dann trivial, da einfach die entsprechenden Layer verschlüsselt werden. 1 2 3 4 T. Kunkelmann, U. Horn, Partial Video Encryption Based on Scalable Coding, 5th International Workshop on Systems, Signals and Image Processing (IWSSIP'98), Zagreb, Croatia, June 1998, ISBN 953-184-010-5 Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS15 104

Partielle Verschlüsslung / Audio Welche Teile des MPEG Audio Frames lassen sich verschlüsseln? - Header - Datenstrom wird falsch interpretiert, Datei nicht abspielbar, - mit Kenntnis des mp2-formats kann Header durch Probieren ermittelt werden 105

Partielle Verschlüsslung / Audio / Eignung - Audiodaten Allokation, SFAI: Datenstrom wird falsch interpretiert, alle Bitfehler katastrophal Abtastwerte: Datenstrom bleibt abspielbar, Auswirkungen auf Klang gut regelbar, Abtastwerte machen größten Teil der Datei aus (über 90%) Skalenfaktoren: Datenstrom bleibt abspielbar, Auswirkungen gut regelbar, nur ca. 3% des Datenstroms bestehen aus Skalenfaktoren 106

Partielle Verschlüsslung / Audio / MP2 Skalenfaktoren jeder MP2-Skalenfaktor: 6 Bit Integer Wert (einige Dutzend pro Frame) Auswirkungen auf Klangqualität bei Veränderung der MP2-Skalenfaktoren: Parameter Bit-Nummer Auswirkungen Bit Allokation alle katastrophal (nicht-abspielbar) SFAI alle katastrophal (nicht-abspielbar) Skalenfaktoren 5 (=MSB) sehr störend 4 sehr störend 3 sehr störend 2 störend 1 wahrnehmbar, nicht störend 0 (=LSB) nicht wahrnehmbar Abtastwerte 8-16 (=MSB) sehr störend 5-7 störend 3,4 wahrnehmbar, nicht störend 0-2 (=LSB) nicht wahrnehmbar MP2-Skalenfaktoren gut geeignet für partielle Verschlüsselung [ISO MPEG-1] 107

Partielle Verschlüsslung / Partielle Verschlüsselung für MP2 Audio Nebenbedingung: ein Skalenfaktor darf nicht den Wert 63 annehmen (nach ISO MPEG Spezifikation verboten) Gewählter Ansatz: - pseudozufälliges Bitshifting der Skalenfaktoren - je nach gewünschter Stärke werden nur die jeweils n niederwertigsten Bits eines Skalenfaktors verschlüsselt ( n =1...6 ) Bit-Shifting um 100011 zwei Positionen 111000 108

Partielle Verschlüsslung mp3 Pragmatischer Ansatz: Kombination mp3 codec und AES Verschlüsselung Umgesetzt mit LAME und Krypto-Lib MP3 Kompression Partielle Verschlüsselung MP3 Datei Erzeugen MP3 Wiedergabe Entschlüsselung MP3 Datei Lesen Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS15 109

Partielle Verschlüsslung mp3 Ergebnisse Verschlüsselung erzeugt kaum Overheadkosten SF: Skalenfaktoren SFC: SF Kompressionstabelle AES auf unverschlüsselte Datei: 0.557 s / 0.072 s Verschlüsselung 0.538 s / 0.052 s Entschlüsselung Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS15 110