Grundlagen: Integrität Klassischer Integritätsschutz schützt digitale Daten: Verwendung von Hash-Funktionen Signieren des Hashes mittels üblicher Public-Key-Infrastruktur (PKI) Binäre Integrität Änderungen eines einzigen Bits zerstört Integrität Ermöglicht Nachweis eindeutig nicht veränderter Medien Aber: Änderungen digitaler Medien während Publikationsprozess alltäglich Formatänderungen Größenanpassung wegen vordefinierter Layouts (Skalierung) Ausschnittsbildung etc. 76
Grundlagen: Integrität Binäre Integrität kann nicht zwischen Änderungen unterscheiden: Änderung an einem Bit hat die gleiche Wirkung wie komplette Umgestaltung Original Beschneiden Kompression Objekt hinzufügen 77
Grundlagen: Digitale Medienformate Bitebenen Pixel Je nach Wertigkeit eines Bits sind diese unterschiedliche relevant für die Darstellung eines Bildes Je niedriger der Wert, desto mehr ähnelt die Bitebene Rauschen Bit #7-#0 Bit #7 Bit #6 Bit #4 Bit #2 Bit #0 Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS15 78
Grundlagen: Integrität Notwendig: Semantische Integrität Nur Änderungen der Bildaussage zerstören Integrität Besserer Integritätsbegriff für digitale Medien Ziel: Orientierung an der menschlichen Wahrnehmung Unterschied binärer und semantischer Integrität: Mediendatei D hat den Inhalt I Durch Operation O auf D ensteht die Datei D, welche den Inhalt I hat Nun können zwei unterschiedliche Typen von Integrität festgestellt werden: Binäre Integrität liegt vor, wenn die Operation O die Datei D unverändert gelassen hat Semantische Integrität liegt vor, wenn der Inhalt I der Datei D sich nicht von dem Inhalt I der Datei D unterscheidet. 79
Grundlagen Abstufungen der Bildähnlichkeit Wie kann bewertet werden, ob ein Bild zu einer definierten Menge von Bildern gehört? Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS15
Grundlagen Identität Zwei Dateien sind identisch, wenn ein bitweiser Vergleich keinen Unterschied feststellen lässt, also jedes einzelne Bit der beiden Dateien gleich ist. Identische Bilddateien entstehen nur durch digitale Kopien eines Bildes. Selbst zwei in sehr kurzen Abstand hintereinander erzeugte Fotos der gleichen Szene werden nicht identisch sein. Zur Feststellung der Identität werden Hashfunktionen verwendet. Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS15
Grundlagen Teilweise Identität In zwei Dateien kommen identische Teile vor Das bedeutet, dass in Datei A eine Folge von Bits vorkommt, die in Datei B an beliebiger Stellen identisch auftritt. Beispiel: JPG-Dateien, in denen nur Metadaten, also beispielsweise EXIF Informationen verändert wurden, die Bilddaten selbst aber unverändert blieben. Ein Dateivergleich würde hier keine Identität feststellen, ein Vergleich der teilweisen Identität wäre allerdings erfolgreich, die die identischen Bildblöcke festgestellt würden. Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS15
Grundlagen Inhaltsidentisch Ist der von einem Betrachter wahrgenommene Inhalt zweier Dateien gleich, so sprechen wir von identischen Inhalten. Bei Bilddateien bedeutet dies, dass ein Betrachter in einer normalen Betrachtungsumgebung keinen (deutlich) wahrnehmbaren Unterschied zwischen zwei Kopien eines Bildes feststellen würde. Beispiel hierfür ist ein Bild, welches als Bitmap vorliegt. Wird eine Kopie davon als JPEG gespeichert, so sind beide Bilder für einen Betrachter nicht zu unterscheiden, wenn keine extreme Kompressionsrate gewählt wurde Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS15
Grundlagen Ähnlichkeit Es muss festgelegt werden, worauf sich die Ähnlichkeit bezieht. Beispiele: - Ort, an dem das Bild aufgenommen wurde - Personen, die auf dem Bild zu sehen sind. Entsprechende Verfahren haben allerdings erst einmal nichts mehr mit dem Konzept der Hashverfahren gemeinsam sondern entstammen eher der graphischen Datenverarbeitung, beispielsweise der automatisierten Erkennung von Personen auf Überwachungsbildern. Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS15
MD5 und JPEG Test: JPEG mit Paint laden, wieder als JPEG speichern. E:\Temp>md5 *.jpg 3B3FD01FD259BD9E215F76821C7FD4A1 SANY0178.JPG FA54E4027DDCE7F315F78DEFE964B0ED SANY0178_1.JPG A6D7610ECBA10813394849775BB051CD SANY0178_2.JPG 8ACB44D55693F3811D28A6AE398F9BB5 SANY0178_3.JPG Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS15
SSDeep und JPEG SANY0178_1.JPG: 2PnL4ySsdX4Y37h8N9YzSWTaEvq2zmhpf1JhModDmEQbA8BUl: 65SSIEhhah2zef1JpdmdPBUl SANY0178_2.JPG: 9qAjnknYytozR63RErlfjQbHGuIWjkqcDG:9qAjtytom2lfW6i Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS15
SSDeep und BMP SANY0178_2.bmp: 393216:lII+CTPTKz93DHoOvZK7nTiay4JJ9Bh8TUtGMU4qOTGGGYZACKG3: ladhvkntha4im9ygfolg3 SANY0178_2_cut.bmp 393216:lII+CTPTKz93DHoOvZK7nTiay4JJ9Bh8Tuufr+O231JYZACKG3: ladhvknthakyfq1golg3 Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS15
Kryptographie und Multimedia Ist Kryptographie geeignet für Multimedia-Umgebungen? Notwendige Rechenleistung für Video on Demand (VoD) Übertragungskanäle für komprimiertes Audio und Video? Wie reagiert eine Umgebung auf verschlüsselte Datenpakete? Kryptographie endet beim Konsumenten... 88
Herausforderungen Multimedia Kryptographie ist oft nur bedingt geeignet für Multimedia Anwendungen Beispiele Bilderkennung Robuste Vs. Kryptographische Hashs Binär vs. Semantisch (Hash vs. Feature) Integrität Verschlüsslung Partiell vs. Vollständig Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS15 89
Partielle Verschlüsslung Verschlüsslung, angepasst an Anforderungen im Medienbereich Video Audio Einzelbild Verschlüsslung von relevanten Teilen eines Medienstroms, wobei das Medium selbst abspielbar bleibt 90
Partielle Verschlüsslung Es existieren zwei Anwendungsgebiete: Partielle Verschlüsslung Relevante Anteile werden unkenntlich gemacht Schutz von Vertraulichkeit Videokonferenzen Telefonate über VoIP Transparente Verschlüsslung Qualitätsverminderung bei Wahrung relevanter Anteile Schutz von Urheberrechten Preview von Bildern, Audio, Video 91
Partielle Verschlüsslung Original Partielle Verschl. Transparente Verschl. 92
Partielle Verschlüsslung / Bild Das Original 93
Partielle Verschlüsslung / Bild Partiell Verschlüsselt (Kopf) Dazu ist eine Algorithmus notwendig, der den Kopf identifiziert 94
Partielle Verschlüsslung / Bild Transparente Verschlüsslung Verschlüsseln von Teilen des Bildes (Scarring) Als Scarring wird auch der Einsatz sichtbarer Wasserzeichen bezeichnet 95
Partielle Verschlüsslung / Bild Transparente Verschlüsslung Entfernen von Hochfrequenz-anteilen 96
Partielle Verschlüsslung / Video Video Daten sind umfangreich In verschiedenen Anwendungen ist Echtzeit-Streaming notwendig Aufwand für Verlüsslung sollte möglichst gering sein Vorteile der partiellen Verschlüsslung: Leistung an schwächste Maschine im Gesamtsystem angepasst Rechenleistungsfreisetzung Applikation kann Gesamtstrom noch immer parsen und Synchronisation möglich gezielter Schutz, transparente Verschlüsselung möglich Nachteile: Zusatzinfos zur Lage und Umfang der verschl. Datenanteile Veränderungen an Sende- und Empfangscodec Redundanzen in Klartextanteilen lassen oft Rückschluss auf verschlüsselten Anteil zu 97
Partielle Verschlüsslung / Video Frage: Welche Daten verschlüsseln? Beispiel Videokonferenz: Audiodaten zu Video Schutz der Erkennbarkeit der Personen Gesicht/Lippenbewegungen Bildhintergrund, Rückschlüsse auf Situation Textelemente Angaben über Sender- und Empfänger (Anonymisierung) 98
Partielle Verschlüsslung / Video / Beispiel [ ] the image is degraded beyond acceptability for entertainment purposes. Since intra refreshes in P-VOPs are also encrypted, no blockwise revealations occur. It can be concluded that high motion sequences, where bits corresponding to prediction errors coded as texture are unencrypted, may reveal the nature of the motion and the video sequence [ ]. This revealation is not of acceptable quality for entertainment, but it may be informative if the encrypted video is just a peer-to-peer communication. [ ] Aus: Partial Encryption Of Video For Communication And Storage (2003), Turan Yüksel 99
Partielle Verschlüsslung / Video / Beispiel Abhängigkeit Sicherheit und Medium: Gleiches Verfahren bei weniger Bewegung und nierigerer Bitrate des Videos Deutlich bessere Verschlüsselung bzw. höhere Unkenntlichkeit Aus: Partial Encryption Of Video For Communication And Storage (2003), Turan Yüksel 100 Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS15
Partielle Verschlüsslung / Video / Methoden Permutation von DCT-Koeffizienten insgesamt 64 DCT-Koeffizienten werden permutiert 64! oder 10^89 Nachteil: Entropiecodierung verschlechtert 20-40% Vergrößerung der orginalcodierten Videos nicht sicher gegen statistische Analysen, da DC-Koeffzient meist größter Wert (Aufteilung auf 2 andere) Spezieller Video-Encoder und Video-Decoder nötig 101
Partielle Verschlüsslung / Video / Methoden Permutation nach Kunkelmann Auswahl der relevanten Bilddaten Niedrige Frequenzen für partielle Verschlüsslung Hohe Frequenzen für transpartente Vertschlüsslung Skalierbar durch setzen eines Schwellwerts Verschlüsselte Koeffizienten (schraffiert) Unverschlüsselte Koeffizienten Schwellenwert (Koeffizient n=23) 102
Partielle Verschlüsslung / Video / Methoden Skalierbarkeit: Vorteile Aufwand für Verschlüsselung beliebig skalierbar (durch Anpassen des Schwellenwerts n) Anpassbar an gewünschtes Sicherheitsniveau Unabhängigkeit von verwendeten Verschlüsselungsverfahren Nicht ausschließlich Permutatuion, auch beliebige Verschlüsslung der ausgewählten Bereiche Adaption an Blockgröße des Verschlüsselungsalgorithmus 103
Partielle Verschlüsslung / Video / Methoden / Beispiel 1. Original 2. Transparent, 75% 3. Partial, 25% 4. Partial, 25%, scalable codec Durch Optimierung des Videocodecs auf gute Verschlüsselbarkeit kann eine bessere Verschlüsslung bei gleichem Aufwand enstehen. In (4) wurde ein Codec verwendet, der eine Trennung in einen Base- und Enhancement- Layer durchführt. Das Parsen ist dann trivial, da einfach die entsprechenden Layer verschlüsselt werden. 1 2 3 4 T. Kunkelmann, U. Horn, Partial Video Encryption Based on Scalable Coding, 5th International Workshop on Systems, Signals and Image Processing (IWSSIP'98), Zagreb, Croatia, June 1998, ISBN 953-184-010-5 Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS15 104
Partielle Verschlüsslung / Audio Welche Teile des MPEG Audio Frames lassen sich verschlüsseln? - Header - Datenstrom wird falsch interpretiert, Datei nicht abspielbar, - mit Kenntnis des mp2-formats kann Header durch Probieren ermittelt werden 105
Partielle Verschlüsslung / Audio / Eignung - Audiodaten Allokation, SFAI: Datenstrom wird falsch interpretiert, alle Bitfehler katastrophal Abtastwerte: Datenstrom bleibt abspielbar, Auswirkungen auf Klang gut regelbar, Abtastwerte machen größten Teil der Datei aus (über 90%) Skalenfaktoren: Datenstrom bleibt abspielbar, Auswirkungen gut regelbar, nur ca. 3% des Datenstroms bestehen aus Skalenfaktoren 106
Partielle Verschlüsslung / Audio / MP2 Skalenfaktoren jeder MP2-Skalenfaktor: 6 Bit Integer Wert (einige Dutzend pro Frame) Auswirkungen auf Klangqualität bei Veränderung der MP2-Skalenfaktoren: Parameter Bit-Nummer Auswirkungen Bit Allokation alle katastrophal (nicht-abspielbar) SFAI alle katastrophal (nicht-abspielbar) Skalenfaktoren 5 (=MSB) sehr störend 4 sehr störend 3 sehr störend 2 störend 1 wahrnehmbar, nicht störend 0 (=LSB) nicht wahrnehmbar Abtastwerte 8-16 (=MSB) sehr störend 5-7 störend 3,4 wahrnehmbar, nicht störend 0-2 (=LSB) nicht wahrnehmbar MP2-Skalenfaktoren gut geeignet für partielle Verschlüsselung [ISO MPEG-1] 107
Partielle Verschlüsslung / Partielle Verschlüsselung für MP2 Audio Nebenbedingung: ein Skalenfaktor darf nicht den Wert 63 annehmen (nach ISO MPEG Spezifikation verboten) Gewählter Ansatz: - pseudozufälliges Bitshifting der Skalenfaktoren - je nach gewünschter Stärke werden nur die jeweils n niederwertigsten Bits eines Skalenfaktors verschlüsselt ( n =1...6 ) Bit-Shifting um 100011 zwei Positionen 111000 108
Partielle Verschlüsslung mp3 Pragmatischer Ansatz: Kombination mp3 codec und AES Verschlüsselung Umgesetzt mit LAME und Krypto-Lib MP3 Kompression Partielle Verschlüsselung MP3 Datei Erzeugen MP3 Wiedergabe Entschlüsselung MP3 Datei Lesen Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS15 109
Partielle Verschlüsslung mp3 Ergebnisse Verschlüsselung erzeugt kaum Overheadkosten SF: Skalenfaktoren SFC: SF Kompressionstabelle AES auf unverschlüsselte Datei: 0.557 s / 0.072 s Verschlüsselung 0.538 s / 0.052 s Entschlüsselung Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS15 110