Partielle Verschlüsslung / Audio Welche Teile des MPEG Audio Frames lassen sich verschlüsseln? - Header - Datenstrom wird falsch interpretiert, Datei nicht abspielbar, - mit Kenntnis des mp2-formats kann Header durch Probieren ermittelt werden 86
Partielle Verschlüsslung / Audio / Eignung - Audiodaten Allokation, SFAI: Datenstrom wird falsch interpretiert, alle Bitfehler katastrophal Abtastwerte: Datenstrom bleibt abspielbar, Auswirkungen auf Klang gut regelbar, Abtastwerte machen größten Teil der Datei aus (über 90%) Skalenfaktoren: Datenstrom bleibt abspielbar, Auswirkungen gut regelbar, nur ca. 3% des Datenstroms bestehen aus Skalenfaktoren 87
Partielle Verschlüsslung / Audio / MP2 Skalenfaktoren jeder MP2-Skalenfaktor: 6 Bit Integer Wert (einige Dutzend pro Frame) Auswirkungen auf Klangqualität bei Veränderung der MP2-Skalenfaktoren: Parameter Bit-Nummer Auswirkungen Bit Allokation alle katastrophal (nicht-abspielbar) SFAI alle katastrophal (nicht-abspielbar) Skalenfaktoren 5(=MSB) sehr störend 4 sehr störend 3 sehr störend 2 störend 1 wahrnehmbar, nicht störend 0 (=LSB) nicht wahrnehmbar Abtastwerte 8-16 (=MSB) sehr störend 5-7 störend 3,4 wahrnehmbar, nicht störend 0-2 (=LSB) nicht wahrnehmbar [ISO MPEG-1] MP2-Skalenfaktoren gut geeignet für partielle Verschlüsselung 88
Partielle Verschlüsslung / Partielle Verschlüsselung für MP2 Audio Nebenbedingung: ein Skalenfaktor darf nicht den Wert 63 annehmen (nach ISO MPEG Spezifikation verboten) Gewählter Ansatz: - pseudozufälliges Bitshifting der Skalenfaktoren - je nach gewünschter Stärke werden nur die jeweils n niederwertigsten Bits eines Skalenfaktors verschlüsselt ( n =1...6 ) Bit-Shifting um 100011 zwei Positionen 111000 89
Partielle Verschlüsslung / Angriffe Ebene 8 Ebenen 8+7 Verschlüsslung: Modifikation von Bitebenen, beginnend mit dem MSB, 8 Bit Darstellung Selective Bitplane Encryption for Secure Transmission i of Image Data in Mobile Environments Martina Podesser, Hans-Peter Schmidt, and Andreas Uhl http://www.cosy.sbg.ac.at/~uhl/norsig_slides.pdf 90
Partielle Verschlüsslung / Angriffe Ebenen 8+7 Replacement Attack: Durchgehend verschlüsselte Bitebenen auf 0 setzen Selective Bitplane Encryption for Secure Transmission i of Image Data in Mobile Environments Martina Podesser, Hans-Peter Schmidt, and Andreas Uhl http://www.cosy.sbg.ac.at/~uhl/norsig_slides.pdf 91
Partielle Verschlüsslung / Angriffe Original MSB Rekonstruiertes MSB Reconstruction Attack: Großteil eines Bildes besteht aus weichen Übergängen von Grauwerten MSBs in diesen Bereichen bleiben gleich Suchfenster errechnet Bereiche für gleiche Bitwerte von MSBs inklusive Kantenerkennung Selective Bitplane Encryption for Secure Transmission of Image Data in Mobile Environments Martina Podesser, Hans-Peter Schmidt, and Andreas Uhl, http://www.cosy.sbg.ac.at/~uhl/norsig_slides.pdf 92
Partielle Verschlüsslung / Angriffe Verschlüsslung: l Modifikation der Vorzeichen der AC-Werte der Bildblöcke Angriff: Iteratives Erraten von korrekten Vorzeichen MEASURING THE STRENGTH OF PARTIAL ENCRYPTION SCHEMES Amir Said (said@hpl.hp.com) http://ieeexplore.ieee.org/iel5/10242/32661/01530258.pdf?arnumber=1530258 org/iel5/10242/32661/01530258 pdf?arnumber=1530258 93
Partielle Verschlüsslung / Angriffe Angriffe auf Permutationen unter Kenntnis von n Testbildern, vorgestellt von Li, Li, Chen, Zhang and Bourbakis Quelle: A General Cryptanalysis of Permutation-Only Multimedia Encryption Algorithms Shujun Li, Chengqing Li, Guanrong Chen, Fellow, IEEE, Dan Zhang and Nikolaos G. Bourbakis Fellow, IEEE 94
Partielle Verschlüsslung / Angriffe Alle Bilder werden mit dem selben Schlüssel permutiert, bei n Bildern kennt der Angreifer das Original. Kann er die Permutation richtig erraten, um ein weiteres Bild, vom der er nicht das Original kennt, zu rekonstruieren? 95
Partielle Verschlüsslung / Angriffe Je mehr Originale und ihr Chiffrat bekannt sind, desto besser kann das Bild rekonstruiert werden. Hier die Ergebnisse für 1 bis 5 bekannte Originale. Die Umkehrung der Permutation kann immer präziser geschätzt werden. 96
Visuelle Kryptographie Ausprägung der Kryptographie für Pixeldarstellungen Geheimnisverteilung über Folien Schlüssel = Besitz aller Folien 97
Visuelle Kryptographie http://www.cacr.math.uwaterloo.ca/~dstinson/visual.html Doug Stinson's Visual Cryptography Page 98
Visuelle Kryptographie 99
Visuelle Kryptographie 100
Visuelle Kryptographie / Naor-Shamir + = + = (white) + = + = (black) Original pixel ShareEnc ShareDec Sender Receiver ShareEnc Non-trusted display/terminal ShareDec (transparency) 101
Visuelle Kryptographie / Anwendungsbeispiel Alice will auf ihre Kontodaten zugreifen und befindet sich in einem Internetcafe Dieser Umgebung vertraut Alice nicht, nicht einmal den Rechnern Die Bank führt eine visuelle Verschlüsslung der Daten durch Der Rechner erhält eine visuell verschlüsselte Datei und zeigt diese an Alice kann mittels ihrer Folie die Informationen lesen Bank balance of Alice: EUR 102
Visuelle Kryptographie / Nachteile Nachteile: Folien zum Entschlüsseln können gestolen werden Folien müssen zu Bildschirm passen Verlust von Auflösung und Qualität des Bildes Gegenmassnahmen Gesteuerte Kombination aus zwei LCD Displays Nur eines wird vom Rechner angesteuert Das zweite wird durch Schlüssel von Alice gesteuert 103
Visuelle Kryptographie / Diskussion Kann visuelle Verschlüsslung auch bei Interaktion eingesetzt werden? 104
Visuelle Kryptographie / Kommunikation Enter your PIN code: 3 8 5 0 7 4 2 9 6 1 105