Partielle Verschlüsslung / Audio

Ähnliche Dokumente
- Datenstrom wird falsch interpretiert, Datei nicht abspielbar, - mit Kenntnis des mp2-formats kann Header durch Probieren ermittelt werden

Partielle Verschlüsselung von MPEG Audio

Netzwerktechnologien 3 VO

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Methoden der Kryptographie

Kryptographie und Multimedia

Eine Praxis-orientierte Einführung in die Kryptographie

High Definition AV Inhaltsschutz für Netzwerkübertragungen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Kryptographie Reine Mathematik in den Geheimdiensten

Grundlagen der Kryptographie

Kryptographie oder Verschlüsselungstechniken

Verschlüsselung und Signatur

Sicherheit in mobiler Kommunikation

File Carving für Mediendateien. Multimedia Sicherheit, Martin Steinebach

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Kodierungsalgorithmen

Kryptographie. = verborgen + schreiben

Stammtisch Zertifikate

6.2 Perfekte Sicherheit

Steganographie/ F5. Beispiel für steganografisches Verfahren F5 von Andreas Westfeld, TU Dresden

Ein Scan basierter Seitenangriff auf DES

KRYPTOSYSTEME & RSA IM SPEZIELLEN

Algorithmische Kryptographie

MMS Übung 1. Caesar Chiffre im Hinblick auf Robustheit Multimedia Sicherheit Übung 1 1

Kryptographie und Kryptoanalyse Literaturhinweise

Kurze Einführung in kryptographische Grundlagen.

Bilder im BMP Format (1)

EDV-Anwendungen im Archivwesen II

Was ist Kryptographie

Visuelle Kryptographie

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

MMS13 Übung 2. Fairplay

Reaktive Sicherheit. II. Passwörter. Dr. Michael Meier. technische universität dortmund

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher?

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Wiederherstellung von Daten und Hinterlegung von Schlüsseln in großen Organisationen

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne

KRYPTOLOGIE KRYPTOLOGIE

10. Public-Key Kryptographie

Systeme II 2. Multimedia

Vorlesung Datensicherheit. Sommersemester 2010

Verschlüsselung. Chiffrat. Eve

NTFS Encrypting File System

Exkurs Kryptographie

Seminar zur Kryptologie

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

Digitale Unterschriften mit ElGamal

Sicherheit von PDF-Dateien

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester 2013.

PeDaS Personal Data Safe. - Bedienungsanleitung -

Einführung in die Kryptographie ,

Analyse von kryptographischen Protokollen mit dem AVISPA-Tool

IT-Sicherheit Kapitel 3 Public Key Kryptographie

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

IT-Sicherheit: Kryptographie

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere

µcodemeter Security für Infineon XMC 4xxx Marco Blume Produkt Manager Embedded

DVB-T Bundle Verpassen Sie kein Spiel!! Seite

Vortrag Keysigning Party

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof

The Final Nail in WEP`s Coffin

High Definition AV Inhaltsschutz für Netzwerkübertragungen

Systemsicherheit 4: Wireless LAN

Klausur Kommunikation I. Sommersemester Dipl.-Ing. T. Kloepfer

USB 2.0 Ultimate Card Reader int. 3.5"

Übungen zur Vorlesung Systemsicherheit

IT-Sicherheit - Sicherheit vernetzter Systeme -

Grundlagen der Datenverarbeitung

Kryptographie und Fehlertoleranz für Digitale Magazine

Workshop Experimente zur Kryptographie

Wireless Security. IT Security Workshop Moritz Grauel Matthias Naber

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

Kryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Praktische Kryptographie unter Linux

MAC Message Authentication Codes

Kryptographie mit elliptischen Kurven

Public-Key-Verschlüsselung und Diskrete Logarithmen

Atmel Secure Products. Thomas Denner Expert Secure Products Atmel Parkring Garching b. München thomas.denner@atmel.com

Übung zur Vorlesung. Digitale Medien. Vorlesung: Heinrich Hußmann Übung: Renate Häuslschmid, Hanna Schneider

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner

First Check. Referenz Testbild. Technische Beschreibung und Anwendung

Einfache kryptographische Verfahren

Host Card Emulation Wie sicher ist das Bezahlen ohne Secure Element?

Probabilistische Primzahlensuche. Marco Berger

Hauptdiplomklausur Informatik. September 2000: Rechnernetze

Kryptographie I Symmetrische Kryptographie

Designziele in Blockchiffren

Sichere Nutzung

Programmiertechnik II

Klassische Kryptographie

$Id: ring.tex,v /05/03 15:13:26 hk Exp $

CCC Bremen R.M.Albrecht


Programmierung mit NQC: Kommunikation zwischen zwei RCX

Transkript:

Partielle Verschlüsslung / Audio Welche Teile des MPEG Audio Frames lassen sich verschlüsseln? - Header - Datenstrom wird falsch interpretiert, Datei nicht abspielbar, - mit Kenntnis des mp2-formats kann Header durch Probieren ermittelt werden 86

Partielle Verschlüsslung / Audio / Eignung - Audiodaten Allokation, SFAI: Datenstrom wird falsch interpretiert, alle Bitfehler katastrophal Abtastwerte: Datenstrom bleibt abspielbar, Auswirkungen auf Klang gut regelbar, Abtastwerte machen größten Teil der Datei aus (über 90%) Skalenfaktoren: Datenstrom bleibt abspielbar, Auswirkungen gut regelbar, nur ca. 3% des Datenstroms bestehen aus Skalenfaktoren 87

Partielle Verschlüsslung / Audio / MP2 Skalenfaktoren jeder MP2-Skalenfaktor: 6 Bit Integer Wert (einige Dutzend pro Frame) Auswirkungen auf Klangqualität bei Veränderung der MP2-Skalenfaktoren: Parameter Bit-Nummer Auswirkungen Bit Allokation alle katastrophal (nicht-abspielbar) SFAI alle katastrophal (nicht-abspielbar) Skalenfaktoren 5(=MSB) sehr störend 4 sehr störend 3 sehr störend 2 störend 1 wahrnehmbar, nicht störend 0 (=LSB) nicht wahrnehmbar Abtastwerte 8-16 (=MSB) sehr störend 5-7 störend 3,4 wahrnehmbar, nicht störend 0-2 (=LSB) nicht wahrnehmbar [ISO MPEG-1] MP2-Skalenfaktoren gut geeignet für partielle Verschlüsselung 88

Partielle Verschlüsslung / Partielle Verschlüsselung für MP2 Audio Nebenbedingung: ein Skalenfaktor darf nicht den Wert 63 annehmen (nach ISO MPEG Spezifikation verboten) Gewählter Ansatz: - pseudozufälliges Bitshifting der Skalenfaktoren - je nach gewünschter Stärke werden nur die jeweils n niederwertigsten Bits eines Skalenfaktors verschlüsselt ( n =1...6 ) Bit-Shifting um 100011 zwei Positionen 111000 89

Partielle Verschlüsslung / Angriffe Ebene 8 Ebenen 8+7 Verschlüsslung: Modifikation von Bitebenen, beginnend mit dem MSB, 8 Bit Darstellung Selective Bitplane Encryption for Secure Transmission i of Image Data in Mobile Environments Martina Podesser, Hans-Peter Schmidt, and Andreas Uhl http://www.cosy.sbg.ac.at/~uhl/norsig_slides.pdf 90

Partielle Verschlüsslung / Angriffe Ebenen 8+7 Replacement Attack: Durchgehend verschlüsselte Bitebenen auf 0 setzen Selective Bitplane Encryption for Secure Transmission i of Image Data in Mobile Environments Martina Podesser, Hans-Peter Schmidt, and Andreas Uhl http://www.cosy.sbg.ac.at/~uhl/norsig_slides.pdf 91

Partielle Verschlüsslung / Angriffe Original MSB Rekonstruiertes MSB Reconstruction Attack: Großteil eines Bildes besteht aus weichen Übergängen von Grauwerten MSBs in diesen Bereichen bleiben gleich Suchfenster errechnet Bereiche für gleiche Bitwerte von MSBs inklusive Kantenerkennung Selective Bitplane Encryption for Secure Transmission of Image Data in Mobile Environments Martina Podesser, Hans-Peter Schmidt, and Andreas Uhl, http://www.cosy.sbg.ac.at/~uhl/norsig_slides.pdf 92

Partielle Verschlüsslung / Angriffe Verschlüsslung: l Modifikation der Vorzeichen der AC-Werte der Bildblöcke Angriff: Iteratives Erraten von korrekten Vorzeichen MEASURING THE STRENGTH OF PARTIAL ENCRYPTION SCHEMES Amir Said (said@hpl.hp.com) http://ieeexplore.ieee.org/iel5/10242/32661/01530258.pdf?arnumber=1530258 org/iel5/10242/32661/01530258 pdf?arnumber=1530258 93

Partielle Verschlüsslung / Angriffe Angriffe auf Permutationen unter Kenntnis von n Testbildern, vorgestellt von Li, Li, Chen, Zhang and Bourbakis Quelle: A General Cryptanalysis of Permutation-Only Multimedia Encryption Algorithms Shujun Li, Chengqing Li, Guanrong Chen, Fellow, IEEE, Dan Zhang and Nikolaos G. Bourbakis Fellow, IEEE 94

Partielle Verschlüsslung / Angriffe Alle Bilder werden mit dem selben Schlüssel permutiert, bei n Bildern kennt der Angreifer das Original. Kann er die Permutation richtig erraten, um ein weiteres Bild, vom der er nicht das Original kennt, zu rekonstruieren? 95

Partielle Verschlüsslung / Angriffe Je mehr Originale und ihr Chiffrat bekannt sind, desto besser kann das Bild rekonstruiert werden. Hier die Ergebnisse für 1 bis 5 bekannte Originale. Die Umkehrung der Permutation kann immer präziser geschätzt werden. 96

Visuelle Kryptographie Ausprägung der Kryptographie für Pixeldarstellungen Geheimnisverteilung über Folien Schlüssel = Besitz aller Folien 97

Visuelle Kryptographie http://www.cacr.math.uwaterloo.ca/~dstinson/visual.html Doug Stinson's Visual Cryptography Page 98

Visuelle Kryptographie 99

Visuelle Kryptographie 100

Visuelle Kryptographie / Naor-Shamir + = + = (white) + = + = (black) Original pixel ShareEnc ShareDec Sender Receiver ShareEnc Non-trusted display/terminal ShareDec (transparency) 101

Visuelle Kryptographie / Anwendungsbeispiel Alice will auf ihre Kontodaten zugreifen und befindet sich in einem Internetcafe Dieser Umgebung vertraut Alice nicht, nicht einmal den Rechnern Die Bank führt eine visuelle Verschlüsslung der Daten durch Der Rechner erhält eine visuell verschlüsselte Datei und zeigt diese an Alice kann mittels ihrer Folie die Informationen lesen Bank balance of Alice: EUR 102

Visuelle Kryptographie / Nachteile Nachteile: Folien zum Entschlüsseln können gestolen werden Folien müssen zu Bildschirm passen Verlust von Auflösung und Qualität des Bildes Gegenmassnahmen Gesteuerte Kombination aus zwei LCD Displays Nur eines wird vom Rechner angesteuert Das zweite wird durch Schlüssel von Alice gesteuert 103

Visuelle Kryptographie / Diskussion Kann visuelle Verschlüsslung auch bei Interaktion eingesetzt werden? 104

Visuelle Kryptographie / Kommunikation Enter your PIN code: 3 8 5 0 7 4 2 9 6 1 105