Passive Fingerabdrücke / Sicherheit

Ähnliche Dokumente
Robuste Hashes zur forensischen Bilderkennung

Aspekte der Datensicherheit: Das digitale Wasserzeichen

Grafikformate. Grafikformate. Digitale Bildverarbeitung Bildkompression

DIGITALE VIDEO KOMPRESSION AM BEISPIEL DES JPEG-VERFAHRENS

Woraus besteht ein Bild? (c) Winfried Heinkele

Hauptseminar: Digitale Medien und Übertragungstechnik. Videokomprimierung. Teil I. Vortrag: Philipp Correll Betreuer: Deti Fliegl

Eine verlustbehaftete Komprimierung ist es, wenn wir einige Kleidungsstücke zu

Datenbanken und Informationssysteme. Bildbearbeitung. DI (FH) Levent Öztürk

JPEG, MPEG & Co. Alex Titze Angewandte Informatik FHTW-Berlin

Irfan View - Seite 1 (von 5)

Netzsicherheit I, WS 2008/2009 Übung 6. Prof. Dr. Jörg Schwenk

File Carving für Mediendateien. Multimedia Sicherheit, Martin Steinebach

Datenbanken und Informationssysteme. Bildbearbeitung. DI (FH) Levent Öztürk

Multimediatechnik / Video

Digitales Video I Wie wird Video am Computer codiert?

Fachgruppe Elektronik und EDV im BVS Frühjahrstagung 2004, Alte Leipziger Versicherung AG, Oberursel

JPEG - Kompression. Steffen Grunwald, Christiane Schmidt, Stephan Weck TIT01EGR BA-Mannheim 21. Mai 2002

WM01 - DEMO - ECDL Image Editing

SPEZIFIKATIONEN IN-STREAM VIDEO ADS

Statistische Kenngrößen. Histogramm. Grundlagen zur statistischen Signalverarbeitung. Statistische Beschreibung von Audio

Zielstellung - "bildhafte" Darstellung von Informationen. "Ein Bild sagt mehr als 1000 Worte"

Bildbearbeitung mit GIMP: Erste Schritte Eine kurze Anleitung optimiert für Version

1.1 Vertiefung Formatierung: Einfache Funktionen und Bedingte Formatierung

Digitale Bilddateien

Christiane Schoder Abteilung Digitale Bibliotheksdienste UB Mannheim. Anleitung zur Benutzung des Zeutschel OS12000 Bookcopy Buchscanners

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

Bildbearbeitung mit IrfanView

Die Digitalisierung von Musik

Designziele in Blockchiffren

Bildschirmauflösungen im Vergleich (verkleinert!)

Hamburg, Juni Der digitale SPIEGEL. Technische Spezifikationen

Name:... Vorname:... Matrikel-Nr.:... Studienfach:...

Wiederholung: Informationssicherheit Ziele

Multimediatechnik / Video

Farbtiefe. Gängige Farbtiefen

Bilddatenformate BMP GIF JPG. Digitale Bildverarbeitung Liedtke 7.1. Bezeichnung: Microsoft Windows Bitmap, BMP, DIB

Whitepaper In File Delta

Grundlagen von Rasterdaten

Qualitätsmessung. Übersicht. Einleitung. Einleitung Grundlagen MSE PSNR SSIM Quellen

Bedienungsanleitung DP3 Report

Medienproduktion WS 2009 / Dipl.-Inform. Alexander Schulze Prof. Dr. Ing. Klaus Rebensburg

Kryptographie und Komplexität

Die versteckte Kommunikation

IT-Sicherheit. Rüdiger Reischuk. Institut für Theoretische Informatik Universität zu Lübeck. IHK Innovationstour Forschung erforschen Oktober 2013

So sieht die momentane fertige Ordnerstruktur in der Navigationsansicht des Windows-Explorers aus

Anleitung zum Java - Applet

Bilder via Photoshop fürs Web optimieren

Einführung in Final Cut Studio 2

Kryptographie und Fehlertoleranz für Digitale Magazine

Gimp Kurzanleitung. Offizielle Gimp Seite:

Technische Grundlagen der Blockchain. Prof. Dr. Christoph Sorge juris-stiftungsprofessur für Rechtsinformatik

PHOTOSHOP KUNST UNTERRICHTEN KUNST

Informationen zur Erstellung Ihrer Druckdaten

Gimp 2.6. Mag. Günther Laner HTLinn-Elektronik Bildbearbeitung Gimp

Wie optimiert man die Werbungserkennung von Ad- Detective?

Graustufenumwandlung mit Photoshop / Gimp

Kompakte Graphmodelle handgezeichneter Bilder. Einbeziehung in Autentizierung und Bilderkennung

Kurze Anleitung für das Bilder- Bearbeitungsprogramm GIMP

Standardmäßig (wenn gerade kein Fenster im Programm geöffnet ist) stehen folgende Möglichkeiten zur Verfügung:

Kryptographische Hash-Funktionen

Bildbearbeitung mit Gimp

Datenkompression. 1 Allgemeines. 2 Verlustlose Kompression. Holger Rauhut

Bilder mit dem Programm IrfanView bearbeiten

Bilder zum Upload verkleinern

Campus-TV der Uni Mainz

Informationen zur Erstellung Ihrer Druckdaten

10%, 7,57 kb 20%, 5,3 kb 30%, 4,33 kb 40%, 3,71 kb 50%, 3,34 kb. 60%, 2,97 kb 70%, 2,59 kb 80%, 2,15 kb 90%, 1,62 kb 99%, 1,09 kb

INTELLIGENTE DATENANALYSE IN MATLAB

Versuch 3: Anwendungen der schnellen Fourier-Transformation (FFT)

PDF/A für gescannte Dokumente

Abbildtreue und Kompression gescannter Dokumente bei PDF/A

Erstellen von 3D-Fotos in WinOnCD

Kodierung. Kodierung von Zeichen mit dem ASCII-Code

Kodierungsalgorithmen

Digitale Bilder. Ein Referat von Jacqueline Schäfer und Lea Pohl Am

Mencoder und MeGui, Jennifer Möwert Digitales Video. Mencoder und MeGui. Digitales Video, Jennifer Möwert

Im Original veränderbare Word-Dateien

Bildkompression InTh, 2005, JPEG, Hak, Rur, 1

Keine Angst vor der eigenen Webseite!

Steganographie mit Rastergrafiken

Gesichtserkennung Benjamin Kees, Alexander Boll

Lösung zur Klausur zu Krypographie Sommersemester 2005

Retuschieren von Bilder

Dynamisches Huffman-Verfahren

Wiederholung: Informationssicherheit Ziele

Häufig gestellte Fragen zum Bookeye

Kompression und Datenformate. Grundlagen der Bildspeicherung, Kompressionsverfahren, Datenformate

Anwendung kryptographischer Programme am Beispiel von NetBSD

Image Forensics. Multimedia Sicherheit, Martin Steinebach

PDF liefern Sie bitte als PDF/X-4. Sollte Ihre Software kein PDF/-4 schreiben können, speichern Sie es bitte als PDF/X-1a(2006).

Steganographie/ F5. Beispiel für steganografisches Verfahren F5 von Andreas Westfeld, TU Dresden

Kompakte Graphmodelle handgezeichneter Bilder

Bilder. 2D Spiele programmieren in Java. Alpha channel. Formate. Optimierung. Empfehlung

GIMP WORKSHOP Handout Gimp

Schnellanleitung: Bilder für das Internet optimieren

Bildbearbeitung: Grafikformate II und Farbmodelle

3 DZ V7 EXtreme Lite Lenticularsoftware

Grafik mit Adobe Photoshop erstellen [Photoshop CC]

Transkript:

Passive Fingerabdrücke / Sicherheit Kann man eine Datei so verändern, dass ihr Fingerabdruck der einer anderen Datei entspricht? Lösungsansatz: Permutation der zu vergleichenden Frequenzen mittels geheimen Schlüssel Beispiel: 64 Halbtonschritte von 110 Hz 4435 Hz 32 Bit robuster MAC 291

Passive Fingerabdrücke / Sicherheit Lösungsansatz: Sicherheit gegen Erraten des Schlüssels Hamming-Distanz des Hashs bei zufälligen Schlüsseln 292

Passive Fingerabdrücke / Sicherheit Lösungsansatz: Erkennen von Manipulationen 293

MD5 und JPEG Test: JPEG mit Paint laden, wieder als JPEG speichern. E:\Temp>md5 *.jpg 3B3FD01FD259BD9E215F76821C7FD4A1 SANY0178.JPG FA54E4027DDCE7F315F78DEFE964B0ED SANY0178_1.JPG A6D7610ECBA10813394849775BB051CD SANY0178_2.JPG 8ACB44D55693F3811D28A6AE398F9BB5 SANY0178_3.JPG

SSDeep und JPEG SANY0178_1.JPG: 2PnL4ySsdX4Y37h8N9YzSWTaEvq2zmhpf1JhModDmEQbA8BUl: 65SSIEhhah2zef1JpdmdPBUl SANY0178_2.JPG: 9qAjnknYytozR63RErlfjQbHGuIWjkqcDG:9qAjtytom2lfW6i

Robuste Hashverfahren Robuste Hashverfahren sind aufwändiger als kryptographische Hashverfahren Abhängig von Konzept und Implementierung kann schnell ein Zeitfaktor 1.000 erreicht werden sind weniger genau als kryptographische Hashverfahren Fehlerraten (FAR/ FRR) Robuste Hashs benötigen mehr Speicherplatz benötigen mehr Speicherplatz

Robuste Hashverfahren Beispiele für bekannte robuste Hashverfahren DCT (Spektrum des Bildes) Marr-Hildreth Operator (Kantenerkennung) Radiale Transformation (Projektion) Blockdurschnitt (Helligkeit von Blöcken)

Blockhash Jeweils Bild und zugehöriger robuster Hash

Blockhash Schritt 1: Graustufen Skalieren auf 16 x 16 Pixel

Blockhash Schritt 2: Automatische Spiegelung Quadrant mit hellsten Punkten oben links

Blockhash Schritt 3: Pro Quadrant von 8x8 Pixeln Berechnung des Medians Hashentscheidung: Pixel < oder >= Median

Blockhash Hashgröße 16 x 16 Pixel, also 256 Bit 2^256= 1,158*10^77 Geschätzte Anzahl von Atomen im Universum: 10^78 Bilder, die zufällig den geleichen Hash haben, sind also unwahrscheinlich Wahrscheinlichkeit ist aber höher als oben berechnet, da Bilder wiederkehrende Strukturen haben, die sich in ähnlichen Hashsequenzen niederschlagen

Blockhash Beispiel Robustheit Starke JPEG Kompression Spiegelung Nur ein Bit Differenz www.dollmanege.ru

Blockhash Entscheidung, ob ein Hash zu einem bekannten Bild in der Datenbank gehört, wird über Hamming-Distanz gefällt Anzahl der Bits, die sich zwischen Bildhash und Hash in Datenbank unterscheiden Im Gegensatz zu herkömmlichen kryptographischen Hashs wird nach ähnlichen Hashs gesucht, nicht nach identischen Beispiel: Hashgröße 256 Bit Bild wird erkannt, wenn es eine Hammingdistanz <=32 zu einem Bild in der Datenbank hat

Blockhash Nicht jedes Hashbit ist gleich Nicht gleich robust gegen Änderungen Nicht gleich vertrauenswürdig Daraus resultiert das Konzept des Quanten-Hashes Die Hamming-Distanz wird zusätzlich bewertet, indem betrachtet wird, ob die nicht übereinstimmenden Bits stark ausgeprägt waren oder nicht Stark ausgeprägt: Unterschiedliches Bild Schwach ausgeprägt: Auswirkung von Kompression o.ä.

Blockhash Berechnung des Quantenhashes gewichtete Hammingdistanz Varianz(Abstände unterschiedlicher Hashbits zum Median der Blockhelligkeit) Varianz(Abstände gleicher Hashbits zum Median der Blockhelligkeit) * Hammingdistanz*1000 Beispiel folgende Seite: X-Achse = Quantenhash Y-Achse= Hammingdistanz

Blockhash Sehr gute FRR/FAR bei Kombination aus Hamming-Distanz und gewichteter Distanz Alle Bilder mit Hamming-Distanz <= 32 werden betrachtet Bilder mit Hamming-Distanz <=8 oder gewichteter Distanz <=16 werden akzeptiert Testszenario Testset mit 4.394 Bildern Hashbibliothek mit > 80.000 Bildern Hälfte der Bilder in Bibliothek aufgenommen (known) Andere Hälfte nicht aufgenommen (unknown) Ergebnisse FAR = 0, FRR = 5 Fehlerrate also 1,1 Promille

Akzeptanz durch Gewichtete Distanz Ablehnung Akzeptanz durch Hamming-Distanz

Testmengen (Beispiel) Auch sehr ähnliche Bilder werden erfolgreich zugeordnet http://www.cheerleader-frankfurt.de/galacticdancers/

FaceHash Robustheit gegen Beschneiden durch hashen von Gesichtern http://www.cheerleader-frankfurt.de/galacticdancers

FaceHash Problem: Gesichtsbereich wird nicht immer an der gleichen Stelle erkannt http://www.cheerleader-frankfurt.de/galacticdancers

FaceHash Lösung: Komination mit Blob-Berechnung

FaceHash Ergebniss: Hohe Robustheit gegen Cropping (http://models.com/newfaces/dailyduo/3624)

SegmentHash Robustheit gegen Ausschneiden von Bildteilen durch Hashen von Bildsegmenten

SegmentHash Hohe Robustheit auch gegen starke Angriffe # Erfolge (von 175) Bildanteil entfernt

Robust Block Hash für Video Pragmatischer Videohash: Alle Frames hashen und speichern Matching über gefundene Frames Nachteil: sehr große Datenbanken Video 90 Minuten. 30 fps mit 256 bit Hash 90*60*30*256 bit bzw. fast 5 MB 318

Robust Block Hash für Video Neue Herausforderung für Hashverfahren Dunkle Ränder durch Formatumwandlung Damit werden fehlende Pixel für neues Format ausgeglichen, damit nicht beschnitten werden muss Für Blockhash sind schwarze Ränder sehr schädlich Median wird verschoben Ähnlich einem inversen Cropping Hohe Anzahl Hashfehler Für Videohash automatisches Abschneiden von Rändern nötig 319

Robust Block Hash für Video Original Anaheim Ballet, Elan Alexander, http://www.youtube.com/watch?v=a26-42k2lhy 320

Robust Block Hash für Video Verringerte Framerate, Format verändert, geringere Bitrate Anaheim Ballet, Elan Alexander, http://www.youtube.com/watch?v=a26-42k2lhy 321

Robust Block Hash für Video Testergebnis 16 14 12 10 8 6 4 2 0-2 -4 322 91 1 4 7 10 13 16 19 22 25 28 31 34 37 40 43 46 49 52 55 58 61 64 67 70 73 76 79 82 85 88 94 97 100 103 106 109 112 115 118 121 Einzelbildhash bei Video Hammingdistanz framedelta

Video Hash Auch geeignet zur Szenenerkennung!? Hammingdistanz von einem Frame zu allen anderen hammingdistanz Frame 323