Kryptographie und Multimedia



Ähnliche Dokumente
Grundlagen: Integrität

Partielle Verschlüsslung / Video

Mail encryption Gateway

Sicherer Datenaustausch mit Sticky Password 8

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

Oracle Database Backup Service - DR mit der Cloud

File Carving für Mediendateien. Multimedia Sicherheit, Martin Steinebach

Dezentrale Verschlüsselung. Lumension Device Control Version 4.4

Visuelle Kryptographie

Microsoft PowerPoint Präsentationen in MP4 (H.264) umwandeln

DIGITAL RIGHTS MANAGEMENT

Grundlagen der. Videokommunikation

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Verschlüsselung und Signatur

Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung

Video Unlimited -Nutzungsbeschränkungen

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Leitfaden einrichtung Outlook Stand vom:

Professionelle Seminare im Bereich MS-Office

Grundlagen der Technischen Informatik. Sequenzielle Netzwerke. Institut für Kommunikationsnetze und Rechnersysteme. Paul J. Kühn, Matthias Meyer

11. Das RSA Verfahren und andere Verfahren

Serien- mit oder ohne Anhang

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1

Themenblock 2: Datenmodellierung mit ERM

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Anwendungsbeispiele. Neuerungen in den s. Webling ist ein Produkt der Firma:

10. Kryptographie. Was ist Kryptographie?

Electronic Systems GmbH & Co. KG

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D2:

XT Großhandelsangebote

Algorithmische Kryptographie

Virtual Private Network. David Greber und Michael Wäger

Erstellen eines Screenshot

Der online Fragebogen, der einfach mehr kann...

Leitfaden einrichtung Outlook Stand vom:

Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP)

ANYWHERE Zugriff von externen Arbeitsplätzen

Informatik für Ökonomen II HS 09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

Internet Explorer Version 6

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Qt-Projekte mit Visual Studio 2005

Einfache kryptographische Verfahren

Verschlüsselung mit PGP. Teil 1: Installation

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

ESecur Die einfache verschlüsselung

Sicherer Datenaustausch mit EurOwiG AG

PowerPoint vertonen. by H.Schönbauer 1

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Anbindung Borland CaliberRM

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

Sicher kommunizieren dank Secure der Suva

Diese Funktion steht für den «Kontoübertrag» nicht zur Verfügung, da alle Angaben bezüglich der Konten bereits eingetragen sind.

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Quick Guide Mitglieder

Kryptographie mit elliptischen Kurven

AUF LETZTER SEITE DIESER ANLEITUNG!!!

Informationsveranstaltung im Rahmen des Mentorensystems Frederik Janssen und Tim Neubacher

Content Management System mit INTREXX 2002.

GnuPG für Mail Mac OS X 10.4 und 10.5

0, v 6 = , v 4 = span(v 1, v 5, v 6 ) = span(v 1, v 2, v 3, v 4, v 5, v 6 ) 4. span(v 1, v 2, v 4 ) = span(v 2, v 3, v 5, v 6 )

D i e n s t e D r i t t e r a u f We b s i t e s

10. Public-Key Kryptographie

Installation der SAS Foundation Software auf Windows

Informationen als Leistung

PK-Website: Besuche & Seitenaufrufe 2010 und 2011

Einrichten von Pegasus Mail zur Verwendung von MS Exchange und Übertragen der alten Maildaten auf den neuen Server

Nachrichten- Verschlüsselung Mit S/MIME

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

Erstellung eines Banderole-Ads Stand 06/10

Quellen prüfen und angeben

6.2 Perfekte Sicherheit

Vorgestellt von Hans-Dieter Stubben

managed PGP Gateway Anwenderdokumentation

Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service

Kostenstellen verwalten. Tipps & Tricks

DES der vergangene Standard für Bitblock-Chiffren

Windows 8/8.1 RecImg-Manager

BFV Widget Kurzdokumentation

Simplex-Umformung für Dummies

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.

Übungen zur Softwaretechnik

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

Anleitung: Einrichtung der Fritz!Box 7272 mit VoIP Telefonanschluss

Zimmertypen. Zimmertypen anlegen

MULTI-TIER RECHENZENTRUM - EIN DESIGN DER ZUKUNFT? Patrick Pulvermüller

Application Layer Active Network

Digitales Video I Wie wird Video am Computer codiert?

Musterlösungen zur Linearen Algebra II Blatt 5

Anforderungen an Gebäuden in der Landesbauordnung

Ein Scan basierter Seitenangriff auf DES

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

Transkript:

Kryptographie und Multimedia Ist Kryptographie geeignet für Multimedia-Umgebungen? Notwendige Rechenleistung für Video on Demand (VoD) Übertragungskanäle für komprimiertes Audio und Video? Wie reagiert eine Umgebung auf verschlüsselte Datenpakete? Kryptographie endet beim Konsumenten... 63

Partielle Verschlüsslung Verschlüsslung, angepasst an Anforderungen im Medienbereich Video Audio Einzelbild Verschlüsslung von relevanten Teilen eines Medienstroms, wobei das Medium selbst abspielbar bleibt 64

Partielle Verschlüsslung Sinnvoll nur bei bereits komprimierten Formaten Aufwand Verschlüsslung << Aufwand Kompression Folglich kann bei einer notwendigen Kompression auch eine vollständige Verschlüsslung vorgenommen werden Aber Partielle Verschlüsslung entlastet auch das Endgerät Daher gegebenenfalls auch partielle Verschlüsslung, l wenn bei Endgeräten Leistung gespart werden soll Beispiele: Handy Home-Entertainment-Geräte 65

Partielle Verschlüsslung Es existieren zwei Anwendungsgebiete: Partielle Verschlüsslung Relevante Anteile werden unkenntlich gemacht Schutz von Vertraulichkeit Videokonferenzen Telefonate über VoIP Transparente Verschlüsslung Qualitätsverminderung bei Wahrung relevanter Anteile Schutz von Urheberrechten Preview von Bildern, Audio, Video 66

Partielle Verschlüsslung Original Partielle Verschl. Transparente Verschl. 67

Partielle Verschlüsslung / Bild Das Original 68

Partielle Verschlüsslung / Bild Partiell Verschlüsselt (Kopf) Dazu ist eine Algorithmus notwendig, der den Kopf identifiziert 69

Partielle Verschlüsslung / Bild Transparente Verschlüsslung Verschlüsseln von Teilen des Bildes (Scarring) 70

Partielle Verschlüsslung / Bild Transparente Verschlüsslung Entfernen von Hochfrequenz-anteilen 71

Partielle Verschlüsslung / Video Video Daten sind umfangreich In verschiedenen Anwendungen ist Echtzeit-Streaming notwendig Aufwand für Verlüsslung sollte möglichst gering sein Vorteile der partiellen Verschlüsslung: Leistung an schwächste Maschine im Gesamtsystem angepasst Rechenleistungsfreisetzung Applikation kann Gesamtstrom noch immer parsen und Synchronisation möglich gezielter Schutz, transparente Verschlüsselung möglich Nachteile: Zusatzinfos zur Lage und Umfang der verschl. Datenanteile Veränderungen an Sende- und Empfangscodec Redundanzen in Klartextanteilen lassen oft Rückschluss auf verschlüsselten Anteil zu 72

Partielle Verschlüsslung / Video Frage: Welche Daten verschlüsseln? Beispiel Videokonferenz: Audiodaten zu Video Schutz der Erkennbarkeit der Personen Gesicht/Lippenbewegungen Bildhintergrund, Rückschlüsse auf Situation Textelemente Angaben über Sender- und dempfänger (Anonymisierung) i 73

Partielle Verschlüsslung / Video Ansatzmöglichkeiten der Verschlüsselung Applikationsebene: Ziel der Ende-zu-Ende-Verschlüsselung, Applikation kann entscheiden, welche Anteile verschlüsselt werden Verfahren kann direkt in die Codier/Kompressionsalg. Eingreifen, kein Eingriff in darunterliegene Schichten notwendig, keine Modifikation der Netzfunktionalität 74

Partielle Verschlüsslung / Video Ansatzmöglichkeiten der Verschlüsselung Middleware-Ebene: DCE (Distributed Computing Environment), CORBA SSH, SSL, SecurityGateways Notwendigkeit, den Videostrom erneut auf für die Verschlüsselung wesentliche und unwesentliche Anteile zu parsen 75

Partielle Verschlüsslung / Video Ansatzmöglichkeiten der Verschlüsselung Netzwerkebene: RTP (Real Time Protocol), Nutzdaten Ipv6 Ende-zu-Ende-Verschlüsselung insgesamt: keine Unterschiede nach dem Datentyp der Pakete, nur ganz allgemeine, nicht inhaltsbezogene Verschlüsselung möglich (block- oder paketorientiert, unterschiedliches Routing der Pakete) 76

Partielle Verschlüsslung / Video / Methoden Beispiel für Ansatz ohne Kenntnis des Datenformats: Regelmäßiges Verschlüsseln von Nachrichtenblöcken selektive Verschl. von Datenblöcken fester Länge einfach zu implementieren Video meist nicht mehr abspielbar Möglichkeit der Einbindung in Applikations- und Netzwerkschicht kein Schutz gegen Kryptoanalyse, Nutzung der Redundanz und restliche Klartextblöcke 77

Partielle Verschlüsslung / Video / Methoden Beispiel für Ansatz unter Kenntnis des Datenformats: Verschlüsselung der I-Frames zeitliche Prädiktion I B B P B B I bidirektionale Prädiktion I: Intra-Frame P: Prädizierter Frame B: Bidirektional prädiziert 78

Partielle Verschlüsslung / Video / Methoden Verschlüsselung von intracodierten Blöcken zusätzlich zu I-Frames auch intracodierte Blöcke in B- und P-Frames Anwendung in Sec-Mpeg kein perfekter Schutz, Bewegungsvektoren in ungeschützen intracodierten Makroblöcken und Differenzinformation in intercodierten Blöcken lassen Umrisse und bewegende Objekte erkennen Erhöhung der I-Frame Dichte führt zu problematischen Bandbreitenverluste 79

Partielle Verschlüsslung / Video / Beispiel [ ] the image is degraded d d beyond acceptability for entertainment t t purposes. Since intra refreshes in P-VOPs are also encrypted, no blockwise revealations occur. It can be concluded that high motion sequences, where bits corresponding to prediction errors coded as texture are unencrypted, may reveal the nature of the motion and the video sequence [ ]. This revealation is not of acceptable quality for entertainment, but it may be informative if the encrypted video is just a peer-to-peer communication. [ ] Aus: Partial Encryption Of Video For Communication And Storage (2003), Turan Yüksel 80

Partielle Verschlüsslung / Video / Beispiel Abhängigkeit it Sicherheit h it und Medium: Gleiches Verfahren bei weniger Bewegung und nierigerer Bitrate des Videos Deutlich bessere Verschlüsselung bzw. höhere Unkenntlichkeit Aus: Partial Encryption Of Video For Communication And Storage (2003), Turan Yüksel 81 Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS08

Partielle Verschlüsslung / Video / Methoden Permutation von DCT-Koeffizienten insgesamt 64 DCT-Koeffizienten werden permutiert 64!, 1089 gegenüber g DES 1016 bzw. IDEA 1038 Nachteil: Entropiecodierung verschlechtert 20-40% Vergrößerung der orginalcodierten Videos nicht sicher gegen statistische Analysen, da DC-Koeffzient meist größter Wert (Aufteilung auf 2 andere) Spezieller Video-Encoder und Video-Decoder nötig 82

Partielle Verschlüsslung / Video / Methoden Permutation nach Kunkelmann Auswahl der relevanten Bilddaten Niedrige Frequenzen für partielle Verschlüsslung Hohe Frequenzen für transpartente Vertschlüsslung Skalierbar durch setzen eines Schwellwerts Verschlüsselte Koeffizienten (schraffiert) Unverschlüsselte Koeffizienten Schwellenwert (Koeffizient n=23) 83

Partielle Verschlüsslung / Video / Methoden Skalierbarkeit: Vorteile Aufwand für Verschlüsselung beliebig skalierbar (durch Anpassen des Schwellenwerts n) Anpassbar an gewünschtes Sicherheitsniveau Unabhängigkeit von verwendeten Verschlüsselungsverfahren Nicht ausschließlich Permutatuion, auch beliebige Verschlüsslung der ausgewählten Bereiche Adaption an Blockgröße des Verschlüsselungsalgorithmus 84

Partielle Verschlüsslung / Video / Methoden / Beispiel 1. Original 2. Transparent, 75% 3. Partial, 25% 4. Partial, 25%, scalable codec Durch Optimierung des Videocodecs auf gute Verschlüsselbarkeit kann eine bessere Verschlüsslung bei gleichem Aufwand enstehen. In (4) wurde ein Codec verwendet, der eine Trennung in einen Base- und Enhancement-Layer durchführt. Das Parsen ist dann trivial, da einfach die entsprechenden Layer verschlüsselt werden. 1 2 3 4 T. Kunkelmann, U. Horn, Partial Video Encryption Based on Scalable Coding, 5th International Workshop on Systems, Signals and Image Processing (IWSSIP'98), Zagreb, Croatia, June 1998, ISBN 953-184-010-5 85