Motivation, Grundlagen, Medienverschlüsselung
Transcription
Motivation, Grundlagen, Medienverschlüsselung
Multimedia Sicherheit Sicherheit in Multimedia Systemen und Anwendungen Martin Steinebach [email protected] Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 1 „Metamotivation“ • • • Digitale Medien verstehen lernen – Technik – Anwendung – Einfluss auf tägliches Leben Spezielle Schutzbedürfnisse erkennen Verfahren aufzeigen, die Schutzbedürfnisse befriedigen Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 2 Organisatorisches • • • • Website: http://private.sit.fhg.de/~steineba/TUD/mms/mms13.htm Vorlesung – Vorlesung wöchtentlich – Infos und Folien – Kein Script Klausur – Schriftlich – Eine Klausur pro Semester eMails bitte immer mit „MMS13“ im subject Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 3 Motivation • • • Digitalen Medien sind heute stark verbreitet – Verkauf von Werken auf digitaler Basis (Datenträger, Internet) – Vielfältige Werkzeuge zur Bearbeitung und Erzeugung – Effiziente Kompressionsverfahren – Träger von Informationen im täglichen Leben Folgen: – Einfache Be- und Verarbeitung sowie Speicherung – Vervielfältigungsmöglichkeiten ohne Qualitätsverlust – Effiziente Verbreitung über Ländergrenzen hinweg Schwierigkeiten bei der Sicherheit: – Gewährleistung von Authentizität – Nachweis der Integrität – Herausforderungen beim Datenschutz Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 4 Motivation: Problembeispiel Urheberschutz • Ein Photograph findet seine Photos in einer digitalen Bilddatenbank im Internet, wo sie zum Verkauf angeboten werden. Er ist nicht in der Lage, seine Urheberschaft zu beweisen und Lizenzrechte durchzusetzen, da das digitale Bildmaterial keinen Hinweis auf ihn als Urheber enthält Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 5 Motivation: Urheberrecht Beispielszenario Urheberrecht – Erstellen eines Konzertfotos durch einen Bürger – Markieren durch sichtbaren Namen Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 Motivation: Urheberrecht Beispielszenario Urheberrecht – Verbreiten des Bildes im Internet, beispielsweise in einem sozialen Netzwerk Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 Motivation: Urheberrecht Beispielszenario Urheberrecht – Herunterladen des Bildes durch dritte Partei Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 Motivation: Urheberrecht Beispielszenario Urheberrecht – Entfernen der sichtbaren Markierung Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 Motivation: Urheberrecht Beispielszenario Urheberrecht – Unerlaubte kommerzielle Nutzung in einem Online-Magazin Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 Motivation: Problembeispiel Urheberschutz • Welche Methoden zum Schutz können Nutzer und Rechteinhaber gleichermaßen akzeptieren? http://wiki.piratenpartei.de/Datei:BC_Urheberrecht_A6_FINAL_Seite_1.jpg Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 11 Motivation: Filesharing • Verbreitung illegaler Kopien Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 12 Motivation: Schaden • Behauptung der US Musikindustrie: Limewire […] owes them between $400 billion and 75 trillion. The latter, written out, comes to 75,000,000,000,000. http://hothardware.com/News/Record-Labels-Claim-Limewire-Liable-For-75-Trillion-in-Damages/ Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 13 Motivation: Medien, Meinung, Freiheit • Arabischer Frühling: Viele aktuelle Informationen werden über YouTube mittels Handyvideos verbreitet… – Wie sicher ist das für die Quellen? – Kann man den Videos vertrauen? Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 14 Motivation: Privatsphäre und Web 2.0 • • • Massive Nutzung von Web 2.0 Private Fotos werden verbreitet Das Internet vergisst nicht… http://www.bild.de/digital/internet/mark-zuckerberg/daten-panne-private-fotos-aufgetaucht-21423720.bild.html Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 15 Motivation: Web 2.0 und Privacy • Facebook Scandal: Page Posts Nude Photos Of Edgewood HS Girls The girls most likely took these pictures of themselves and then shared them with someone– like a girlfriend, boyfriend, another friend. That person may have shared them with someone else,” said Eddie Hopkins, Harford County Sheriff’s Office. “These pictures, certainly these types of pictures, can ultimately come back and emotionally harm these children sometime in their life because they’re out there now,” he continued. “Even though the page is off the site, it has been posted, it was posted for a couple of days, enough to get a number of hits.” http://baltimore.cbslocal.com/2013/03/29/nude-photos-of-edgewood-high-school-girls-posted-to-facebook-page/ Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 16 Motivation: Teufel & Detail • Geo Location in Exif Tags http://www.mobileprivacy.org/2012/12/vice-com-publishes-exclusive-with-john-mcafee-reveals-location-in-iphone-metadata-exif/ Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 17 Motivation: Manipulationen Inhaltsverändernde Manipulationen Original Fälschung Mondoberfläche mit Astronaut Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 18 Motivation: Manipulationen Retusche zu Zeiten Lenins: … “Trotzki und Kamenew sind durch fünf Holzstufen ersetzt” … • http://www.arte.tv/de/geschichte-gesellschaft/geschichte/Bild-des-Monats/1015858.html Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 19 Motivation: Manipulationen www.spiegel.de vom 23.03.05 Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 20 Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 21 Motivation: Manipulationen • Präsident Clintons Besuch in Eisenach “Ihr habt auch in schlechten Zeiten dicke Backen” Bilder, die lügen; Haus der Geschichte der Bundesrepublik Deutschland (Hg.) Bouvier Verlag Bonn Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 22 Motivation: Manipulationen Gerichtsurteil zur Manipulation von Portraitfotos, 23. März 2005 “ Das Bundesverfassungsgericht fällt [...] ein interessantes Grundsatzurteil, in dem es um die Manipulation von Portraitfotos und das Persönlichkeitsrecht geht. "Mit Bildverarbeitung bearbeitete und manipulierte Bilder, die den Anschein erwecken, das authentische Abbild einer Person zu sein, sind nicht durch die Meinungsfreiheit gedeckt. […] Geklagt hatte der frühere Vorstandsvorsitzende der Deutschen Telekom AG, Ron Sommer, gegen die in Zeitschrift "Wirtschaftswoche" (Holtzbrinck Verlag). Sie hatte im Jahr 2000 über die wirtschaftliche Situation der Telekom berichtet und dies mit einer Fotomontage Sommers illustriert. Sommers Gesichtszüge wurden - für den Betrachter nicht erkennbar - nachteilig verändert. Der Kopf wurde um etwa fünf Prozent "gestreckt". Sommers Gesicht wirke nach Angaben seiner Anwälte länger, die Wangen fleischiger und breiter, das Kinn fülliger, der Hals kürzer und dicker und die Hautfarbe blasser als in Wirklichkeit. http://www.fotofenster.de Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 23 Motivation: Manipulationen Der Entscheidung liegen im Wesentlichen folgende Erwägungen zu Grunde: Die Meinungsfreiheit umfasst die grafische Umsetzung einer kritischen Aussage eines Zeitschriftenartikels auch durch eine satirisch wirkende Fotomontage. Das allgemeine Persönlichkeitsrecht schützt aber vor der Verbreitung eines technisch manipulierten Bildes, das den Anschein erweckt, ein authentisches Abbild einer Person zu sein. Ein solcher Eingriff in das Persönlichkeitsrecht wird auch dann nicht durch die Meinungsfreiheit gerechtfertigt, wenn das Bild in einen satirischen Kontext gerückt wird. Das für die Fotomontage benutzte Bild des Kopfes beansprucht, eine fotografische Abbildung zu sein. Zugleich gibt es - anders als typischerweise eine karikaturhafte Zeichnung - dem Betrachter keinen Anhaltspunkt für die Manipulation der Gesichtszüge. Ein solcher Anhalt folgt auch nicht daraus, dass die übrige Darstellung deutlich erkennbar den Charakter des Fiktiven hat. Für die Abbildung des Kopfes gilt dies gerade nicht. http://www.fotofenster.de In letzer Instanz beim Bundesgerichtshof ist die Klage allerdings gescheitert: Der Bundesgerichtshof hielt es für zweifelhaft, ob die von Sommer gerügten nachteiligen Veränderungen des Gesichts ("es erscheine insgesamt länger, die Wangen fleischiger, der Kinnbereich fülliger, der Hals kürzer und dicker und die Hautfarbe blasser") überhaupt das Persönlichkeitsrecht des Ex-Telekom-Vorstands verletzt. http://archiv-08.medienweb.de/magazin/print-verlag/medien-recht/urteile/urteil-ron-sommer-satire/index.html Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 24 Motivation: Reuters photo fraud • Verstärken der Wirkung von Bildern durch Bildmanipulationen www.littlegreenfootballs.com Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 25 Motivation: Integrität • Audiodokumente lassen sich leicht verändern Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 26 Motivation Beispiel: „Guten Tag!“ PCM representation: 44100 samples per second, 16bit each Fourier spectogram (false colour plot): absolute value of DFT coefficients amplitude frequency time time Herausforderung: Integrität schützen, während Repräsentationen nicht immer intuitiv und eindeuting sind. Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 27 Motivation: Integritätsschutz http://www.frag-einen-anwalt.de/Telefonmanipulation-__f125144.html • • Tonfall, Satzbau… können heute leicht elektronisch manipuliert werden Lässt sich das automatisiert erkennen? Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 28 Motivation: Grenzen • Reuters Blog: blogs.reuters.com/gbu/files/2007/10 Fotos können auch gestellt sein… Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 Motivation • Ende Motivation • Literaturtipp: – Burn.Mix.R.I.P: Creative Commons Download, Gesichte der P2P Tauschbörsen und Maßnahmen Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 30 Grundlagen • • Begriffe Technologien Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 31 Grundlagen: Was ist Sicherheit? • • Wikipedia (http://de.wikipedia.org/wiki/Sicherheit) – Sicherheit bezeichnet einen Zustand, der frei von unvertretbaren Risiken der Beeinträchtigung ist oder als gefahrenfrei angesehen wird Synonyme (http://www.woxikon.de/wort/Sicherheit.php) – Gewissheit: Gewähr, Kenntnis, Klarheit, Prägnanz, Sekurität, Stichhaltigkeit, Unanfechtbarkeit, Überzeugung, Unangreifbarkeit, Unwiderlegbarkeit, Wahrheit, Wirklichkeit, Bestimmtheit, Vertrauen – Selbstbewusstsein: Durchsetzungsvermögen, Festigkeit, Selbstsicherheit, Selbstvertrauen, Selbstwertgefühl, Stolz, Selbstgefühl, Sekurität – Pfand: Bürgschaft, Deckung, Faustpfand, Garantie, Haftung, Kaution, Sekurität – Zuverlässigkeit: Fehlerfreiheit, Korrektheit, Richtigkeit, Ungefährlichkeit, Sekurität – Schutz: Abschirmung, Behütetsein, Geborgenheit, Geborgensein, Gesichertheit, Obhut, Sicherung, Gefahrlosigkeit, Gewahrsam, Souveränität, Sekurität Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 32 Grundlagen: Was ist Sicherheit? • • Sicherheit = Safety und Security Unterscheidungen – nach SAP Security Fibel (https://www.sicher-im-netz.de/content/sicherheit/ihre/mittelstand/db/09_SAP-Fibel/html/download/securityfibel.pdf) – Security Schutz vor zielgerichteten und böswilligen Angriffen von innen und außen – Safety Systemausfälle, Leitungsausfälle, Verschleiß, Bedienungsfehler, kurz gesagt: "Technisches und menschliches Versagen". – GI Vorschlag – Safety • Umgebungssicherheit • Sicherheit für die Umgebung eines Informationssystems – Security • Angriffstoleranz bzw. Angriffsresistenz • Sicherheit gegen absichtliche Angriffe Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 33 Grundlagen: Schutzziele • • Schutzziel Authentizität Integrität Vertraulichkeit – Authentizität – Integrität Verbindlichkeit Zugriffsschutz – Vertraulichkeit – Zugriffsschutz – Verbindlichkeit Verfügbarkeit – Verfügbarkeit Wozu Schutzziele? – Einheitliche Kommunikation – Einfache Hilfe beim Prüfen auf Sicherheitslücken Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 34 Grundlagen: Schutzziele • Authentizität – Authentizität beschreibt die Echtheit oder Glaubwürdigkeit eines Objektes • Personen • Gegenstände • Informationen – Nachweis der Identität des Urhebers / Autors – Nachweis der Echtheit des Datenmaterials • Das muss nicht bedeuten, dass das Material nicht verändert wurde Multimedia-Beispiel – Nachweis der Urheberschaftsansprüche an einem Bild Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 35 Grundlagen: Schutzziele • Integrität – Unversehrtheit von Informationen und Daten – erbringt den Nachweis, dass diese unverändert vorliegen – Schutz vor dem Ändern von Informationen, die durch Medien repräsentiert werden, z.B. vor Bildmanipulationen Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 36 Grundlagen: Schutzziele • Vertraulichkeit – Verhindert, dass unberechtigte Dritte auf Daten zugreifen können – Wahrung von Geheimnissen – Schutz vor dem Abhören von Videokonferenzen Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 37 Grundlagen: Schutzziele • Zugriffsschutz – Kontrolle des Systemzuganges – Zugriffsbeschränkungen • Auf Systemfunktionen • Auf Datenbestände – Schutz vor dem unberechtigten Zugriff auf Pay-TV-Systeme Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 38 Grundlagen: Schutzziele • Verbindlichkeitet – Synonyme • Unleugbarkeit • Nachweisbarkeit – Prüfung von Authentizität der Parteien und Integrität der Daten durch ein Dritte Instanz – Verbindlichkeit der Kommunikation wird gewährleistet – Kauf von Mediendaten über das Internet • Wer hat gekauft? • Wer hat verkauft? • Was wurde gekauft? • Ist es unversehrt beim Kunden angekommen? Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 39 Grundlagen: Schutzziele • Verfügbarkeit – Auch als „Zuverlässigkeit“ bekannt – Sicherstellen des möglichen Zugriffs auf Daten und Dienste – Schutz eines Online-Dienstes zum Medienverkauf gegen Denial-of-Service (DoS) Angriffe Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 40 Grundlagen: Digitale Medienformate • Verständnis der Formate notwendig zum Optimieren von Sicherheitsmechanismen – Wasserzeichen: Gefahr des Einbettens in später gelöschte Medienanteile – Verschlüsslung: Absturz von Abspielsystemen Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 41 Grundlagen: Digitale Medienformate • • • Die meisten bekannten Formate wie MPEG, Divx oder mp3 sind komprimierte Formate Wozu komprimieren? Bsp.: Full HD Video – 1.920 * 1.080 Pixel – 24 Bit/Pixel • 5,93 MB pro Frame – 30 Frames/sec • ~178 MB pro Sekunde • 10,4 GB pro Minute • 625 GB pro Stunde – 4 Sekunden pro CD – Ca. 30 Sekunden pro DVD – 5 Minuten pro Blu-Ray Disk (Double Layer) Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 42 Grundlagen: Digitale Medienformate / Klassifikation • • • • • Echtzeit / nicht Echtzeit fähig Symmetrisch / Asymmetrisch Kompressionsrate Verlustbehaftet / Verlustfrei Intraframe / Interframe Videobild 1 (Referenzbild) Multimedia Sicherheit, © Martin Steinebach Videobild 2 (aktuelles Bild) Vorlesung TUD SS13 43 Grundlagen: Digitale Medienformate JPEG (Einzelbild) jede Farbebene (Grauwerte | R,G,B | Y,U,V) separat hier treten die Verluste auf unkompr. Pixelfeld Blöcke je 8x8 Pixel Zerlegung in Rasterblöcke Ortsfrequenzkoeffizienten Forward DCT vom Benutzer einstellbarer Kompressionsgrad Multimedia Sicherheit, © Martin Steinebach quantisierte Koeffizienten kompr. Bilddaten Quantisierung Entropiekodierung Quant.Tabelle HuffmanTabelle Vorlesung TUD SS13 44 Grundlagen: Digitale Medienformate / DCT • Discrete Cosinus Transformation • Transformation der Bildpunkte in Frequenzbereiche – andere Darstellungsart eines Bildes – geteilt nach Luminanz und Chrominanzwerten •Ziel: Kompression 134 127 345 189 127 127 127 178 127 127 127 127 1217127 127 127 Multimedia Sicherheit, © Martin Steinebach 345 300 127 345 127 127 123 134 Vorlesung TUD SS13 127 127 127 127 127 127 127 127 127 10 345 127 127 127 127 127 78 127 127 127 127 127 107 127 127 127 127 127 347 127 127 157 23 127 127 347 127 127 127 127 45 Digitale Medienformate / DCT 1016 0 4 0 0 23 0 0 0 5 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 Multimedia Sicherheit, © Martin Steinebach 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 Vorlesung TUD SS13 46 Digitale Medienformate / DCT • Keine Kompression http://cgjennings.ca/toybox/hjpeg/ Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 47 Digitale Medienformate / DCT • • Starke Kompression: Quantisierungstabelle mit hohen Werten in hohen Frequenzen Viele Frequenzanteile werden 0 Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 48 Digitale Medienformate / DCT • Auswirkung starker Kompression: – Verlust von Details File:Felis silvestris silvestris small gradual decrease of quality.png From Wikipedia, the free encyclopedia Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 49 Grundlagen: Digitale Medienformate / Variable Length Coding • • • • Verlustfreie Codierung Wird nach der Quatisierung durchgeführt Verbreitet z.B. durch *.zip Einsatz auch in Fax Multimedia Sicherheit, © Martin Steinebach 0 1 0 1 0 1 0 1 0 1 0 1 0 1 Vorlesung TUD SS13 1 01 001 0001 00001 000001 0000001 50 Grundlagen: Digitale Medienformate: Hybride Codierung • • • • • Vorverarbeitung (z.B. RGB YUV) Blockbildung (8×8 oder 16×16 Pixelblöcke) Transformationscodierung (DCT, Fourier, Wavelet) Quantisierung (verlustbehaftet) Entropiecodierung – Lauflängencodierung – Huffman-Codierung – Arithmetische Codierung Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 51 Grundlagen: Digitale Medienformate / MPEG eigentlich ein Datenformat, kein Kompressionsverfahren • • spezifiziert Syntax und Semantik des Bitstroms – nicht die Architektur des Decoders, nicht den Encoder wesentliche Kenndaten – Abtastung progressiv (non-interlaced) – YUV, UV-Unterabtastung 2:1 hor. und vertikal – Breite 768, Höhe 576 – Bildraten 24, 25, 30, 50, 60 fps – Pixelseitenverhältnisse VGA, CCIR 601 525/625, 16:9 525/625 Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 52 Grundlagen: Digitale Medienformate / MPEG / Bildtypen "key frame", wahlfreier Zugriff im Suchlauf möglich • • • I P B intra predictive bidirectional in sich abgeschlossen aus vorhergehendem I oder P aus benachbarten I und P Speicherbedarf bidirektionale Prädiktion Darstellungsfolge: 1 2 3 4 5 6 7 8 9 10 11 Bildnummer Anzahl der P- und BBilder ist wahlfrei I B B P B B P B B I B unidirektionale Prädiktion Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 53 Grundlagen: Digitale Medienformate / MPEG / Qualitätsfaktoren • • mittlere Datenrate wird konstant gehalten – Qualität variiert bildinhaltsabhängig Qualität beeinflußbar durch – Güte der Bewegungskompensation • sorgfältige Bewegungskompensation hohe Kompression • hier liegt der Spielraum für Könner ! – Feinheit der Quantisierung, Unterdrückung von Koeffizienten • feine Quantisierung weniger Artefakte, geringere Kompression – Verhältnis I / P / B - Bilder • mehr I-Bilder bessere Editierbarkeit, geringere Kompression Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 54 Grundlagen: Digitale Medienformate / Audio Kompression • Unterscheidungskriterien – Verlustfrei oder verlustbehaftet – Optimiert für Musik oder Sprache – Stream oder Datei – … Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 55 Grundlagen: Digitale Medienformate / Audio Kompression • Modellierung des Hörempfindends File:Perceived Human Hearing.png From Wikipedia, the free encyclopedia Abhängig von der Frequenz ist unterschiedlich viel Energie notwendig, um einen hörbaren Ton zu erzeugen Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 56 Grundlagen: Digitale Medienformate / Audio Kompression • Modellierung der Maskierung File:File:Audio Mask Graph.png From Wikipedia, the free encyclopedia Laute Frequenzen übertönen leise benachbarte. Sie wirken als “Masker” und verändern die Wahrnehmbarkeitsschwelle Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 57 Grundlagen: Digitale Medienformate / Audio Kompression • Modellierung des Hörempfindends, Maskierung Auch auf der Zeitachse treten entsprechende Maskierungen auf Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 58 Grundlagen: Digitale Medienformate / MPEG / Audio Ausgangspunkt: MPEG-1 Layer 2 Audio Dateien (MP2) - Einsatzgebiete: Digital Audio Broadcast, MPEG 1 Video-CD, ATRAC - Aufbau: Unterteilung der Datei in unabhängige Frames (ca. 40 Frames/s) Frame 1 Frame 2 Frame 3 Frame 4 ... ... … Audio-Daten Header Fehlerprüfcode Multimedia Sicherheit, © Martin Steinebach … Nebendaten Vorlesung TUD SS13 59 Grundlagen: Digitale Medienformate / MPEG / Audio/ Grundlagen • Drei Layer existieren: Layer 1 Layer 2 Layer 3 } • Aufsteigender Aufwand • Sinkende Datenraten • Längere Verzögerungen • Mehrere psychoakustische Modelle • Algorithmus in fünf Schritten: •Filterbank : Aufteilung in 32 Frequenzbänder •Psychoakustik: Schwellwert berechnen •Bitzuweisung: Verteilung der vorhandenen Bits •Quantisierung : normieren mit Skalenfaktoren •Bitstromformatierung Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 60 Grundlagen: Digitale Medienformate / MPEG / Audio / Mp2 Datenstrom • 23 ms lange Frames • Frames aufgeteilt in: • Header • Error-Check • Audio Data • Ancillary Data • Header (32 Bit) enthält: Syncword, ID, Layer, Protection Bit Bitrate Index, Sampling Frequency, Padding Bit, Private Bit, Mode, Mode Extension, Copyright, Original / Copy, Emphasis • Audio Data besteht aus : • Allocation • SCFSI • Skalenfaktoren • Samplecode / Samples Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 61 Grundlagen: Kryptographie Möglichkeiten durch den Einsatz von Kryptographie: • • • • Datenunabhängigkeit Vertraulichkeit, Zugriffschutz und Authentizität: vertrauliche Informationsspeicherung und- übertragung in Netzen, Funktionalität eines Identitätsnachweises Integrität, Authentizität und Nachweisbarkeit: Unversehrtheit, Echtheit, Unleugbarkeit Zugriffschutz: Identifizierungs- und Authentisierungsverfahren gestatten auch die Abschottung von Rechnern gegenüber einem unerwünschten Zugriff von außen Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 62 Grundlagen: Kryptographie, symmetrische Verfahren • • • Gewährleistung von Vertraulichkeit, Zugriffschutz und Authentizität zwischen Sender und Empfänger Kommunikationspartner haben einen gemeinsamen geheimen Schlüssel K zum Ver- und Entschlüsseln deshalb auch Private-Key-Verfahren genannt geheimer Schlüssel Generierung E Klartext Schlüsseltext D Klartext geheimer Bereich - 2 (oder n) Partner, ein Geheimnis - Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 63 Grundlagen: Kryptographie, asymmetrische Verfahren • Auch Public-Key-Verfahren genannt Zufallszahl öffentlicher Chiffrierschlüssel Schlüsselgenerierung geheimer Dechiffrierschlüssel Verschlüsselung Klartext Schlüsseltext Entschlüsselung Klartext geheimer Bereich -Ein Geheimnis pro Partner – Funktion: Vertrauliche Übertragung und Signatur Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 64 Grundlagen: Kryptographie, 2 Verfahren, ein Problem ... • • • Symmetrische Verfahren: – Effizient – Unsicher bei großen Gruppen Asymmetrische Verfahren: – Komplex – Auch in Gruppen sicher verwendbar Wie kann man Vorteile kombinieren ... ? Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 65 Grundlagen: Kryptographie, Session-Key Schema • Einsatz von symmetrischer und asymmetrischer Kryptographie User A: (Sender) plaintext m cm := f(K,m) cK := g(PKB,K) cm || cK m := f -1(K,cm) K := g-1(SKB,cK) cm || cK User B: (Receiver) plaintext m Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 66 Grundlagen: Kryptographie • • Einsatz von Kryptographie zum Schutz der Integrität: – Nachweisbarkeit von Änderungen Prinzip: Erzeugen eines eindeutigen Fingerabdrucks einer Datei Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 67 Grundlagen: Kryptographie, One-way Hash Quelle: data m m has integrity Prüfen: m has no integrity Multimedia Sicherheit, © Martin Steinebach h := H(m) m || h true h = h* h* := H(m) m || h false Vorlesung TUD SS13 68 Grundlagen: Kryptographie, Digitale Signaturen Signer A: data m m authentic Verifier: m not authentic Multimedia Sicherheit, © Martin Steinebach h := H(m) true s := S(SKA,h) h* := H(m) h = h* false m || s m || s h := V(PKA,s) Vorlesung TUD SS13 69 Grundlagen: Kryptographie, Message Authentication Code Originator: data m m authentic MAC := H(k,m) m || MAC true MAC Verifier: MAC * MAC* := H(k,m) m || MAC m not authentic false Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 70 Grundlagen: Integrität • • • Klassischer Integritätsschutz schützt digitale Daten: – Verwendung von Hash-Funktionen – Signieren des Hashes mittels üblicher Public-Key-Infrastruktur (PKI) Binäre Integrität – Änderungen eines einzigen Bits zerstört Integrität – Ermöglicht Nachweis eindeutig nicht veränderter Medien Aber: Änderungen digitaler Medien während Publikationsprozess alltäglich… – Formatänderungen – Größenanpassung wegen vordefinierter Layouts (Skalierung) – Ausschnittsbildung – etc. Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 71 Grundlagen: Integrität • Binäre Integrität kann nicht zwischen Änderungen unterscheiden: – Änderung an einem Bit hat die gleiche Wirkung wie komplette Umgestaltung Original Multimedia Sicherheit, © Martin Steinebach Beschneiden Kompression Vorlesung TUD SS13 Objekt hinzufügen 72 Grundlagen: Digitale Medienformate • Bitebenen Pixel – Je nach Wertigkeit eines Bits sind diese unterschiedliche relevant für die Darstellung eines Bildes – Je niedriger der Wert, desto mehr ähnelt die Bitebene Rauschen Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 73 Grundlagen: Integrität • • Notwendig: Semantische Integrität – Nur Änderungen der Bildaussage zerstören Integrität – Besserer Integritätsbegriff für digitale Medien – Ziel: Orientierung an der menschlichen Wahrnehmung Unterschied binärer und semantischer Integrität: – Mediendatei D hat den Inhalt I – Durch Operation O auf D ensteht die Datei D’, welche den Inhalt I’ hat – Nun können zwei unterschiedliche Typen von Integrität festgestellt werden: • Binäre Integrität liegt vor, wenn die Operation O die Datei D unverändert gelassen hat • Semantische Integrität liegt vor, wenn der Inhalt I’ der Datei D’ sich nicht von dem Inhalt I der Datei D unterscheidet. Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 74 Grundlagen • Abstufungen der Bildähnlichkeit – Wie kann bewertet werden, ob ein Bild zu einer definierten Menge von Bildern gehört? Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 Grundlagen • • • • Identität entsteht, wenn eine Datei digital kopiert wird. Teilweise Identität entsteht, wenn Teile der Datei digital kopiert und dabei nicht verändert werden. Inhaltsidentisch sind Dateien, die umformatiert wurden oder inhaltsbelassend verändert wurden. Ähnlichkeit entsteht, wenn Komponenten der Datei in anderen Dateien verwendet werden. Dabei kann es sich um Objekte im Vorder-oder Hintergrund handeln, aber auch um abstrakte Elemente wie Farbzusammenstellungen. Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 Grundlagen Identität • Zwei Dateien sind identisch, wenn ein bitweiser Vergleich keinen Unterschied feststellen lässt, also jedes einzelne Bit der beiden Dateien gleich ist. • Identische Bilddateien entstehen nur durch digitale Kopien eines Bildes. Selbst zwei in sehr kurzen Abstand hintereinander erzeugte Fotos der gleichen Szene werden nicht identisch sein. Zur Feststellung der Identität werden Hashfunktionen verwendet. Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 Grundlagen Teilweise Identität • In zwei Dateien kommen identische Teile vor • Das bedeutet, dass in Datei A eine Folge von Bits vorkommt, die in Datei B an beliebiger Stellen identisch auftritt. • Beispiel: JPG-Dateien, in denen nur Metadaten, also beispielsweise EXIF Informationen verändert wurden, die Bilddaten selbst aber unverändert blieben. • Ein Dateivergleich würde hier keine Identität feststellen, ein Vergleich der teilweisen Identität wäre allerdings erfolgreich, die die identischen Bildblöcke festgestellt würden. Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 Grundlagen Inhaltsidentisch • Ist der von einem Betrachter wahrgenommene Inhalt zweier Dateien gleich, so sprechen wir von identischen Inhalten. • Bei Bilddateien bedeutet dies, dass ein Betrachter in einer normalen Betrachtungsumgebung keinen (deutlich) wahrnehmbaren Unterschied zwischen zwei Kopien eines Bildes feststellen würde. • Beispiel hierfür ist ein Bild, welches als Bitmap vorliegt. Wird eine Kopie davon als JPEG gespeichert, so sind beide Bilder für einen Betrachter nicht zu unterscheiden, wenn keine extreme Kompressionsrate gewählt wurde Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 Grundlagen Ähnlichkeit • Es muss festgelegt werden, worauf sich die Ähnlichkeit bezieht. • Beispiele: - Ort, an dem das Bild aufgenommen wurde - Personen, die auf dem Bild zu sehen sind. • Entsprechende Verfahren haben allerdings erst einmal nichts mehr mit dem Konzept der Hashverfahren gemeinsam sondern entstammen eher der graphischen Datenverarbeitung, beispielsweise der automatisierten Erkennung von Personen auf Überwachungsbildern. Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 MD5 und JPEG Test: JPEG mit Paint laden, wieder als JPEG speichern. E:\Temp>md5 *.jpg 3B3FD01FD259BD9E215F76821C7FD4A1 SANY0178.JPG FA54E4027DDCE7F315F78DEFE964B0ED SANY0178_1.JPG A6D7610ECBA10813394849775BB051CD SANY0178_2.JPG 8ACB44D55693F3811D28A6AE398F9BB5 SANY0178_3.JPG Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 SSDeep und JPEG SANY0178_1.JPG: 2PnL4ySsdX4Y37h8N9YzSWTaEvq2zmhpf1JhModDmEQbA8BUl: 65SSIEhhah2zef1JpdmdPBUl SANY0178_2.JPG: 9qAjnknYytozR63RErlfjQbHGuIWjkqcDG:9qAjtytom2lfW6i Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 SSDeep und BMP SANY0178_2.bmp: 393216:lII+CTPTKz93DHoOvZK7nTiay4JJ9Bh8TUtGMU4qOTGGGYZACKG3: laDHVKnThA4IM9yGFOlG3 SANY0178_2_cut.bmp 393216:lII+CTPTKz93DHoOvZK7nTiay4JJ9Bh8Tuufr+O231JYZACKG3: laDHVKnThAKYFq1GOlG3 Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 Kryptographie und Multimedia • Ist Kryptographie geeignet für Multimedia-Umgebungen? – Notwendige Rechenleistung für Video on Demand (VoD) – Übertragungskanäle für komprimiertes Audio und Video? • Wie reagiert eine Umgebung auf verschlüsselte Datenpakete? – Kryptographie endet beim Konsumenten ... Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 84 Robuste Verschlüsslung • • Ziel: Verschlüsslung von Medien in einer Weise, dass sie weitere Verarbeitungsschritte überstehen – Beispiel: • JPEG Verschlüsseln • Nach Bitmap wandeln • Skalieren • Nach JPEG wandeln • Verteilen • Entschlüsseln Absätze • Bitplane encryption (Podesser et al) • Discrete parametric cosine transform (Zhou et al) • Shuffling of DCT coefficients (Li and Yu) • 2D chaotic maps (Geschwandtner et al) Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 Robuste Verschlüsselung • Aktuelle Robustheit JPEG Skalierung Bitplane O — DPCT — — Shuffling DCT coefficients + O 2D chaotic maps + k.A. — Bild nicht lesbar O nicht akzeptabler Qualitätsverlust + OK Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 Robuste Verschlüsselung / Permutation von Blöcken • • Ansatz: – Bild Blöcke aufteilen – Blöcke anhand von geheimen Schlüssel permutieren Problem – Blockpermutation verursacht scharfe Kanten – Hoher Qualitätsverlust bei JPEG Kompression Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 Robuste Verschlüsselung / Permutation von Blöcken • Lösung – Rahmen um die Blöcke ziehen – Durch Kopien der Pixelwerte an den Blockrändern – Bild wird größer – Rahmen können verworfen werden Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 Robuste Verschlüsselung / Permutation von Blöcken • • Ergebnisse – 2 Pixel Rahmenbreite erlauben Herunterskalieren um 30% bei guten Qualität – Größenzuwachs abhängig von Blockanzahl und Rahmenbreite • Bei Blöcken von 20 Pixeln Kantenlänge und 2 Pixeln Rahmenbreite 20% Eingeschränkte Sicherheit – 800x600 Pixel – Blöcke mit 20 Pixel Kantenlänge – 1200 Blöcke – Aktuelle Puzzel-Löser brechen 500 Blöcke – Spiegeln und Rotieren von Blöcken kann Komplexität erhöhen – Weitere Konzepte können parallel genutzt werden Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 Robuste Verschlüsselung / Helligkeitsmuster • • • • Muster wird reversibel über Bild gelegt Erster Ansatz: cyclic addition; c = (a+b) mod 256 Artefakte entstehen an den Extremwerten der Pixel, also in den Bereichen 0 und 255 255+2=257; 257 mod 256=1; Änderung auf 2; 3-2=1 • Kann durch Dynamikreduktion auf den Bereich 5 - 250 bekämpft werden Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 Robuste Verschlüsselung / Helligkeitsmuster • Beispiel Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 Robuste Verschlüsselung • • • Cho, Avidan, Freeman: „A Probabilistic Image Jigsaw Puzzle Solver“, IEEE CVPR 2010 20 Bilder, ca. 700x500 Pixel, jeweils 432 Blöcke á 28x28 Pixel Clustering Ansatz Image source: Taeg Sang Cho and Shai Avidan and William T. Freeman. “A probabilistic image jigsaw puzzle solver”. In IEEE Conference on Computer Vision and Pattern Recognition (CVPR). 2010 Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 Partielle Verschlüsslung • • Verschlüsslung, angepasst an Anforderungen im Medienbereich – Video – Audio – Einzelbild Verschlüsslung von relevanten Teilen eines Medienstroms, wobei das Medium selbst abspielbar bleibt Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 93 Partielle Verschlüsslung • Sinnvoll nur bei bereits komprimierten Formaten – Aufwand Verschlüsslung << Aufwand Kompression • – Folglich kann bei einer notwendigen Kompression auch eine vollständige Verschlüsslung vorgenommen werden Aber – Partielle Verschlüsslung entlastet auch das Endgerät – Daher gegebenenfalls auch partielle Verschlüsslung, wenn bei Endgeräten Leistung gespart werden soll – Beispiele: • Handy • Home-Entertainment-Geräte Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 94 Partielle Verschlüsslung • Es existieren zwei Anwendungsgebiete: – Partielle Verschlüsslung • Relevante Anteile werden unkenntlich gemacht • Schutz von Vertraulichkeit • Videokonferenzen • Telefonate über VoIP – Transparente Verschlüsslung • Qualitätsverminderung bei Wahrung relevanter Anteile • Schutz von Urheberrechten • Preview von Bildern, Audio, Video Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 95 Partielle Verschlüsslung Original Multimedia Sicherheit, © Martin Steinebach Partielle Verschl. Transparente Verschl. Vorlesung TUD SS13 96 Partielle Verschlüsslung / Bild • Das Original Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 97 Partielle Verschlüsslung / Bild • Partiell Verschlüsselt (Kopf) – Dazu ist eine Algorithmus notwendig, der den Kopf identifiziert Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 98 Partielle Verschlüsslung / Bild • Transparente Verschlüsslung – Verschlüsseln von Teilen des Bildes (Scarring) • Als Scarring wird auch der Einsatz sichtbarer Wasserzeichen bezeichnet Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 99 Partielle Verschlüsslung / Bild • Transparente Verschlüsslung – Entfernen von Hochfrequenz-anteilen Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 100 Partielle Verschlüsslung / Video • Video Daten sind umfangreich • In verschiedenen Anwendungen ist Echtzeit-Streaming notwendig – Aufwand für Verlüsslung sollte möglichst gering sein • Vorteile der partiellen Verschlüsslung: • Leistung an schwächste Maschine im Gesamtsystem angepasst • Rechenleistungsfreisetzung • Applikation kann Gesamtstrom noch immer parsen und Synchronisation möglich • gezielter Schutz, transparente Verschlüsselung möglich • Nachteile: • Zusatzinfos zur Lage und Umfang der verschl. Datenanteile • Veränderungen an Sende- und Empfangscodec • Redundanzen in Klartextanteilen lassen oft Rückschluss auf verschlüsselten Anteil zu Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 101 Partielle Verschlüsslung / Video • Frage: Welche Daten verschlüsseln? • Beispiel Videokonferenz: – Audiodaten zu Video – Schutz der Erkennbarkeit der Personen – Gesicht/Lippenbewegungen – Bildhintergrund, Rückschlüsse auf Situation – Textelemente – Angaben über Sender- und Empfänger (Anonymisierung) Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 102 Partielle Verschlüsslung / Video / Methoden Beispiel für Ansatz ohne Kenntnis des Datenformats: Regelmäßiges Verschlüsseln von Nachrichtenblöcken • • • • • selektive Verschl. von Datenblöcken fester Länge einfach zu implementieren Video meist nicht mehr abspielbar Möglichkeit der Einbindung in Applikations- und Netzwerkschicht kein Schutz gegen Kryptoanalyse, Nutzung der Redundanz und restliche Klartextblöcke Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 103 Partielle Verschlüsslung / Video / Methoden Beispiel für Ansatz unter Kenntnis des Datenformats: • Verschlüsselung der I-Frames zeitliche Prädiktion I B B P bidirektionale Prädiktion Multimedia Sicherheit, © Martin Steinebach B B I I: Intra-Frame P: Prädizierter Frame B: Bidirektional prädiziert Vorlesung TUD SS13 104 Partielle Verschlüsslung / Video / Methoden • Verschlüsselung von intracodierten Blöcken – zusätzlich zu I-Frames auch intracodierte Blöcke in B- und P-Frames – Anwendung in Sec-Mpeg – kein perfekter Schutz, Bewegungsvektoren in ungeschützen intracodierten Makroblöcken und Differenzinformation in intercodierten Blöcken lassen Umrisse und bewegende Objekte erkennen – Erhöhung der I-Frame Dichte führt zu problematischen Bandbreitenverluste Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 105 Partielle Verschlüsslung / Video / Beispiel • “ […] the image is degraded beyond acceptability for entertainment purposes. Since intra refreshes in P-VOPs are also encrypted, no blockwise revealations occur. It can be concluded that high motion sequences, where bits corresponding to prediction errors coded as texture are unencrypted, may reveal the nature of the motion and the video sequence […]. This revealation is not of acceptable quality for entertainment, but it may be informative if the encrypted video is just a peer-to-peer communication. […] Aus: Partial Encryption Of Video For Communication And Storage (2003) , Turan Yüksel Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 106 Partielle Verschlüsslung / Video / Beispiel • Abhängigkeit Sicherheit und Medium: – Gleiches Verfahren bei weniger Bewegung und nierigerer Bitrate des Videos – Deutlich bessere Verschlüsselung bzw. höhere Unkenntlichkeit Aus: Partial Encryption Of Video For Communication And Storage (2003) , Turan Yüksel 107 Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 Partielle Verschlüsslung / Video / Methoden • Permutation von DCT-Koeffizienten – insgesamt 64 DCT-Koeffizienten werden permutiert – – 64! oder 10^89 – Nachteil: Entropiecodierung verschlechtert – 20-40% Vergrößerung der orginalcodierten Videos – nicht sicher gegen statistische Analysen, da DC-Koeffzient meist größter Wert (Aufteilung auf 2 andere) – Spezieller Video-Encoder und Video-Decoder nötig Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 108 Partielle Verschlüsslung / Video / Methoden • • • Permutation nach Kunkelmann Auswahl der relevanten Bilddaten – Niedrige Frequenzen für partielle Verschlüsslung – Hohe Frequenzen für transpartente Vertschlüsslung Skalierbar durch setzen eines Schwellwerts Verschlüsselte Koeffizienten (schraffiert) Unverschlüsselte Koeffizienten Schwellenwert (Koeffizient n=23) Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 109 Partielle Verschlüsslung / Video / Methoden • Skalierbarkeit: Vorteile – Aufwand für Verschlüsselung beliebig skalierbar (durch Anpassen des Schwellenwerts n) – Anpassbar an gewünschtes Sicherheitsniveau – Unabhängigkeit von verwendeten Verschlüsselungsverfahren • Nicht ausschließlich Permutatuion, auch beliebige Verschlüsslung der ausgewählten Bereiche • Adaption an Blockgröße des Verschlüsselungsalgorithmus Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 110 Partielle Verschlüsslung / Video / Methoden / Beispiel 1. 2. 3. 4. Original Transparent, 75% Partial, 25% Partial, 25%, scalable codec Durch Optimierung des Videocodecs auf gute 1 2 Verschlüsselbarkeit kann eine bessere Verschlüsslung bei 3 4 gleichem Aufwand enstehen. In (4) wurde ein Codec verwendet, der eine Trennung in einen Base- und Enhancement-Layer durchführt. Das Parsen ist dann trivial, da einfach die T. Kunkelmann, U. Horn , PartialLayer Video Encryption Based on Scalable Coding, 5th International Workshop on Systems, Signals and entsprechenden Image Processing (IWSSIP'98), Zagreb, verschlüsselt werden. Croatia, June 1998, ISBN 953-184-010-5 Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 111