Motivation, Grundlagen, Medienverschlüsselung

Transcription

Motivation, Grundlagen, Medienverschlüsselung
Multimedia Sicherheit
Sicherheit in Multimedia Systemen und Anwendungen
Martin Steinebach
[email protected]
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
1
„Metamotivation“
•
•
•
Digitale Medien verstehen lernen
– Technik
– Anwendung
– Einfluss auf tägliches Leben
Spezielle Schutzbedürfnisse erkennen
Verfahren aufzeigen, die Schutzbedürfnisse befriedigen
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
2
Organisatorisches
•
•
•
•
Website: http://private.sit.fhg.de/~steineba/TUD/mms/mms13.htm
Vorlesung
– Vorlesung wöchtentlich
– Infos und Folien
– Kein Script
Klausur
– Schriftlich
– Eine Klausur pro Semester
eMails bitte immer mit „MMS13“ im subject
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
3
Motivation
•
•
•
Digitalen Medien sind heute stark verbreitet
– Verkauf von Werken auf digitaler Basis (Datenträger, Internet)
– Vielfältige Werkzeuge zur Bearbeitung und Erzeugung
– Effiziente Kompressionsverfahren
– Träger von Informationen im täglichen Leben
Folgen:
– Einfache Be- und Verarbeitung sowie Speicherung
– Vervielfältigungsmöglichkeiten ohne Qualitätsverlust
– Effiziente Verbreitung über Ländergrenzen hinweg
Schwierigkeiten bei der Sicherheit:
– Gewährleistung von Authentizität
– Nachweis der Integrität
– Herausforderungen beim Datenschutz
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
4
Motivation: Problembeispiel Urheberschutz
•
Ein Photograph findet seine Photos in einer digitalen Bilddatenbank im Internet,
wo sie zum Verkauf angeboten werden. Er ist nicht in der Lage, seine
Urheberschaft zu beweisen und Lizenzrechte durchzusetzen, da das digitale
Bildmaterial keinen Hinweis auf ihn als Urheber enthält
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
5
Motivation: Urheberrecht
Beispielszenario Urheberrecht
– Erstellen eines Konzertfotos durch einen Bürger
– Markieren durch sichtbaren Namen
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
Motivation: Urheberrecht
Beispielszenario Urheberrecht
– Verbreiten des Bildes im Internet, beispielsweise in einem sozialen
Netzwerk
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
Motivation: Urheberrecht
Beispielszenario Urheberrecht
– Herunterladen des Bildes durch dritte Partei
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
Motivation: Urheberrecht
Beispielszenario Urheberrecht
– Entfernen der sichtbaren Markierung
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
Motivation: Urheberrecht
Beispielszenario Urheberrecht
– Unerlaubte kommerzielle
Nutzung in einem
Online-Magazin
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
Motivation: Problembeispiel Urheberschutz
•
Welche Methoden zum Schutz können Nutzer und Rechteinhaber gleichermaßen
akzeptieren?
http://wiki.piratenpartei.de/Datei:BC_Urheberrecht_A6_FINAL_Seite_1.jpg
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
11
Motivation: Filesharing
•
Verbreitung illegaler Kopien
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
12
Motivation: Schaden
•
Behauptung der US Musikindustrie:
Limewire […] owes them between $400 billion and 75 trillion. The latter, written
out, comes to 75,000,000,000,000.
http://hothardware.com/News/Record-Labels-Claim-Limewire-Liable-For-75-Trillion-in-Damages/
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
13
Motivation: Medien, Meinung, Freiheit
•
Arabischer Frühling: Viele aktuelle Informationen werden über YouTube mittels
Handyvideos verbreitet…
– Wie sicher ist das für die Quellen?
– Kann man den Videos vertrauen?
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
14
Motivation: Privatsphäre und Web 2.0
•
•
•
Massive Nutzung von Web 2.0
Private Fotos werden verbreitet
Das Internet vergisst nicht…
http://www.bild.de/digital/internet/mark-zuckerberg/daten-panne-private-fotos-aufgetaucht-21423720.bild.html
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
15
Motivation: Web 2.0 und Privacy
•
Facebook Scandal: Page Posts Nude Photos Of Edgewood HS Girls
The girls most likely took these pictures of themselves and then shared them with someone–
like a girlfriend, boyfriend, another friend. That person may have shared them with someone
else,” said Eddie Hopkins, Harford County Sheriff’s Office.
“These pictures, certainly these types of pictures, can ultimately come back and emotionally
harm these children sometime in their life because they’re out there now,” he continued. “Even
though the page is off the site, it has been posted, it was posted for a couple of days, enough
to get a number of hits.”
http://baltimore.cbslocal.com/2013/03/29/nude-photos-of-edgewood-high-school-girls-posted-to-facebook-page/
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
16
Motivation: Teufel & Detail
•
Geo Location in Exif Tags
http://www.mobileprivacy.org/2012/12/vice-com-publishes-exclusive-with-john-mcafee-reveals-location-in-iphone-metadata-exif/
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
17
Motivation: Manipulationen
Inhaltsverändernde Manipulationen
Original
Fälschung
Mondoberfläche mit Astronaut
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
18
Motivation: Manipulationen
Retusche zu Zeiten Lenins:
… “Trotzki und Kamenew sind durch fünf Holzstufen ersetzt” …
•
http://www.arte.tv/de/geschichte-gesellschaft/geschichte/Bild-des-Monats/1015858.html
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
19
Motivation: Manipulationen
www.spiegel.de vom 23.03.05
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
20
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
21
Motivation: Manipulationen
•
Präsident Clintons Besuch in Eisenach
“Ihr habt auch in schlechten Zeiten dicke Backen”
Bilder, die lügen; Haus der Geschichte der Bundesrepublik Deutschland (Hg.)
Bouvier Verlag Bonn
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
22
Motivation: Manipulationen
Gerichtsurteil zur Manipulation von Portraitfotos, 23. März 2005
“ Das Bundesverfassungsgericht fällt [...] ein interessantes Grundsatzurteil, in dem es um die
Manipulation von Portraitfotos und das Persönlichkeitsrecht geht.
"Mit Bildverarbeitung bearbeitete und manipulierte Bilder, die den Anschein erwecken, das
authentische Abbild einer Person zu sein, sind nicht durch die Meinungsfreiheit gedeckt.
[…]
Geklagt hatte der frühere Vorstandsvorsitzende der Deutschen Telekom AG, Ron Sommer,
gegen die in Zeitschrift "Wirtschaftswoche" (Holtzbrinck Verlag). Sie hatte im Jahr 2000
über die wirtschaftliche Situation der Telekom berichtet und dies mit einer Fotomontage
Sommers illustriert.
Sommers Gesichtszüge wurden - für den Betrachter nicht erkennbar - nachteilig verändert. Der
Kopf wurde um etwa fünf Prozent "gestreckt". Sommers Gesicht wirke nach Angaben
seiner Anwälte länger, die Wangen fleischiger und breiter, das Kinn fülliger, der Hals kürzer
und dicker und die Hautfarbe blasser als in Wirklichkeit.
http://www.fotofenster.de
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
23
Motivation: Manipulationen
Der Entscheidung liegen im Wesentlichen folgende Erwägungen zu Grunde:
Die Meinungsfreiheit umfasst die grafische Umsetzung einer kritischen Aussage eines
Zeitschriftenartikels auch durch eine satirisch wirkende Fotomontage. Das allgemeine
Persönlichkeitsrecht schützt aber vor der Verbreitung eines technisch manipulierten Bildes,
das den Anschein erweckt, ein authentisches Abbild einer Person zu sein. Ein solcher
Eingriff in das Persönlichkeitsrecht wird auch dann nicht durch die Meinungsfreiheit
gerechtfertigt, wenn das Bild in einen satirischen Kontext gerückt wird.
Das für die Fotomontage benutzte Bild des Kopfes beansprucht, eine fotografische
Abbildung zu sein. Zugleich gibt es - anders als typischerweise eine karikaturhafte
Zeichnung - dem Betrachter keinen Anhaltspunkt für die Manipulation der Gesichtszüge.
Ein solcher Anhalt folgt auch nicht daraus, dass die übrige Darstellung deutlich erkennbar
den Charakter des Fiktiven hat. Für die Abbildung des Kopfes gilt dies gerade nicht.
http://www.fotofenster.de
In letzer Instanz beim Bundesgerichtshof ist die Klage allerdings gescheitert:
Der Bundesgerichtshof hielt es für zweifelhaft, ob die von Sommer gerügten nachteiligen
Veränderungen des Gesichts ("es erscheine insgesamt länger, die Wangen fleischiger, der
Kinnbereich fülliger, der Hals kürzer und dicker und die Hautfarbe blasser") überhaupt das
Persönlichkeitsrecht des Ex-Telekom-Vorstands verletzt.
http://archiv-08.medienweb.de/magazin/print-verlag/medien-recht/urteile/urteil-ron-sommer-satire/index.html
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
24
Motivation: Reuters photo fraud
•
Verstärken der Wirkung von Bildern durch Bildmanipulationen
www.littlegreenfootballs.com
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
25
Motivation: Integrität
•
Audiodokumente lassen sich
leicht verändern
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
26
Motivation
Beispiel: „Guten Tag!“
PCM representation:
44100 samples per second, 16bit each
Fourier spectogram (false colour plot):
absolute value of DFT coefficients
amplitude
frequency
time
time
Herausforderung: Integrität schützen, während Repräsentationen nicht immer intuitiv und
eindeuting sind.
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
27
Motivation: Integritätsschutz
http://www.frag-einen-anwalt.de/Telefonmanipulation-__f125144.html
•
•
Tonfall, Satzbau… können heute leicht elektronisch manipuliert werden
Lässt sich das automatisiert erkennen?
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
28
Motivation: Grenzen
• Reuters Blog:
blogs.reuters.com/gbu/files/2007/10
Fotos können auch gestellt sein…
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
Motivation
•
Ende Motivation
•
Literaturtipp:
– Burn.Mix.R.I.P: Creative Commons Download, Gesichte der P2P
Tauschbörsen und Maßnahmen
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
30
Grundlagen
•
•
Begriffe
Technologien
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
31
Grundlagen: Was ist Sicherheit?
•
•
Wikipedia (http://de.wikipedia.org/wiki/Sicherheit)
– Sicherheit bezeichnet einen Zustand, der frei von unvertretbaren Risiken der
Beeinträchtigung ist oder als gefahrenfrei angesehen wird
Synonyme (http://www.woxikon.de/wort/Sicherheit.php)
– Gewissheit: Gewähr, Kenntnis, Klarheit, Prägnanz, Sekurität, Stichhaltigkeit,
Unanfechtbarkeit, Überzeugung, Unangreifbarkeit, Unwiderlegbarkeit,
Wahrheit, Wirklichkeit, Bestimmtheit, Vertrauen
– Selbstbewusstsein: Durchsetzungsvermögen, Festigkeit, Selbstsicherheit,
Selbstvertrauen, Selbstwertgefühl, Stolz, Selbstgefühl, Sekurität
– Pfand: Bürgschaft, Deckung, Faustpfand, Garantie, Haftung, Kaution,
Sekurität
– Zuverlässigkeit: Fehlerfreiheit, Korrektheit, Richtigkeit, Ungefährlichkeit,
Sekurität
– Schutz: Abschirmung, Behütetsein, Geborgenheit, Geborgensein,
Gesichertheit, Obhut, Sicherung, Gefahrlosigkeit, Gewahrsam, Souveränität,
Sekurität
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
32
Grundlagen: Was ist Sicherheit?
•
•
Sicherheit = Safety und Security
Unterscheidungen
– nach SAP Security Fibel
(https://www.sicher-im-netz.de/content/sicherheit/ihre/mittelstand/db/09_SAP-Fibel/html/download/securityfibel.pdf)
– Security
Schutz vor zielgerichteten und böswilligen Angriffen von innen und außen
– Safety
Systemausfälle, Leitungsausfälle, Verschleiß, Bedienungsfehler, kurz gesagt:
"Technisches und menschliches Versagen".
– GI Vorschlag
– Safety
• Umgebungssicherheit
• Sicherheit für die Umgebung eines Informationssystems
– Security
• Angriffstoleranz bzw. Angriffsresistenz
• Sicherheit gegen absichtliche Angriffe
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
33
Grundlagen: Schutzziele
•
•
Schutzziel
Authentizität Integrität
Vertraulichkeit
– Authentizität
– Integrität
Verbindlichkeit
Zugriffsschutz
– Vertraulichkeit
– Zugriffsschutz
– Verbindlichkeit
Verfügbarkeit
– Verfügbarkeit
Wozu Schutzziele?
– Einheitliche Kommunikation
– Einfache Hilfe beim Prüfen auf Sicherheitslücken
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
34
Grundlagen: Schutzziele
•
Authentizität
– Authentizität beschreibt die Echtheit oder Glaubwürdigkeit eines Objektes
• Personen
• Gegenstände
• Informationen
– Nachweis der Identität des Urhebers / Autors
– Nachweis der Echtheit des Datenmaterials
• Das muss nicht bedeuten, dass das Material nicht verändert wurde
Multimedia-Beispiel
– Nachweis der Urheberschaftsansprüche an einem Bild
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
35
Grundlagen: Schutzziele
•
Integrität
– Unversehrtheit von Informationen und Daten
– erbringt den Nachweis, dass diese unverändert vorliegen
– Schutz vor dem Ändern von Informationen, die durch Medien repräsentiert
werden, z.B. vor Bildmanipulationen
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
36
Grundlagen: Schutzziele
•
Vertraulichkeit
– Verhindert, dass unberechtigte Dritte auf Daten zugreifen können
– Wahrung von Geheimnissen
– Schutz vor dem Abhören von Videokonferenzen
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
37
Grundlagen: Schutzziele
•
Zugriffsschutz
– Kontrolle des Systemzuganges
– Zugriffsbeschränkungen
• Auf Systemfunktionen
• Auf Datenbestände
– Schutz vor dem unberechtigten Zugriff auf Pay-TV-Systeme
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
38
Grundlagen: Schutzziele
•
Verbindlichkeitet
– Synonyme
• Unleugbarkeit
• Nachweisbarkeit
– Prüfung von Authentizität der Parteien und Integrität der Daten durch ein
Dritte Instanz
– Verbindlichkeit der Kommunikation wird gewährleistet
– Kauf von Mediendaten über das Internet
• Wer hat gekauft?
• Wer hat verkauft?
• Was wurde gekauft?
• Ist es unversehrt beim Kunden angekommen?
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
39
Grundlagen: Schutzziele
•
Verfügbarkeit
– Auch als „Zuverlässigkeit“ bekannt
– Sicherstellen des möglichen Zugriffs auf Daten und Dienste
– Schutz eines Online-Dienstes zum Medienverkauf gegen Denial-of-Service
(DoS) Angriffe
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
40
Grundlagen: Digitale Medienformate
•
Verständnis der Formate notwendig zum Optimieren von
Sicherheitsmechanismen
– Wasserzeichen: Gefahr des Einbettens in später gelöschte Medienanteile
– Verschlüsslung: Absturz von Abspielsystemen
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
41
Grundlagen: Digitale Medienformate
•
•
•
Die meisten bekannten Formate wie MPEG, Divx oder mp3 sind
komprimierte Formate
Wozu komprimieren?
Bsp.: Full HD Video
– 1.920 * 1.080 Pixel
– 24 Bit/Pixel
• 5,93 MB pro Frame
– 30 Frames/sec
• ~178 MB pro Sekunde
• 10,4 GB pro Minute
• 625 GB pro Stunde
– 4 Sekunden pro CD
– Ca. 30 Sekunden pro DVD
– 5 Minuten pro Blu-Ray Disk (Double Layer)
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
42
Grundlagen: Digitale Medienformate / Klassifikation
•
•
•
•
•
Echtzeit / nicht Echtzeit fähig
Symmetrisch / Asymmetrisch
Kompressionsrate
Verlustbehaftet / Verlustfrei
Intraframe / Interframe
Videobild 1
(Referenzbild)
Multimedia Sicherheit, © Martin Steinebach
Videobild 2
(aktuelles Bild)
Vorlesung TUD SS13
43
Grundlagen: Digitale Medienformate JPEG (Einzelbild)
jede Farbebene (Grauwerte | R,G,B | Y,U,V) separat
hier treten die Verluste auf
unkompr.
Pixelfeld
Blöcke je
8x8 Pixel
Zerlegung
in Rasterblöcke
Ortsfrequenzkoeffizienten
Forward
DCT
vom Benutzer
einstellbarer
Kompressionsgrad
Multimedia Sicherheit, © Martin Steinebach
quantisierte
Koeffizienten
kompr.
Bilddaten
Quantisierung
Entropiekodierung
Quant.Tabelle
HuffmanTabelle
Vorlesung TUD SS13
44
Grundlagen: Digitale Medienformate / DCT
• Discrete Cosinus Transformation
• Transformation der Bildpunkte in Frequenzbereiche
– andere Darstellungsart eines Bildes
– geteilt nach Luminanz und Chrominanzwerten
•Ziel: Kompression
134 127
345 189
127 127
127 178
127 127
127 127
1217127
127 127
Multimedia Sicherheit, © Martin Steinebach
345
300
127
345
127
127
123
134
Vorlesung TUD SS13
127
127
127
127
127
127
127
127
127
10
345
127
127
127
127
127
78
127
127
127
127
127
107
127
127
127
127
127
347
127
127
157
23
127
127
347
127
127
127
127
45
Digitale Medienformate / DCT
1016 0 4
0 0 23
0 0 0
5 0 0
0 0 0
0 0 0
0 0 0
0 0 0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
Multimedia Sicherheit, © Martin Steinebach
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
Vorlesung TUD SS13
46
Digitale Medienformate / DCT
•
Keine Kompression
http://cgjennings.ca/toybox/hjpeg/
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
47
Digitale Medienformate / DCT
•
•
Starke Kompression: Quantisierungstabelle mit hohen Werten in hohen
Frequenzen
Viele Frequenzanteile werden 0
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
48
Digitale Medienformate / DCT
•
Auswirkung starker Kompression:
– Verlust von Details
File:Felis silvestris silvestris small gradual decrease of quality.png
From Wikipedia, the free encyclopedia
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
49
Grundlagen: Digitale Medienformate / Variable Length Coding
•
•
•
•
Verlustfreie Codierung
Wird nach der Quatisierung durchgeführt
Verbreitet z.B. durch *.zip
Einsatz auch in Fax
Multimedia Sicherheit, © Martin Steinebach
0
1
0
1
0
1
0
1
0
1
0
1
0
1
Vorlesung TUD SS13
1
01
001
0001
00001
000001
0000001
50
Grundlagen: Digitale Medienformate: Hybride Codierung
•
•
•
•
•
Vorverarbeitung (z.B. RGB  YUV)
Blockbildung (8×8 oder 16×16 Pixelblöcke)
Transformationscodierung (DCT, Fourier, Wavelet)
Quantisierung (verlustbehaftet)
Entropiecodierung
– Lauflängencodierung
– Huffman-Codierung
– Arithmetische Codierung
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
51
Grundlagen: Digitale Medienformate / MPEG
eigentlich ein Datenformat, kein Kompressionsverfahren
•
•
spezifiziert Syntax und Semantik des Bitstroms
– nicht die Architektur des Decoders, nicht den Encoder
wesentliche Kenndaten
– Abtastung progressiv (non-interlaced)
– YUV, UV-Unterabtastung 2:1 hor. und vertikal
– Breite  768, Höhe  576
– Bildraten 24, 25, 30, 50, 60 fps
– Pixelseitenverhältnisse VGA, CCIR 601 525/625, 16:9 525/625
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
52
Grundlagen: Digitale Medienformate / MPEG / Bildtypen
"key frame", wahlfreier Zugriff im Suchlauf möglich
•
•
•
I
P
B
intra
predictive
bidirectional
in sich abgeschlossen
aus vorhergehendem I oder P
aus benachbarten I und P
Speicherbedarf
bidirektionale Prädiktion
Darstellungsfolge:
1 2
3
4
5
6
7
8
9 10 11 Bildnummer
Anzahl der
P- und BBilder ist
wahlfrei
I B B P B B P B B I B
unidirektionale Prädiktion
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
53
Grundlagen: Digitale Medienformate / MPEG / Qualitätsfaktoren
•
•
mittlere Datenrate wird konstant gehalten
– Qualität variiert bildinhaltsabhängig
Qualität beeinflußbar durch
– Güte der Bewegungskompensation
• sorgfältige Bewegungskompensation  hohe Kompression
• hier liegt der Spielraum für Könner !
– Feinheit der Quantisierung, Unterdrückung von Koeffizienten
• feine Quantisierung  weniger Artefakte, geringere Kompression
– Verhältnis I / P / B - Bilder
• mehr I-Bilder  bessere Editierbarkeit, geringere Kompression
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
54
Grundlagen: Digitale Medienformate / Audio Kompression
•
Unterscheidungskriterien
– Verlustfrei oder verlustbehaftet
– Optimiert für Musik oder Sprache
– Stream oder Datei
– …
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
55
Grundlagen: Digitale Medienformate / Audio Kompression
•
Modellierung des Hörempfindends
File:Perceived Human Hearing.png
From Wikipedia, the free encyclopedia
Abhängig von der Frequenz ist unterschiedlich viel
Energie notwendig, um einen hörbaren Ton zu
erzeugen
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
56
Grundlagen: Digitale Medienformate / Audio Kompression
•
Modellierung der Maskierung
File:File:Audio Mask Graph.png
From Wikipedia, the free encyclopedia
Laute Frequenzen übertönen leise benachbarte.
Sie wirken als “Masker” und verändern die
Wahrnehmbarkeitsschwelle
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
57
Grundlagen: Digitale Medienformate / Audio Kompression
•
Modellierung des Hörempfindends, Maskierung
Auch auf der Zeitachse treten entsprechende Maskierungen auf
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
58
Grundlagen: Digitale Medienformate / MPEG / Audio
Ausgangspunkt: MPEG-1 Layer 2 Audio Dateien (MP2)
- Einsatzgebiete: Digital Audio Broadcast, MPEG 1 Video-CD, ATRAC
- Aufbau: Unterteilung der Datei in unabhängige Frames (ca. 40 Frames/s)
Frame 1
Frame 2
Frame 3
Frame 4
...
...
…
Audio-Daten
Header
Fehlerprüfcode
Multimedia Sicherheit, © Martin Steinebach
…
Nebendaten
Vorlesung TUD SS13
59
Grundlagen: Digitale Medienformate / MPEG / Audio/ Grundlagen
• Drei Layer existieren:
Layer 1
Layer 2
Layer 3
}
• Aufsteigender Aufwand
• Sinkende Datenraten
• Längere Verzögerungen
• Mehrere psychoakustische
Modelle
• Algorithmus in fünf Schritten:
•Filterbank : Aufteilung in 32 Frequenzbänder
•Psychoakustik: Schwellwert berechnen
•Bitzuweisung: Verteilung der vorhandenen Bits
•Quantisierung : normieren mit Skalenfaktoren
•Bitstromformatierung
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
60
Grundlagen: Digitale Medienformate / MPEG / Audio / Mp2 Datenstrom
• 23 ms lange Frames
• Frames aufgeteilt in:
• Header
• Error-Check
• Audio Data
• Ancillary Data
• Header (32 Bit) enthält:
Syncword, ID, Layer, Protection Bit Bitrate Index,
Sampling Frequency, Padding Bit, Private Bit,
Mode, Mode Extension, Copyright, Original / Copy,
Emphasis
• Audio Data besteht aus :
• Allocation
• SCFSI
• Skalenfaktoren
• Samplecode / Samples
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
61
Grundlagen: Kryptographie
Möglichkeiten durch den Einsatz von Kryptographie:
•
•
•
•
Datenunabhängigkeit
Vertraulichkeit, Zugriffschutz und Authentizität: vertrauliche
Informationsspeicherung und- übertragung in Netzen, Funktionalität eines
Identitätsnachweises
Integrität, Authentizität und Nachweisbarkeit: Unversehrtheit, Echtheit,
Unleugbarkeit
Zugriffschutz: Identifizierungs- und Authentisierungsverfahren gestatten auch
die Abschottung von Rechnern gegenüber einem unerwünschten Zugriff von
außen
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
62
Grundlagen: Kryptographie, symmetrische Verfahren
•
•
•
Gewährleistung von Vertraulichkeit, Zugriffschutz und Authentizität zwischen Sender und
Empfänger
Kommunikationspartner haben einen gemeinsamen geheimen Schlüssel K zum Ver- und
Entschlüsseln
deshalb auch Private-Key-Verfahren genannt
geheimer Schlüssel
Generierung
E
Klartext
Schlüsseltext
D
Klartext
geheimer Bereich
- 2 (oder n) Partner, ein Geheimnis -
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
63
Grundlagen: Kryptographie, asymmetrische Verfahren
•
Auch Public-Key-Verfahren genannt
Zufallszahl
öffentlicher
Chiffrierschlüssel
Schlüsselgenerierung
geheimer
Dechiffrierschlüssel
Verschlüsselung
Klartext
Schlüsseltext
Entschlüsselung
Klartext
geheimer Bereich
-Ein Geheimnis pro Partner –
Funktion: Vertrauliche Übertragung und Signatur
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
64
Grundlagen: Kryptographie, 2 Verfahren, ein Problem ...
•
•
•
Symmetrische Verfahren:
– Effizient
– Unsicher bei großen Gruppen
Asymmetrische Verfahren:
– Komplex
– Auch in Gruppen sicher verwendbar
Wie kann man Vorteile kombinieren ... ?
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
65
Grundlagen: Kryptographie, Session-Key Schema
•
Einsatz von symmetrischer und asymmetrischer Kryptographie
User A:
(Sender)
plaintext m
cm := f(K,m)
cK := g(PKB,K)
cm || cK
m := f -1(K,cm)
K := g-1(SKB,cK)
cm || cK
User B:
(Receiver)
plaintext m
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
66
Grundlagen: Kryptographie
•
•
Einsatz von Kryptographie zum Schutz der Integrität:
– Nachweisbarkeit von Änderungen
Prinzip: Erzeugen eines eindeutigen Fingerabdrucks einer Datei
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
67
Grundlagen: Kryptographie, One-way Hash
Quelle:
data m
m has
integrity
Prüfen:
m has
no integrity
Multimedia Sicherheit, © Martin Steinebach
h := H(m)
m || h
true
h = h*
h* := H(m)
m || h
false
Vorlesung TUD SS13
68
Grundlagen: Kryptographie, Digitale Signaturen
Signer A:
data m
m
authentic
Verifier:
m not
authentic
Multimedia Sicherheit, © Martin Steinebach
h := H(m)
true
s := S(SKA,h)
h* := H(m)
h = h*
false
m || s
m || s
h := V(PKA,s)
Vorlesung TUD SS13
69
Grundlagen: Kryptographie, Message Authentication Code
Originator:
data m
m
authentic
MAC := H(k,m)
m || MAC
true
MAC
Verifier:
MAC *
MAC* := H(k,m)
m || MAC
m not
authentic false
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
70
Grundlagen: Integrität
•
•
•
Klassischer Integritätsschutz schützt digitale Daten:
– Verwendung von Hash-Funktionen
– Signieren des Hashes mittels üblicher Public-Key-Infrastruktur (PKI)
Binäre Integrität
– Änderungen eines einzigen Bits zerstört Integrität
– Ermöglicht Nachweis eindeutig nicht veränderter Medien
Aber: Änderungen digitaler Medien während Publikationsprozess alltäglich…
– Formatänderungen
– Größenanpassung wegen vordefinierter Layouts (Skalierung)
– Ausschnittsbildung
– etc.
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
71
Grundlagen: Integrität
•
Binäre Integrität kann nicht zwischen Änderungen unterscheiden:
– Änderung an einem Bit hat die gleiche Wirkung wie komplette Umgestaltung
Original
Multimedia Sicherheit, © Martin Steinebach
Beschneiden
Kompression
Vorlesung TUD SS13
Objekt hinzufügen
72
Grundlagen: Digitale Medienformate
•
Bitebenen Pixel
– Je nach Wertigkeit eines Bits sind diese unterschiedliche relevant für die
Darstellung eines Bildes
– Je niedriger der Wert, desto mehr ähnelt die Bitebene Rauschen
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
73
Grundlagen: Integrität
•
•
Notwendig: Semantische Integrität
– Nur Änderungen der Bildaussage zerstören Integrität
– Besserer Integritätsbegriff für digitale Medien
– Ziel: Orientierung an der menschlichen Wahrnehmung
Unterschied binärer und semantischer Integrität:
– Mediendatei D hat den Inhalt I
– Durch Operation O auf D ensteht die Datei D’, welche den Inhalt I’ hat
– Nun können zwei unterschiedliche Typen von Integrität festgestellt werden:
• Binäre Integrität liegt vor, wenn die Operation O die Datei D unverändert
gelassen hat
• Semantische Integrität liegt vor, wenn der Inhalt I’ der Datei D’ sich nicht
von dem Inhalt I der Datei D unterscheidet.
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
74
Grundlagen
•
Abstufungen der Bildähnlichkeit
– Wie kann bewertet werden, ob ein Bild zu einer definierten Menge von Bildern gehört?
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
Grundlagen
•
•
•
•
Identität entsteht, wenn eine Datei digital kopiert wird.
Teilweise Identität entsteht, wenn Teile der Datei digital kopiert und dabei nicht
verändert werden.
Inhaltsidentisch sind Dateien, die umformatiert wurden oder inhaltsbelassend
verändert wurden.
Ähnlichkeit entsteht, wenn Komponenten der Datei in anderen Dateien verwendet
werden. Dabei kann es sich um Objekte im Vorder-oder Hintergrund handeln, aber
auch um abstrakte Elemente wie Farbzusammenstellungen.
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
Grundlagen
Identität
• Zwei Dateien sind identisch, wenn ein bitweiser
Vergleich keinen Unterschied feststellen lässt, also
jedes einzelne Bit der beiden Dateien gleich ist.
• Identische Bilddateien entstehen nur durch digitale
Kopien eines Bildes. Selbst zwei in sehr kurzen
Abstand hintereinander erzeugte Fotos der gleichen
Szene werden nicht identisch sein. Zur Feststellung
der Identität werden Hashfunktionen verwendet.
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
Grundlagen
Teilweise Identität
• In zwei Dateien kommen identische Teile vor
• Das bedeutet, dass in Datei A eine Folge von Bits
vorkommt, die in Datei B an beliebiger Stellen identisch
auftritt.
• Beispiel: JPG-Dateien, in denen nur Metadaten, also
beispielsweise EXIF Informationen verändert wurden,
die Bilddaten selbst aber unverändert blieben.
• Ein Dateivergleich würde hier keine Identität feststellen,
ein Vergleich der teilweisen Identität wäre allerdings
erfolgreich, die die identischen Bildblöcke festgestellt
würden.
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
Grundlagen
Inhaltsidentisch
• Ist der von einem Betrachter wahrgenommene
Inhalt zweier Dateien gleich, so sprechen wir von
identischen Inhalten.
• Bei Bilddateien bedeutet dies, dass ein Betrachter
in einer normalen Betrachtungsumgebung keinen
(deutlich) wahrnehmbaren Unterschied zwischen
zwei Kopien eines Bildes feststellen würde.
• Beispiel hierfür ist ein Bild, welches als Bitmap
vorliegt. Wird eine Kopie davon als JPEG
gespeichert, so sind beide Bilder für einen
Betrachter nicht zu unterscheiden, wenn keine
extreme Kompressionsrate gewählt wurde
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
Grundlagen
Ähnlichkeit
• Es muss festgelegt werden, worauf sich die Ähnlichkeit
bezieht.
• Beispiele:
- Ort, an dem das Bild aufgenommen wurde
- Personen, die auf dem Bild zu sehen sind.
• Entsprechende Verfahren haben allerdings erst einmal
nichts mehr mit dem Konzept der Hashverfahren
gemeinsam sondern entstammen eher der
graphischen Datenverarbeitung, beispielsweise der
automatisierten Erkennung von Personen auf
Überwachungsbildern.
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
MD5 und JPEG
Test: JPEG mit Paint laden,
wieder als JPEG speichern.
E:\Temp>md5 *.jpg
3B3FD01FD259BD9E215F76821C7FD4A1
SANY0178.JPG
FA54E4027DDCE7F315F78DEFE964B0ED
SANY0178_1.JPG
A6D7610ECBA10813394849775BB051CD
SANY0178_2.JPG
8ACB44D55693F3811D28A6AE398F9BB5
SANY0178_3.JPG
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
SSDeep und JPEG
SANY0178_1.JPG: 2PnL4ySsdX4Y37h8N9YzSWTaEvq2zmhpf1JhModDmEQbA8BUl:
65SSIEhhah2zef1JpdmdPBUl
SANY0178_2.JPG: 9qAjnknYytozR63RErlfjQbHGuIWjkqcDG:9qAjtytom2lfW6i
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
SSDeep und BMP
SANY0178_2.bmp:
393216:lII+CTPTKz93DHoOvZK7nTiay4JJ9Bh8TUtGMU4qOTGGGYZACKG3:
laDHVKnThA4IM9yGFOlG3
SANY0178_2_cut.bmp
393216:lII+CTPTKz93DHoOvZK7nTiay4JJ9Bh8Tuufr+O231JYZACKG3:
laDHVKnThAKYFq1GOlG3
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
Kryptographie und Multimedia
•
Ist Kryptographie geeignet für Multimedia-Umgebungen?
– Notwendige Rechenleistung für Video on Demand (VoD)
– Übertragungskanäle für komprimiertes Audio und Video?
• Wie reagiert eine Umgebung auf verschlüsselte Datenpakete?
– Kryptographie endet beim Konsumenten ...
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
84
Robuste Verschlüsslung
•
•
Ziel: Verschlüsslung von Medien in einer Weise, dass sie weitere
Verarbeitungsschritte überstehen
– Beispiel:
• JPEG Verschlüsseln
• Nach Bitmap wandeln
• Skalieren
• Nach JPEG wandeln
• Verteilen
• Entschlüsseln
Absätze
• Bitplane encryption (Podesser et al)
• Discrete parametric cosine transform (Zhou et al)
• Shuffling of DCT coefficients (Li and Yu)
• 2D chaotic maps (Geschwandtner et al)
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
Robuste Verschlüsselung
•
Aktuelle Robustheit
JPEG
Skalierung
Bitplane
O
—
DPCT
—
—
Shuffling DCT
coefficients
+
O
2D chaotic
maps
+
k.A.
— Bild nicht lesbar
O nicht akzeptabler Qualitätsverlust
+ OK
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
Robuste Verschlüsselung / Permutation von Blöcken
•
•
Ansatz:
– Bild Blöcke aufteilen
– Blöcke anhand von geheimen Schlüssel permutieren
Problem
– Blockpermutation verursacht scharfe Kanten
– Hoher Qualitätsverlust bei JPEG Kompression
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
Robuste Verschlüsselung / Permutation von Blöcken
•
Lösung
– Rahmen um die Blöcke ziehen
– Durch Kopien der Pixelwerte an den Blockrändern
– Bild wird größer
– Rahmen können verworfen werden
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
Robuste Verschlüsselung / Permutation von Blöcken
•
•
Ergebnisse
– 2 Pixel Rahmenbreite erlauben Herunterskalieren um 30% bei guten Qualität
– Größenzuwachs abhängig von Blockanzahl und Rahmenbreite
• Bei Blöcken von 20 Pixeln Kantenlänge und 2 Pixeln Rahmenbreite 20%
Eingeschränkte Sicherheit
– 800x600 Pixel
– Blöcke mit 20 Pixel Kantenlänge
– 1200 Blöcke
– Aktuelle Puzzel-Löser brechen 500 Blöcke
– Spiegeln und Rotieren von Blöcken kann Komplexität erhöhen
– Weitere Konzepte können parallel genutzt werden
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
Robuste Verschlüsselung / Helligkeitsmuster
•
•
•
•
Muster wird reversibel über Bild gelegt
Erster Ansatz: cyclic addition; c = (a+b) mod 256
Artefakte entstehen an den Extremwerten der Pixel, also in den Bereichen 0 und
255
255+2=257; 257 mod 256=1; Änderung auf 2; 3-2=1
•
Kann durch Dynamikreduktion auf den Bereich 5 - 250 bekämpft werden
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
Robuste Verschlüsselung / Helligkeitsmuster
•
Beispiel
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
Robuste Verschlüsselung
•
•
•
Cho, Avidan, Freeman: „A Probabilistic Image Jigsaw Puzzle Solver“, IEEE
CVPR 2010
20 Bilder, ca. 700x500 Pixel, jeweils 432 Blöcke á 28x28 Pixel
Clustering Ansatz
Image source: Taeg Sang Cho and Shai Avidan and William T. Freeman. “A probabilistic image jigsaw puzzle solver”. In IEEE Conference on Computer Vision and Pattern Recognition (CVPR). 2010
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
Partielle Verschlüsslung
•
•
Verschlüsslung, angepasst an Anforderungen im Medienbereich
– Video
– Audio
– Einzelbild
Verschlüsslung von relevanten Teilen eines Medienstroms, wobei das Medium
selbst abspielbar bleibt
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
93
Partielle Verschlüsslung
•
Sinnvoll nur bei bereits komprimierten Formaten
– Aufwand Verschlüsslung << Aufwand Kompression
•
– Folglich kann bei einer notwendigen Kompression auch eine vollständige
Verschlüsslung vorgenommen werden
Aber
– Partielle Verschlüsslung entlastet auch das Endgerät
– Daher gegebenenfalls auch partielle Verschlüsslung, wenn bei Endgeräten
Leistung gespart werden soll
– Beispiele:
• Handy
• Home-Entertainment-Geräte
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
94
Partielle Verschlüsslung
•
Es existieren zwei Anwendungsgebiete:
– Partielle Verschlüsslung
• Relevante Anteile werden unkenntlich gemacht
• Schutz von Vertraulichkeit
• Videokonferenzen
• Telefonate über VoIP
– Transparente Verschlüsslung
• Qualitätsverminderung bei Wahrung relevanter Anteile
• Schutz von Urheberrechten
• Preview von Bildern, Audio, Video
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
95
Partielle Verschlüsslung
Original
Multimedia Sicherheit, © Martin Steinebach
Partielle Verschl.
Transparente Verschl.
Vorlesung TUD SS13
96
Partielle Verschlüsslung / Bild
•
Das Original
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
97
Partielle Verschlüsslung / Bild
•
Partiell Verschlüsselt (Kopf)
– Dazu ist eine Algorithmus
notwendig, der den Kopf
identifiziert
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
98
Partielle Verschlüsslung / Bild
•
Transparente Verschlüsslung
– Verschlüsseln von Teilen
des Bildes (Scarring)
• Als Scarring wird auch der
Einsatz sichtbarer
Wasserzeichen bezeichnet
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
99
Partielle Verschlüsslung / Bild
•
Transparente Verschlüsslung
– Entfernen von
Hochfrequenz-anteilen
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
100
Partielle Verschlüsslung / Video
•
Video Daten sind umfangreich
•
In verschiedenen Anwendungen ist Echtzeit-Streaming notwendig
– Aufwand für Verlüsslung sollte möglichst gering sein
•
Vorteile der partiellen Verschlüsslung:
• Leistung an schwächste Maschine im Gesamtsystem angepasst
• Rechenleistungsfreisetzung
• Applikation kann Gesamtstrom noch immer parsen und Synchronisation möglich
• gezielter Schutz, transparente Verschlüsselung möglich
•
Nachteile:
• Zusatzinfos zur Lage und Umfang der verschl. Datenanteile
• Veränderungen an Sende- und Empfangscodec
• Redundanzen in Klartextanteilen lassen oft Rückschluss auf verschlüsselten Anteil zu
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
101
Partielle Verschlüsslung / Video
•
Frage: Welche Daten verschlüsseln?
•
Beispiel Videokonferenz:
– Audiodaten zu Video
– Schutz der Erkennbarkeit der Personen
– Gesicht/Lippenbewegungen
– Bildhintergrund, Rückschlüsse auf Situation
– Textelemente
– Angaben über Sender- und Empfänger (Anonymisierung)
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
102
Partielle Verschlüsslung / Video / Methoden
Beispiel für Ansatz ohne Kenntnis des Datenformats:
Regelmäßiges Verschlüsseln von Nachrichtenblöcken
•
•
•
•
•
selektive Verschl. von Datenblöcken fester Länge
einfach zu implementieren
Video meist nicht mehr abspielbar
Möglichkeit der Einbindung in Applikations- und Netzwerkschicht
kein Schutz gegen Kryptoanalyse, Nutzung der Redundanz und restliche
Klartextblöcke
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
103
Partielle Verschlüsslung / Video / Methoden
Beispiel für Ansatz unter Kenntnis des Datenformats:
• Verschlüsselung der I-Frames
zeitliche Prädiktion
I
B
B
P
bidirektionale Prädiktion
Multimedia Sicherheit, © Martin Steinebach
B
B
I
I: Intra-Frame
P: Prädizierter Frame
B: Bidirektional prädiziert
Vorlesung TUD SS13
104
Partielle Verschlüsslung / Video / Methoden
•
Verschlüsselung von intracodierten Blöcken
– zusätzlich zu I-Frames auch intracodierte Blöcke in B- und P-Frames
– Anwendung in Sec-Mpeg
– kein perfekter Schutz, Bewegungsvektoren in ungeschützen
intracodierten Makroblöcken und Differenzinformation in
intercodierten Blöcken lassen Umrisse und bewegende Objekte erkennen
– Erhöhung der I-Frame Dichte führt zu problematischen Bandbreitenverluste
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
105
Partielle Verschlüsslung / Video / Beispiel
•
“ […] the image is degraded beyond acceptability for entertainment purposes.
Since intra refreshes in P-VOPs are also encrypted, no blockwise revealations
occur. It can be concluded that high motion sequences, where bits corresponding
to prediction errors coded as texture are unencrypted, may reveal the nature of
the motion and the video sequence […]. This revealation is not of acceptable
quality for entertainment, but it may be informative if the encrypted video is just a
peer-to-peer communication. […]
Aus: Partial Encryption Of Video For Communication And Storage (2003) , Turan Yüksel
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
106
Partielle Verschlüsslung / Video / Beispiel
•
Abhängigkeit Sicherheit und Medium:
– Gleiches Verfahren bei weniger Bewegung und nierigerer Bitrate des Videos
– Deutlich bessere Verschlüsselung bzw. höhere Unkenntlichkeit
Aus: Partial Encryption Of Video For Communication And Storage (2003) , Turan Yüksel
107
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
Partielle Verschlüsslung / Video / Methoden
•
Permutation von DCT-Koeffizienten
– insgesamt 64 DCT-Koeffizienten werden permutiert
– –
64! oder 10^89
– Nachteil: Entropiecodierung verschlechtert
– 20-40% Vergrößerung der orginalcodierten Videos
– nicht sicher gegen statistische Analysen, da DC-Koeffzient
meist größter Wert (Aufteilung auf 2 andere)
– Spezieller Video-Encoder und Video-Decoder nötig
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
108
Partielle Verschlüsslung / Video / Methoden
•
•
•
Permutation nach Kunkelmann
Auswahl der relevanten Bilddaten
– Niedrige Frequenzen für partielle Verschlüsslung
– Hohe Frequenzen für transpartente Vertschlüsslung
Skalierbar durch setzen eines Schwellwerts
Verschlüsselte Koeffizienten (schraffiert)
Unverschlüsselte Koeffizienten
Schwellenwert (Koeffizient n=23)
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
109
Partielle Verschlüsslung / Video / Methoden
•
Skalierbarkeit: Vorteile
– Aufwand für Verschlüsselung beliebig skalierbar
(durch Anpassen des Schwellenwerts n)
– Anpassbar an gewünschtes Sicherheitsniveau
– Unabhängigkeit von verwendeten Verschlüsselungsverfahren
• Nicht ausschließlich Permutatuion, auch beliebige Verschlüsslung der
ausgewählten Bereiche
• Adaption an Blockgröße des Verschlüsselungsalgorithmus
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
110
Partielle Verschlüsslung / Video / Methoden / Beispiel
1.
2.
3.
4.
Original
Transparent, 75%
Partial, 25%
Partial, 25%,
scalable codec
Durch Optimierung des
Videocodecs auf gute
1
2
Verschlüsselbarkeit
kann eine bessere
Verschlüsslung bei
3
4
gleichem Aufwand
enstehen. In (4) wurde
ein Codec verwendet,
der eine Trennung in
einen Base- und
Enhancement-Layer
durchführt. Das Parsen
ist dann trivial, da
einfach die
T. Kunkelmann,
U. Horn , PartialLayer
Video Encryption Based on Scalable Coding, 5th International Workshop on Systems, Signals and
entsprechenden
Image Processing
(IWSSIP'98),
Zagreb,
verschlüsselt werden. Croatia, June 1998, ISBN 953-184-010-5
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
111