Download Digitale Wasserzeichen: Grundlagen, Verfahren, by Jana Dittmann PDF

By Jana Dittmann

Obwohl digitale Medien in den letzten Jahren gewaltiges Wachstum erfahren haben, ist die Gewährleistung der Authentizität der Daten, um die Identität des Besitzers oder Senders zu garantieren, Urheberrechte durchzusetzen, den Nachweis der Unversehrtheit und Integrität zu erbringen oder Manipulationen zu erkennen weitgehend ungelöst. Digitale Wasserzeichenverfahren bieten hier Lösungen. Sie erlauben den Nachweis von Authentizität oder Integrität, indem Informationen direkt in das Datenmaterial eingefügt werden. Die eingebrachte details ist nicht wahrnehmbar und so mit den Daten verwoben, daß einfaches Entfernen unmöglich ist, ohne das Datenmaterial zu beschädigen. Ziel des Buches ist es, digitale Wasserzeichenverfahren für Multimediadaten vorzustellen, zu beschreiben und zu bewerten. Die beigefügte CD-ROM ermöglicht es, Markierungstechniken beispielhaft auszuprobieren, das Testmaterial veranschaulicht die Ergebnisse.

Show description

Read Online or Download Digitale Wasserzeichen: Grundlagen, Verfahren, Anwendungsgebiete PDF

Similar german_4 books

Silizium-Halbleitertechnologie

Die Grundlage der mikroelektronischen Integrationstechnik ist die Silizium-Halbleitertechnologie. Sie setzt sich aus einer Vielzahl von sich wiederholenden Einzelprozessen zusammen, deren Durchf? hrung und apparative Ausstattung extremen Anforderungen gen? gen m? ssen, um die geforderten Strukturgr? ?

Untersuchungen über den Umformvorgang in Waagerecht-Stauchmaschinen

01 Das Wesen der Waagerecht-Stauchmaschine Eine Untersuchung, die den Umformvorgang in einer bestimmten artwork von Schmieiemaschinen betrachten soll, kann nicht unabhangig von ihren Eigenschaften vorgenommen werden. Daher seien einige Hinweise auf iie 1 Merkmale und Wirkungsweise von waagerecht-StaUChmaSChinen ) vorausge schickt.

Additional resources for Digitale Wasserzeichen: Grundlagen, Verfahren, Anwendungsgebiete

Example text

Ftir aIle markierten Daten werden nun die Testtransformationen durchgefUhrt: (J, Attack) E { (attacked watermarked data, attack) } und untersucht, ob das Wasserzeichen verHiBlich detektiert werden kann. Meist wird nach der Abfrage des Wasserzeichens eine Fehlerkorrektur durchgefUhrt und anschlieBend das Testergebnis in eine Ergebnistabelle protokolliert: W' = ErrorCorrection R(J, 1<)) if W' = W then Score = I else Score = 0 AddEntry(ResultsTable, Attack, Score) Die Beschreibung des Vorgehens reicht jedoch fUr Tests, die vergleichbare Ergebnisse liefern sol1en, nicht aus und es muB beztiglich der verwendeten Parameter verfeinert werden: • C: Wie sieht das Testdatenmaterial aus?

Die Authentizitat, nachzuweisen oder Annotationen vorzunehmen. Digitale Signaturen aus der Kryptographie, die man an das Datenmaterial anhangt, konnten ebenfalls benutzt werden, allerdings konnen sie von Angreifern entfernt und durch andere Signaturen ersetzt werden. Nicht wahrnehmbare robuste Wasserzeiehen werden in das Original direkt eingebracht. Nutzt ein Angreifer das Datenmaterial unrechtmaBig, ist der Urheber in der Lage, die Urheberschaft nachzuweisen, indem er das Wasserzeiehen abfragt und aufdeckt.

7 Geheime/offentliche Verifikation Geheime/offentliche Verifikation: Dieser Parameter sagt aus, ob nur der Vrheber oder eine dedizierte Personengruppe das Wasserzeichen aufdecken konnen (geheim) oder ob die Verifikation Offentlich erfolgen kann bzw. solI. Da digitale Wasserzeichen auf steganographischen Verfahren beruhen und diese bisher symmetrisch arbeiten, ist es sehr schwer, ein sicheres offentliches Wasserzeichen zu konstruieren. Der verwendete Schliissel muB bei der Abfrage als Eingabeparameter verwendet werden.

Download PDF sample

Rated 4.43 of 5 – based on 12 votes