aspekte der datensicherheit: das digitale wasserzeichen · - signieren des hashes mittels...
TRANSCRIPT
![Page 1: Aspekte der Datensicherheit: Das digitale Wasserzeichen · - Signieren des Hashes mittels Public-Key-Infrastruktur (PKI) - Änderungen eines einzigen Bits zerstört Integrität -Ermöglicht](https://reader030.vdocument.in/reader030/viewer/2022041201/5d49b2b288c993de768b5c26/html5/thumbnails/1.jpg)
Aspekte der Datensicherheit: Das digitale Wasserzeichen
Dr. Martin Steinebach
Dolivostr.15,D-64293 Darmstadt
06151/ 869 825
![Page 2: Aspekte der Datensicherheit: Das digitale Wasserzeichen · - Signieren des Hashes mittels Public-Key-Infrastruktur (PKI) - Änderungen eines einzigen Bits zerstört Integrität -Ermöglicht](https://reader030.vdocument.in/reader030/viewer/2022041201/5d49b2b288c993de768b5c26/html5/thumbnails/2.jpg)
© Fraunhofer Integrated Publication and Information Systems Institute, Seite 2
Fraunhofer Inhalt
1. Motivation
2. Kryptografie und Elektronische Signaturen
3. Steganografie und digitale Wasserzeichen
4. Wasserzeichen als Teil-Lösungskonzept
5. Demonstration Wasserzeichen
![Page 3: Aspekte der Datensicherheit: Das digitale Wasserzeichen · - Signieren des Hashes mittels Public-Key-Infrastruktur (PKI) - Änderungen eines einzigen Bits zerstört Integrität -Ermöglicht](https://reader030.vdocument.in/reader030/viewer/2022041201/5d49b2b288c993de768b5c26/html5/thumbnails/3.jpg)
© Fraunhofer Integrated Publication and Information Systems Institute, Seite 3
Fraunhofer Motivation: Aspekte der Sicherheit
• Typische Herausforderungen der Mediensicherheit
- Integrität: Erkennung von Änderungen an Medien
- Authentizität: Echtheit von Sender, Empfänger und Medium
- Zugriffsschutz und Vertraulichkeit: Eingrenzen des Anwenderkreises
• Alle Aspekte können mit kryptographischen Mitteln behandelt werden
![Page 4: Aspekte der Datensicherheit: Das digitale Wasserzeichen · - Signieren des Hashes mittels Public-Key-Infrastruktur (PKI) - Änderungen eines einzigen Bits zerstört Integrität -Ermöglicht](https://reader030.vdocument.in/reader030/viewer/2022041201/5d49b2b288c993de768b5c26/html5/thumbnails/4.jpg)
© Fraunhofer Integrated Publication and Information Systems Institute, Seite 4
Fraunhofer Motivation
Grenzen kryptographischer Verfahren:
• Das analoge Loch
- Kryptograhpie kann nur digitale Daten sichernÜbertragungSpeicherung
- Der Mensch konsumiert digitale Medien analog
• Unterscheidung von Veränderungen an Daten
- Was wurde geändert?
- Wo wurden Änderungen vorgenommen?
© ?
![Page 5: Aspekte der Datensicherheit: Das digitale Wasserzeichen · - Signieren des Hashes mittels Public-Key-Infrastruktur (PKI) - Änderungen eines einzigen Bits zerstört Integrität -Ermöglicht](https://reader030.vdocument.in/reader030/viewer/2022041201/5d49b2b288c993de768b5c26/html5/thumbnails/5.jpg)
© Fraunhofer Integrated Publication and Information Systems Institute, Seite 5
Fraunhofer Kryptographie und digitale Signatur
Klassischer Integritätsschutz schützt digitale Daten:
- Verwendung von Hash-Funktionen- Signieren des Hashes mittels Public-Key-Infrastruktur (PKI)- Änderungen eines einzigen Bits zerstört Integrität- Ermöglicht Nachweis eindeutig nicht veränderter Medien
Aber: Änderungen digitaler Medien während ihrer Verwendung alltäglich…
- Formatänderungen- Größenanpassung wegen vordefinierter Layouts (Skalierung)- Ausschnittsbildung- etc.
![Page 6: Aspekte der Datensicherheit: Das digitale Wasserzeichen · - Signieren des Hashes mittels Public-Key-Infrastruktur (PKI) - Änderungen eines einzigen Bits zerstört Integrität -Ermöglicht](https://reader030.vdocument.in/reader030/viewer/2022041201/5d49b2b288c993de768b5c26/html5/thumbnails/6.jpg)
© Fraunhofer Integrated Publication and Information Systems Institute, Seite 6
Fraunhofer Kryptographie und digitale Signatur
Kryptographischer Hash kann nicht zwischen Änderungen unterscheiden:
- Änderung an einem Bit hat die gleiche Wirkung wie komplette Umgestaltung
Original Beschneiden Kompression Objekt hinzufügen
![Page 7: Aspekte der Datensicherheit: Das digitale Wasserzeichen · - Signieren des Hashes mittels Public-Key-Infrastruktur (PKI) - Änderungen eines einzigen Bits zerstört Integrität -Ermöglicht](https://reader030.vdocument.in/reader030/viewer/2022041201/5d49b2b288c993de768b5c26/html5/thumbnails/7.jpg)
© Fraunhofer Integrated Publication and Information Systems Institute, Seite 7
Fraunhofer Steganografie und digitale Wasserzeichen
Steganografie
- Verstecken von Informationen in einem unverdächtigen Medium- Beispielsweise Hilferufe in einem Urlaubsgruß oder Börsendaten in einem Foto
Digitale Wasserzeichen
- Einbetten von Informationen in ein Medium, die einen direkten Bezug zu diesem haben- ohne die Qualität des Mediums zu beeinträchtigen- resistent gegen Veränderungen am Medium
![Page 8: Aspekte der Datensicherheit: Das digitale Wasserzeichen · - Signieren des Hashes mittels Public-Key-Infrastruktur (PKI) - Änderungen eines einzigen Bits zerstört Integrität -Ermöglicht](https://reader030.vdocument.in/reader030/viewer/2022041201/5d49b2b288c993de768b5c26/html5/thumbnails/8.jpg)
© Fraunhofer Integrated Publication and Information Systems Institute, Seite 8
Fraunhofer Steganografie und digitale Wasserzeichen
Trägersignal
Information
Kopie #123
MediendateiMarkiertes
Trägersignal
Mediendateimarkiert
Geheimer Schlüssel
Einbetten
AuslesenInformation
Kopie #123
![Page 9: Aspekte der Datensicherheit: Das digitale Wasserzeichen · - Signieren des Hashes mittels Public-Key-Infrastruktur (PKI) - Änderungen eines einzigen Bits zerstört Integrität -Ermöglicht](https://reader030.vdocument.in/reader030/viewer/2022041201/5d49b2b288c993de768b5c26/html5/thumbnails/9.jpg)
© Fraunhofer Integrated Publication and Information Systems Institute, Seite 9
Fraunhofer Steganografie und digitale Wasserzeichen
Beispiel für statistisches Verfahren:
- 10 Werte: 10, 9, 1, 5, 1, 3, 9,5, 6, 2A: 10, 9, 1, 5, 1, 3, 9,5, 6, 2 = 25B: 10, 9, 1, 5, 1, 3, 9,5, 6, 2 = 24Ungefähr gleich, kein WZ zu entdecken
- Regel: A > B => „0“, B > A => „1“
- „1“ Einbetten
- B muss größer A werden
![Page 10: Aspekte der Datensicherheit: Das digitale Wasserzeichen · - Signieren des Hashes mittels Public-Key-Infrastruktur (PKI) - Änderungen eines einzigen Bits zerstört Integrität -Ermöglicht](https://reader030.vdocument.in/reader030/viewer/2022041201/5d49b2b288c993de768b5c26/html5/thumbnails/10.jpg)
© Fraunhofer Integrated Publication and Information Systems Institute, Seite 10
Fraunhofer Steganografie und digitale Wasserzeichen
Beispiel:
- A reduzieren, B erhöhenA: 10, 8, 1, 4, 1, 3, 8,5, 6, 1 = 21B: 11, 9, 1, 5, 1, 4, 9,6, 7, 2 = 28
- B deutlich größer als A
- Geringe individuelle Änderungen
- Resultierende Werte:11, 8, 1, 4, 1, 4, 8,6, 7,1
![Page 11: Aspekte der Datensicherheit: Das digitale Wasserzeichen · - Signieren des Hashes mittels Public-Key-Infrastruktur (PKI) - Änderungen eines einzigen Bits zerstört Integrität -Ermöglicht](https://reader030.vdocument.in/reader030/viewer/2022041201/5d49b2b288c993de768b5c26/html5/thumbnails/11.jpg)
© Fraunhofer Integrated Publication and Information Systems Institute, Seite 11
Fraunhofer Steganografie und digitale Wasserzeichen
Original und markierte Kopie
![Page 12: Aspekte der Datensicherheit: Das digitale Wasserzeichen · - Signieren des Hashes mittels Public-Key-Infrastruktur (PKI) - Änderungen eines einzigen Bits zerstört Integrität -Ermöglicht](https://reader030.vdocument.in/reader030/viewer/2022041201/5d49b2b288c993de768b5c26/html5/thumbnails/12.jpg)
© Fraunhofer Integrated Publication and Information Systems Institute, Seite 12
Fraunhofer Steganografie und digitale Wasserzeichen
Original und Differenz
![Page 13: Aspekte der Datensicherheit: Das digitale Wasserzeichen · - Signieren des Hashes mittels Public-Key-Infrastruktur (PKI) - Änderungen eines einzigen Bits zerstört Integrität -Ermöglicht](https://reader030.vdocument.in/reader030/viewer/2022041201/5d49b2b288c993de768b5c26/html5/thumbnails/13.jpg)
© Fraunhofer Integrated Publication and Information Systems Institute, Seite 13
Fraunhofer Steganografie und digitale Wasserzeichen
Möglichkeiten digitaler Wasserzeichen
• Einbetten von Informationen über Quelle und / oder Erzeuger
- Bilder können auch nach z.B. dem Ausdrucken wieder zugeordnet werden
• Einbetten von Informationen zum Schutz der Integrität
- Änderungen am Medium können aufgedeckt werden
- Flexibel hinsichtlich der Empfindlichkeit
- Möglichkeit zur Lokalisierung der Änderung
![Page 14: Aspekte der Datensicherheit: Das digitale Wasserzeichen · - Signieren des Hashes mittels Public-Key-Infrastruktur (PKI) - Änderungen eines einzigen Bits zerstört Integrität -Ermöglicht](https://reader030.vdocument.in/reader030/viewer/2022041201/5d49b2b288c993de768b5c26/html5/thumbnails/14.jpg)
© Fraunhofer Integrated Publication and Information Systems Institute, Seite 14
Fraunhofer Wasserzeichen als Teil-Lösungskonzept
Wasserzeichen können parallel zu anderen Schutzmaßnahmen eingesetzt werden
• Beispiel 1: Einbetten von ID in Medium beim Erstellen
- Danach herkömmliche Prozesse wie Signieren oder Verschlüsseln
- Verfehlen die herkömmlichen Methoden ihre Wirkung, kann auf das Wasserzeichen zurückgegriffen werden
• Beispiel 2: Sichern des „Analogen Lochs“
- Schutz des Mediums mit Kryptographie
- Integration des Markierens in Ausgabegeräten
- Individuelle Markierung ermöglicht Rückverfolgung bei Missbrauch
![Page 15: Aspekte der Datensicherheit: Das digitale Wasserzeichen · - Signieren des Hashes mittels Public-Key-Infrastruktur (PKI) - Änderungen eines einzigen Bits zerstört Integrität -Ermöglicht](https://reader030.vdocument.in/reader030/viewer/2022041201/5d49b2b288c993de768b5c26/html5/thumbnails/15.jpg)
© Fraunhofer Integrated Publication and Information Systems Institute, Seite 15
Fraunhofer Wasserzeichen als Teil-Lösungskonzept
Sichern des „Analogen Lochs
Geschützter Bereich
USER X
USER X
USER YKryptographie
Wasserzeichen
![Page 16: Aspekte der Datensicherheit: Das digitale Wasserzeichen · - Signieren des Hashes mittels Public-Key-Infrastruktur (PKI) - Änderungen eines einzigen Bits zerstört Integrität -Ermöglicht](https://reader030.vdocument.in/reader030/viewer/2022041201/5d49b2b288c993de768b5c26/html5/thumbnails/16.jpg)
© Fraunhofer Integrated Publication and Information Systems Institute, Seite 16
Fraunhofer Wasserzeichen als Teil-Lösungskonzept
Wasserzeichen bieten neue Möglichkeiten beim Integritätsschutz
Bekannte Varianten:
• Fragile Wasserzeichen
- „Schutzfilm“ oder Sigel, welches bei allen Änderungen zerbricht
• Semi-Fragile Wasserzeichen
- Fragiles Wasserzeichen, das nur bei bestimmten Änderungen zerbricht
• Inhaltsfragile Wasserzeichen
- Robustes Wasserzeichen bettet Inhaltsbeschreibung ein
• Invertierbare Wasserzeichen
- Kombination aus einfachem Wasserzeichen, Kompression und digitaler Signatur
![Page 17: Aspekte der Datensicherheit: Das digitale Wasserzeichen · - Signieren des Hashes mittels Public-Key-Infrastruktur (PKI) - Änderungen eines einzigen Bits zerstört Integrität -Ermöglicht](https://reader030.vdocument.in/reader030/viewer/2022041201/5d49b2b288c993de768b5c26/html5/thumbnails/17.jpg)
© Fraunhofer Integrated Publication and Information Systems Institute, Seite 17
Fraunhofer Demo
![Page 18: Aspekte der Datensicherheit: Das digitale Wasserzeichen · - Signieren des Hashes mittels Public-Key-Infrastruktur (PKI) - Änderungen eines einzigen Bits zerstört Integrität -Ermöglicht](https://reader030.vdocument.in/reader030/viewer/2022041201/5d49b2b288c993de768b5c26/html5/thumbnails/18.jpg)
© Fraunhofer Integrated Publication and Information Systems Institute, Seite 18
Fraunhofer Demo
![Page 19: Aspekte der Datensicherheit: Das digitale Wasserzeichen · - Signieren des Hashes mittels Public-Key-Infrastruktur (PKI) - Änderungen eines einzigen Bits zerstört Integrität -Ermöglicht](https://reader030.vdocument.in/reader030/viewer/2022041201/5d49b2b288c993de768b5c26/html5/thumbnails/19.jpg)
© Fraunhofer Integrated Publication and Information Systems Institute, Seite 19
Fraunhofer Demo
![Page 20: Aspekte der Datensicherheit: Das digitale Wasserzeichen · - Signieren des Hashes mittels Public-Key-Infrastruktur (PKI) - Änderungen eines einzigen Bits zerstört Integrität -Ermöglicht](https://reader030.vdocument.in/reader030/viewer/2022041201/5d49b2b288c993de768b5c26/html5/thumbnails/20.jpg)
© Fraunhofer Integrated Publication and Information Systems Institute, Seite 20
Fraunhofer Demo
![Page 21: Aspekte der Datensicherheit: Das digitale Wasserzeichen · - Signieren des Hashes mittels Public-Key-Infrastruktur (PKI) - Änderungen eines einzigen Bits zerstört Integrität -Ermöglicht](https://reader030.vdocument.in/reader030/viewer/2022041201/5d49b2b288c993de768b5c26/html5/thumbnails/21.jpg)
© Fraunhofer Integrated Publication and Information Systems Institute, Seite 21
Fraunhofer Vielen Dank
Fragen ?