Multimedia Security - Cheatsheet.pdf

Multimedia Security - Cheatsheet
Multimedia Security - Cheatsheet Symmetrische Verschlüsselung und Algorithmen Definition: Symmetrische Verschlüsselung verwendet denselben Schlüssel für die Ver- und Entschlüsselung. Details: Sicherheitsprinzip: Geheimhaltung des Schlüssels ist entscheidend. Wichtige Algorithmen: AES, DES, 3DES, Blowfish. Formel zur Verschlüsselung: \[ C = E_k(M) \] Formel zur Entschlüsselung: \[ M = D_k(C) \] Sch...

© StudySmarter 2024, all rights reserved.

Multimedia Security - Cheatsheet

Symmetrische Verschlüsselung und Algorithmen

Definition:

Symmetrische Verschlüsselung verwendet denselben Schlüssel für die Ver- und Entschlüsselung.

Details:

  • Sicherheitsprinzip: Geheimhaltung des Schlüssels ist entscheidend.
  • Wichtige Algorithmen: AES, DES, 3DES, Blowfish.
  • Formel zur Verschlüsselung: \[ C = E_k(M) \]
  • Formel zur Entschlüsselung: \[ M = D_k(C) \]
  • Schneller als asymmetrische Verschlüsselung.
  • Schlüsselverteilung problematisch.

Asymmetrische Kryptographie und Public-Key-Infrastruktur

Definition:

Verfahren der Kryptographie, bei dem unterschiedliche Schlüssel für Ver- und Entschlüsselung verwendet werden; Grundlage der Public-Key-Infrastruktur (PKI).

Details:

  • Asymmetrische Kryptographie: Nutzung eines öffentlichen Schlüssels (\textit{public key}) zum Ver- und eines privaten Schlüssels (\textit{private key}) zum Entschlüsseln
  • RSA, ECC als bekannte Algorithmen
  • Public-Key-Infrastruktur (PKI): Gesamtheit der organisatorischen und technischen Mittel zur Verwaltung öffentlicher Schlüssel
  • Zertifikatsstellen (CAs) zertifizieren die Zuverlässigkeit öffentlicher Schlüssel
  • Digitale Signaturen garantieren Integrität und Authentizität von Daten
  • Schlüsselaustausch über Protokolle wie Diffie-Hellman

Elliptische-Kurven-Kryptographie (ECC)

Definition:

Elliptische-Kurven-Kryptographie (ECC) nutzt die Mathematik elliptischer Kurven zur Verschlüsselung, bietet bei gleicher Sicherheit kleinere Schlüsselgrößen als RSA.

Details:

  • Grundlage: Punktoperationen auf elliptischen Kurven
  • Elliptische Kurve: Definiert durch Gleichung \(y^2 = x^3 + ax + b\)
  • Schlüsselgenerierung: Private Schlüssel \(d\), Öffentliche Schlüssel \(Q = d \cdot G\)
  • Feldarithmetik: Meist \(\text{mod } p\) oder \(\text{mod } 2^m\)
  • Vorteile: Kleine Schlüssel, hohe Sicherheit
  • Anwendungen: ECDSA, ECDH

Robustheit und Erkennung von Wasserzeichen

Definition:

Mechanismen zur Sicherstellung, dass Wasserzeichen unter verschiedenen Angriffen und Störungen erkennbar bleiben.

Details:

  • Überprüfung der Robustheit gegen Angriffe wie Rauschen, Kompression, Skalierung, Cropping und andere Manipulationen.
  • Erkennungstechniken: Korrelation, frequenzbasierte Methoden, Merkmalsextraktion.
  • Mathematische Modelle für die Einbettung und Extraktion von Wasserzeichen: \[ S = I + \beta W \] \[r = \text{corr}(I_W, W) \]
  • Trade-off zwischen Robustheit und Transparenz des Wasserzeichens.

Netzwerksicherheitsprotokolle (z.B. SSL/TLS)

Definition:

Netzwerksicherheitsprotokolle wie SSL/TLS sichern die Datenübertragung in Netzwerken durch Verschlüsselung und Authentifizierung.

Details:

  • SSL (Secure Sockets Layer) und TLS (Transport Layer Security) sind Protokolle zur sicheren Kommunikation.
  • Verwenden Verschlüsselung (asymmetrisch und symmetrisch) und digitale Zertifikate.
  • Schützen Datenintegrität und Vertraulichkeit.
  • Ablauf: Handshake, Austausch der Schlüssel, verschlüsselte Datenübertragung.
  • Zertifikate werden von vertrauenswürdigen CAs (Certificate Authorities) ausgegeben.
  • Schichtenmodell: Transportprotokoll auf Anwendungsschicht.

Techniken zur Spurensicherung in Multimedia

Definition:

Verfahren zur Identifizierung, Erfassung, Speicherung und Analyse digitaler Spuren in Multimedia-Daten.

Details:

  • Digitale Wasserzeichen: Einbetten von unsichtbaren Informationen zur Identifikation von Inhalten.
  • Steganographie: Verborgene Daten innerhalb von Multimedia-Dateien einfügen.
  • Metadatenanalyse: Untersuchung von eingebetteten Informationen wie Erstellungsdatum und Geräten.
  • Forensische Bildanalyse: Überprüfung der Authentizität und Integrität von Bildern und Videos.
  • Hashfunktionen: Errechnung eindeutiger Prüfsummen zur Integritätsüberprüfung.
  • Protokollanalyse: Auswertung von Logdateien und Benutzeraktivitäten.

Analyse und Interpretation von Bild- und Videomaterial

Definition:

Untersuchung von Bild- und Videodaten zur Extraktion von Informationen. Relevant für Erkennung, Verifizierung, und Sicherstellung der Integrität von Inhalten.

Details:

  • Szenen- und Objektanalyse: Identifizierung und Klassifizierung von Objekten und Szenenelementen.
  • Bewegungserkennung: Verfolgung und Analyse der Bewegung in Videodaten.
  • Mustererkennung: Verwendung von Algorithmen zur Erkennung von spezifischen Mustern.
  • Forensische Analyse: Überprüfung der Echtheit und Veränderung von Medieninhalten.
  • Algorithmen: Nutzung von Algorithmen wie SIFT, HOG für Bildmerkmale und RNNs, CNNs für Videodaten.

Datenschutzkonforme Datenverarbeitung und -speicherung

Definition:

Schutz personenbezogener Daten bei ihrer Erhebung, Verarbeitung und Speicherung gemäß gesetzlichen Vorgaben.

Details:

  • Einhaltung der DSGVO (Datenschutz-Grundverordnung)
  • Datenminimierung: Nur notwendige Daten erfassen
  • Technische und organisatorische Maßnahmen (TOMs) implementieren
  • Anonymisierung und Pseudonymisierung zur Risikominderung
  • Zugriffsrechte strikt zuweisen und überwachen
  • Überwachung und Logging der Datenzugriffe
  • Datensicherheit: Verschlüsselung im Ruhezustand (at rest) und während der Übertragung (in transit)
Sign Up

Melde dich kostenlos an, um Zugriff auf das vollständige Dokument zu erhalten

Mit unserer kostenlosen Lernplattform erhältst du Zugang zu Millionen von Dokumenten, Karteikarten und Unterlagen.

Kostenloses Konto erstellen

Du hast bereits ein Konto? Anmelden