Multimedia Security - Cheatsheet
Symmetrische Verschlüsselung und Algorithmen
Definition:
Symmetrische Verschlüsselung verwendet denselben Schlüssel für die Ver- und Entschlüsselung.
Details:
- Sicherheitsprinzip: Geheimhaltung des Schlüssels ist entscheidend.
- Wichtige Algorithmen: AES, DES, 3DES, Blowfish.
- Formel zur Verschlüsselung: \[ C = E_k(M) \]
- Formel zur Entschlüsselung: \[ M = D_k(C) \]
- Schneller als asymmetrische Verschlüsselung.
- Schlüsselverteilung problematisch.
Asymmetrische Kryptographie und Public-Key-Infrastruktur
Definition:
Verfahren der Kryptographie, bei dem unterschiedliche Schlüssel für Ver- und Entschlüsselung verwendet werden; Grundlage der Public-Key-Infrastruktur (PKI).
Details:
- Asymmetrische Kryptographie: Nutzung eines öffentlichen Schlüssels (\textit{public key}) zum Ver- und eines privaten Schlüssels (\textit{private key}) zum Entschlüsseln
- RSA, ECC als bekannte Algorithmen
- Public-Key-Infrastruktur (PKI): Gesamtheit der organisatorischen und technischen Mittel zur Verwaltung öffentlicher Schlüssel
- Zertifikatsstellen (CAs) zertifizieren die Zuverlässigkeit öffentlicher Schlüssel
- Digitale Signaturen garantieren Integrität und Authentizität von Daten
- Schlüsselaustausch über Protokolle wie Diffie-Hellman
Elliptische-Kurven-Kryptographie (ECC)
Definition:
Elliptische-Kurven-Kryptographie (ECC) nutzt die Mathematik elliptischer Kurven zur Verschlüsselung, bietet bei gleicher Sicherheit kleinere Schlüsselgrößen als RSA.
Details:
- Grundlage: Punktoperationen auf elliptischen Kurven
- Elliptische Kurve: Definiert durch Gleichung \(y^2 = x^3 + ax + b\)
- Schlüsselgenerierung: Private Schlüssel \(d\), Öffentliche Schlüssel \(Q = d \cdot G\)
- Feldarithmetik: Meist \(\text{mod } p\) oder \(\text{mod } 2^m\)
- Vorteile: Kleine Schlüssel, hohe Sicherheit
- Anwendungen: ECDSA, ECDH
Robustheit und Erkennung von Wasserzeichen
Definition:
Mechanismen zur Sicherstellung, dass Wasserzeichen unter verschiedenen Angriffen und Störungen erkennbar bleiben.
Details:
- Überprüfung der Robustheit gegen Angriffe wie Rauschen, Kompression, Skalierung, Cropping und andere Manipulationen.
- Erkennungstechniken: Korrelation, frequenzbasierte Methoden, Merkmalsextraktion.
- Mathematische Modelle für die Einbettung und Extraktion von Wasserzeichen: \[ S = I + \beta W \] \[r = \text{corr}(I_W, W) \]
- Trade-off zwischen Robustheit und Transparenz des Wasserzeichens.
Netzwerksicherheitsprotokolle (z.B. SSL/TLS)
Definition:
Netzwerksicherheitsprotokolle wie SSL/TLS sichern die Datenübertragung in Netzwerken durch Verschlüsselung und Authentifizierung.
Details:
- SSL (Secure Sockets Layer) und TLS (Transport Layer Security) sind Protokolle zur sicheren Kommunikation.
- Verwenden Verschlüsselung (asymmetrisch und symmetrisch) und digitale Zertifikate.
- Schützen Datenintegrität und Vertraulichkeit.
- Ablauf: Handshake, Austausch der Schlüssel, verschlüsselte Datenübertragung.
- Zertifikate werden von vertrauenswürdigen CAs (Certificate Authorities) ausgegeben.
- Schichtenmodell: Transportprotokoll auf Anwendungsschicht.
Techniken zur Spurensicherung in Multimedia
Definition:
Verfahren zur Identifizierung, Erfassung, Speicherung und Analyse digitaler Spuren in Multimedia-Daten.
Details:
- Digitale Wasserzeichen: Einbetten von unsichtbaren Informationen zur Identifikation von Inhalten.
- Steganographie: Verborgene Daten innerhalb von Multimedia-Dateien einfügen.
- Metadatenanalyse: Untersuchung von eingebetteten Informationen wie Erstellungsdatum und Geräten.
- Forensische Bildanalyse: Überprüfung der Authentizität und Integrität von Bildern und Videos.
- Hashfunktionen: Errechnung eindeutiger Prüfsummen zur Integritätsüberprüfung.
- Protokollanalyse: Auswertung von Logdateien und Benutzeraktivitäten.
Analyse und Interpretation von Bild- und Videomaterial
Definition:
Untersuchung von Bild- und Videodaten zur Extraktion von Informationen. Relevant für Erkennung, Verifizierung, und Sicherstellung der Integrität von Inhalten.
Details:
- Szenen- und Objektanalyse: Identifizierung und Klassifizierung von Objekten und Szenenelementen.
- Bewegungserkennung: Verfolgung und Analyse der Bewegung in Videodaten.
- Mustererkennung: Verwendung von Algorithmen zur Erkennung von spezifischen Mustern.
- Forensische Analyse: Überprüfung der Echtheit und Veränderung von Medieninhalten.
- Algorithmen: Nutzung von Algorithmen wie SIFT, HOG für Bildmerkmale und RNNs, CNNs für Videodaten.
Datenschutzkonforme Datenverarbeitung und -speicherung
Definition:
Schutz personenbezogener Daten bei ihrer Erhebung, Verarbeitung und Speicherung gemäß gesetzlichen Vorgaben.
Details:
- Einhaltung der DSGVO (Datenschutz-Grundverordnung)
- Datenminimierung: Nur notwendige Daten erfassen
- Technische und organisatorische Maßnahmen (TOMs) implementieren
- Anonymisierung und Pseudonymisierung zur Risikominderung
- Zugriffsrechte strikt zuweisen und überwachen
- Überwachung und Logging der Datenzugriffe
- Datensicherheit: Verschlüsselung im Ruhezustand (at rest) und während der Übertragung (in transit)