Multimedia Security - Cheatsheet
Einführung in die Funktionsweise digitaler Wasserzeichen
Definition:
Digitale Wasserzeichen: Verfahren zur Einbettung von Informationen in digitale Medien zur Sicherstellung von Urheberrechtsschutz und Integrität.
Details:
- Ziel: Schutz vor unautorisiertem Gebrauch und Verbreitung
- Einbettung: Originalmedium + Wasserzeichen-Algorithmus
- Arten: sichtbare (z.B. Logos) und unsichtbare Wasserzeichen
- Robustheit: Widerstand gegen Manipulation/Angriff
- Perzeptuelle Transparenz: Unmerklichkeit für den Nutzer
- Anwendungen: Copyright-Schutz, Authentifizierung, Nachverfolgung
- Sicherheitsaspekte: Sicherheit vor Entfernung/Erkennung
- Mathematische Modelle: Fourier-Transformation, Wavelet-Transformation, Cosinus-Transformation
Symmetrische und asymmetrische Verschlüsselungssysteme
Definition:
Symmetrische Verschlüsselung: gleicher Schlüssel für Ver- und Entschlüsselung; asymmetrische Verschlüsselung: ein öffentlicher Schlüssel zum Verschlüsseln und ein privater Schlüssel zum Entschlüsseln.
Details:
- Symmetrische Verschlüsselung: schnelle Verarbeitung, Schlüsselmanagement problematisch
- Asymmetrische Verschlüsselung: langsamer, besseres Schlüsselmanagement
- Beispiel Algorithmen: AES (symmetrisch), RSA (asymmetrisch)
- Formeln: Verschlüsselung (symmetrisch): \( C = E(K, P) \), Entschlüsselung (symmetrisch): \( P = D(K, C) \)
- Formeln: Verschlüsselung (asymmetrisch): \( C = E(K_{pub}, P) \), Entschlüsselung (asymmetrisch): \( P = D(K_{priv}, C) \)
Multi-Faktor-Authentifizierung (MFA)
Definition:
Prozess, der mehrere Authentifizierungsfaktoren kombiniert, um die Identität eines Benutzers zu verifizieren.
Details:
- Faktorenkategorien: Wissen (z.B. Passwort), Besitz (z.B. Smartphone), Inhärenz (z.B. Fingerabdruck)
- Ziel: Erhöhung der Sicherheit durch das Kombinieren von mindestens zwei dieser Faktoren
- Beispiel: Online-Banking nutzt Passwort (Wissen) und SMS-TAN (Besitz)
Techniken zum Einbetten versteckter Nachrichten in digitalen Medien
Definition:
Verfahren zur Einbettung von Informationen in digitale Medien, um sie zu verbergen.
Details:
- Steganographie: Verstecken von Daten in digitalen Bildern, Audiodateien oder Videos
- LSB (Least Significant Bit) Methode – Ändern des niedrigstwertigen Bits in einem Pixel
- DCT (Discrete Cosine Transform) – Modifikation der DCT-Koeffizienten in JPEG-Bildern
- Frequenzbereichsverfahren – Einbetten von Daten in die Frequenzkomponenten von Audiodaten
- Huffman-Codierung – Einfügen von Daten in die Codierung von Medien
- Techniken zur Detektion – Signaturen, Wassermarken erkennen
Schutzmechanismen gegen das Entfernen oder Verändern von Wasserzeichen
Definition:
Schutzmechanismen gegen das Entfernen oder Verändern von Wasserzeichen in Multimedia-Daten.
Details:
- Verwendung von robusten Wasserzeichen: Resistent gegen gängige Manipulationsmethoden (z.B. Bildverzerrung, Kompression).
- Erkennung von Manipulationen: Algorithmen zur Überprüfung der Unversehrtheit des Wasserzeichens.
- Redundante Einbettung: Mehrfache Einbettung des Wasserzeichens an verschiedenen Stellen im Medium.
- Kombination von sichtbaren und unsichtbaren Wasserzeichen: Erhöht die Manipulationssicherheit.
- Kryptographische Methoden: Verschlüsselte Einbettung, um unbefugtes Entfernen zu verhindern.
- Detektierbarkeit: Algorithmen zur effizienten Detektion und Extraktion des Wasserzeichens.
Kryptographische Protokolle zur sicheren Übertragung von Multimedia-Daten
Definition:
Def.: Kryptographische Protokolle schützen die Vertraulichkeit und Integrität von Multimedia-Daten während der Übertragung.
Details:
- Vertraulichkeit: Verschlüsselung (z.B. AES, RSA).
- Integrität: Hash-Funktionen (z.B. SHA-256).
- Authentifizierung: Digitale Signaturen (z.B. DSA, RSA).
- Sichere Sitzung: TLS/SSL-Protokoll.
- Schlüsselaustausch: Diffie-Hellman, ECDH.
- Bewährte Algorithmen und Protokolle nutzen.
Rollenbasierte Zugriffskontrollmodelle
Definition:
Zugriffsrechte basieren auf Benutzerrollen.
Details:
- Definiert Rollen und ordnet Benutzer dazu zu.
- Rollen haben spezifische Berechtigungen.
- Benutzer erhalten Berechtigungen durch ihre Rolle(n).
- Unterstützt Prinzip der geringsten Privilegien.
- Einfachere Verwaltung im Vergleich zu benutzerbasierter Kontrolle.
- Wird häufig in großen Organisationen eingesetzt.
Verantwortlichkeiten und Haftungsfragen bei der Multimedia-Sicherheit
Definition:
Verantwortlichkeiten und Haftungsfragen bei der Multimedia-Sicherheit betreffen alle rechtlichen und ethischen Aspekte im Umgang mit digitalen Medien und deren Schutz.
Details:
- Rechtliche Grundlagen (z.B. DSGVO, Urheberrecht)
- Verantwortlichkeit von Entwicklern und Nutzern
- Haftung für Sicherheitslücken
- Regulierung und Compliance
- Risikomanagement und Vorsorgemaßnahmen
- Vertragliche Vereinbarungen und SLAs