Multimedia Security - Cheatsheet.pdf

Multimedia Security - Cheatsheet
Multimedia Security - Cheatsheet Einführung in die Funktionsweise digitaler Wasserzeichen Definition: Digitale Wasserzeichen: Verfahren zur Einbettung von Informationen in digitale Medien zur Sicherstellung von Urheberrechtsschutz und Integrität. Details: Ziel: Schutz vor unautorisiertem Gebrauch und Verbreitung Einbettung: Originalmedium + Wasserzeichen-Algorithmus Arten: sichtbare (z.B. Logos) u...

© StudySmarter 2024, all rights reserved.

Multimedia Security - Cheatsheet

Einführung in die Funktionsweise digitaler Wasserzeichen

Definition:

Digitale Wasserzeichen: Verfahren zur Einbettung von Informationen in digitale Medien zur Sicherstellung von Urheberrechtsschutz und Integrität.

Details:

  • Ziel: Schutz vor unautorisiertem Gebrauch und Verbreitung
  • Einbettung: Originalmedium + Wasserzeichen-Algorithmus
  • Arten: sichtbare (z.B. Logos) und unsichtbare Wasserzeichen
  • Robustheit: Widerstand gegen Manipulation/Angriff
  • Perzeptuelle Transparenz: Unmerklichkeit für den Nutzer
  • Anwendungen: Copyright-Schutz, Authentifizierung, Nachverfolgung
  • Sicherheitsaspekte: Sicherheit vor Entfernung/Erkennung
  • Mathematische Modelle: Fourier-Transformation, Wavelet-Transformation, Cosinus-Transformation

Symmetrische und asymmetrische Verschlüsselungssysteme

Definition:

Symmetrische Verschlüsselung: gleicher Schlüssel für Ver- und Entschlüsselung; asymmetrische Verschlüsselung: ein öffentlicher Schlüssel zum Verschlüsseln und ein privater Schlüssel zum Entschlüsseln.

Details:

  • Symmetrische Verschlüsselung: schnelle Verarbeitung, Schlüsselmanagement problematisch
  • Asymmetrische Verschlüsselung: langsamer, besseres Schlüsselmanagement
  • Beispiel Algorithmen: AES (symmetrisch), RSA (asymmetrisch)
  • Formeln: Verschlüsselung (symmetrisch): \( C = E(K, P) \), Entschlüsselung (symmetrisch): \( P = D(K, C) \)
  • Formeln: Verschlüsselung (asymmetrisch): \( C = E(K_{pub}, P) \), Entschlüsselung (asymmetrisch): \( P = D(K_{priv}, C) \)

Multi-Faktor-Authentifizierung (MFA)

Definition:

Prozess, der mehrere Authentifizierungsfaktoren kombiniert, um die Identität eines Benutzers zu verifizieren.

Details:

  • Faktorenkategorien: Wissen (z.B. Passwort), Besitz (z.B. Smartphone), Inhärenz (z.B. Fingerabdruck)
  • Ziel: Erhöhung der Sicherheit durch das Kombinieren von mindestens zwei dieser Faktoren
  • Beispiel: Online-Banking nutzt Passwort (Wissen) und SMS-TAN (Besitz)

Techniken zum Einbetten versteckter Nachrichten in digitalen Medien

Definition:

Verfahren zur Einbettung von Informationen in digitale Medien, um sie zu verbergen.

Details:

  • Steganographie: Verstecken von Daten in digitalen Bildern, Audiodateien oder Videos
  • LSB (Least Significant Bit) Methode – Ändern des niedrigstwertigen Bits in einem Pixel
  • DCT (Discrete Cosine Transform) – Modifikation der DCT-Koeffizienten in JPEG-Bildern
  • Frequenzbereichsverfahren – Einbetten von Daten in die Frequenzkomponenten von Audiodaten
  • Huffman-Codierung – Einfügen von Daten in die Codierung von Medien
  • Techniken zur Detektion – Signaturen, Wassermarken erkennen

Schutzmechanismen gegen das Entfernen oder Verändern von Wasserzeichen

Definition:

Schutzmechanismen gegen das Entfernen oder Verändern von Wasserzeichen in Multimedia-Daten.

Details:

  • Verwendung von robusten Wasserzeichen: Resistent gegen gängige Manipulationsmethoden (z.B. Bildverzerrung, Kompression).
  • Erkennung von Manipulationen: Algorithmen zur Überprüfung der Unversehrtheit des Wasserzeichens.
  • Redundante Einbettung: Mehrfache Einbettung des Wasserzeichens an verschiedenen Stellen im Medium.
  • Kombination von sichtbaren und unsichtbaren Wasserzeichen: Erhöht die Manipulationssicherheit.
  • Kryptographische Methoden: Verschlüsselte Einbettung, um unbefugtes Entfernen zu verhindern.
  • Detektierbarkeit: Algorithmen zur effizienten Detektion und Extraktion des Wasserzeichens.

Kryptographische Protokolle zur sicheren Übertragung von Multimedia-Daten

Definition:

Def.: Kryptographische Protokolle schützen die Vertraulichkeit und Integrität von Multimedia-Daten während der Übertragung.

Details:

  • Vertraulichkeit: Verschlüsselung (z.B. AES, RSA).
  • Integrität: Hash-Funktionen (z.B. SHA-256).
  • Authentifizierung: Digitale Signaturen (z.B. DSA, RSA).
  • Sichere Sitzung: TLS/SSL-Protokoll.
  • Schlüsselaustausch: Diffie-Hellman, ECDH.
  • Bewährte Algorithmen und Protokolle nutzen.

Rollenbasierte Zugriffskontrollmodelle

Definition:

Zugriffsrechte basieren auf Benutzerrollen.

Details:

  • Definiert Rollen und ordnet Benutzer dazu zu.
  • Rollen haben spezifische Berechtigungen.
  • Benutzer erhalten Berechtigungen durch ihre Rolle(n).
  • Unterstützt Prinzip der geringsten Privilegien.
  • Einfachere Verwaltung im Vergleich zu benutzerbasierter Kontrolle.
  • Wird häufig in großen Organisationen eingesetzt.

Verantwortlichkeiten und Haftungsfragen bei der Multimedia-Sicherheit

Definition:

Verantwortlichkeiten und Haftungsfragen bei der Multimedia-Sicherheit betreffen alle rechtlichen und ethischen Aspekte im Umgang mit digitalen Medien und deren Schutz.

Details:

  • Rechtliche Grundlagen (z.B. DSGVO, Urheberrecht)
  • Verantwortlichkeit von Entwicklern und Nutzern
  • Haftung für Sicherheitslücken
  • Regulierung und Compliance
  • Risikomanagement und Vorsorgemaßnahmen
  • Vertragliche Vereinbarungen und SLAs
Sign Up

Melde dich kostenlos an, um Zugriff auf das vollständige Dokument zu erhalten

Mit unserer kostenlosen Lernplattform erhältst du Zugang zu Millionen von Dokumenten, Karteikarten und Unterlagen.

Kostenloses Konto erstellen

Du hast bereits ein Konto? Anmelden