Multimedia Security - Exam.pdf

Multimedia Security - Exam
Multimedia Security - Exam Aufgabe 1) Digitale Wasserzeichen bieten eine Methode zur Einbettung von Informationen in digitale Medien, um den Urheberrechtsschutz und die Integrität sicherzustellen. Die eingebetteten Informationen dienen dazu, unautorisierten Gebrauch und Verbreitung von Medien zu verhindern. Digitale Wasserzeichen können entweder sichtbar, wie z.B. Logos, oder unsichtbar sein, soda...

© StudySmarter 2024, all rights reserved.

Multimedia Security - Exam

Aufgabe 1)

Digitale Wasserzeichen bieten eine Methode zur Einbettung von Informationen in digitale Medien, um den Urheberrechtsschutz und die Integrität sicherzustellen. Die eingebetteten Informationen dienen dazu, unautorisierten Gebrauch und Verbreitung von Medien zu verhindern. Digitale Wasserzeichen können entweder sichtbar, wie z.B. Logos, oder unsichtbar sein, sodass sie für den Nutzer unmerklich bleiben. Es ist wichtig, dass Wasserzeichen robust gegenüber Manipulationen oder Angriffen sind, und dabei dennoch die perzeptuelle Transparenz und Unmerklichkeit für den Nutzer gewährleisten. Typische Anwendungen umfassen den Copyright-Schutz, die Authentifizierung und die Nachverfolgung von Medieneigentum. Zur Implementierung digitaler Wasserzeichen werden verschiedene mathematische Modelle verwendet, darunter die Fourier-Transformation, die Wavelet-Transformation und die Cosinus-Transformation.

a)

Erkläre, wie die Fourier-Transformation genutzt werden kann, um ein unsichtbares Wasserzeichen in ein digitales Bild einzufügen. Beschreibe den Prozess und gib an, welche Vorteile diese Methode im Kontext der Robustheit und perzeptuellen Transparenz bietet.

Lösung:

Einbettung eines unsichtbaren Wasserzeichens mithilfe der Fourier-Transformation

  • Grundlagen der Fourier-Transformation: Die Fourier-Transformation (FT) transformiert ein Zeit- oder Ortsignal in ein Frequenzspektrum. Bei digitalen Bildern repräsentiert die FT ein Bild in Bezug auf seine räumlichen Frequenzen anstelle seiner räumlichen Koordinaten.
  • Prozess der Einbettung eines Wasserzeichens:1. Transformiere das Bild: Wende die zweidimensionale Fourier-Transformation (2D-FT) auf das digitale Bild an, um es vom Ortsraum in den Frequenzraum zu transformieren.2. Einbettung des Wasserzeichens: Füge das Wasserzeichen (oftmals eine kleine zufällige oder spezifische Muster) in den höherfrequenten Bereich des Frequenzspektrums ein, da diese Bereiche für das menschliche Auge weniger auffällig sind.3. Inverse Fourier-Transformation: Wende die Inverse Fourier-Transformation (2D-iFT) an, um das Bild zurück in den Ortsraum zu transformieren. Das Wasserzeichen wird dabei unsichtbar und unmerklich in das Bild eingebettet.
  • Vorteile der Fourier-Transformation für Wasserzeichen:
    • Robustheit: Wasserzeichen, die im Frequenzraum eingebettet sind, sind oft robuster gegenüber Angriffen wie Kompression und Rauschen, da die Fourier-Koeffizienten nicht so leicht verändert werden können wie die Pixelwerte im Ortsraum.
    • Perzeptuelle Transparenz: Durch die Einbettung des Wasserzeichens in den höherfrequenten Bereichen bleibt die visuelle Qualität des Bildes erhalten. Diese Bereiche sind für das menschliche Auge weniger empfindlich, wodurch das Wasserzeichen unsichtbar bleibt.

b)

Angenommen, Du hast ein digitales Bild, in das ein unsichtbares Wasserzeichen eingebettet ist. Diskutiere die potenziellen Sicherheitsbedrohungen, denen dieses Wasserzeichen ausgesetzt sein könnte, und welche Maßnahmen ergriffen werden können, um diese Bedrohungen zu mindern.

Lösung:

Potenzielle Sicherheitsbedrohungen und Gegenmaßnahmen für unsichtbare Wasserzeichen

  • Sicherheitsbedrohungen:
    • Rauschen und Filterung: Angreifer könnten Rausch- oder Filtertechniken anwenden, um das Wasserzeichen zu stören oder zu entfernen.
    • Kompression: Die Anwendung von verlustbehafteten Kompressionsmethoden (wie JPEG) kann die eingebetteten Wasserzeichen beschädigen oder zerstören.
    • Geometrische Angriffe: Transformationen wie Skalierung, Drehen, Zuschneiden oder Verzerren des Bildes können das Wasserzeichen schwerer wiederherstellbar machen oder es unbrauchbar machen.
    • Entwässerung: Ein gezielter Angriff könnte versuchen, das Wasserzeichen durch gezielte Entspannung und anschließendes Entfernen der vermeintlichen Wasserzeichen-Information zu eliminieren.
  • Gegenmaßnahmen:
    • Robustheit gegen Rauschen und Filterung: Verwende fortgeschrittene Einbettungstechniken, die das Wasserzeichen tief in das Frequenzspektrum oder in robustere Bildregionen einbetten. Dies kann durch die Verwendung von Transformationstechniken wie der Wavelet-Transformation erreicht werden.
    • Robuste Einbettung gegen Kompression: Integriere das Wasserzeichen in solche Frequenzbänder, die von Kompressionsmethoden weniger stark beeinflusst werden, wie z.B. mittlere bis hohe Frequenzen.
    • Schutz vor geometrischen Angriffen: Verwende Synchronisierungsmethoden, die das Wasserzeichen selbst nach geometrischen Transformationen wiederherstellbar machen. Dazu können spezielle Algorithmen zur Erkennung und Rückgängigmachung solcher Transformationen genutzt werden.
    • Verifikation und Redundanz: Implementiere eine mehrfache Einbettung des Wasserzeichens in verschiedenen Frequenzbändern oder Bildteilen, um die Wahrscheinlichkeit einer vollständigen Entfernung zu verringern.

c)

Führe ein einfaches mathematisches Modell vor, wie ein Wasserzeichen unter Verwendung der Cosinus-Transformation in einem Audio-Signal versteckt werden kann. Leite die Schritte her und beschreibe, wie dieses Modell die Robustheit und Unmerklichkeit des Wasserzeichens gewährleistet.

Lösung:

Einfaches mathematisches Modell zur Einbettung eines Wasserzeichens mithilfe der Cosinus-Transformation in ein Audio-Signal

  • Grundlagen der Cosinus-Transformation: Die diskrete Cosinus-Transformation (DCT) transformiert ein Signal von der Zeitdomäne in die Frequenzdomäne, indem sie es als eine Summe von Cosinus-Funktionen unterschiedlicher Frequenzen ausdrückt.
  • Prozess der Einbettung eines Wasserzeichens:
    • 1. Transformiere das Audio-Signal: Berechne die DCT des Audio-Signals, um das Signal vom Zeitbereich in den Frequenzbereich zu transformieren.
    • 2. Auswahl und Modifikation der Frequenzkomponenten: Wähle die mittelfrequenten Komponenten aus, da diese Bereiche sowohl für die Robustheit als auch für die Unmerklichkeit optimal sind. Modifiziere diese Frequenzkomponenten, um das Wasserzeichen darin einzubetten. Dies kann durch leichte Veränderung der Amplituden dieser Frequenzbereiche erfolgen, beispielsweise:
 ct_watermarked = ct_original + alpha * watermark 
    Hierbei ist ct_original die DCT des Original-Audiosignals, watermark die DCT des Wasserzeichens (oftmals eine binäre Sequenz), und alpha ein Skalierungsfaktor zur Steuerung der Intensität des Wasserzeichens.
  • 3. Inverse Cosinus-Transformation (iDCT): Führe die inverse DCT (iDCT) durch, um das modifizierte Signal wieder in den Zeitbereich zurückzuverwandeln. Das resultierende Signal enthält das eingebettete Wasserzeichen.
  • Vorteile dieses Modells im Hinblick auf Robustheit und Unmerklichkeit:
    • Robustheit: Das Einbetten des Wasserzeichens in die mittelfrequenten Komponenten macht das Wasserzeichen weniger anfällig für gewöhnliche Manipulationen wie Kompression oder Rauschunterdrückung, die häufig die extremen hohen oder tiefen Frequenzen verändern.
    • Unmerklichkeit: Das menschliche Gehör ist weniger sensitiv gegenüber kleinen Veränderungen in den mittelfrequenten Bereichen, wodurch das eingebettete Wasserzeichen für den Hörer unmerklich bleibt.
    • Perzeptuelle Transparenz: Durch die Wahl des Skalierungsfaktors alpha kann die Intensität des Wasserzeichens fein eingestellt werden, sodass das ursprüngliche Audio-Signal so wenig wie möglich beeinträchtigt wird.

    d)

    Berechne die perzeptuelle Transparenz eines gegebenen Wasserzeichens in einem Video. Gegeben sei ein Video-Frame, bei dem der MSE (Mean Squared Error) zwischen dem Original-Frame und dem wasserzeichenhaltigen Frame 0,001 beträgt. Berechne den PSNR (Peak Signal-to-Noise Ratio) und interpretiere das Ergebnis im Hinblick auf die visuelle Qualität des Videos.

    Lösung:

    Berechnung der perzeptuellen Transparenz eines Wasserzeichens anhand des PSNR

    • Gegebener Kontext: Ein Video-Frame mit einem Mean Squared Error (MSE) von 0,001 zwischen dem Original-Frame und dem Frame mit Wasserzeichen.
    • Berechnung des PSNR (Peak Signal-to-Noise Ratio):
    • Der PSNR kann mit folgender Formel berechnet werden:
     PSNR = 10 \times \text{log}_{10}\bigg(\frac{MAX_I^2}{MSE}\bigg) 
    • Hierbei ist MAX_I der maximale mögliche Pixelwert eines Bildes. Für ein Standard-8-Bit-Bild beträgt MAX_I 255.
    • Setze die Werte in die Formel ein:
     PSNR = 10 \times \text{log}_{10}\bigg(\frac{255^2}{0,001}\bigg) 
  • Berechne die Werte:
  • PSNR = 10 \times \text{log}_{10}\bigg(\frac{65025}{0,001}\bigg) PSNR = 10 \times \text{log}_{10}(65025000) PSNR \thickapprox 10 \times 7,8138 PSNR \thickapprox 78,138 \thinspace \text{dB} 
  • Interpretation des Ergebnisses:
    • Der berechnete PSNR beträgt etwa 78,138 dB.
    • Ein hoher PSNR-Wert (typischerweise über 40 dB) indiziert eine hohe visuelle Qualität, d.h. es gibt nur sehr geringe Unterschiede zwischen dem Original-Frame und dem wasserzeichenhaltigen Frame, die für das menschliche Auge kaum zu erkennen sind.
    • Ein PSNR von 78 dB deutet darauf hin, dass das Wasserzeichen nahezu unsichtbar ist und die visuelle Qualität des Videos kaum beeinträchtigt wird, was eine hohe perzeptuelle Transparenz gewährleistet.
  • Aufgabe 2)

    Angenommen, Du arbeitest an einem Projekt, das eine sichere Kommunikation über ein öffentliches Netzwerk erfordert. Du musst entscheiden, welche Verschlüsselungstechnologie (symmetrisch oder asymmetrisch) Du verwenden möchtest und wie Du sie implementierst. Stelle Dir einen Anwendungsfall vor, wie z.B. den Versand vertraulicher Nachrichten zwischen zwei Parteien.

    a)

    Erkläre den Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung in Deinem eigenen Worten. Gehe dabei auf die Vorteile und Nachteile der jeweiligen Methode ein.

    Lösung:

    Symmetrische Verschlüsselung

    • Definition: Symmetrische Verschlüsselung verwendet einen einzigen geheimen Schlüssel für sowohl die Verschlüsselung als auch die Entschlüsselung von Daten. Beide kommunizierenden Parteien müssen diesen Schlüssel kennen und sicher aufbewahren.
    • Vorteile:
      • Schneller und effizienter: Da ein einziger Schlüssel verwendet wird, sind die Algorithmen in der Regel weniger komplex und benötigen weniger Rechenaufwand.
      • Einfachere Implementierung: Symmetrische Algorithmen sind oft einfacher zu implementieren und benötigen weniger Ressourcen.
    • Nachteile:
      • Schlüsselverteilung: Das Hauptproblem liegt in der sicheren Verteilung des Schlüssels an beide Parteien. Wenn der Schlüssel abgefangen oder kompromittiert wird, ist die gesamte Kommunikation gefährdet.
      • Skalierbarkeit: Bei einem Netzwerk mit vielen Teilnehmern müssen viele unterschiedliche Schlüssel verwaltet werden, was kompliziert und unübersichtlich sein kann.

    Asymmetrische Verschlüsselung

    • Definition: Asymmetrische Verschlüsselung verwendet ein Paar von Schlüsseln: einen öffentlichen Schlüssel und einen privaten Schlüssel. Der öffentliche Schlüssel wird für die Verschlüsselung der Nachricht verwendet und kann frei verteilt werden, während der private Schlüssel für die Entschlüsselung verwendet wird und sicher aufbewahrt werden muss.
    • Vorteile:
      • Sichere Schlüsselverteilung: Da der öffentliche Schlüssel frei verfügbar ist, entfällt das Problem der sicheren Verteilung wie bei der symmetrischen Verschlüsselung.
      • Authentifizierung: Asymmetrische Verschlüsselung ermöglicht es, die Identität des Absenders zu verifizieren, indem eine Nachricht mit dem privaten Schlüssel signiert wird.
      • Skalierbarkeit: Geeignet für größere Netzwerke, da jeder Teilnehmer nur ein Schlüsselpaar benötigt.
    • Nachteile:
      • Rechenaufwand: Die Algorithmen sind wesentlich komplexer und benötigen mehr Rechenressourcen, was zu längeren Ver- und Entschlüsselungszeiten führt.
      • Schlüsselmanagement: Der private Schlüssel muss sicher aufbewahrt und vor unbefugtem Zugriff geschützt werden.

    b)

    Berechne die Verschlüsselung eines Klartextes P unter Verwendung eines symmetrischen Schlüssels K mit dem Algorithmus AES. Angenommen, der Klartext P ist 'nachricht' und der Schlüssel K ist 'schluessel'. Hinweise: Kodier den Klartext und Schlüssel in ein geeignetes Format und verwende die fiktiven Umwandlungsformeln \[ C = E(K, P) E('schluessel', 'nachricht') = '234abcd345' \].

    Lösung:

    Um die Verschlüsselung des Klartextes P mit dem symmetrischen Schlüssel K durchzuführen, nutzen wir den Advanced Encryption Standard (AES) Algorithmus. Angenommen, Du hast die Klartextnachricht als 'nachricht' und den Schlüssel als 'schluessel'. Zur Vereinfachung nutzen wir hierbei die fiktive Umwandlungsformel: E('schluessel', 'nachricht') = '234abcd345'.

    Dies sind die Schritte zur Verschlüsselung:

    • Kodierung des Klartextes und des Schlüssels: Der Klartext 'nachricht' und der Schlüssel 'schluessel' sind bereits in einer geeigneten String-Format dargestellt.
    • Verwendung des AES-Algorithmus: In der Realität würde der AES-Algorithmus in mehreren Runden arbeiten (z.B. Substitution, Permutation und MixColumns) um den Klartext unter dem Einfluss des Schlüssels zu verschlüsseln.
    • Verschlüsselung mit fiktiver Umwandlungsformel: Laut der gegebenen Umwandlungsformel E('schluessel', 'nachricht') = '234abcd345'.

    Das verschlüsselte Ergebnis lautet also: '234abcd345'.

    Aufgabe 3)

    Du arbeitest in einem IT-Sicherheitsteam eines großen Unternehmens. Euer Unternehmen plant, eine Multi-Faktor-Authentifizierung (MFA) einzuführen, um den Zugang zu sensiblen Daten zu schützen. Dabei sollen drei Kategorien von Authentifizierungsfaktoren kombiniert werden: Wissen (z.B. Passwort), Besitz (z.B. Smartphone) und Inhärenz (z.B. Fingerabdruck). Dein Team ist dafür verantwortlich, eine Lösung zu implementieren und die Sicherheit sowie die Benutzerfreundlichkeit zu gewährleisten.

    a)

    Sub-Exercise 1: Erläutere die grundsätzlichen Vorteile der Einführung einer Multi-Faktor-Authentifizierung (MFA) im Vergleich zur einfachen Authentifizierung. Gehe dabei auf die unterschiedlichen Sicherheitsaspekte der drei Faktorenkategorien (Wissen, Besitz, Inhärenz) ein und beschreibe, wie das Kombinieren dieser Faktoren zu einer höheren Sicherheit führt.

    Lösung:

    Vorteile der Einführung einer Multi-Faktor-Authentifizierung (MFA)

    Die Einführung einer Multi-Faktor-Authentifizierung (MFA) bietet gegenüber der einfachen Authentifizierung zahlreiche Vorteile. Im Folgenden werden die grundsätzlichen Vorteile sowie die Sicherheitsaspekte der drei Faktorenkategorien (Wissen, Besitz, Inhärenz) und deren Kombination erläutert:

    • Sicherheitsaspekte der drei Faktorenkategorien:
      • Wissen (z.B. Passwort): Ein Passwort ist eine Geheimhaltung, die nur dem Benutzer bekannt sein sollte. Es ist jedoch anfällig für Phishing-Angriffe, erraten oder durch Brute-Force-Angriffe kompromittiert zu werden.
      • Besitz (z.B. Smartphone): Ein besitzbasierter Faktor könnte ein physisches Gerät wie ein Smartphone sein, auf dem ein Authentifizierungs-Token oder eine App installiert ist. Auch wenn Passwörter gestohlen werden können, ist es schwieriger, sowohl das Passwort als auch das physische Gerät zu stehlen.
      • Inhärenz (z.B. Fingerabdruck): Biometrische Faktoren beruhen auf etwas, das der Benutzer ist, wie beispielsweise ein Fingerabdruck, Gesichtserkennung oder Retina-Scan. Diese Faktoren sind einzigartig für jede Person und schwer zu fälschen oder zu stehlen.
    • Höhere Sicherheit durch die Kombination der Faktoren:
      • Erhöhung der Zugriffshürde: Die Kombination mehrerer Faktoren (zum Beispiel: Passwort, Smartphone und Fingerabdruck) erhöht die Sicherheit erheblich. Ein Angreifer müsste gleichzeitig mehrere unterschiedliche Barrieren überwinden, um Zugang zu erlangen.
      • Reduzierung der Kompromittierungsrisiken: Selbst wenn ein Faktor kompromittiert wird (beispielsweise das Passwort wird geleakt), bleibt der Zugang ohne die anderen Faktoren weiterhin geschützt. Dies reduziert das Risiko eines vollständigen Kompromittierens erheblich.
      • Schutz vor verschiedenen Angriffstypen: Während Wissen-basierte Faktoren anfällig für Phishing und Social Engineering sind, bieten Besitz- und Inhärenz-basierte Faktoren Schutz vor solchen Angriffen. Diese Diversifizierung macht es Angreifern schwerer, alle nötigen Faktoren gleichzeitig zu kompromittieren.
    • Nutzerfreundlichkeit und Vertrauen:
      • Nutzererfahrung: Durch MFA wird die Balance zwischen Benutzerfreundlichkeit und Sicherheit gewährleistet. Moderne MFA-Lösungen sind so konzipiert, dass sie den Nutzerkomfort nicht beeinträchtigen, z.B. durch die Nutzung biometrischer Faktoren.
      • Vertrauen und Compliance: MFA erhöht das Vertrauen der Benutzer in die Sicherheit des Systems und kann helfen, regulatorische Anforderungen zu erfüllen, die sicherere Authentifizierungsmechanismen vorschreiben.

    b)

    Sub-Exercise 2: Das Unternehmen möchte sicherstellen, dass die Benutzerfreundlichkeit trotz Einführung von MFA gewährleistet bleibt. Vorgeschlagen wird die Nutzung von Fingerabdrücken und Einmal-Passwörtern (OTP) per Smartphone. Entwickle ein detailliertes Prozessdiagramm (inklusive Text), das den Authentifizierungsprozess vom Standpunkt eines Benutzers beschreibt. Beschreibe alle Schritte detailliert und schließe potentielle Schwachstellen nicht aus.

    Lösung:

    Sub-Exercise 2: Detailliertes Prozessdiagramm und Beschreibung des Authentifizierungsprozesses

    Um die Benutzerfreundlichkeit trotz der Einführung von Multi-Faktor-Authentifizierung (MFA) sicherzustellen, wird vorgeschlagen, Fingerabdrücke und Einmal-Passwörter (OTP) per Smartphone zu nutzen. Das folgende Prozessdiagramm und die detaillierte Beschreibung erläutern den Authentifizierungsprozess aus der Sicht eines Benutzers:

    • 1. Start: Der Benutzer will sich in das Unternehmenssystem einloggen.
    • 2. Eingabe des Benutzernamens und Passworts: Der Benutzer gibt seinen Benutzernamen und sein Passwort in das Login-Interface ein.
    • 3. Überprüfung des Passworts: Das System überprüft die Korrektheit des eingegebenen Passworts. Wenn das Passwort korrekt ist, fährt der Prozess fort. Andernfalls wird der Benutzer aufgefordert, das Passwort erneut einzugeben.
    • 4. Biometrische Authentifizierung (Fingerabdruck): Der Benutzer wird aufgefordert, seinen Fingerabdruck mit dem Fingerabdruckscanner zu verifizieren. Der Fingerabdruckscanner vergleicht den eingelesenen Fingerabdruck mit den gespeicherten biometrischen Daten. Wenn der Fingerabdruck stimmt, geht es zum nächsten Schritt. Andernfalls wird der Benutzer gebeten, den Fingerabdruck erneut zu scannen.
    • 5. Generierung und Versand des OTP: Das System generiert ein Einmal-Passwort (OTP) und sendet es per SMS oder einer Authentifizierungs-App an das Smartphone des Benutzers.
    • 6. Eingabe des OTP: Der Benutzer gibt das empfangene OTP in das vorgesehenen Feld auf der Login-Oberfläche ein.
    • 7. Validierung des OTP: Das System überprüft die Gültigkeit des eingegebenen OTP. Wenn das OTP korrekt ist, erhält der Benutzer Zugriff auf das System. Andernfalls wird der Benutzer aufgefordert, das OTP erneut einzugeben oder einen neuen OTP anzufordern.
    • 8. Zugang gewährt: Nach erfolgreicher Authentifizierung über alle drei Faktoren, erhält der Benutzer Zugang zu den sensiblen Daten und Systemen.
    • 9. Ende: Der Nutzer ist nun authentifiziert und kann seine gewünschten Aktionen im System durchführen.

    Potenzielle Schwachstellen im Authentifizierungsprozess:

    • Phishing-Angriffe: Obwohl MFA eine höhere Sicherheit bietet, können Phishing-Angriffe dazu führen, dass Benutzer dazu verleitet werden, ihre Zugangsdaten preiszugeben.
    • Kompromittierung des Smartphones: Wenn das Smartphone des Benutzers gestohlen oder gehackt wird, könnte der Angreifer potenziell das OTP abfangen.
    • Biometrische Erkennungsschwierigkeiten: Technische Probleme oder fehlerhafte Fingerabdrucklesegeräte könnten dazu führen, dass der biometrische Faktor nicht einwandfrei funktioniert.
    • Benutzerbedingte Fehler: Benutzer könnten Schwierigkeiten haben, die einzelnen Schritte korrekt auszuführen, insbesondere bei der Eingabe des OTP.
    • Zeitliche Beschränkungen: Ein OTP hat eine begrenzte Gültigkeitsdauer. Falls der Benutzer zu lange für die Eingabe des OTP benötigt, müsste ein neues OTP generiert werden.

    c)

    Sub-Exercise 3: Ein konkreter Angriff auf MFA könnte die Abfangung der SMS-TAN beinhalten. Führe eine mathematische Analyse durch, die zeigt, wie wahrscheinlich ein erfolgreicher Angriff ist, wenn die Wahrscheinlichkeit für das Abfangen einer SMS bei einer bestimmten Transaktion 0,5% beträgt. Berechne die Wahrscheinlichkeit eines erfolgreichen Angriffes, wenn ein Angreifer 10 Versuche unternimmt. Nutze die Binomialverteilung zur Modellierung: Berechnen würde man dies mit : Berechnung: Die Wahrscheinlichkeit eines erfolgreichen Angriffes nach 10 Versuchen errechnet sich zu: Antworten

    Lösung:

    Sub-Exercise 3: Mathematische Analyse der Wahrscheinlichkeit eines erfolgreichen Angriffs auf MFA

    Ein spezifischer Angriff auf die Multi-Faktor-Authentifizierung (MFA) könnte das Abfangen der SMS-TAN beinhalten. Führen wir eine mathematische Analyse durch, um die Wahrscheinlichkeit eines erfolgreichen Angriffs zu ermitteln, wenn die Wahrscheinlichkeit des Abfangens einer SMS bei einer bestimmten Transaktion 0,5% beträgt. Wir berechnen die Wahrscheinlichkeit eines erfolgreichen Angriffs, wenn ein Angreifer 10 Versuche unternimmt, unter Verwendung der Binomialverteilung.

    Die Binomialverteilung ist definiert durch:

    \[ P(X = k) = \binom{n}{k} p^k (1-p)^{n-k} \]

    In unserem Fall:

    • \( n \): Anzahl der Versuche = 10
    • \( k \): Anzahl der erfolgreichen Versuche
    • \( p \): Erfolgswahrscheinlichkeit pro Versuch = 0,005

    Um die Wahrscheinlichkeit eines erfolgreichen Angriffs nach 10 Versuchen zu berechnen, bestimmen wir die Wahrscheinlichkeit für mindestens einen erfolgreichen Versuch. Dies entspricht \( 1 \) minus der Wahrscheinlichkeit für keinen erfolgreichen Versuch (\( k = 0 \)).

    Die Wahrscheinlichkeit für keinen erfolgreichen Versuch ist:

    \[P(X = 0) = \binom{10}{0} p^0 (1-p)^{10-0} = (1-0,005)^{10} = (0,995)^{10}\]

    Berechnen wir dies:

    \[P(X = 0) = 0,995^{10} \]

    Nun berechnen wir diese Potenz:

    \[P(X = 0) \approx 0,995^{10} \approx 0,951\]

    Die Wahrscheinlichkeit für mindestens einen erfolgreichen Versuch ist damit:

    \[P(\text{mindestens ein erfolgreicher Versuch}) = 1 - P(X = 0) \]

    \[P(\text{mindestens ein erfolgreicher Versuch}) = 1 - 0,951 = 0,049\]

    Folglich beträgt die Wahrscheinlichkeit eines erfolgreichen Angriffs nach 10 Versuchen etwa 4,9%.

    Aufgabe 4)

    Verfahren zur Einbettung von Informationen in digitale Medien, um sie zu verbergen, sind grundlegende Konzepte in der Multimedia-Sicherheit. Dabei werden Techniken wie die Steganographie und spezifische Methoden wie die LSB Methode oder die DCT Methode genutzt, um Daten in digitalen Bildern, Audiodateien oder Videos zu verstecken. Häufig werden auch Frequenzbereichsverfahren und Huffman-Codierung verwendet, um zusätzliche Informationen ohne merkliche Änderungen in den Medien zu integrieren. Darüber hinaus sind Techniken zur Detektion von versteckten Signaturen und Wasserzeichen essenziell, um die Integrität und Authentizität der Medien zu überprüfen.

    a)

    a) Beschreibe das Prinzip der LSB (Least Significant Bit) Methode zur Einbettung von Geheimdaten in ein digitales Bild. Wie wird diese Methode angewendet und was sind ihre Vor- und Nachteile?

    Lösung:

    a) Beschreibe das Prinzip der LSB (Least Significant Bit) Methode zur Einbettung von Geheimdaten in ein digitales Bild. Wie wird diese Methode angewendet und was sind ihre Vor- und Nachteile?

    Die LSB (Least Significant Bit) Methode ist eine Technik zur Einbettung von Geheimdaten in digitale Bilder, indem die geringstwertigen Bits der Pixelwerte verwendet werden. Hier ist eine detaillierte Beschreibung, wie diese Technik funktioniert und welche Vor- und Nachteile sie hat.

    • Prinzip der LSB Methode:
      • Ein digitales Bild besteht aus Pixeln, und jeder Pixel hat Farbwerte, die in binären Zahlen ausgedrückt werden.
      • Bei der LSB Methode wird das letzte Bit (Least Significant Bit) eines Pixel-Farbwerts durch das Bit der zu versteckenden Information ersetzt.
      • Da das LSB den kleinsten Einfluss auf den Farbwert hat, bleibt die Änderung für das menschliche Auge fast unsichtbar.
    • Anwendung der LSB Methode:
      • Ein Bild wird in seiner binären Form geladen.
      • Der Geheimtext oder die versteckende Information wird ebenfalls in eine binäre Form konvertiert.
      • Die Bits des geheimen Textes werden nach und nach in die LSBs der Pixelfarbenwerte des Bildes eingefügt.
      • Falls notwendig, wird ein spezieller Algorithmus verwendet, um die Daten so zu verteilen, dass sie gleichmäßig und sicher eingebettet werden, ohne die Bildqualität zu beeinträchtigen.
      • Das veränderte Bild wird schließlich gespeichert oder übertragen, wobei die eingebetteten Informationen darin versteckt bleiben.
    • Vorteile der LSB Methode:
      • Einfache Implementierung: Die LSB Methode ist leicht zu verstehen und zu implementieren.
      • Schnelligkeit: Die Methode ist schnell und erfordert keinen umfangreichen Rechenaufwand.
      • Geringe Wahrnehmbarkeit: Veränderungen in den LSBs sind für das menschliche Auge kaum wahrnehmbar, was diese Methode sehr effektiv macht.
    • Nachteile der LSB Methode:
      • Gerine Robustheit: Die Methode ist äußerst anfällig für Bildbearbeitungen und Kompression. Selbst geringfügige Änderungen können die eingebetteten Daten zerstören.
      • Begrenzte Kapazität: Die Menge der einbettbaren Daten ist auf die Anzahl der verfügbaren LSBs beschränkt.
      • Sicherheitsaspekte: Da die Methode leicht zu implementieren ist, kann sie auch leicht von Angreifern erkannt und entfernt werden. Die LSB Methode bietet keine starke Sicherheit gegen aktive Angriffe.

    b)

    b) Angenommen, Du möchtest eine geheime Nachricht von 8 Bits Länge in einem 8x8 Pixel großen Graustufenbild mithilfe der LSB-Methode verstecken. Zeige den Prozess der Einbettung und berechne die Veränderung (falls vorhanden) in der Gesamtfarbwertsumme des Bildes, wenn die Original-Pixelwerte \(\begin{pmatrix} 100 & 101 & ... & 108 \ 200 & 201 & ... & 208 \ ... & ... & ... & ... \ 800 & 801 & ... & 808 \ \end{pmatrix}\) und die geheime Nachricht '11001010' sind.

    Lösung:

    b) Angenommen, Du möchtest eine geheime Nachricht von 8 Bits Länge in einem 8x8 Pixel großen Graustufenbild mithilfe der LSB-Methode verstecken. Zeige den Prozess der Einbettung und berechne die Veränderung (falls vorhanden) in der Gesamtfarbwertsumme des Bildes, wenn die Original-Pixelwerte \( \begin{pmatrix} 100 & 101 & \ldots & 108 \ 200 & 201 & \ldots & 208 \ \vdots & \vdots & \ddots & \vdots \ 800 & 801 & \ldots & 808 \end{pmatrix} \) und die geheime Nachricht '11001010' sind.

    Um die geheime Nachricht von 8 Bits Länge in einem 8x8 Pixel großen Graustufenbild mithilfe der LSB-Methode zu verstecken, folgen wir diesen Schritten:

    • Schritt 1: Konvertiere die relevanten Pixelwerte in Binärform.
    \begin{aligned} & \begin{pmatrix} 100 & 101 & 102 & 103 & 104 & 105 & 106 & 107 \ 200 & 201 & 202 & 203 & 204 & 205 & 206 & 207 \ \vdots & \vdots & \vdots & \vdots & \vdots & \vdots & \vdots & \vdots \ 800 & 801 & 802 & 803 & 804 & 805 & 806 & 807 \end{pmatrix} \ & \rightarrow \begin{pmatrix} 01100100 & 01100101 & 01100110 & 01100111 & 01101000 & 01101001 & 01101010 & 01101011 \ 11001000 & 11001001 & 11001010 & 11001011 & 11001100 & 11001101 & 11001110 & 11001111 \ \vdots & \vdots & \vdots & \vdots & \vdots & \vdots & \vdots & \vdots \ 11001000 & 11001001 & 11001010 & 11001011 & 11001100 & 11001101 & 11001110 & 11001111 \end{pmatrix} \end{aligned}
    • Schritt 2: Ersetze die LSBs der ersten acht Pixel mit den Bits der geheimen Nachricht '11001010'.
    \begin{aligned} & \text{Originale Binärwerte:} \ & \begin{pmatrix} 01100100 & 01100101 & 01100110 & 01100111 & 01101000 & 01101001 & 01101010 & 01101011 \end{pmatrix} \ & \rightarrow \text{geheime Nachricht:} \ 1 \ 1 \ 0 \ 0 \ 1 \ 0 \ 1 \ 0 \ & \text{Neue Binärwerte:} \ & \begin{pmatrix} 01100101 & 01100100 & 01100110 & 01100110 & 01101001 & 01101000 & 01101011 & 01101010 \end{pmatrix} \end{aligned}
    • Schritt 3: Konvertiere die modifizierten Binärwerte zurück in Dezimalwerte.
    \begin{pmatrix} 101 & 100 & 102 & 102 & 105 & 104 & 107 & 106 \end{pmatrix}
    • Schritt 4: Berechne die Veränderung der Gesamtfarbwertsumme des Bildes.
    • Original Farbwertsumme für die ersten acht Pixel:
     100 + 101 + 102 + 103 + 104 + 105 + 106 + 107 = 828 
    • Neue Farbwertsumme für die ersten acht Pixel:
     101 + 100 + 102 + 102 + 105 + 104 + 107 + 106 = 827 
    • Veränderung in der Farbwertsumme:
     827 - 828 = -1 
    • Die Gesamtfarbwertsumme des Bildes hat sich um -1 geändert.

    Die geheime Nachricht '11001010' wurde erfolgreich in das Bild eingebettet. Die minimale Änderung in der Gesamtfarbwertsumme um -1 ist für das menschliche Auge unbemerkt.

    c)

    c) Erkläre die DCT (Discrete Cosine Transform) Methode zur Steganographie in JPEG-Bildern. Wie und warum wird diese Methode häufig in digitalen Bildern verwendet, und welche Sicherheitsvorteile bietet sie im Vergleich zur LSB Methode?

    Lösung:

    c) Erkläre die DCT (Discrete Cosine Transform) Methode zur Steganographie in JPEG-Bildern. Wie und warum wird diese Methode häufig in digitalen Bildern verwendet, und welche Sicherheitsvorteile bietet sie im Vergleich zur LSB Methode?

    Die DCT (Discrete Cosine Transform) Methode ist eine Technik, die zur Steganographie in JPEG-Bildern verwendet wird. Sie nutzt die diskrete Kosinustransformation, um ein Bild in Frequenzkomponenten zu zerlegen und die Daten in den Frequenzbereichen einzubetten. Hier ist eine detaillierte Erklärung dieser Methode:

    • Funktionsweise der DCT Methode:
      • Die DCT transformiert ein Block von Pixeln (typischerweise 8x8 Blöcke) aus dem Raumdomänenbild in dessen Frequenzdomänendarstellung.
      • In der Frequenzdomäne werden die verschiedenen Frequenzkomponenten des Bildes durch DCT-Koeffizienten repräsentiert.
      • Die niedrigen Frequenzkomponenten tragen die meiste visuelle Information, während die hohen Frequenzkomponenten weniger zum Gesamteindruck des Bildes beitragen.
      • In der DCT basierten Steganographie werden die geheimen Daten in den mittleren bis hohen Frequenzkoeffizienten eingebettet, um sichtbare Artefakte im Bild zu minimieren.
    • Anwendung der DCT Methode:
      • Das Bild wird in Blöcke von 8x8 Pixel aufgeteilt.
      • Die DCT wird auf jeden 8x8 Block angewendet, um die Frequenzkomponenten zu extrahieren.
      • Geheime Daten werden in die DCT-Koeffizienten der Blöcke eingefügt, oft durch eine leichte Änderung der Werte.
      • Eine inverse DCT (IDCT) wird auf die modifizierten Koeffizienten angewendet, um die veränderten Pixelwerte zu erhalten, die das Bild mit eingebetteten Daten ergeben.
      • Das Bild wird anschließend komprimiert und gespeichert oder übertragen, wobei die eingebetteten Daten vorhanden bleiben.
    • Vorteile der DCT Methode im Vergleich zur LSB Methode:
      • Sichtbarkeit: Änderungen in den DCT-Koeffizienten der mittleren bis hohen Frequenzen sind weniger sichtbar für das menschliche Auge, da sie die detaillierten Texturen und Rauschen betreffen, anstatt die Hauptstrukturen des Bildes.
      • Robustheit: Die DCT Methode ist robuster gegenüber verlustbehafteter Kompression wie JPEG, da die geheimen Daten in den Frequenzkoeffizienten versteckt sind, die weniger wahrscheinlich signifikanter Änderungen unterliegen.
      • Kapazität: Die DCT Methode bietet oft eine größere Kapazität zur Datenversteckung, da Bilder viele 8x8 Blöcke enthalten, wobei jeder Block mehrere Frequenzkoeffizienten enthält, die verändert werden können.
      • Sicherheit: Die DCT Methode ist schwieriger zu erkennen und zu entfernen, da sie in den komplexeren Frequenzbereich einbettet. Dies erfordert für Angreifer ein tiefgehenderes Wissen und spezialisierte Techniken zur Datenextraktion.

    Zusammenfassend lässt sich sagen, dass die DCT Methode zur Steganographie in JPEG-Bildern eine effiziente und sichere Technik ist, die gegenüber der LSB Methode signifikante Vorteile in Bezug auf Sichtbarkeit, Robustheit, Kapazität und Sicherheit bietet.

    Sign Up

    Melde dich kostenlos an, um Zugriff auf das vollständige Dokument zu erhalten

    Mit unserer kostenlosen Lernplattform erhältst du Zugang zu Millionen von Dokumenten, Karteikarten und Unterlagen.

    Kostenloses Konto erstellen

    Du hast bereits ein Konto? Anmelden