Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - Applied

Digitale Wasserzeichen

Spezielle Probleme der Netzwerkorganisation und des Datenschutzes

Title: Digitale Wasserzeichen

Seminar Paper , 2004 , 25 Pages , Grade: 1,3

Autor:in: Marcel Minke (Author)

Computer Science - Applied
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Ziel dieser Ausarbeitung ist es, einen Einblick in das Themengebiet der digitalen Wasserzeichen zu gewähren und den aktuellen Forschungsstand aufzuzeigen. Im Hauptteil wird auf einzelne Wasserzeichenverfahren eingegangen und deren Vor- und Nachteile aufgezeigt. Dabei folgt die Gliederung des Hauptteils der gängigen Aufteilung digitaler Wasserzeichen in der aktuellen Fachliteratur.

Excerpt


Inhaltsverzeichnis

1 Einleitung

1.1 Entwicklungsgeschichte

1.2 Anwendungsgebiete

2 Grundlagen

2.1 Klassifikation von Wasserzeichen

2.2 Verwandte Technologien

2.2.1 Beispiel 1

2.2.2 Beispiel 2

2.3 Einbettung der Wasserzeichen

2.4 Anforderungen

2.4.1 Robustheit

2.5 Stirmark

3 Robuste Wasserzeichen

3.1 Einsatzgebiete

3.2 Verfahren für Bilddaten

3.2.1 Bildraumverfahren

3.2.2 Frequenzraumverfahren

3.3 Verfahren für Audiodaten

3.4 Verfahren für Videodaten

3.4.1 Bildraumverfahren

3.4.2 Frequenzraumverfahren

4 Fragile Wasserzeichen

4.1 Einsatzgebiete

4.2 Arbeitsweise

4.3 Probleme bei bisherigen Verfahren

4.4 Verbessertes Verfahren

4.4.1 Technische Umsetzung

4.4.2 Beispiel zur Erkennung einer Manipulation

4.4.3 Probleme des verbesserten Verfahrens

5 Fazit

6 Glossar

7 Literatur

Zielsetzung und thematische Schwerpunkte

Das Ziel dieser Arbeit ist es, einen fundierten Einblick in das Themengebiet der digitalen Wasserzeichen zu geben und den aktuellen Forschungsstand zu beleuchten, wobei ein besonderer Schwerpunkt auf der Unterscheidung zwischen robusten und fragilen Verfahren liegt.

  • Grundlagen der Steganografie und digitalen Wasserzeichen
  • Klassifikation und technische Anforderungen an Wasserzeichen
  • Verfahren für Bild-, Audio- und Videodaten
  • Unterscheidung von robusten und fragilen Wasserzeichen
  • Methoden zur Manipulationserkennung und deren Optimierung

Auszug aus dem Buch

1.1 Entwicklungsgeschichte

Digitale Wasserzeichen haben ihren Ursprung in der analogen Welt, wo sie zwei Hauptaufgaben erfüllen: Den Nachweis der Originalität und das versteckte Übermitteln von Informationen. Die geheime Übermittlung von Nachrichten bezeichnet man als Steganografie. Dieser Begriff stammt aus dem Griechischen und bedeutet soviel wie „verdeckte Botschaft“ (MENN, 2001). Schon vor rund 2000 Jahren nutzten die römischen Feldherrn steganografische Methoden, um in der Kriegszeit wichtige Informationen versteckt zu übertragen. Dies geschah, indem man den Boten die Nachrichten in die Kopfhaut tätowierte. Erreichten diese dann ihr Ziel, so schor man ihnen die Haare und die Botschaft war lesbar. Wurde der Bote vom Feind abgefangen, so war auf den ersten Blick nicht ersichtlich, dass er als Nachrichtenübermittler fungierte.

Neben den überlieferten Methoden gibt es mehrere alte Schriftstücke, die sich mit der Steganografie auseinandersetzen. Das älteste Buch zu diesem Thema datiert von 1499 (MENN, 2001).

Zusammenfassung der Kapitel

1 Einleitung: Dieses Kapitel gibt einen Überblick über die historische Entwicklung der Steganografie sowie die heutigen Anwendungsgebiete digitaler Wasserzeichen.

2 Grundlagen: Hier werden die Klassifikation, verwandte Technologien, Einbettungsalgorithmen und zentrale Anforderungen an digitale Wasserzeichen erläutert.

3 Robuste Wasserzeichen: Dieses Kapitel behandelt Verfahren zum Schutz von Bild-, Audio- und Videodaten, die Manipulationen überstehen sollen.

4 Fragile Wasserzeichen: Es wird die Arbeitsweise von Wasserzeichen zur Manipulationserkennung sowie ein verbesserter inhaltbasierter Ansatz vorgestellt.

5 Fazit: Das Fazit fasst den aktuellen Stand der Technik zusammen und betont die noch bestehenden Herausforderungen bezüglich Sicherheit und Robustheit.

6 Glossar: Das Glossar liefert Definitionen für die zentralen Fachbegriffe DCT und LSB.

7 Literatur: Dieses Kapitel führt alle im Text zitierten Quellen und weiterführende Literatur auf.

Schlüsselwörter

Digitale Wasserzeichen, Steganografie, Robustheit, Fragile Wasserzeichen, Bilddaten, Frequenzraumverfahren, Bildraumverfahren, Authentifizierung, Urheberschutz, Stirmark, Manipulationserkennung, Kantencharakteristik, DCT, LSB, Datensicherheit.

Häufig gestellte Fragen

Worum geht es in der Arbeit grundsätzlich?

Die Arbeit beschäftigt sich mit digitalen Wasserzeichen als Mittel zum Nachweis von Echtheit, Originalität und Urheberschaft digitaler Daten.

Was sind die zentralen Themenfelder?

Zentrale Themen sind die theoretischen Grundlagen der Steganografie, verschiedene Einbettungsverfahren für unterschiedliche Medientypen sowie die Abgrenzung zwischen robusten und fragilen Wasserzeichen.

Was ist das primäre Ziel der Forschungsarbeit?

Das Ziel ist es, den aktuellen Forschungsstand zu digitalen Wasserzeichen aufzuzeigen, verschiedene technische Verfahren zu analysieren und deren Vor- und Nachteile gegenüberzustellen.

Welche wissenschaftliche Methode wird verwendet?

Es handelt sich um eine systematische Literaturanalyse, bei der bestehende Verfahren und Forschungsansätze (wie z.B. von DITTMANN oder MENN) theoretisch ausgewertet und gegenübergestellt werden.

Was wird im Hauptteil behandelt?

Der Hauptteil gliedert sich in robuste Wasserzeichen (für Bild, Audio, Video) und fragile Wasserzeichen (zur Manipulationserkennung), inklusive detaillierter technischer Erläuterungen.

Welche Schlüsselwörter charakterisieren die Arbeit?

Wichtige Begriffe sind insbesondere Digitale Wasserzeichen, Steganografie, Robustheit, Fragile Wasserzeichen, Authentifizierung und Manipulationserkennung.

Wie unterscheiden sich robuste und fragile Wasserzeichen in ihrer Funktion?

Robuste Wasserzeichen sollen eingebettete Informationen auch nach Datenmanipulationen bewahren, während fragile Wasserzeichen gerade dazu dienen, Manipulationen durch ihre Zerstörung anzuzeigen.

Warum ist die "Stirmark"-Software für die Forschung relevant?

Stirmark ist ein Open-Source-Benchmark-Tool, das durch zahlreiche Angriffe auf Bilddaten die Schwachstellen gängiger Wasserzeichenverfahren aufdeckt und damit den Forschungsdruck erhöht.

Welches Problem weist das "verbesserte Verfahren" von Dittmann noch auf?

Das Verfahren ist in der aktuellen Form anfällig für Manipulationen an Farben in homogenen Flächen, da es primär auf der Kantencharakteristik in Graustufen basiert und die Farbinformation nicht ausreichend berücksichtigt.

Excerpt out of 25 pages  - scroll top

Details

Title
Digitale Wasserzeichen
Subtitle
Spezielle Probleme der Netzwerkorganisation und des Datenschutzes
College
University of Hildesheim  (Institut für Technik, Physik und Wirtschaft)
Course
Spezielle Probleme der Netzwerkorganisation und des Datenschutzes
Grade
1,3
Author
Marcel Minke (Author)
Publication Year
2004
Pages
25
Catalog Number
V27746
ISBN (eBook)
9783638297103
ISBN (Book)
9783656205999
Language
German
Tags
Digitale Wasserzeichen Spezielle Probleme Netzwerkorganisation Datenschutzes
Product Safety
GRIN Publishing GmbH
Quote paper
Marcel Minke (Author), 2004, Digitale Wasserzeichen, Munich, GRIN Verlag, https://www.grin.com/document/27746
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  25  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint