Grin logo
de en es fr
Shop
GRIN Website
Texte veröffentlichen, Rundum-Service genießen
Zur Shop-Startseite › Informatik - Theoretische Informatik

Digitale Wasserzeichen. Grundsätzliche Ansätze und Verfahren

Titel: Digitale Wasserzeichen. Grundsätzliche Ansätze und Verfahren

Bachelorarbeit , 2015 , 35 Seiten , Note: 1.0

Autor:in: Nadja Färber (Autor:in)

Informatik - Theoretische Informatik
Leseprobe & Details   Blick ins Buch
Zusammenfassung Leseprobe Details

Die vorliegende Arbeit stellt grundsätzliche Ansätze und Verfahren aus dem Gebiet der digitalen Wasserzeichen vor. Hierbei wurde viel Wert darauf gelegt, die grundlegenden Ideen und Algorithmen aus dem Bereich der Nachrichtentechnik und der Steganographie vorzustellen, sowie die mathematischen Zusammenhänge zu verdeutlichen. Implementierungsdetails und technische Feinheiten wurden dabei außen vorgelassen.

Leseprobe


Inhaltsverzeichnis

1 Einleitung

1.1 Begriffsabgrenzung

1.2 Geschichtliche Hintergründe

1.3 Heutige Einsatzzwecke

2 Eigenschaften und Anwendungen von Wasserzeichen

2.1 Eigenschaften und Verfahrensparameter

2.1.1 Allgemeine Parameter

2.1.2 Statistische Parameter

2.1.3 Verfahrensinhärente Parameter

2.2 Anwendungsgebiete

3 Technische Grundlagen

3.1 Blinde Einbettung und informierte Abfrage

3.2 Blinde Einbettung und blinde Abfrage durch Korrelationstests

3.2.1 Blinde Abfrage mittels linearer Korrelation

3.2.2 Blinde Abfrage mittels Korrelationskoeffizient

3.3 Einbettung mit Side-Information und blinde Abfrage

3.4 Blinde Einbettung und blinde Abfrage im Markierungsraum

4 Nachrichtencodierung

4.1 Direkte Nachrichtencodierung

4.2 Codierung durch Mehrfachsymbole

4.3 Abfrage von Wasserzeichen mit Mehrfachsymbolen

4.4 Fehlerkorrektur

4.4.1 Lineare Blockcodes

4.4.2 Faltungscodes

4.5 Codierung mit Side-Information

4.5.1 Gitter-Codes

4.5.2 Least-Significant-Bit Watermarking

5 Robustheit und Sicherheit

5.1 Ansätze zur Verstärkung der Robustheit

5.2 Robustheit gegenüber speziellen Bildstörungen

5.3 Robustheit und Sicherheit

6 Ausblick

Zielsetzung & Themen

Die Arbeit untersucht grundlegende mathematische Konzepte und Algorithmen für digitale Wasserzeichen, um Daten vor unerlaubten Zugriffen zu schützen und Urheberschaft zu belegen. Der Fokus liegt dabei auf der theoretischen Durchdringung verschiedener Einbettungs- und Abfrageverfahren unter Berücksichtigung von Robustheit und Sicherheit.

  • Methoden der digitalen Wasserzeichen und Steganographie
  • Technische Einbettungs- und Abfragealgorithmen
  • Codierungsverfahren für längere Nachrichten
  • Fehlerkorrektur durch Block- und Faltungscodes
  • Analyse von Robustheit und Sicherheit gegen Angriffe

Auszug aus dem Buch

3.1 Blinde Einbettung und informierte Abfrage

Wir beginnen mit dem einfachsten Modell mit einem blinden Embedder und informiertem Detektor, wie in Abbildung 1 gezeigt.

Blinde Einbettung

1. Die Nachricht m = 0 oder m = 1 wird mittels eines vordefinierten (pseudozufälligen) Referenzmusters (reference pattern) wr der Länge N auf das Nachrichtenmuster (message pattern) wm abgebildet:

wm = { wr falls m = 1; −wr falls m = 0 }

Das Referenzmuster wr oder der Schlüssel zur Erzeugung von wr ist dabei der Wasserzeichenschlüssel, den auch der Detektor besitzen muss.

2. Das Nachrichtenmuster wird dann mit einem Skalar α > 0 multipliziert, um das einzubettende Muster (added pattern) wa zu erhalten:

wa = αwm

Der Parameter α steuert die Wahrnehmbarkeit bzw. die Robustheit des Wasserzeichens: Je größer α, desto robuster ist das Wasserzeichen, aber desto wahrnehmbarer wird es auch.

3. wa wird dann zum Trägermedium c0 addiert, um die mit dem Wasserzeichen versehene Version cw zu erhalten:

cw = c0 + wa

Zusammenfassung der Kapitel

1 Einleitung: Die Arbeit führt in die Bedeutung digitaler Wasserzeichen zum Urheberschutz und zur Sicherheit im Internet ein.

2 Eigenschaften und Anwendungen von Wasserzeichen: Dieses Kapitel erläutert grundlegende Parameter wie Robustheit und Sicherheit sowie Anwendungsgebiete wie den Integritätsnachweis.

3 Technische Grundlagen: Es werden verschiedene mathematische Modelle für die Einbettung und Abfrage von Wasserzeichen, inklusive der Side-Information, vorgestellt.

4 Nachrichtencodierung: Das Kapitel befasst sich mit der Codierung komplexerer Nachrichten und der Implementierung von Fehlerkorrekturmechanismen.

5 Robustheit und Sicherheit: Hier werden Ansätze zur Verstärkung der Robustheit gegenüber Bildstörungen und Gefahren durch gezielte Angriffe diskutiert.

6 Ausblick: Der Ausblick resümiert den Forschungsbedarf hinsichtlich neuer, robusterer Verfahren für digitale Wasserzeichen.

Schlüsselwörter

Digitale Wasserzeichen, Steganographie, Information Hiding, Nachrichtencodierung, Robustheit, Sicherheit, Fehlertoleranz, Faltungscodes, Hamming-Codes, Gitter-Codes, Korrelation, Side-Information, Urheberschaftsnachweis, Integritätsnachweis, Viterbi-Algorithmus

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit behandelt die mathematischen Grundlagen, Methoden und Algorithmen digitaler Wasserzeichen zum Schutz von Medieninhalten.

Was sind die zentralen Themenfelder?

Zu den zentralen Themen gehören Einbettungs- und Abfrageverfahren, Fehlersicherung, Robustheit gegenüber Störungen sowie die Sicherheit gegen Angriffe.

Was ist das primäre Ziel oder die Forschungsfrage?

Das Ziel ist die Darstellung von Konzepten zur Einbettung von Wasserzeichen, um Urheberschaft zu beweisen und Integrität von Daten zu wahren.

Welche wissenschaftliche Methode wird verwendet?

Die Arbeit basiert auf mathematischen Methoden aus der Nachrichtentechnik, insbesondere auf der Codierungstheorie und Signalverarbeitung.

Was wird im Hauptteil behandelt?

Der Hauptteil erstreckt sich von technischen Grundlagen der Korrelation über Nachrichtencodierung mittels verschiedener Multiplex-Verfahren bis hin zu Fehlerkorrekturen.

Welche Schlüsselwörter charakterisieren die Arbeit?

Wichtige Begriffe sind unter anderem Digitale Wasserzeichen, Robustheit, Fehlertoleranz und Gitter-Codes.

Wie unterscheidet sich die Steganographie vom Digital Watermarking?

Bei der Steganographie ist die geheime Information an sich das Wichtige, während beim Digital Watermarking das Trägermedium im Fokus steht und das Wasserzeichen lediglich Zusatzinformationen enthält.

Was ist die Rolle des Referenzmusters?

Das Referenzmuster dient als Basis, um die Nachricht in das Trägermedium einzubetten, und wird vom Detektor benötigt, um das Wasserzeichen wieder auszulesen.

Ende der Leseprobe aus 35 Seiten  - nach oben

Details

Titel
Digitale Wasserzeichen. Grundsätzliche Ansätze und Verfahren
Hochschule
Friedrich-Alexander-Universität Erlangen-Nürnberg  (Department Mathematik)
Veranstaltung
Kryptographie und Gitter
Note
1.0
Autor
Nadja Färber (Autor:in)
Erscheinungsjahr
2015
Seiten
35
Katalognummer
V308625
ISBN (eBook)
9783668071643
ISBN (Buch)
9783668071650
Sprache
Deutsch
Schlagworte
Digitale Wasserzeichen Digital Watermarking Steganographie Kryptographie
Produktsicherheit
GRIN Publishing GmbH
Arbeit zitieren
Nadja Färber (Autor:in), 2015, Digitale Wasserzeichen. Grundsätzliche Ansätze und Verfahren, München, GRIN Verlag, https://www.grin.com/document/308625
Blick ins Buch
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
Leseprobe aus  35  Seiten
Grin logo
  • Grin.com
  • Versand
  • Kontakt
  • Datenschutz
  • AGB
  • Impressum