Obwohl digitale Medien in den letzten Jahren gewaltiges Wachstum erfahren haben, ist die Gewährleistung der Authentizität der Daten, um die Identität des Besitzers oder Senders zu garantieren, Urheberrechte durchzusetzen, den Nachweis der Unversehrtheit und Integrität zu erbringen oder Manipulationen zu erkennen weitgehend ungelöst. Digitale Wasserzeichenverfahren bieten hier Lösungen. Sie erlauben den Nachweis von Authentizität oder Integrität, indem Informationen direkt in das Datenmaterial eingefügt werden. Die eingebrachte Information ist nicht wahrnehmbar und so mit den Daten verwoben,…mehr
Obwohl digitale Medien in den letzten Jahren gewaltiges Wachstum erfahren haben, ist die Gewährleistung der Authentizität der Daten, um die Identität des Besitzers oder Senders zu garantieren, Urheberrechte durchzusetzen, den Nachweis der Unversehrtheit und Integrität zu erbringen oder Manipulationen zu erkennen weitgehend ungelöst. Digitale Wasserzeichenverfahren bieten hier Lösungen. Sie erlauben den Nachweis von Authentizität oder Integrität, indem Informationen direkt in das Datenmaterial eingefügt werden. Die eingebrachte Information ist nicht wahrnehmbar und so mit den Daten verwoben, daß einfaches Entfernen unmöglich ist, ohne das Datenmaterial zu beschädigen. Ziel des Buches ist es, digitale Wasserzeichenverfahren für Multimediadaten vorzustellen, zu beschreiben und zu bewerten. Die beigefügte CD-ROM ermöglicht es, Markierungstechniken beispielhaft auszuprobieren, das Testmaterial veranschaulicht die Ergebnisse. TOC:Motivation und Einführung.- Allgemeine Sicherheitsanforderungen in Multimedia Applikationen.- Digitale Wasserzeichen.- Nicht-wahrnehmbare robuste Wasserzeichen zur Urheberidentifizierung.- Digitale Fingerabdrücke als Spezialfall der Wasserzeichen zur Kundenidentifizierung.- Nicht-wahrnehmbare fragile Wasserzeichen zur Integritätsprüfung.- Offene Probleme und Herausforderungen.- Anwendungen.- Ausblick.
1 Motivation und Einführung.- 1.1 Problembeschreibung.- 1.2 Der Ansatz.- 1.3 Gliederung des Buches.- 2 Allgemeine Sicherheitsanforderungen in Multimedia-Applikationen.- 2.1 Begriff "Multimedia".- 2.2 Security - Allgemeine Sicherheitsanforderungen.- 2.3 Konzepte für das Sicherheitsmanagement.- 3 Digitale Wasserzeichen.- 3.1 Grundlagen digitaler Wasserzeichen.- 3.2 Klassifizierung der Wasserzeichen.- 4 Nicht-wahrnehmbare robuste Wasserzeichen zur Urheberidentifizierung.- 4.1 Wasserzeichen für Einzelbilder.- 4.2 Wasserzeichen für Bewegtbilder.- Wasserzeichen für Audiodaten.- 4.4 Wasserzeichen für 3D-Modelle.- 5 Digitale Fingerabdrücke zur Kundenidentifizierung.- 5.1 Lösungsansatz.- 5.2 Algorithmus zur Erstellung von kollisionssicheren Fingerabdrücken.- 5.3 Wasserzeichenverfahren für kollisionssichere Fingerabdrücke für Bilddaten.- 5.4 Bewertung und Verallgemeinerung des Verfahrens auf andere Medienströme.- 6 Nicht-wahrnehmbare fragile Wasserzeichen zur Integritätsprüfung.- 6.1 Lösungsansatz.- 6.2 Merkmalsvektoren für Bildmaterial zur Integritätsprüfung: der Inhaltsauszug.- 6.3 Wasserzeichen zur Integritätsprüfung über die Kantencharakteristik von Bildern.- 6.4 Verallgemeinerung auf andere Medienströme.- 7 Offene Probleme und Herausforderungen.- 7 .1 Wasserzeichenverfahren mit einem sicheren öffentlichen Detektor.- 7.2 Laufzeiteffizienz und Robustheit gegen kombinierte Angriffe.- 7.3 Security Betrachtungen der Verfahren.- 7.4 Wasserzeichen für Audio und 3D-Modelle.- 7.5 StirMark für Audio und 3D.- 7.6 Evaluierung von fragilen Wasserzeichentechniken.- 7.7 Messung des visuellen Qualitätsverlustes.- 7.8 Verfahrenstransparenz: Einordnung der Verfahren in das Qualitätsschema.- 7.9 Kombination von Medienströmen: Copyright und Integrität.- 7.10Wasserzeichenverfahren als Urheber- und Integritätsnachweis für biometrische Merkmale.- 7.11 Notwendigkeit und Umsetzungs möglichkeiten von Copyrightinfrastrukturen.- 8 Anwendungen.- 8.1 DVD.- 8.2 Security-Gateways.- 8.3 MPEG-7 -Applikationen.- 9 Zusammenfassung und Ausblick.- 10 Anhang.- 10.1 (1) VRML IndexedFaceSet Knoten.- 10.2 (2) Details zum mathematischen Modell von Schwenk/Ueberberg.
1 Motivation und Einführung.- 1.1 Problembeschreibung.- 1.2 Der Ansatz.- 1.3 Gliederung des Buches.- 2 Allgemeine Sicherheitsanforderungen in Multimedia-Applikationen.- 2.1 Begriff "Multimedia".- 2.2 Security - Allgemeine Sicherheitsanforderungen.- 2.3 Konzepte für das Sicherheitsmanagement.- 3 Digitale Wasserzeichen.- 3.1 Grundlagen digitaler Wasserzeichen.- 3.2 Klassifizierung der Wasserzeichen.- 4 Nicht-wahrnehmbare robuste Wasserzeichen zur Urheberidentifizierung.- 4.1 Wasserzeichen für Einzelbilder.- 4.2 Wasserzeichen für Bewegtbilder.- Wasserzeichen für Audiodaten.- 4.4 Wasserzeichen für 3D-Modelle.- 5 Digitale Fingerabdrücke zur Kundenidentifizierung.- 5.1 Lösungsansatz.- 5.2 Algorithmus zur Erstellung von kollisionssicheren Fingerabdrücken.- 5.3 Wasserzeichenverfahren für kollisionssichere Fingerabdrücke für Bilddaten.- 5.4 Bewertung und Verallgemeinerung des Verfahrens auf andere Medienströme.- 6 Nicht-wahrnehmbare fragile Wasserzeichen zur Integritätsprüfung.- 6.1 Lösungsansatz.- 6.2 Merkmalsvektoren für Bildmaterial zur Integritätsprüfung: der Inhaltsauszug.- 6.3 Wasserzeichen zur Integritätsprüfung über die Kantencharakteristik von Bildern.- 6.4 Verallgemeinerung auf andere Medienströme.- 7 Offene Probleme und Herausforderungen.- 7 .1 Wasserzeichenverfahren mit einem sicheren öffentlichen Detektor.- 7.2 Laufzeiteffizienz und Robustheit gegen kombinierte Angriffe.- 7.3 Security Betrachtungen der Verfahren.- 7.4 Wasserzeichen für Audio und 3D-Modelle.- 7.5 StirMark für Audio und 3D.- 7.6 Evaluierung von fragilen Wasserzeichentechniken.- 7.7 Messung des visuellen Qualitätsverlustes.- 7.8 Verfahrenstransparenz: Einordnung der Verfahren in das Qualitätsschema.- 7.9 Kombination von Medienströmen: Copyright und Integrität.- 7.10Wasserzeichenverfahren als Urheber- und Integritätsnachweis für biometrische Merkmale.- 7.11 Notwendigkeit und Umsetzungs möglichkeiten von Copyrightinfrastrukturen.- 8 Anwendungen.- 8.1 DVD.- 8.2 Security-Gateways.- 8.3 MPEG-7 -Applikationen.- 9 Zusammenfassung und Ausblick.- 10 Anhang.- 10.1 (1) VRML IndexedFaceSet Knoten.- 10.2 (2) Details zum mathematischen Modell von Schwenk/Ueberberg.
Es gelten unsere Allgemeinen Geschäftsbedingungen: www.buecher.de/agb
Impressum
www.buecher.de ist ein Internetauftritt der buecher.de internetstores GmbH
Geschäftsführung: Monica Sawhney | Roland Kölbl | Günter Hilger
Sitz der Gesellschaft: Batheyer Straße 115 - 117, 58099 Hagen
Postanschrift: Bürgermeister-Wegele-Str. 12, 86167 Augsburg
Amtsgericht Hagen HRB 13257
Steuernummer: 321/5800/1497
USt-IdNr: DE450055826