33 research outputs found

    Authentifizierung von Audiodaten mittels inhalts-fragiler Wasserzeichen

    Get PDF
    Die vorliegende Arbeit beschreibt die Entwicklung, Umsetzung und Evaluierung eines inhaltsfragilen Wasserzeichenverfahrens zur Authentifizierung von Audiodaten. Um die IntegritĂ€t von Audiodaten nachweisen zu können, wird eine Beschreibung deren Inhalts mit einem Wasserzeichen in die Daten eingebettet. Über das Merkmal lassen sich inhaltserhaltende von böswilligen VerĂ€nderungen unterscheiden. Die LeistungsfĂ€higkeit des Inhaltsmerkmals und die Robustheit der Wasserzeichentechnik wird ausfĂŒhrlich analysiert

    Kulturen des Kopierschutzes II

    Get PDF
    Seit den 1990er Jahren war viel die Rede von Kopie und Simulation, Re­produzier­barkeit und SerialitĂ€t. Doch dass schon das eigene Portemon­naie Dinge wie Geld und Personalpapiere enthĂ€lt, die nicht kopiert wer­den sollen und von Normal­bĂŒrgern auch nicht kopiert werden können, wird oft vergessen. Wir leben (auch) in einer "Kultur des Kopierschutzes", in der verschiedene technische, diskursive und juristische Verfahren zu­sammenwirken, um die gesteigerte "technische Repro­duzierbarkeit", um Benjamins berĂŒhmten Ausdruck zu bemĂŒhen, im Zaum zu halten. Besonders deutlich wird das auch in den manchmal aufgeregten Diskus­sionen um den Status des Urheberrechts im Feld der digitalen Medien. Die beiden Hefte der Navigationen des Jahres 2010 sind das Ergebnis einer von Prof. Dr. Jens Schröter (Medienwissenschaft,Theorie und Praxis multi­medialer Systeme) geleiteten Projektgruppe im Masterstudiengang "Medienkul­tur". Die Studierenden haben im Rahmen des gesetzten Themas selbststĂ€ndig Problemstellungen formuliert und diskutiert, dieErgebnisse dieser Arbeit sind in den beiden Heften publiziert - zusammen miteiner Reihe eingeladener BeitrĂ€ge, die Aspekte abdecken, die in der Projektgruppe nicht bearbeitet werden konn­te

    MULTIMEDIA AND SECURITY ECRYPT: EUROPEAN NETWORK OF EXCELLENCE IN CRYPTOLOGY

    Get PDF
    Die AbkĂŒrzung ECRYPT /1/ steht fĂŒr „European Network of Excellence in Cryptology”. Das Netzwerk ist ein Zusammenschluss von ca. 180 europĂ€ischen Forschern und Entwicklern, an dem auch Informatiker der Otto-von-Guericke-UniversitĂ€t Magdeburg beteiligt sind. Das Projekt, in dessen Mittelpunkt die Forschungen zur Sicherung von Multimediadaten (Digital Rights Management) stehen, wird von der EuropĂ€ischen Union ĂŒber einen Zeitraum von vier Jahren gefördert. Die Forscher wollen Methoden entwickeln, um Musik, Bilder oder Videos mit zusĂ€tzlichen Schutzmechanismen zu versehen, mit dem Ziel Manipulationen zu erkennen oder bspw. Raubkopien zu verhindern oder aufzuspĂŒren. Das Advanced Multimedia and Security Lab (AMSL) der Arbeitsgruppe Multimedia and Security an der Otto-von-Guericke-UniversitĂ€t leitet zusammen mit Stefan Katzenbeisser (TU MĂŒnchen) seit Anfang 2004 das „Watermarking Virtual Lab“ (WAVILA), einen Teilbereich des Netzwerkes ECRYPT. In diesem Verbund arbeiten verschiedene Arbeitsgruppen, zum Beispiel aus Italien, Spanien, Frankreich, Deutschland, Belgien, der Schweiz und den Niederlanden, zusammen. Der Fokus der gemeinsamen Arbeit liegt dabei im Bereich der digitalen Wasserzeichen. Ihre Eigenschaften und Einsatzgebiete werden analysiert und es werden theoretische Grundlagen fĂŒr Sicherheitsmodelle und fĂŒr die Definitionen digitaler Wasserzeichen erarbeitet. In diesem Beitrag sollen die Motivation und die neuen Herausforderungen von ECRYPT, sowie die Ziele des Netzwerkes vorgestellt werden. Des Weiteren werden Arbeiten aus dem Bereich Wasserzeichen Benchmarking sowie Algorithmenentwurf prĂ€sentiert, um einen Einblick in das Umfeld zu ermöglichen

    DVD & Blu-Ray Authoring

    Get PDF

    Digital Rights Management bei E-Books am Beispiel der DiViBib Onleihe

    Get PDF
    E-Books gewinnen fĂŒr den Markt zunehmend an Bedeutung. Die Lesegewohnheiten verĂ€ndern sich und fĂŒr Bibliotheken wird es notwendig, funktionierende Ausleihsysteme fĂŒr E-Books zu etablieren. Digitale Medien sind aufgrund ihrer Natur, im Hinblick auf illegale VervielfĂ€ltigung, besonders gefĂ€hrdet. Digital Rights Management Systeme versprechen hier Abhilfe und sollen nicht nur unautorisierter Nutzung vorbeugen, sondern detaillierte Rechte und Nutzungsbedingungen durchsetzen können. Am Beispiel der DiViBib Onleihe soll der praktische Einsatz von DRM bei EBooks erlĂ€utert werden. Hierzu werden, neben einer generellen EinfĂŒhrung in hier relevante Themengebiete, Evaluationskriterien fĂŒr DRM-Systeme erarbeitet und die DiViBib Onleihe nach diesen Kriterien bewertet. Ob DRM einen Mehrwert fĂŒr Bibliotheken bietet und die Onleihe einen konventionellen Bestand ergĂ€nzen oder ersetzen kann sollen mögliche Betrachtungswinkel auf das System sein. Neben der Erkenntnis, dass das DRM der Onleihe eine potenziell hohe FlexibilitĂ€t besitzt, sich als gut integrierbar zeigt und eine hohe InteroperabilitĂ€t aufweist, existieren datenschutz- und sicherheitstechnische Bedenken. Die derzeitige Umsetzung des DRM durch Adobe Systems zwingt in bestimmten Situationen zur Preisgabe personenbezogener Daten. Die Evaluation der Onleihe hat gezeigt, dass die eingesetzten DRM-Systeme von Adobe nicht als sicher angesehen werden können. Adobes DRM-Mechanismen sind reproduzierbar gebrochen worden und können somit KernfunktionalitĂ€ten von DRM-Systemen im jetzigen Zustand nicht erfĂŒllen

    Ableitung von Einflussfaktoren als Grundlage fĂŒr die Entwicklung von Technologieszenarien im Rahmen der Prognosephase des Technologiemanagements fĂŒr den Zeitraum 2005 - 2010

    Get PDF
    Ziel der Arbeit ist, im Rahmen des Technologiemanagements aus aktuellen, technologischen Entwicklungen Einflussfaktoren fĂŒr die Entwicklung realistischer Technologieszenarien fĂŒr den Zeitraum von 2005-2010 abzuleiten. Der Erkenntnisgewinn der Arbeit basiert auf einem Katalog von unterschiedlichen Einflussfaktoren, die als Basis fĂŒr die Entwicklung von Extrapolationen oder Szenarien genutzt werden können. Die dieser Dissertation zugrunde liegende Forschungsmethodik basiert auf den forschungslogischen AblĂ€ufen fĂŒr empirische Forschung verbundenen mit der phasenorientierten Vorgehensweise zur Ableitung von Einflussfaktoren als Teil der Szenarioanalyse. Die zu durchlaufenden Phasen sind: Identifikation der technologischen Entwicklungsschwerpunkte und Anwendungsbereiche der Informations- und Kommunikationstechnologien, die beispielhafte Beschreibung der technologischen Entwicklungsschwerpunkte und Ableitung der entsprechenden Einflussfaktoren, die beispielhafte Beschreibung der Anwendungsbereiche der Informations- und Kommunikationstechnologien und Ableitung der jeweiligen Einflussfaktoren und die Zusammenfassende Darstellung der Einflussfaktoren. Auf Basis unterschiedlicher Methoden, wie die Erfassung von Expertenmeinungen, Scanning und Monitoring, Literatur- und Patentanalyse oder der Delphi-Methode werden in einer ersten Stufe technologische Entwicklungsschwerpunkte und Anwendungsbereiche der Informations- und Kommunikationstechnologien identifiziert. Den entsprechenden technologischen Entwicklungsschwerpunkten werden dann beispielhaft unterschiedliche Technologien zugeordnet und detailliert beschrieben. Aus der Beschreibung, bzw. den technologischen Merkmalen werden die technologischen Einflussfaktoren mit ihren MessgrĂ¶ĂŸen abgeleitet. Den Anwendungsbereichen der Informations- und Kommunikationstechnologien werden unterschiedliche Anwendungskonzepte zugeordnet, wie Telearbeit, Homeautomation oder mobile Computing. Durch die detaillierte Beschreibung dieser Konzepte werden die nicht-technologischen EinflussgrĂ¶ĂŸen identifiziert und beschrieben. Anhand der Kombination von Einflussfaktoren aus den Entwicklungsschwerpunkten und den Anwendungsbereichen der Informations- und Kommunikationstechnologien können dann Szenarien oder Trendextrapolationen erstellt werden, die bei Investitionsentscheidungen in die IT vor Fehlentscheidungen schĂŒtzen können

    EVA '98 Berlin. Tutorial 1. Umgang mit großen Bildmengen im produktiven Bereich

    Get PDF
    Die EVA-KonferenzbÀnde sind auf ART-Books online, siehe dazu "Zugehörige Publikatinen"

    Music on Demand : Bezug und Vertrieb im Internet

    Get PDF
    Die vorliegende Arbeit befaßt sich mit dem Bezug und Vertrieb von Musik im Internet. Der Musikmarkt und die Auswirkungen der nicht-physischen Verwertung der Ware Musik auf diesen, sollen dabei im Mittelpunkt der Betrachtungen stehen. ZusĂ€tzlich zu den Unterschieden des Music on Demand zum physischen TontrĂ€germarkt, werden technische, wirtschaftliche und rechtliche Rahmenbedingungen der Musikvermarktung in digitalen Kommunikationsnetzwerken erlĂ€utert. Das Gros der Untersuchung widmet sich den Angeboten der Musikindustrie und deren Kunden. Dabei wird festgestellt, daß die Nutzung des Internet, sowohl im allgemeinen als auch speziell zum Bezug von Musik, kontinuierlich ansteigt. Die Prognosen fĂŒr E-Commerce und dessen Segment Music on Demand sind vielversprechend. GetrĂŒbt wird der Optimismus durch die ebenfalls zunehmende Internetpiraterie. Gelingt es der Industrie die Angebote fĂŒr Musik im Internet attraktiver zu gestalten, wird sie sich gegen den illegalen Bezug und Vertrieb durchsetzten können. Entscheidend hierfĂŒr sind auch das Schritthalten mit der raschen technischen Entwicklung und international gĂŒltige, rechtliche Standards. Der zukĂŒnftige Musikmarkt setzt sich aus physischen und nicht-physischen Anteilen zusammen. Er wird der traditionellen Phonoindustrie Konkurrenz durch online agierende Label und den Technologie anbietenden Dienstleistern bescheren. Musiker können auf eine Liberalisierung des Marktzugangs und die Kunden auf ein breiteres und dabei ausgewogeneres Angebot hoffen

    Digitale Wasserzeichenverfahren zur ÜberprĂŒfung der Echtheit von Bildern

    Get PDF
    Die Dissertation liefert einen Beitrag zur Entwicklung von Wasserzeichensystemen zur manipulationssicheren ÜberprĂŒfung der Echtheit von Bildern. In den Prozess einer JPEG2000-Bildkompression integriert wird ein an den Bildinhalt angepasstes Wasserzeichen nicht-wahrnehmbar ein­gebettet. Es ist robust gegenĂŒber einer breiten Auswahl erlaubter Bildoperatio­nen, wie Kompression des Bildes, Helligkeits- und KontrastĂ€nde­rungen, Filterung, BildschĂ€rfun­g sowie Skalierung der BildgrĂ¶ĂŸe. Die Arbeit beinhaltet zudem umfangreiche Untersuchungen, Erweiterungen und Vergleiche mit Verfahren anderer Autoren

    HdM-aktuell Ausgabe 2-2002

    Get PDF
    corecore