Securitatea Conținutului Multimedia

Benzer belgeler
Internet: Tarihçe ve Kavramlar

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

[ülke] sınırları içinde para çekersem komisyon ücreti öder miyim? Belirli bir ülkede para çekmenin komisyon ücretine tabi olup olmadığını sormak

Foarte formal, destinatarul ocupă o funcţie care trebuie folosită în locul numelui

LED-uri integrate pentru indicarea starii sistemului Tümleşik Durum LED i. Carcasa turnata Muhafaza birimi. Grad de protectie IP67 Hava ısıtıcı / P67

Mix Mobile MBA 2000 cu buncăr de agregate calde de 20 t şi buncăr mobil de asfalt cu o capacitate de 90 t.



POO Laborator 3 Metode si constructori. Supraincarcarea numelor. Relatii intre clase: asocierea si utilizarea

TRT Hybrid TV Yayıncılığı

Ghidul utilizatorului

EVO-JET brülör, kolay kurulum ve bakım için modüler yapıda imal edilmiştir.

BTP 207 İNTERNET PROGRAMCILIĞI I. Ders 1

DESTEKLENEN SES / VIDEO FORMATLARI

İMGELERDE DWT İLE DAMGALAMA METODU

Serdar SEVİL. TCP/IP Protokolü

Computer Networks 4. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

MG5000 MG5050 SP5500 SP6000 SP7000. Ghid de utilizare. Armat întotdeauna, Niciodată dezarmat

Ghidul utilizatorului

BİLGİSAYAR AĞLARI VE İLETİŞİM

WEB TASARIMINDA TEMEL KAVRAMLAR

Seyahat Etrafı Dolaşma

Seyahat Etrafı Dolaşma

GEZE Sisteme de uşi automate. Trendpark, Neckarsulm. GEZE Slimdrive SL şi variante. Sisteme automate de uşi glisante. bewegung mit system

European Journal of Social Sciences Education and Research

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

Dalgacık Dönüşümü ile Damgalama

Huawei Enterprise A Better Way.

Müzik Verilerini Saklama Biçimleri

e-fatura UYGULAMASI (Entegrasyon Kılavuzu) Şubat 2010 ANKARA e-fatura Uygulaması (Entegrasyon Kılavuzu) Şubat 2010 Versiyon : 1.

Dünyanın bilgisine açılan pencere... Ya da sadece yeni çağın eğlencesi...

European Journal of Social Sciences Education and Research

Web Tasarımının Temelleri

Computer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

EWF 1276 GDW... RO MAŞINĂ DE SPĂLAT RUFE MANUAL DE UTILIZARE 2 TR ÇAMAŞIR MAKİNESİ KULLANMA KILAVUZU 23

Erdem ÇAKMAK Üst Kurul Uzmanı Radyo ve Televizyon Üst Kurulu

Ferhat Uzaktaş. TRT Bilgi Teknolojileri Dairesi Başkan Yardımcısı EBU TLO ( Technical Liaising Officer) 16 kasım 2018

EPUB: YAŞAM BOYU ÖĞRENMEDE ELEKTRONİK YAYINLAR İÇİN AKIŞKAN, ERİŞİLEBİLİR, ETKİLEŞİMLİ VE AÇIK KAYNAK DOSYA FORMATI

EXIF verisi, Firefox eklentisi olan Exif Viewer gibi gibi çeşitli araçlarla incelenebilmektedir. Exif Viewer eklentisi sayesinde görüntülenen

Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar

Solicitare de viză Application for Visa Vize Başvuru Formu

Computer Networks Ders İzlence Formu

Bilgisayar Ağları. Ağı oluşturan cihazlar. Coğrafi koşullara göre ağın sınıflandırılması (LAN, MAN, WAN)

KAMU GÜVENLİ VERİ PAYLAŞIM KRİTERİ TASLAĞI v1.1 TÜRK STANDARDLARI ENSTİTÜSÜ

SONY VEGAS PRO 9 DİSK'E YAZMA (DISC BURN) Mehmet Mutallip GCGI IEng MIET

Uygulama 6. Sunum 5. Oturum 4. Taşıma 3. Ağ 2. Veri iletim 1

IEEE Online Mühendislikte Günümüz Araştırmacılarının Temel Bilgi Kaynağı. UASL Eğitim Programı. 10 Mayıs, 2006

INTRODUCERE DEMONSTRATIVĂ LECŢIE TURCĂ PENTRU ÎNCEPĂTORI

İNTERNET VE BİLGİ AĞLARININ KULLANIMI

HotelTV. HotelTV Kurulum Öngereksinimleri REV A0.2 D Ekim

Kullanım kılavuzu Cuptor cu microunde

TBF 110 BİLGİSAYARDA VERİ İŞLEME ve UYGULAMALARI Ha9a- 2 - İnternet

Doç.Dr. Yaşar SARI ESOGÜ Turizm Fakültesi-Eskişehir BİLGİSAYAR AĞLARI (COMPUTER NETWORKS)

GALATASARAY ÜNİVERSİTESİ- GALATASARAY UNIVERSITY Communication Faculty Autumn Semester First Year

ÖZGEÇMİŞ. Derece Alan Üniversite Yıl Doktora

RESİM MODEL AÇIKLAMA

NextGeneration USG Series

Interact API v2.0 Belge sürümü : 2.0.0

Ağ Temelleri Semineri. erbil KARAMAN

Bazı MSDOS komutları BAZI DOS KOMUTLARI

KAMU İNTERNET SİTELERİ MEVZUAT BİLGİLERİ

Güvenli Switching. Başka Bir Switch: ARUBA Tunneled Node. Semih Kavala ARUBA Sistem Mühendisi. #ArubaAirheads

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

AĞ GÜVENLİĞİNDE YENİ NESİL ÇÖZÜMLER

Kullanım kılavuzu Cuptor cu microunde FMW 380

1 NETWORK KABLO VE CIHAZLAR

e-fatura UYGULAMASI (Gümrük İşlemleri Kılavuzu) Aralık 2015 ANKARA e-fatura Uygulaması (Yolcu Beraber Eşya Kılavuzu) Ağustos 2015 Versiyon : 1.

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR

KWorld PlusTV Analog USB Stick

Avrupa DVB-T2/HEVC Pazarındaki Değişimler

ANADOLU ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜHENDİSLİĞİ LİSANS DERS PROGRAMI ( YILINDAN İTİBAREN GEÇERLİ)

Sıfırıncı Gün Ataklarına Karşı Dinamik Koruma. Mustafa Gün I Ağ ve Güvenlik Mühendisi

Sayısal Video ve Audio Yayıncılığı

Transkript:

Securitatea Conținutului Multimedia Conf. dr. ing. Radu Ovidiu Preda www.comm.pub.ro/preda/scm

Structura cursului Securitatea Conținutului Multimedia Cap. 1 Introducere în domeniul securităţii conținutului multimedia Cap. 2 Sisteme de protecţie şi securizare a conţinutului multimedia Cap. 3 Tehnici de watermarking pentru semnale audio Cap. 4 Tehnici de watermarking pentru imagini Cap. 5 Tehnici de watermarking pentru video Cap. 6 Atacuri asupra sistemelor de watermarking Cap. 7 Autentificarea conținutului multimedia Cap. 8 Tehnici criptografice

Introducere în domeniul securităţii conținutului multimedia

Introducere în domeniul securităţii conținutului multimedia Tipuri de securitate Securitatea computer ului Securitatea rețelei Securitatea conținutului

Introducere în domeniul securităţii conținutului multimedia Tipuri de securitate Securitatea computerului Criptare, antivirus, firewall Securitatea rețelei Autentificare sigură Router cu ACL Protocoale de retea: Secure File Transfer Protocol (SFTP), Secure Hypertext Transfer Protocol (HTTPS) Secure Socket Layer (SSL). Securitatea conținutului tematica cursului

Introducere în domeniul securităţii conținutului multimedia Tipuri de securitate Securitatea conținutului Protecţia la copiere; Protecția proprietății intelectuale (watermarking); Identificarea conținutului (fingerprinting); Confidențialitatea datelor (criptografie); Autentificarea conținutului (activă sau pasivă); Restaurarea conținutului (watermarking). distribuitor de conținut beneficiar de conținut

Introducere în domeniul securităţii conținutului multimedia Sisteme DRM (Digital Rights Management) Sistem DRM = sistem de management al drepturilor de utilizare şi distribuire a informaţiilor multimedia; Oclasă de tehnologii utilizate de producători de echipamente hardware, proprietari și distribuitori de conținut multimedia cu scopul de a controla utilizarea de conținut și dispozitive digitale după vânzarea acestora. Leagă anumite drepturi de utilizator de conținut pentru a controla accesul, duplicarea și partajarea datelor.

Introducere în domeniul securităţii conținutului multimedia Arhitectura unui sistem DRM

Introducere în domeniul securităţii conținutului multimedia Arhitectura unui sistem DRM 1 (1) obținerea pachetului de conținut

Introducere în domeniul securităţii conținutului multimedia Arhitectura unui sistem DRM 2 (2) Activarea controller ului DRM

Introducere în domeniul securităţii conținutului multimedia Arhitectura unui sistem DRM 3 (3) Trimiterea informației către serverul de licențe

Introducere în domeniul securităţii conținutului multimedia Arhitectura unui sistem DRM 4 (4) Autentificarea identității clientului

Introducere în domeniul securităţii conținutului multimedia Arhitectura unui sistem DRM 5 (5) Căutare informații de drepturi de utilizator

Introducere în domeniul securităţii conținutului multimedia Arhitectura unui sistem DRM 6 (6) Generarea licenței

Introducere în domeniul securităţii conținutului multimedia Arhitectura unui sistem DRM 7 (7) Trimiterea licenței către controllerul DRM al clientului

Introducere în domeniul securităţii conținutului multimedia Arhitectura unui sistem DRM 8 (8) Decriptarea conținutului și transmiterea către aplicația de redare

Introducere în domeniul securităţii conținutului multimedia Sisteme DRM (Digital Rights Management) Cărți electronice Amazon DRM pentru Mobipocket, KF8 and Topaz Adobe Adept DRM pentru epub șipdf Apple Fairplay DRM pentru epub; poate fi citit de aplicația ibooks app pentru ios. Marlin DRM pentru epub

Introducere în domeniul securităţii conținutului multimedia Sisteme DRM (Digital Rights Management) Film Content Scrambling System (CSS) pentru DVD Advanced Access Content System (AACS) pentru HD DVD șiblu ray Discs Marlin DRM pentru IPTV

Introducere în domeniul securităţii conținutului multimedia Tehnologii utilizate la sistemele DRM Criptare Watermarking Multimedia Forensics Protocoale criptografice Cifruri simetrice Cifruri asimetrice Semnături digitale Funcții Hash Watermark vizibil/invizibil Watermark robust Watermark semifragil Identificarea sursei Verificarea integrității Metadate Autor Distribuitor Limbaje DRM XrML (extensible Rights Markup Language) ODRL (Open Digital Rights Language) Tehnici pasive Cumpărător MPEG REL (MPEG 21 Rights Expression Language) Watermark fragil Tehnici oarbe Data achiziției

Introducere în domeniul securităţii conținutului multimedia MPEG REL (MPEG 21 Rights Expression Language) Structura unei licențe simple licență caracterizată prin issuer (emitent) și grant un grant conține principle = persoana căreia îi este emisă licența; right = drepturile pe care le specifică licența; resource = resursele asupra cărora se aplică licența condition = condiția care trebuie îndeplinită pentru ca drepturile să poată fi exercitate

MPEG REL Sisteme DRM Exemplu: Un student poate obține (obtain) un grant grant = să vizioneze filmul XYZ de la adresa www.videoserver.com timp de șase luni, dacă se loghează de pe un computer cu o adresă IP 186.125.14.X issuer = www.videoserver.com principle = student right = să vizioneze resource = filmul XYZ condition1 (validityinterval) = șase luni condition2 = dacă se loghează de pe un computer cu o adresă IP 186.125.14.X

Sisteme de protecţie şi securizare aconţinutului multimedia

Sisteme de protecţie şi securizare a conţinutului multimedia Criptarea Înainte de livrare documentul este criptat şi cheia de decriptare este distribuită doar celor ce au permisiunea de a accesa copii legale ale conţinutului. Apoi fişierul criptat se publică pe Internet, dar ar fi inutil pentru un pirat fără cheia corespunzătoare. După criptare mesajul este fără înţeles şi neinteligibil până la decriptare două tipuri de sisteme de criptare: simetrice şi asimetrice Sistemele de criptare simetrice folosesc aceeaşi cheie, numită cheie privată, atât la criptarea, cât şi la decriptarea mesajului sistemele asimetrice de criptare (cu cheie publică) folosesc o cheie, numită cheie publică, pentru criptare, şi o cheie diferită, numită cheie privată, pentru decriptare.

Sisteme de protecţie şi securizare a conţinutului multimedia Sistem de criptare simetric

Sisteme de protecţie şi securizare a conţinutului multimedia Sistem de criptare asimetric

Sisteme de protecţie şi securizare a conţinutului multimedia Criptarea Exemplu simplu de criptare și decriptare a unui mesaj binar Criptare Decriptare Mesaj: 0 1 0 1 10 01 Mesaj: 1 10 01 110 Cheie: 1 0 0 1 0 1 1 1 Cheie: 1 0 01 0 1 11 Mesaj criptat: 1 10 01 110 Mesaj cheie Mesaj decriptat: 0 1 0 1 10 01 Mesaj cheie

Sisteme de protecţie şi securizare a conţinutului multimedia Criptarea Exemplu de criptare a unei imagini Imagine necriptată Imagine criptată (imagine originală neidentificabilă)

Sisteme de protecţie şi securizare a conţinutului multimedia Criptarea Exemple de criptare a unui cadru video cadru original Permutare coeficienți DCT Criptarea semnului Permutare blocuri + rotire blocuri + permutare coef. DCT

Sisteme de protecţie şi securizare a conţinutului multimedia Watermarking Digital informaţie ascunsă în text, imagini, date audio sau video modificare imperceptibilă a acestora în secolul al XIII lea în Fabriano, Italia, pentru marcarea şi identificarea hârtiei watermarking deoarece urmele formate de marcajele prin fire erau percepute ca suprafeţede apă pe articolele marcate

Sisteme de protecţie şi securizare a conţinutului multimedia Watermarking Digital Domenii de aplicabilitate: Protecţia drepturilor de autor Amprentarea Protecţia la copiere Monitorizarea emisiei Autentificarea datelor Indexarea Siguranţamedicală Ascunderea datelor

Sisteme de protecţie şi securizare a conţinutului multimedia Schema unui sistem de watermarking Watermark W Date gazdă I Algoritm de inserare Date cu watermark I Cheie secretă/publică K Watermark W şi/sau date originale I Date de test I Algoritm de detecţie Watermark sau autentificare Cheie secretă/publică K

Sisteme de protecţie şi securizare a conţinutului multimedia Criptare vs. watermarking înainte de protecție protejat Criptare neprotejat criptare decriptare înainte de protecție protejat PREDA inserare PREDA PREDA watermarking

Sisteme de protecţie şi securizare a conţinutului multimedia Oferă soluții pentru: Multimedia Forensics Identificarea sursei materialului multimedia Identificarea producătorului (CFA, metadate EXIF) Identificarea modelului (cuantizare JPEG, metadate EXIF) Identificarea dispozitivului (analiza zgomotului senzorului) Verificarea integrității (autentificarea) conținutului multimedia

Sisteme de protecţie şi securizare a conţinutului multimedia Multimedia Forensics Verificarea integrității conținutului multimedia Verificarea dacă materialul media a fost prelucrat într un fel Editare neagresivă Editare agresivă (falsificare) Modalități de falsificare: Copiere mutare Ștergere Inserare conținut nou

Sisteme de protecţie şi securizare a conţinutului multimedia Multimedia Forensics Copiere mutare Inserare conținut nou Ștergere