Digitale Wasserzeichen. Grundsätzliche Ansätze und Verfahren


Bachelorarbeit, 2015

35 Seiten, Note: 1.0


Leseprobe


Inhaltsverzeichnis

Zusammenfassung

1 Einleitung
1.1 Begriffsabgrenzung
1.2 Geschichtliche Hintergründe
1.3 Heutige Einsatzzwecke

2 Eigenschaften und Anwendungen von Wasserzeichen
2.1 Eigenschaften und Verfahrensparameter
2.1.1 Allgemeine Parameter
2.1.2 Statistische Parameter
2.1.3 Verfahrensinhärente Parameter
2.2 Anwendungsgebiete

3 Technische Grundlagen
3.1 Blinde Einbettung und informierte Abfrage
3.2 Blinde Einbettung und blinde Abfrage durch Korrelationstests
3.2.1 Blinde Abfrage mittels linearer Korrelation
3.2.2 Blinde Abfrage mittels Korrelationskoeffizient
3.3 Einbettung mit Side-Information und blinde Abfrage
3.4 Blinde Einbettung und blinde Abfrage im Markierungsraum

4 Nachrichtencodierung
4.1 Direkte Nachrichtencodierung
4.2 Codierung durch Mehrfachsymbole
4.3 Abfrage von Wasserzeichen mit Mehrfachsymbolen
4.4 Fehlerkorrektur
4.4.1 Lineare Blockcodes
4.4.2 Faltungscodes
4.5 Codierung mit Side-Information
4.5.1 Gitter-Codes
4.5.2 Least-Significant-Bit Watermarking

5 Robustheit und Sicherheit
5.1 Ansätze zur Verstärkung der Robustheit
5.2 Robustheit gegenüber speziellen Bildstörungen
5.3 Robustheit und Sicherheit

6 Ausblick

Literatur

Zusammenfassung

Die vorliegende Arbeit stellt grundsätzliche Ansätze und Verfahren aus dem Gebiet der digitalen Wasserzeichen vor. Hierbei wurde viel Wert darauf gelegt, die grund- legenden Ideen und Algorithmen aus dem Bereich der Nachrichtentechnik und der Steganographie vorzustellen, sowie die mathematischen Zusammenhänge zu verdeut- lichen. Implementierungsdetails und technische Feinheiten wurden dabei außen vor gelassen.

Der Aufbau und die Strukturierung der Arbeit orientieren sich im Wesentlichen an dem Buch „Digital Watermarking“ von Cox, Miller und Bloom [3]. Sofern nicht anders erwähnt sich auch die meisten Formeln, Definitionen und Beispiele aus diesem Buch entnommen.

1 Einleitung

In unserer heutigen Zeit, in der das Internet allgegenwärtig in unserem Leben ist und von Tag zu Tag an Bedeutung gewinnt, ist es wichtiger denn je digitale Daten und In- halte vor unerlaubten Zugriffen und Benutzung zu schützen, sowie insbesondere das Urheberrecht zu wahren. Dies kann nicht nur mit Mitteln der Kryptographie bewerk- stelligt werden, sondern auch mit eleganten Methoden wie digitalen Wasserzeichen. In dieser Arbeit sollen einige grundlegende Konzepte und Vor- und Nachteile von di- gitalen Wasserzeichen gegenüber herkömmlichen Methoden dargestellt werden.

1.1 Begriffsabgrenzung

Digitale Wasserzeichen und steganographische Verfahren gehören beide in den Bereich des Information Hiding und teilen einige technische Vorgehensweisen.

"Steganographie [...] ist die [...] Wissenschaft der verborgenen Speicherung oder Übermittlung von Informationen in einem Trägermedium [...]."

(https://de.wikipedia.org/wiki/Steganographie, 21.10.2015)

Digital Watermarking dagegen bezeichnet die nicht-wahrnehmbare Einbettung von Informationen in ein Medium.

Der grundlegenden Unterschied ist, dass in der Steganographie die versteckten Informationen wichtig sind, während das Trägermedium meist nur zur Tarnung dient. Bei Digital Watermarking ist dagegen das Medium wichtig und das Wasserzeichen enthält nur zusätzliche Informationen, wie z. B. einen Copyright-Vermerk.

1.2 Geschichtliche Hintergründe

Bereits 18. Jahrhundert wurden die ersten Papier-Wasserzeichen verwendet, um die Fälschung von Geldscheinen und Dokumenten zu verhindern. Aber erst um 1995 be- gann das Interesse der Öffentlichkeit an digitalen Wasserzeichen zu wachsen. Seit 1996 findet ungefähr jährlich der Information Hiding Workshop statt, der sich mit ak- tuellen Themen aus den Bereichen Steganographie und Digital Watermarking befasst.

1.3 Heutige Einsatzzwecke

Mit der weltweiten Verbreitung des Internets ist es ein Leichtes, Medien zu verbreiten. Jeder Internetnutzer hat sofortigen Zugriff auf tausende von Daten und Inhalten. Was zunächst praktisch klingt, birgt zugleich auch ein großes Risiko für den Urheber eines Mediums, da er keine Kontrolle über dessen Verbreitung und Nutzung hat. Es ist naheliegend, das Medium mit kryptographischen Methoden zu schützen. Ist es aber einmal entschlüsselt, steht man vor dem gleichen Problem. Ein Wasserzeichen dagegen schützt den Inhalt dauerhaft, da es niemals entfernt wird und idealerweise sogar Transformationen des Mediums wie z. B. Kompression überlebt.

Einige weitere Anwendungsmöglichkeiten werden im folgenden Kapitel erläutert.

2 Eigenschaften und Anwendungen von Wasserzeichen

Ein Wasserzeichensystem besteht aus zwei Komponenten: Der Embedder bringt die Wasserzeicheninformation in das Medium ein und der Detektor kann sie dann wieder auslesen. Jedes Wasserzeichensystem besitzt bestimmte Eigenschaften, die abhängig von der Anwendungsgebiet des Wasserzeichens sind. Im ersten Teil dieses Kapitels werden deshalb allgemein die wichtigsten Eigenschaften vorgestellt, im zweiten Teil verschiedene Anwendung.

2.1 Eigenschaften und Verfahrensparameter

2.1.1 Allgemeine Parameter

Wahrnehmbarkeit beschreibt die vom menschlichem Auge wahrgenommenen Un- terschiede zwischen dem Original und der mit einem Wasserzeichen versehenen Version. Idealerweise ist das Wasserzeichen nicht wahrnehmbar, man sagt dann, die mit dem Wasserzeichen versehene Version ist originalgetreu.

Robustheit beschreibt die Widerstandsfähigkeit des Wasserzeichens gegenüber zu- fälligen Veränderungen des Datenmaterials durch Medien- oder Signalverarbei- tungsoperationen, wie z. B. Kompression, Filterung oder geometrische Modi- fikationen (Skalierung, Rotation etc.). Je nach Anwendung ist Robustheit nur gegenüber bestimmten Veränderungen erforderlich oder sogar gänzlich uner- wünscht. Ist letzteres der Fall, spricht man von einem fragilen Wasserzeichen.

Sicherheit steht im Gegensatz zur Robustheit für die Resistenz gegenüber feindlichen Angriffen, also gezielten Modifikationen, um das Ziel des Wasserzeichens zu stö- ren, wie z. B. unerlaubtes Entfernen, Einbetten oder Auslesen, aber auch die Invertierbarkeit des Wasserzeichenverfahrens. Robustheit ist notwendig, aber nicht hinreichend für die Sicherheit eines Wasserzeichens.

2.1.2 Statistische Parameter

Effektivität bezeichnet die Wahrscheinlichkeit, dass ein Wasserzeichen direkt nach der Einbettung vom Detektor wieder ausgelesen werden kann. Man spricht dann von einer mit einem Wasserzeichen versehenen Version des Orginals. Eine hohe Effektivität ist wünschenswert, wird aber in manchen Anwendungen zugunsten anderer Eigenschaften wie der nachfolgend erwähnten Falsch-Positiv-Rate nicht erreicht.

Falsch-Positiv-Rate (False Positive Rate) ist die Wahrscheinlichkeit, dass der Detek- tor (irrtümlicherweise) ein Wasserzeichen aus einem Medium ausgeliest, das keines enthält. Diese sollte in sicherheitskritischen Anwendungen sehr gering sein.

2.1.3 Verfahrensinhärente Parameter

Kapazität bezeichnet die Menge an Bits, die mit dem Wasserzeichen kodiert wer- den können (Payload). Diese ist im Allgemeinen abhängig von der Größe des Mediums. Hat ein Wasserzeichen eine Kapazität von n Bit, nennt man es auch n-Bit-Wasserzeichen und kann damit 2n verschiedene Nachrichten kodieren.

Die Art der Einbettung wird in zwei grundlegenden Kategorien zugeordnet: Einer- seits gibt es die blinde Einbettung, bei der zuerst das Wasserzeichen erstellt wird und dann in das Trägermedium eingebettet wird. Andererseits kann man bereits bei der Einbettung die Information über das Trägermedium (Side Information) nutzen, um das Wasserzeichen besser anzupassen.

Die Art der Abfrage kann man ähnlich wie die Art der Einbettung unterteilen: Wird im Abfrageprozess das Orginal benötigt (oder bestimmte Informationen über das Orginal) wird spricht man von informierten Abfrage, andernfalls von blinden Abfrage.

Chiffren- und Wasserzeichenschlüssel dienen der Sicherheit des Wasserzeichenver- fahrens. Zuerst wird die einzubettende Information mit einem Chiffrenschlüssel unter Verwendung eines bekannten kryptographischen Verfahrens verschlüsselt und dann mittels eines Wasserzeichenschlüssels eingebettet. Nur bei Kenntnis bei- der Schlüssel kann das Wasserzeichen ausgelesen werden.

Modifikationen und Mehrfachmarkierungen beziehen sich auf die Möglichkeit, ein eingebettetes Wasserzeichen nachträglich zu ändern oder mehrere Wasserzei- chen in das gleiche Medium einzubetten.

Komplexität beschreibt den Aufwand, der erbracht werden muss, die Wasserzeichen- informationen einzubringen und wieder auszulesen. Hierzu zählt z. B. die Ge- schwindigkeit von Einbettungs- und Ausleseprozess und die Anzahl der einge- setzten Embedder und Detektoren. Relevant ist dieses Kriterium vor allem für Echtzeitanwendungen.

Die aufgeführten Parameter stehen in Konkurrenz zueinander und können nicht alle auf einmal optimiert werden. Beispielsweise ist es nicht möglich, die Kapazität und die Robustheit zu maximieren, ohne dabei Einbußen bei der Wahrnehmbarkeit in Kauf zu nehmen. Das Ziel ist es also, für eine gegebene Anwendung den bestmöglichen Tradeoff zwischen allen Parametern zu finden.

2.2 Anwendungsgebiete

Urheberschaftsnachweis

Die erste und wichtigste Anwendung für Wasserzeichen ist der Urheberschaftsnachweis, d. h. der Urheber fügt in das Medium eine eindeutige Markierung ein, um die Urheberschaft oder das Copyright zu sichern.

Die Anforderungen an ein Verfahren zum Urheberschaftsnachweis sind:

- Das Wasserzeichen sollte nicht wahrnehmbar sein.
- Das Wasserzeichen muss robust und sicher sein (das Wasserzeichen darf einer- seits nicht entfernbar sein und muss andererseits fälschungssicher sein).
- Eine informierte Abfrage ist möglich.

Integritätsnachweis

Das Ziel des Wasserzeichens ist es, festzustellen, ob das Medium manipuliert worden

z. B. ob bestimmte Inhalte eines Bildes nachträglich hinzugefügt oder entfernt wur- den. Eine bekannte Alternative wäre die Verwendung von digitalen Signaturen, die man mittels Public-Key-Verfahren der Kryptographie erstellen kann. Dieses Verfahren ist zwar bei geeigneter Wahl der Schlüssel sehr sicher, allerdings muss die Signatur in Form von Metadaten an das Datenmaterial angehängt werden. Somit kann sie leicht verlorengehen, etwa bei der Umwandlung in ein anderes Dateiformat. Dies kann man umgehen, indem man beide Methoden kombiniert und die digitale Signatur als Was- serzeichen in das Medium einbettet.

Für ein Wasserzeichensystem zum Integritätsnachweis sind folgende Kriterien wichtig:

- Das Wasserzeichen sollte nicht wahrnehmbar sein.
- Das Wasserzeichen darf nicht robust gegenüber Veränderungen des Inhalts sein (fragiles Wasserzeichen).
- Die Auslese erfolgt blind (ohne Kenntnis des Orginals).

Kundenidentifizierung oder Transaktionskontrolle

Wird das Medium verschiedenen Kunden übergeben, kann man in jede Kopie ein kun- denspezifisches Wasserzeichen (Fingerprint Watermark) einbetten, um bei einer uner- laubten Verbreitung den Erzeuger der illegalen Kopien identifizieren zu können.

Ein derartiges Wasserzeichensystem muss folgende Merkmale aufweisen:

- Das Wasserzeichen sollte nicht wahrnehmbar sein.
- Das Wasserzeichen muss robust und sicher sein (insbesondere gegenüber Koali- tionsangriffen, bei denen mehrere Kunden zusammenarbeiten, um das Wasser- zeichen zu entfernen).
- Eine informierte Abfrage ist möglich.
- Modifikationen bzw. Mehrfachmarkierungen können erforderlich sein.

Kopierschutz und Übertragungskontrolle

Das Wasserzeichen dient dazu, dass ein Anwendungsprogramm automatisiert entscheiden kann, ob das Datenmaterial angeschaut (Broadcast Watermark) bzw. kopiert werden darf (Copy Control Watermark).

Ein Wasserzeichensystem, das diesen Zweck dient, muss folgende Charakteristika er- füllen:

- Das Wasserzeichen sollte nicht wahrnehmbar sein.
- Das Wasserzeichen muss robust und sicher sein.
- Eine Verifikation des Wasserzeichens erfolgt meist öffentlich mit Hilfe des Black- box-Prinzips.
- Detektor darf nicht zu komplex sein (Echtzeitanforderungen).

Sicher lassen sich noch weitere Anwendungsbeispiele außer den bisher genannten finden, in dieser Arbeit wollen wir uns jedoch größtenteils auf den ersten und wohl prominentesten Anwendungsfall von digitalen Wasserzeichen zum Nachweis der Urheberschaft beschränken.

3 Technische Grundlagen

In diesem Kapitel wollen wir drei grundlegende Wasserzeichenalgorithmen vorstellen, auf Basis welcher wir später komplexere Algorithmen aufbauen wollen.

Wir treffen in diesem Kapitel einige vereinfachende Annahmen:

Zunächst beschränken wir uns darauf, ein Bit Information (also 0 oder 1) in ein un- komprimiertes Graustufenbild (z. B. eine Grafik im PGM-Format) einzubetten. Wir können das zweidimensionale Graustufenbild c0 ∈ Mat(w, h) auch als Vektor c0 der Länge N = w + h darstellen, indem wir die einzelnen Pixel zeilen- oder spaltenweise anordnen. Im Folgenden - außer im Abschnitt 3.4 - fassen wir c0 immer als Vektor auf.

3.1 Blinde Einbettung und informierte Abfrage

Wir beginnen mit dem einfachsten Modell mit einem blinden Embedder und informierten Detektor, wie in Abbildung 1 gezeigt.

Abbildung 1: Wasserzeichensystem mit einem einfachen informiertem Detektor. Aus [3], S. 48.

Blinde Einbettung

1. Die Nachricht m = 0 oder m = 1 wird mittels eines vordefinierten (pseudozu- fälligen) Referenzmusters (reference pattern) wr der Länge N auf das Nachrich- tenmuster (message pattern) wm abgebildet:

Abbildung in dieser Leseprobe nicht enthalten

Das Referenzmuster wr oder der Schlüssel zur Erzeugung von wr ist dabei der Wasserzeichenschlüssel, den auch der Detektor besitzen muss.

3 Technische Grundlagen

2. Das Nachrichtenmuster wird dann mit einem Skalar α > 0 multipliziert, um das einzubettende Muster (added pattern) wa zu erhalten:

Abbildung in dieser Leseprobe nicht enthalten

Der Parameter α steuert die Wahrnehmbarkeit bzw. die Robustheit des Wasserzeichens: Je größer α, desto robuster ist das Wasserzeichen, aber desto wahrnehmbarer wird es auch.

3. wa wird dann zum Trägermedium c0 addiert, um die mit dem Wasserzeichen versehene Version cw zu erhalten:

Abbildung in dieser Leseprobe nicht enthalten

Übertragung und Verarbeitung

4. Nach der Einbettung des Wasserzeichens wird das Medium mit dem Wasserzei- chen cw in irgendeiner Weise übertragen oder verarbeitet, bis es den Detektor erreicht. Wir nehmen an, dass sich dieser Vorgang als additives Rauschen n mo- dellieren lässt:

Abbildung in dieser Leseprobe nicht enthalten

Informierte Abfrage mittels linearer Korrelation

5. Der Detektor subtrahiert als erstes das originale Trägermedium c0 von der emp- fangenen Version cwn und erhält dadurch das verrauschte eingebettete Muster wa:

Abbildung in dieser Leseprobe nicht enthalten

6. Nun berechnet er die lineare Korrelation zwischen wn und dem Referenzmuster wr. Die lineare Korrelation zwischen zwei Vektoren a und b der Länge N ist definiert als der Durchschnitts des Produkts der Elemente:

Abbildung in dieser Leseprobe nicht enthalten

wobei a · b das Skalarprodukt der Vektoren a und b bezeichnet. Die lineare Korrelation zwischen wn und wr ist also

Abbildung in dieser Leseprobe nicht enthalten

wobei man annimmt, dass n Gauss-verteilt ist, d. h. dass n · wr betragsmäßig klein ist.

Abbildung in dieser Leseprobe nicht enthalten

3 Technische Grundlagen

7. Als Letztes müssen wir noch den Fall betrachten, dass das empfangene Me- dium kein Wasserzeichen enthält. In diesem Fall sollte die lineare Korrelation zlc(wn,wr) sehr klein sein. Deswegen führen wir einen Schwellenwert τlc > 0 ein. Der Detektor gibt folgendes aus:

Abbildung in dieser Leseprobe nicht enthalten

Der Schwellenwert hat einen direkten Einfluss auf die Falsch-Positiv-Rate und die Effektivität: Je höher der Schwellenwert, desto niedriger ist die Falsch-Positiv- Rate, aber desto niedriger ist auch die Effektivität.

3.2 Blinde Einbettung und blinde Abfrage durch Korrelationstests

Als nächstes betrachten wir den Fall, dass der Detektor keine Kenntnis über das Ori- ginalbild hat, die Abfrage also blind erfolgt. Dies ist in Abbildung 2 dargestellt. Die Einbettung erfolgt dabei wie im vorigen Verfahren in Abschnitt 3.1, Schritte 1 bis 3.

Abbildung 2: Wasserzeichensystem mit einem blinden Detektor. Aus [3], S. 48.

Um zu testen, ob ein Wasserzeichen vorhanden ist, gibt es zwei Möglichkeiten: Entweder man verwendet wie bisher lineare Korrelation oder den sog. Korrelationskoeffizient, der in diesem Kapitel vorgestellt wird.

3.2.1 Blinde Abfrage mittels linearer Korrelation

Die Übertragung und Verarbeitung wird in diesem Fall ebenfalls als additives Rauschen modelliert, wie in Abschnitt 3.1, Schritt 4:

5. Da das Original dem Detektor nicht bekannt ist, berechnet er direkt die lineare Korrelation zwischen der empfangenen Version cwn und dem Referenzmuster wr:

zlc(cwn,wr) =

Abbildung in dieser Leseprobe nicht enthalten

wobei man annimmt, dass c0 und n annähernd Gauss-verteilt sind.

6. Die Ausgabe des Detektors bei Schwellenwert τlc lautet also:

Abbildung in dieser Leseprobe nicht enthalten

3.2.2 Blinde Abfrage mittels Korrelationskoeffizient

Wir gehen nun davon aus, dass die Verarbeitung sich nicht mit additiven Rauschen modellieren lässt, sondern vielmehr mit einer Änderung der Amplitude. Im Fall eines Bildes entspricht dies einer Helligkeits- oder Kontraständerung.

Der Verarbeitungsprozess lässt sich dann folgendermaßen modellieren:

4. Die Amplitudenänderung entspricht einer Skalierung mit einem Faktor ν:

cwν = νcw

Lineare Korrelation ist unter diesen veränderten Bedingungen nicht mehr zielführend, deswegen verwenden wir stattdessen den Korrelationkoeffizient, der wie folgt definiert ist:

Abbildung in dieser Leseprobe nicht enthalten

5. Der Detektor berechnet also den Korrelationskoeffizient zwischen cwν und dem Referenzmuster wr:

Abbildung in dieser Leseprobe nicht enthalten

Abbildung in dieser Leseprobe nicht enthalten

6. Die Ausgabe des Detektors bei Schwellenwert τcc > 0 lautet also: 

Abbildung in dieser Leseprobe nicht enthalten

0 falls zcc (cwν, wr) < −τcc

Wir wollen diese beiden Tests unter dem Oberbegriff Korrelationstests zusammen- fassen und den Wert zlc (cwn, wr) bzw. zcc (cwν, wr) als Erkennungswert bezeichnen.

3.3 Einbettung mit Side-Information und blinde Abfrage

Wir gehen nun wieder von dem einfacheren Modell des additiven Rauschens und der linearen Korrelation aus und versuchen jetzt, den Einbettungsalgorithmus zu opti- mieren. Der bisher verwendete Algorithmus hat keine hundertprozentige Effektivität: Wenn die Korrelation zwischen dem Originalbild c0 und dem Referenzmuster wr be- tragsmäßig zu groß wird, kann der eigentlichen Erkennungswert, nämlich die Korre- lation zwischen dem eingebetteten Muster wa und wr , ausgelöscht werden.

Abbildung 3: Verwendung von Side-Information bei der Einbettung. Aus [3], S. 56.

Wir wollen den Algorithmus nun modifizieren, indem wir unsere Kenntnisse über das Trägermedium ausnutzen (Side-Information), wie in Abbildung 3 gezeigt. Un- ser Ziel ist es, eine Effektivität von 100% erhalten (möglicherweise auf Kosten der Wahrnehmbarkeit). Hierzu passen wir die Einbettungsstärke α so an, dass Korrela- tion zwischen jedem mit einem Wasserzeichen versehenen Bild cw und dem Nach- richtenmuster wm einem festgelegten Wert größer als dem Schwellenwert entspricht:

Abbildung in dieser Leseprobe nicht enthalten

Der zweite Schritt des Einbettungsalgorithmus lautet mit dieser Überlegung wie folgt:

2. Der Embedder berechnet zuerst α mittels der Formel (3.1) mit den vom Benutzer festgelegten Größen τlc und β und setzt dann wie gehabt

wa = αwm

Der übrige Algorithmus bleibt unverändert.

3.4 Blinde Einbettung und blinde Abfrage im Markierungsraum

In den bisher vorgestellten Verfahren wurde das Wasserzeichen direkt in das gesamte Bild eingebettet, die Einbettung fand also im sogenannten Medienraum statt. Für anspruchsvollere Verfahren ist es allerdings oft praktischer, den Medienraum zuerst auf einen Markierungsraum abzubilden, dort die Einbettung vorzunehmen und dann eine Rücktransformation anzuwenden.

Abbildung 4: Einbettung im Markierungsraum. Aus [3], S. 68.

Abbildung in dieser Leseprobe nicht enthalten

Die Abfrage erfolgt dann ebenfalls in zwei Stufen: Zuerst wird das Medium in den Markierungsraum abgebildet und dann das Wasserzeichen ausgelesen.

Abbildung 5: Abfrage im Markierungsraum. Aus [3], S. 68.

Einbettungs- und Ausleseprozess sind in den Abbildungen 4 und 5 dargestellt. Im Folgenden wird ein einfaches Verfahren vorgestellt, dass dieses Prinzip anwendet.

Wir wählen als Beispiel einen 64-dimensionalen Markierungsraum. Eine Bildmatrix c ∈ Mat(w,h) des Medienraumes wird auf einen sogenannten extrahierten Vektor v des Markierungsraums Mat(8) abgebildet, indem man die Bildmatrix in 8 × 8-Blöcke unterteilt und den Mittelwert dieser Blöcke bildet:

Abbildung in dieser Leseprobe nicht enthalten

Blinde Einbettung im Markierungsraum

a) Zuerst wird aus dem originalen Bild c0 mittels (3.2) ein 8 × 8-Vektor v0 des Markierungsraums extrahiert.

b) In den extrahierten Vektor v0 wird nun das 8×8-Referenzmuster wr eingebettet: ¨

Abbildung in dieser Leseprobe nicht enthalten

[...]

Ende der Leseprobe aus 35 Seiten

Details

Titel
Digitale Wasserzeichen. Grundsätzliche Ansätze und Verfahren
Hochschule
Friedrich-Alexander-Universität Erlangen-Nürnberg  (Department Mathematik)
Veranstaltung
Kryptographie und Gitter
Note
1.0
Autor
Jahr
2015
Seiten
35
Katalognummer
V308625
ISBN (eBook)
9783668071643
ISBN (Buch)
9783668071650
Dateigröße
836 KB
Sprache
Deutsch
Schlagworte
Digitale Wasserzeichen, Digital Watermarking, Steganographie, Kryptographie
Arbeit zitieren
Nadja Färber (Autor:in), 2015, Digitale Wasserzeichen. Grundsätzliche Ansätze und Verfahren, München, GRIN Verlag, https://www.grin.com/document/308625

Kommentare

  • Noch keine Kommentare.
Blick ins Buch
Titel: Digitale Wasserzeichen. Grundsätzliche Ansätze und Verfahren



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden