Skip to main content

2024 | Buch

Störungstolerante Datenauthentifizierung für drahtlose Kommunikation

insite
SUCHEN

Über dieses Buch

Dieses Buch gibt einen Einblick in die Herausforderungen der Datenauthentifizierung über drahtlose Kommunikationskanäle. Die Autoren gehen davon aus, dass die etablierten Standard-Authentifizierungsmechanismen nicht ausreichen, um Daten wie Sprache, Bilder und Videos über drahtlose Kanäle zu authentifizieren, da die drahtlose Kommunikation durch zahlreiche Störungen gekennzeichnet ist. Die Autoren schlagen neue Mechanismen vor, die auf so genannten Soft-Authentifizierungsalgorithmen basieren, die einige Änderungen an den zu schützenden Daten tolerieren. Die Autoren erklären, dass das Ziel dieser Algorithmen darin besteht, tolerant gegenüber inhaltlichen Änderungen auf Grund von Übertragungsfehler zu sein, aber dennoch in der Lage zu sein, Fälschungen zu erkennen. Ein weiterer Vorteil der Soft-Authentifizierungsalgorithmen besteht darin, dass sie in der Lage sind, die veränderten Stellen zu identifizieren und sie nach Möglichkeit zu korrigieren. Die Autoren zeigen, wie man dies erreicht, indem man die Datenmerkmale mit Hilfe von fehlerkorrigierenden Codes schützt.

· Erörtert Methoden zur Authentifizierung von Daten (insbesondere von Bildern) bei Übertragungsstörungen, die bei der drahtlosen Kommunikation auftreten;

· Stellt eine neue Klasse von Soft-Authentifizierungsmethoden vor, die anstelle der üblichen Hard-Authentifizierungsmethoden verwendet werden, um geringfügige Änderungen der Bilddaten zu tolerieren;

· Verfügt über Authentifizierungsmethoden, die auf der Verwendung von Authentifizierungscodes und digitalen Wasserzeichen basieren

Inhaltsverzeichnis

Frontmatter
Kapitel 1. Einführung und die Notwendigkeit für störungstolerante Datenauthentifizierung
Zusammenfassung
In diesem Kapitel werden das Konzept der verrauschten Daten und deren Authentifizierungsmechanismen vorgestellt. Standard-Nachrichtenauthentifizierungscodes sind dafür geeignet, Daten zu authentifizieren, solange die Daten oder ihre Authentifizierungstags nicht geändert wurden. Die Techniken zur Authentifizierung von verrauschten Daten, d. h., Daten, die sich während der Speicherung oder Übertragung geändert haben, sind jedoch relativ neu und zum Zeitpunkt dieser Schrift noch nicht standardisiert. Die geringfügigen Änderungen der Daten könnten aus mehreren Gründen verursacht werden, wie z. B. Speicher- und Übertragungsfehler, insbesondere wenn die Daten über ein drahtloses Medium übertragen werden.
Obaid Ur-Rehman, Natasa Zivic
Kapitel 2. Drahtlose Kommunikationen
Zusammenfassung
Dieses Kapitel konzentriert sich auf drahtlose Kommunikation, einschließlich einer Diskussion über den drahtlosen Kommunikationskanal und dessen Auswirkungen auf die Datenübertragung. Die Ausbreitungsmodelle und das Fading werden weiter diskutiert. Diese Phänomene könnten dazu führen, dass die Daten auf dem Weg von der Quelle zum Senke beschädigt werden; es müssen einige Mechanismen eingesetzt werden, um die Datenkorruption zu bekämpfen. Fehlerverdeckungsmethoden zur Bekämpfung des Problems der Datenkorruption werden ebenfalls in diesem Kapitel besprochen. Sie werden hauptsächlich in Wiederübertragungstechniken und Vorwärtsfehlerkorrekturcodes unterteilt. Fehlerkorrekturcodes versuchen, Fehler am Senke ohne die Notwendigkeit einer erneuten Übertragung zu korrigieren. Sie sind aus der Perspektive dieses Schreibens wichtiger und werden hier kurz vorgestellt. Ihre Anwendungen werden jedoch in späteren Kapiteln besprochen.
Obaid Ur-Rehman, Natasa Zivic
Kapitel 3. Mechanismen für störungstolerante Datenauthentifizierung
Zusammenfassung
In diesem Kapitel werden einige wichtige geräuschtolerante Datenauthentifizierungsmechanismen diskutiert. Dazu gehören generische geräuschtolerante Datenauthentifizierungsmethoden sowie speziell für die inhaltsbasierte Authentifizierung entwickelte. Einige der geräuschtoleranten Datenauthentifizierungsalgorithmen verwenden intern Vorwärtsfehlerkorrekturcodes, um zusätzlich zur geräuschtoleranten Authentifizierung die zusätzliche Fähigkeit zur Fehlerlokalisierung und -korrektur zu bieten. Diese Techniken werden in diesem Kapitel ebenfalls kurz besprochen. Geräuschtolerante Datenauthentifizierung mit digitalen Wasserzeichen wird ebenfalls verwendet, und solche Wasserzeichentechniken werden in diesem Kapitel eingeführt.
Obaid Ur-Rehman, Natasa Zivic
Kapitel 4. Digitales Wasserzeichen für Bildauthentifizierung
Zusammenfassung
Dieses Kapitel dient als Einführung in die digitale Wasserzeichenbildung und verschiedene Aspekte, die für digitale Wasserzeichenbildungstechniken zur Datenauthentifizierung relevant sind, werden diskutiert. Das Kapitel konzentriert sich auf die Multimedia-Authentifizierung im Allgemeinen und die Bildauthentifizierung im Besonderen. Anforderungen an Wasserzeichenbildungstechniken werden aufgelistet. Eine Klassifizierung von Wasserzeichenbildungstechniken wird gefolgt von einer Sicherheitsanalyse. Wasserzeichenbildungstechniken zur Bildauthentifizierung werden am Ende dargestellt.
Obaid Ur-Rehman, Natasa Zivic
Kapitel 5. Duales Wasserzeichen
Zusammenfassung
In diesem Kapitel werden zwei duale Wasserzeichenverfahren diskutiert. Beide Methoden basieren auf der Extraktion von Merkmalen aus einem Bild und der Verwendung dieser Merkmale zur Erzeugung von Wasserzeichen. Die in diesem Kapitel diskutierten Wasserzeichenverfahren basieren auf einer Kombination von Bildmerkmalen und fehlerkorrigierender Codes. Es wird gezeigt, wie die Fähigkeit zur Toleranz gegenüber Modifikationen, die Lokalisierung von modifizierten Positionen und die (teilweise) Rekonstruktion des Bildes durch die diskutierte Methode erreicht wird. Simulationsresultate werden für verschiedene Übertragungskanäle und unter Verwendung verschiedener Codes präsentiert.
Obaid Ur-Rehman, Natasa Zivic
Kapitel 6. Verbesserte Kanaldecodierung basierend auf der Authentifizierung der Bildbereiche von Interesse
Zusammenfassung
In diesem Kapitel wird eine Methode zur Bildauthentifizierung beschrieben, die eine verbesserte Kanaldecodierung unterstützt. Die Methode arbeitet in zwei Phasen beim Empfänger. In der ersten Phase werden nur wichtige Teile eines Bildes authentifiziert. Die wichtigen Teile sind vorab markierte Bereiche von Interesse (engl. Region of Interest - RoI) im Bild, wie z.B. die Pupille  eines Auges, oder das Nummernschild eines Autos. In der zweiten Phase, die der erfolgreich abgeschlossenen ersten Phase folgt, werden die erfolgreich authentifizierten vorab markierten wichtigen Segmente zur verbesserten Decodierung des Bildes verwendet. Zu diesem Zweck werden zusätzliche Informationen vom  Übertragungskanal als Nebeninformation verwendet. Es wird gezeigt, dass die Ergebnisse, die von der zweiphasigen Methode erzeugt werden, sowohl für die Authentifizierung als auch für die Fehlerkorrektur vorteilhaft sind.
Obaid Ur-Rehman, Natasa Zivic
Kapitel 7. Authentifizierung mit Fehlerlokalisierung auf Blockebene
Zusammenfassung
In diesem Kapitel werden zwei störresistente Datenauthentifizierungsalgorithmen vorgestellt, die in der Lage sind, Fehler auf Blockebene zu lokalisieren. Als Anwendung werden Bilddaten betrachtet, wobei das Bild in gleich große Blöcke unterteilt wird. Die vorgeschlagenen Algorithmen können geringfügige Änderungen im Bild tolerieren und gleichzeitig die größten Fehler oder Fälschungen identifizieren. Die Änderungen können auch von den vorgeschlagenen Algorithmen auf Blockebene lokalisiert werden. Es ist auch möglich, die Änderungen bis zu einem gewissen Grad zu korrigieren. Wenn die Anzahl der veränderten Bits unter einem bestimmten vordefinierten Schwellwert liegen, werden sie korrigiert. Wenn alle veränderten Bits korrigiert sind, wird das Bild als authentisch erklärt. Wenn einige nicht korrigierbar sind, liegt es an der Anwendung, die die Algorithmen verwendet, zu entscheiden, ob diese Änderungen toleriert werden können und das Bild teilweise akzeptiert werden kann. Dies macht Sinn, wenn wiederholte Übertragungen über einen Kommunikationskanal nicht möglich sind, z.B. im Falle einer Satellitenübertragung. Simulationsresultate werden vorgestellt, um die Wirksamkeit des Schemas zu zeigen.
Obaid Ur-Rehman, Natasa Zivic
Metadaten
Titel
Störungstolerante Datenauthentifizierung für drahtlose Kommunikation
verfasst von
Obaid Ur-Rehman
Natasa Zivic
Copyright-Jahr
2024
Electronic ISBN
978-3-031-41752-8
Print ISBN
978-3-031-41751-1
DOI
https://doi.org/10.1007/978-3-031-41752-8

Neuer Inhalt