Jana Dittmann
Leipzig University of Applied Sciences
Network
Latest external collaboration on country level. Dive into details by clicking on the dots.
Publication
Featured researches published by Jana Dittmann.
communications and multimedia security | 2002
Martin Steinebach; Jana Dittmann; Eva Saar
While a reliable protection against illegal copies does not exists today, tracking of illegal copies and prove of ownership are important detection functions, which can be realized by using passive security mechanisms of digital watermarking. Recent research has identified many watermarking algorithms for all common media types ranging from printed matter to multimedia files. The main topics of interest concentrates on transparency and robustness: The watermark must not reduce media quality and should be detectable after most common media operations and attacks. Algorithm security is discussed with regards only to key space most of the times, while especially for customer identification known as active fingerprinting specialized attacks like coalition attacks are known. Digital fingerprinting raises the additional problem that we produce different copies for each customer. Attackers can compare several fingerprinted copies to find and destroy the embedded identification string by altering the data in those places where a difference was detected. Few approaches have been introduced for image and video watermarking schemes, but there are no observations for audio fingerprinting techniques. In our paper we discuss methods for secure customer identification by digital fingerprinting for audio data. We describe first two algorithms by Boneh et al. [BoSh95] and Schwenk et al. [DBS+99] and then combine these schemes with an audio watermarking algorithm for practical evaluation of their coalition resistance to detect illegal copies. We provide test results and evaluate the security against different types of coalition attacks.
International Symposium on Optical Science and Technology | 2001
Jana Dittmann; Martin Steinebach; Lucilla Croce Ferri; Astrid Mayerhoefer; Claus Vielhauer
In this paper we introduce a new content-fragile watermarking concept for multimedia data authentication, especially for a/v data. While previous data authentication watermarking schemes address single media stream only, we discuss the requirements of multimedia protection techniques. Furthermore we introduce our new approach called 3D thumbnail cube. The main idea is based on a 3D hologram over continuing video and audio frames. Beside the data authentication, we face the owner authentication problem as second requirement for manipulation recognition. The watermark for manipulation recognition has to be created by the owner itself. The goal of owner authentication is to ensure that an entity is the one it claims to be. Therefore we introduce a key server and a biometric hash approach. We discuss several strategies and introduce a biometric based framework for owner authentication. With our presented data and owner authentication solutions we can realize an advanced security level.
Archive | 2001
Artur Dappa; Jana Dittmann; Martin Steinebach; Claus Vielhauer
Sicherheitsarchitekturen werden durch die steigende Akzeptanz von onlinebasierten, sicherheitskritischen Diensten immer wichtiger. Oft werden neue Dienste aufgebaut, und erst nachtraglich Sicherheitsaspekte behandelt. Wir stellen anhand des Beispiels Ausweiswasserzeichen ein System vor, das von vornhinein als sicherheitskritisch identifizierbar ist. Es handelt sich um falschungssichere Ausweise, deren Authentizitat durch Wasserzeichen gepruft und uber Onlineverbindungen bestatigt werden kann.
Archive | 1999
Jana Dittmann; Mark Stabenau; Peter Schmitt; Jörg Schwenk; Eva Saar; Johannes Ueberberg
Digitale Wasserzeichenverfahren stellen eine Technologie zur Verfugung, die den Nachweis der Urheberschaft von geschutzten Datenmaterial und die Ruckverfolgung illegaler Kopien zum Kopierer ermoglichen. Das Einbringen von eindeutigen kundenspezifischen Markierungen in das Datenmaterial als Wasserzeichen wird als digitaler Fingerabdruck (digital fingerprinting) bezeichnet und erlaubt die Ruckverfolgung einer illegalen Kopie zum Verursacher der Urheberrechtsverletzung. Wasserzeichen mussen den Urheber oder den rechtmasigen Kunden eindeutig identifizieren und die eingebrachte Kennzeichnung darf nur sehr schwer und unter Zerstorung der relevanten Eigenschaften des Werkes entfernbar sein. Das Einbringen von Fingerabdrucken zur kundenspezifischen Kennzeichnung des Datenmaterials mittels Wasserzeichenverfahren eroffnet das Problem, das unterschiedliche Kopien des Datenmaterials erzeugt werden. Angreifer, die die Markierung zerstoren wollen, um eine Verfolgung der illegalen Kopien unmoglich zu machen, konnen ihre unterschiedlichen Kopien vergleichen und die gefundenen Unterschiede manipulieren. In den meisten Fallen wird dadurch die eingebrachte Information zerstort. In diesem Beitrag beschreiben wir die Moglichkeit der Erstellung von kollisions-sicheren Fingerabdrucken basierend auf endlichen Geometrien und einen Wasserzeichenalgorithmus mit speziellen Markierungspositionen, in denen die generierten Fingerabdrucke als kundenspezifische Kennzeichnung eingebracht werden. Bei einem Vergleichsangriff auf mehrere kundenspezifische Kopien konnen die Angreifer nur die Unterschiede in den Markierungspunkten feststellen, in denen der eingebrachte Fingerabdruck nicht identisch ist. Die verbleibende Schnittmenge der Fingerabdrucke bleibt erhalten und liefert Informationen uber die Angreiferkunden. Die vorgestellte Technik zur Erzeugung von kundenspezifischen Fingerabdrucken kann bis zu d Piraten aus der Schnittmenge von maximal d Fingerabdrucken identifizieren.
Archive | 2001
Jana Dittmann; Martin Steinebach; Ralf Steinmetz
Digitales Audiomaterial ist leicht zu verandern. Dadurch fallt es schwer, die Integritat des Materials nachzuweisen, wenn dies notwendig wird. Das kann z.B. bei vor Gericht verwendeten Beweisen oder bei aufgezeichneten Reden oder Nachrichten der Fall sein. In dem vorliegenden Beitrag stellen wir die Grundlagen eines Verfahrens vor, mit dem die Integritat digitaler Audiodaten durch die Kombination von robusten digitalen Wasserzeichen und fragilen Inhaltsbeschreibungen gewahrleistet werden kann. In Kapitel 2 wird das Prinzip der inhaltsfragilen Merkmale vorgestellt. Danach werden in Kapitel 3 als mogliche Merkmale das Spektrum, der Amplitudenverlauf und die Verteilung der Frequenzen in einem diskreten Zeitraum diskutiert. In Kapitel 4 wird auf Angriffe und Manipulationen von Audiomaterial eingegangen. Die Angriffe werden in Gruppen zusammengefasst, die sich nach deren Wirkungsweise richten. Dynamik, Filter, Ambiente, Wandlungen, verlustbehaftete Kompression, Rauschen, Zeit- und Frequenzanderungen und Samplepermutationen werden identifiziert. In Kapitel 5 wird erortert, welche Auswirkungen sie auf die Inhaltsmerkmale und die robusten Wasserzeichen haben. Wir stellen weiterhin Versuchergebnisse vor, die aufzeigen, dass die Robustheit der betrachteten Inhaltsmerkmale abhangig vom Typ der Audiodaten ist. Sprachdaten weisen andere Robustheitsprofile auf wie Musik. Der Betrag schliest in Kapitel 6 mit einem Anwendungsbeispiel, dem Einsatz bei der Verteilung und Verifizierung von Nachrichten und dem Ausblick auf weitere Entwicklungen.
Archive | 2001
Jana Dittmann; Martin Steinebach; Ulrich Zielhofer
Auf dem Wege des elektronischen Handels (E-Commerce) werden heutzutage immer mehr Produkte vertrieben. Das geschieht oft mit Hilfe von E-Commerce-Systemen bzw. -Frameworks, die den gesamten Handelsablauf vorbereiten und leiten. Neben physischen Gutern konnen dem Kunden auch digitale Guter und Daten, wie z.B. Bilder, Videos oder Musikstucke, verkauft werden. Digitale Daten lassen sich jedoch ohne Qualitatsverlust vervielfaltigen. Dadurch last sich nicht nur schwer oder gar nicht nachweisen: wer die Daten erstellt/verkauft hat (Senderauthentizitat), an wen die Daten verkauft wurden (Empfangerauthentizitat) und ob die Daten nachtraglich vom Kaufer verfalscht wurden (Integritat). Digitale Wasserzeichen konnen als mogliche Schutztechnik innerhalb des Handelsablaufs bzw. -Protokolls verwendet werden, um die Daten derart zu markieren, das obige Probleme geklart werden konnen. Dazu mussen die Verfahren so entworfen werden, das sie bestimmte Eigenschaften besitzen. In Kapitel 2 dieses Beitrages werden wir die Einsatzmoglichkeiten und wichtigsten Eigenschaften digitaler Wasserzeichen zusammenfassen. Will man Wasserzeichen als Schutztechnik fur den Handel verwenden und zugleich ein E-Commerce-System einsetzen, das den Handelsablauf steuert, mussen die Wasserzeichen-Verfahren in das E-Commerce-System integriert werden. Dazu mus untersucht werden, wie und wo sich Applikationen in das verwendete System einfugen lassen, damit die gehandelten Daten durch eine Wasserzeichen-Applikation aus dem System heraus markiert werden konnen. In Kapitel 3 werden dazu zuerst verschiedene Ansatze eines geeigneten Handelsprotokolls, das den Handelsablauf steuert, vorgestellt. In Kapitel 4 wird beispielhaft die Integration von Wasserzeichenverfahren am Beispiel des E-Commerce-System Intershop 4 vorgestellt. Ziel ist zu zeigen, wie Wasserzeichentechniken eingesetzt werden konnen.
Archive | 2000
Jana Dittmann; Martin Steinebach; Ralf Steinmetz
Seit Anfang der 90-er Jahre beschaftigt man sich in Industrie und Wissenschaft mit digitalen Wasserzeichen zur Prufung von Authentizitat und Integritat fur Mediendaten. Eine Vielzahl von Publikationen und Losungen sind bereits entstanden. Die existierenden Verfahren sind allerdings anwendungsspezifisch, haben sehr uneinheitliche Verfahrensparameter und teilweise sehr geringe Sicherheitsniveaus.
Archive | 2003
Stefan Thiemert; Martin Steinebach; Jana Dittmann; Andreas Lang; Han Ho Lee; J. S. Lee; N. Y. Lee; J. W. Kim; Uwe Wessely; Stefan Eichner; Dirk Albrecht; D. Mundy; D. W. Chadwick; E. Ball
Archive | 2002
Eva Saar; Jörg Dr.rer.nat. Schwenk; Jana Dittmann; Martin Steinebach
Archive | 2004
Andreas Lang; Jana Dittmann; Uwe Wessely; Martin Steinebach; Sascha Zmudzinski; Francis Rousseaux; Alain Bonardi; Romain Poncelet