Network


Latest external collaboration on country level. Dive into details by clicking on the dots.

Hotspot


Dive into the research topics where Jana Dittmann is active.

Publication


Featured researches published by Jana Dittmann.


communications and multimedia security | 2002

Combined fingerprinting attacks against digital audio watermarking: methods, results and solutions

Martin Steinebach; Jana Dittmann; Eva Saar

While a reliable protection against illegal copies does not exists today, tracking of illegal copies and prove of ownership are important detection functions, which can be realized by using passive security mechanisms of digital watermarking. Recent research has identified many watermarking algorithms for all common media types ranging from printed matter to multimedia files. The main topics of interest concentrates on transparency and robustness: The watermark must not reduce media quality and should be detectable after most common media operations and attacks. Algorithm security is discussed with regards only to key space most of the times, while especially for customer identification known as active fingerprinting specialized attacks like coalition attacks are known. Digital fingerprinting raises the additional problem that we produce different copies for each customer. Attackers can compare several fingerprinted copies to find and destroy the embedded identification string by altering the data in those places where a difference was detected. Few approaches have been introduced for image and video watermarking schemes, but there are no observations for audio fingerprinting techniques. In our paper we discuss methods for secure customer identification by digital fingerprinting for audio data. We describe first two algorithms by Boneh et al. [BoSh95] and Schwenk et al. [DBS+99] and then combine these schemes with an audio watermarking algorithm for practical evaluation of their coalition resistance to detect illegal copies. We provide test results and evaluate the security against different types of coalition attacks.


International Symposium on Optical Science and Technology | 2001

Advanced multimedia security solutions for data and owner authentication

Jana Dittmann; Martin Steinebach; Lucilla Croce Ferri; Astrid Mayerhoefer; Claus Vielhauer

In this paper we introduce a new content-fragile watermarking concept for multimedia data authentication, especially for a/v data. While previous data authentication watermarking schemes address single media stream only, we discuss the requirements of multimedia protection techniques. Furthermore we introduce our new approach called 3D thumbnail cube. The main idea is based on a 3D hologram over continuing video and audio frames. Beside the data authentication, we face the owner authentication problem as second requirement for manipulation recognition. The watermark for manipulation recognition has to be created by the owner itself. The goal of owner authentication is to ensure that an entity is the one it claims to be. Therefore we introduce a key server and a biometric hash approach. We discuss several strategies and introduce a biometric based framework for owner authentication. With our presented data and owner authentication solutions we can realize an advanced security level.


Archive | 2001

Eine Sicherheitsarchitektur auf Basis digitaler Wasserzeichen und kryptographischer Ansätze

Artur Dappa; Jana Dittmann; Martin Steinebach; Claus Vielhauer

Sicherheitsarchitekturen werden durch die steigende Akzeptanz von onlinebasierten, sicherheitskritischen Diensten immer wichtiger. Oft werden neue Dienste aufgebaut, und erst nachtraglich Sicherheitsaspekte behandelt. Wir stellen anhand des Beispiels Ausweiswasserzeichen ein System vor, das von vornhinein als sicherheitskritisch identifizierbar ist. Es handelt sich um falschungssichere Ausweise, deren Authentizitat durch Wasserzeichen gepruft und uber Onlineverbindungen bestatigt werden kann.


Archive | 1999

Digitale Fingerabdrücke als digitale Wasserzeichen zur Kennzeichnung von Bildmaterial mit kundenspezifischen Informationen

Jana Dittmann; Mark Stabenau; Peter Schmitt; Jörg Schwenk; Eva Saar; Johannes Ueberberg

Digitale Wasserzeichenverfahren stellen eine Technologie zur Verfugung, die den Nachweis der Urheberschaft von geschutzten Datenmaterial und die Ruckverfolgung illegaler Kopien zum Kopierer ermoglichen. Das Einbringen von eindeutigen kundenspezifischen Markierungen in das Datenmaterial als Wasserzeichen wird als digitaler Fingerabdruck (digital fingerprinting) bezeichnet und erlaubt die Ruckverfolgung einer illegalen Kopie zum Verursacher der Urheberrechtsverletzung. Wasserzeichen mussen den Urheber oder den rechtmasigen Kunden eindeutig identifizieren und die eingebrachte Kennzeichnung darf nur sehr schwer und unter Zerstorung der relevanten Eigenschaften des Werkes entfernbar sein. Das Einbringen von Fingerabdrucken zur kundenspezifischen Kennzeichnung des Datenmaterials mittels Wasserzeichenverfahren eroffnet das Problem, das unterschiedliche Kopien des Datenmaterials erzeugt werden. Angreifer, die die Markierung zerstoren wollen, um eine Verfolgung der illegalen Kopien unmoglich zu machen, konnen ihre unterschiedlichen Kopien vergleichen und die gefundenen Unterschiede manipulieren. In den meisten Fallen wird dadurch die eingebrachte Information zerstort. In diesem Beitrag beschreiben wir die Moglichkeit der Erstellung von kollisions-sicheren Fingerabdrucken basierend auf endlichen Geometrien und einen Wasserzeichenalgorithmus mit speziellen Markierungspositionen, in denen die generierten Fingerabdrucke als kundenspezifische Kennzeichnung eingebracht werden. Bei einem Vergleichsangriff auf mehrere kundenspezifische Kopien konnen die Angreifer nur die Unterschiede in den Markierungspunkten feststellen, in denen der eingebrachte Fingerabdruck nicht identisch ist. Die verbleibende Schnittmenge der Fingerabdrucke bleibt erhalten und liefert Informationen uber die Angreiferkunden. Die vorgestellte Technik zur Erzeugung von kundenspezifischen Fingerabdrucken kann bis zu d Piraten aus der Schnittmenge von maximal d Fingerabdrucken identifizieren.


Archive | 2001

Merkmale digitaler Audiodaten zur Verwendung in inhaltsfragilen digitalen Wasserzeichen

Jana Dittmann; Martin Steinebach; Ralf Steinmetz

Digitales Audiomaterial ist leicht zu verandern. Dadurch fallt es schwer, die Integritat des Materials nachzuweisen, wenn dies notwendig wird. Das kann z.B. bei vor Gericht verwendeten Beweisen oder bei aufgezeichneten Reden oder Nachrichten der Fall sein. In dem vorliegenden Beitrag stellen wir die Grundlagen eines Verfahrens vor, mit dem die Integritat digitaler Audiodaten durch die Kombination von robusten digitalen Wasserzeichen und fragilen Inhaltsbeschreibungen gewahrleistet werden kann. In Kapitel 2 wird das Prinzip der inhaltsfragilen Merkmale vorgestellt. Danach werden in Kapitel 3 als mogliche Merkmale das Spektrum, der Amplitudenverlauf und die Verteilung der Frequenzen in einem diskreten Zeitraum diskutiert. In Kapitel 4 wird auf Angriffe und Manipulationen von Audiomaterial eingegangen. Die Angriffe werden in Gruppen zusammengefasst, die sich nach deren Wirkungsweise richten. Dynamik, Filter, Ambiente, Wandlungen, verlustbehaftete Kompression, Rauschen, Zeit- und Frequenzanderungen und Samplepermutationen werden identifiziert. In Kapitel 5 wird erortert, welche Auswirkungen sie auf die Inhaltsmerkmale und die robusten Wasserzeichen haben. Wir stellen weiterhin Versuchergebnisse vor, die aufzeigen, dass die Robustheit der betrachteten Inhaltsmerkmale abhangig vom Typ der Audiodaten ist. Sprachdaten weisen andere Robustheitsprofile auf wie Musik. Der Betrag schliest in Kapitel 6 mit einem Anwendungsbeispiel, dem Einsatz bei der Verteilung und Verifizierung von Nachrichten und dem Ausblick auf weitere Entwicklungen.


Archive | 2001

Einsatz von digitalen Wasserzeichen im E-Commerce, Möglichkeiten und Lösungsansätze

Jana Dittmann; Martin Steinebach; Ulrich Zielhofer

Auf dem Wege des elektronischen Handels (E-Commerce) werden heutzutage immer mehr Produkte vertrieben. Das geschieht oft mit Hilfe von E-Commerce-Systemen bzw. -Frameworks, die den gesamten Handelsablauf vorbereiten und leiten. Neben physischen Gutern konnen dem Kunden auch digitale Guter und Daten, wie z.B. Bilder, Videos oder Musikstucke, verkauft werden. Digitale Daten lassen sich jedoch ohne Qualitatsverlust vervielfaltigen. Dadurch last sich nicht nur schwer oder gar nicht nachweisen: wer die Daten erstellt/verkauft hat (Senderauthentizitat), an wen die Daten verkauft wurden (Empfangerauthentizitat) und ob die Daten nachtraglich vom Kaufer verfalscht wurden (Integritat). Digitale Wasserzeichen konnen als mogliche Schutztechnik innerhalb des Handelsablaufs bzw. -Protokolls verwendet werden, um die Daten derart zu markieren, das obige Probleme geklart werden konnen. Dazu mussen die Verfahren so entworfen werden, das sie bestimmte Eigenschaften besitzen. In Kapitel 2 dieses Beitrages werden wir die Einsatzmoglichkeiten und wichtigsten Eigenschaften digitaler Wasserzeichen zusammenfassen. Will man Wasserzeichen als Schutztechnik fur den Handel verwenden und zugleich ein E-Commerce-System einsetzen, das den Handelsablauf steuert, mussen die Wasserzeichen-Verfahren in das E-Commerce-System integriert werden. Dazu mus untersucht werden, wie und wo sich Applikationen in das verwendete System einfugen lassen, damit die gehandelten Daten durch eine Wasserzeichen-Applikation aus dem System heraus markiert werden konnen. In Kapitel 3 werden dazu zuerst verschiedene Ansatze eines geeigneten Handelsprotokolls, das den Handelsablauf steuert, vorgestellt. In Kapitel 4 wird beispielhaft die Integration von Wasserzeichenverfahren am Beispiel des E-Commerce-System Intershop 4 vorgestellt. Ziel ist zu zeigen, wie Wasserzeichentechniken eingesetzt werden konnen.


Archive | 2000

Klassifizierung von digitalen Wasserzeichen

Jana Dittmann; Martin Steinebach; Ralf Steinmetz

Seit Anfang der 90-er Jahre beschaftigt man sich in Industrie und Wissenschaft mit digitalen Wasserzeichen zur Prufung von Authentizitat und Integritat fur Mediendaten. Eine Vielzahl von Publikationen und Losungen sind bereits entstanden. Die existierenden Verfahren sind allerdings anwendungsspezifisch, haben sehr uneinheitliche Verfahrensparameter und teilweise sehr geringe Sicherheitsniveaus.


Archive | 2003

4. An Application Programming Interface for the Electronic Transmission of Prescriptions

Stefan Thiemert; Martin Steinebach; Jana Dittmann; Andreas Lang; Han Ho Lee; J. S. Lee; N. Y. Lee; J. W. Kim; Uwe Wessely; Stefan Eichner; Dirk Albrecht; D. Mundy; D. W. Chadwick; E. Ball


Archive | 2002

Marking of digital sound or image sequences

Eva Saar; Jörg Dr.rer.nat. Schwenk; Jana Dittmann; Martin Steinebach


Archive | 2004

Session 2: Culture and Business for Virtual Goods 4. On-line music distribution: a case study

Andreas Lang; Jana Dittmann; Uwe Wessely; Martin Steinebach; Sascha Zmudzinski; Francis Rousseaux; Alain Bonardi; Romain Poncelet

Collaboration


Dive into the Jana Dittmann's collaboration.

Top Co-Authors

Avatar
Top Co-Authors

Avatar

Ralf Steinmetz

Technische Universität Darmstadt

View shared research outputs
Top Co-Authors

Avatar

Andreas Lang

Otto-von-Guericke University Magdeburg

View shared research outputs
Top Co-Authors

Avatar

Claus Vielhauer

Otto-von-Guericke University Magdeburg

View shared research outputs
Top Co-Authors

Avatar
Top Co-Authors

Avatar
Top Co-Authors

Avatar
Top Co-Authors

Avatar
Researchain Logo
Decentralizing Knowledge