SUST14

Aus TBZ_-_Wiki
Wechseln zu:Navigation, Suche

Dies ist die Wiki-Seite des SUST14 Kurses

Asymmetrische Kryptographie

Die asymmetrisch Verschlüsselung basiert auf der Verwendung eines zusammengehörenden Schlüsselpaares, wobei ein Schlüssel zur Verschlüsselung und einer zur Entschlüsselung genutzt wird. Beim Public Key Verfahren wird nun einer der Schlüssel veröffentlicht und kann von jedem Sender dazu genutzt werden, eine Nachricht an den Empfängers zu verschlüsseln. Nur der Empfänger, welcher in Besitz des zweiten privaten Schlüssels ist, kann die Nachricht dann entschlüsseln.

Ein Vertreter der asymmetrischen Verschlüsselungs-Algorithmen ist der RSA Algorithmus, welcher in den USA 1977 entwickelt und patentiert wurde und für den Export in jedoch nur begrenzter Verschlüsselungstiefe (40 Bit) zur Verfügung steht.

Asy versch.PNG

Möchte ich an Nakarin eine verschlüsselte Nachricht übermitteln, verschlüssle ich die Nachricht mit dem Public Key von Nakarin. Diese Nachricht kann nur mit dem private Key von Nakarin entschlüsselt werden.

Ein großer Vorteil von Public-Key-Verfahren ist die hohe Sicherheit:

  • Der Private Key zum Entschlüsseln verbleibt beim Empfänger. Dadurch trägt nur eine Person das Geheimnis und ist angreifbar.
  • Weiterhin ist die Schlüsselverteilung problemlos. Zum einen ist keine übertragung des Private Keys durch unsichere Kanäle nötig. Zum anderen ist es ebenso nicht notwendig, den Public Key gegen Abhören abzuhärten, da er Angreifern wenig nützt.
  • Das Brechen der Verschlüsselung, also das Entschlüsseln ohne den Private Key, kann Monate bis Jahre dauern. Bis dahin kann die Nachricht schon lange ihre Aktualität verloren haben.

Obwohl der Algorithmus bekannt ist, ist der Rechen- und Zeitaufwand zu hoch, um das Verfahren zu brechen. Die heutzutage üblichen 300-stellige Schlüssel wurden faktisch noch nicht geknackt. "Lediglich" 193-stellige konnte man nach einem Jahr Arbeit brechen.

Ein letzter Vorteil ist die Tatsache, dass die Schlüsselzahl nur linear zur Teilnehmerzahl wächst. Ergo werden viel weniger Schlüssel benötigt als bei der symmetrischen Verschlüsselung.

Aber auch asymmetrische Verfahren haben ihre Nachteile:

  • Hohe Rechenzeit. So sind asymmetrische Verschlüsselungen ca. 1000 Mal langsamer als symmetrische.
  • Erhöhter Aufwand bei mehreren Empfängern. Da die Verschlüsselung mit dem individuellen Public Key eines jeden Empfängers erfolgt, muss die Nachricht für jeden Empfänger einzeln verschlüsselt werden.
  • Die Sicherheit von Public-Key-Verfahren beruht auf unbewiesenen Annahmen. Es wäre durchaus möglich, dass man eines Tages einen Algorithmus entdeckt, mit dem man schnell und in kurzer Zeit Zahlen faktorisieren kann. Man vermutet weiterhin, dass man alle Einwegfunktionen mit ausreichend Rechen- und Zeitaufwand umkehren kann - auch 300-stellige Schlüssel. Gelungen ist es bis dato aber noch nicht.

RSA ist also nur so lange sicher, wie die (momentane) Unfähigkeit große Zahlen in vernünftiger Zeit zu faktorisieren.

  • Verteilungsproblem mit dem Mittelsmann-Angriff/Man-In-The-Middle. Hierbei stellt sich ein Mittelsmann zwischen die Kommunikation zweier Personen: Er täuscht seinen eigenen Public Key als den des eigentlichen Empfängers vor, entschlüsselt anschließend mit seinem eigenen Private Key und verschlüsselt die Nachricht schließlich mit dem eigentlichen Public Key des eigentlichen Empfängers und schickt sie weiter. Die Kommunikationspartner merken womöglich davon gar nichts. Aber ihre Nachricht wurde gelesen.

Um das zu verhindern, muss gewährleistet sein, dass der erhaltene Public Key auch wirklich authentisch, also dem gewünschten Empfänger zugehörig ist. Dazu dienen Zertifikationsstellen, an denen die Public Keys hinterlegt werden und über die man deren Authenzität prüfen kann.

Andreas Berényi, Lukas Vögeli, Nakarin Srikomalacheep, Antonio Grasic, Marco Gallati, Petra Tomanek

Team 01 Audio

Grasic, Gallati

Die Audiokompression basiert auf der Psychoakustik und verwendet Kompressionsverfahren, die sich am menschlichen Hörverhalten orientieren. Dazu wird die menschliche Hörcharakteristik mit der Hörschwelle berücksichtigt, ebenso wie die Trägheit des Ohres, die sich in der Technik der Maskierung ausdrückt. Man spricht bei dieser Kompression auch von der Reduzierung von Irrelevanzen, das bedeutet, dass Töne im Audiosignal, die das Gehör nicht wahrnehmen kann, auch nicht bearbeitet werden. Diese Technik ist in den meisten Audiokompressions-Verfahren implementiert.

Ren: Gerne würde ich mehr dazu wissen, gibt es vielleicht einen passenden Link? Vielen Dank.
ToP: Cleveres System, alles was keine Rolle spielt zu entfernen. Obwohl es einige Akustikfreaks gibt, die behaupten den Unterschied zu hören. '


Team 02 Bildformate

Nakarin, Petra, Lukas

Welche Faktoren beeinflussen die Speichergrösse meines Bildes?

- Auflösung
- Farbtiefe
- Farbpalette
- Kompression

Je höher die Auflösung umso besser das Bild.

Kaefer.PNG

Berechnung der Bildspeichergrösse:


Speicher [Byte] = Breite [Pixel] * Höhe [Pixel] * Farbtiefe [Bit] / 8

Farbtiefen:
2 Farben = 1 Bit
16 Farben = 4 Bit
256 Farben = 8 Bit (1 Byte)
16,7 Mio Farben = 24 Bit (3 Byte)

Eine Verdoppelung der Auflösung bedeutet eine vervierfachen der Pixelzahl.

Masseinheit: dpi = Dots per Inch (Bildpunkte pro Zoll)

Umrechnung: 1 Inch = 2.54 Zentimeter 1 dpi = 1 Bildpunkt / 2,54 Zentimeter


ToP: bestes Format für Bilder zu speichern ist demnach PNG. Hohe, verlustfreie Kompression!


Team 03 Kino

Berner,Deflorin

Videokompression im Kino

- Kino-Film weltweit : 24Bilder / Sek.

- Theoretische Bildaufkösung: 35mm-Film 4:3 (200ASA) = 4980x 3752Pixel (19 Mio Pix)Umgangssprachlich : 4K-Auflösung.

Bei effektlastigen Filmen mit digitaler Nachbearbeitung wird nicht mehr mit konventionellen Kameras sondern immer öfters mit Digitalkameras (HDCAM) gedreht.Z.B. George Lucas, StarWars 2. Dabei genügt eine Auflösung von 2K. (2000 Pixel / Zeile)(2K entspricht ca. 2 Mio Pixel bei 16:9)


Bei Kameras ist nicht allein die Bildauflösung massgebend, sondern vielmehr auch:

- das Linsensystem für verzerrungsfreien Strahlengang

- Lichtstärke des Objektivs

- Elektronik: Verarbeitung, Datenreduzierung, Aufzeichnung

- Fokussiereinheit (Geschwindigkeit, Präzision)

Bildformate.jpg

ToP: Aha, somit wird also nur die Hälfte der möglichen Daten übertragen


Team 04 Fernseh

Cosimo und Sanoj

ToP: Sehr aufschlussreich :-)


Team 05 Unterabtastung

Philippe, Pascal, Jeffrey


Mit der Unterabtastung wird das komplette Bild in Graustufen (Y-Kanal) übertragen und im u (blau) sowie v (gelb) Kanal werden nur die Farbinformationen übertragen.Bei der 4-1-1 Unterabtastung wird von blau und gelben Farben nur ein viertel der Informationen übertragen. (Siehe Bild auf BSCW) So kann die Übertragungsdatenmenge halbiert werden.

ToP: sehr einfach und effektiv.