ECRYPT – Netwerk für Experten

Die Abkürzung ECRYPT steht für „European Network of Excellence in Cryptology“. Das Netzwerk ist ein Zusammenschluss von ca. 180 europäischen Forschern und Entwicklern, an dem auch Magdeburger Informatiker beteiligt sind. Das Projekt wird von der europäischen Union über einen Zeitraum von vier Jahren gefördert, in deren Mittelpunkt Forschungen zur Sicherung von Multimediadaten (Digital Rights Management) stehen. Die Forscher wollen Methoden entwickeln, um Musik, Bilder oder Videos mit zusätzlichen Schutzmechanismen zu versehen, um Manipulationen zu erkennen, Raubkopien zu verhindern oder aufzuspüren.

Leiterin der Magdeburger Arbeitsgruppe „Multimedia and Security“ an der Otto-von-Guericke-Universität ist Prof. Dr.-Ing. Jana Dittmann. Die 33-jährige Informatikerin leitet zusammen mit Stefan Katzenbeisser, TU München, seit Anfang 2004 das „Watermarking Virtual Lab“ (WAVILA), einen Teilbereich des Netzwerkes Ecrypt. In diesem Lab arbeiten verschiedene Arbeitsgruppen, u. a. aus Italien, Spanien, Frankreich, Schweiz, Niederlande, Österreich und Deutschland, zusammen.

WAVILA ist in 6 Arbeitsschwerpunkte zur Erforschung der Sicherheit digitaler Medien unterteilt. Digitale Wasserzeichen spielen dabei eine entscheidende Rolle. Ihre Eigenschaften und Einsatzgebiete werden von der Arbeitsgruppe um Jana Dittmann analysiert und theoretische Grundlagen für Sicherheitsmodelle und für die Definition digitaler Wasserzeichen erarbeitet. Anschließend sollen die Ergebnisse der Grundlagenforschung in der Praxis getestet werden, so dass Eigenschaften der Wasserzeichenverfahren (Kapazität, Robustheit, Transparenz, Sicherheit) gesamtheitlich untersucht werden können. Mit Hilfe digitaler Wasserzeichen können Manipulation oder Diebstahl erkannt werden und der Nachweis der Urheberschaft von Datenmaterial und die Rückverfolgung illegaler Kopien zum Kopierer ermöglicht werden.

Die Entwicklung und Analyse von verbesserten Wasserzeichenverfahren stellt derzeit ein herausforderndes Forschungsfeld dar, das interdisziplinäres Wissen und Techniken aus der Kommunikationstheorie, Signalverarbeitung, Kryptologie, Datenschutz und Nachrichtenübertragung vereint.

Die Technologie kann zwar keine Raubkopien verhindern, aber sie stellt eine hervorragende Ergänzung zu anderen Sicherheitsmechanismen dar. Dazu werden Informationen in das Datenmaterial eingebracht, welche auch nach digital-analoger Wandlung oder Kompression wie MP3 bei Musik noch immer ausgelesen werden können. Die Arbeitsgruppe von Jana Dittmann berechnet dabei die Wasserzeichenalgorithmen und prüft, wie resistent diese gegen Angriffe sind und welche Kombinationsmöglichkeiten sich mit anderen Sicherheitsmechanismen ergeben.

Media Contact

Waltraud Riess idw

Alle Nachrichten aus der Kategorie: Informationstechnologie

Neuerungen und Entwicklungen auf den Gebieten der Informations- und Datenverarbeitung sowie der dafür benötigten Hardware finden Sie hier zusammengefasst.

Unter anderem erhalten Sie Informationen aus den Teilbereichen: IT-Dienstleistungen, IT-Architektur, IT-Management und Telekommunikation.

Zurück zur Startseite

Kommentare (0)

Schreiben Sie einen Kommentar

Neueste Beiträge

Das Mikrobiom verändert sich dynamisch und begünstigt wichtige Funktionen für den Wirt

Ein interdisziplinäres Forschungsteam des Kieler SFB 1182 untersucht am Beispiel von Fadenwürmern, welche Prozesse die Zusammensetzung des Mikrobioms in Wirtslebewesen steuern. Alle vielzelligen Lebewesen – von den einfachsten tierischen und…

Wasser im Boden – genaue Daten für Landwirtschaft und Klimaforschung

Die PTB präsentiert auf der Woche der Umwelt, wie sich die Bodenfeuchte mithilfe von Neutronenstrahlung messen lässt. Die Bodenfeuchte hat nicht nur Auswirkungen auf die Landwirtschaft, sondern ist als Teil…

Bioreaktor- und Kryotechnologien für bessere Wirkstofftests mit humanen Zellkulturen

Medizinische Wirkstoffforschung… Viele Neuentwicklungen von medizinischen Wirkstoffen scheitern, weil trotz erfolgreicher Labortests mit Zellkulturen starke Nebenwirkungen bei Probanden auftreten. Dies kann passieren, wenn zum Beispiel die verwendeten Zellen aus tierischem…

Partner & Förderer