Skip to main content

2024 | OriginalPaper | Buchkapitel

3. Mechanismen für störungstolerante Datenauthentifizierung

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

In diesem Kapitel werden einige wichtige geräuschtolerante Datenauthentifizierungsmechanismen diskutiert. Dazu gehören generische geräuschtolerante Datenauthentifizierungsmethoden sowie speziell für die inhaltsbasierte Authentifizierung entwickelte. Einige der geräuschtoleranten Datenauthentifizierungsalgorithmen verwenden intern Vorwärtsfehlerkorrekturcodes, um zusätzlich zur geräuschtoleranten Authentifizierung die zusätzliche Fähigkeit zur Fehlerlokalisierung und -korrektur zu bieten. Diese Techniken werden in diesem Kapitel ebenfalls kurz besprochen. Geräuschtolerante Datenauthentifizierung mit digitalen Wasserzeichen wird ebenfalls verwendet, und solche Wasserzeichentechniken werden in diesem Kapitel eingeführt.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Literatur
1.
Zurück zum Zitat R.F. Graveman, K.E. Fu, Approximate message authentication codes, in Proceedings of the 3rd Annual Fedlab Symposium on Advanced Telecommunications/Information Distribution, vol. 1, College Park, Feb 1999 (Cambridge University Press, 2005) R.F. Graveman, K.E. Fu, Approximate message authentication codes, in Proceedings of the 3rd Annual Fedlab Symposium on Advanced Telecommunications/Information Distribution, vol. 1, College Park, Feb 1999 (Cambridge University Press, 2005)
2.
Zurück zum Zitat D. Tonien, R. Safavi-Naini, P. Nickolas, Breaking and repairing an approximate message authentication scheme. Discret. Math. Algorithms Appl. 3(3), 393–412 (2011)MathSciNetCrossRef D. Tonien, R. Safavi-Naini, P. Nickolas, Breaking and repairing an approximate message authentication scheme. Discret. Math. Algorithms Appl. 3(3), 393–412 (2011)MathSciNetCrossRef
3.
Zurück zum Zitat L. Xie, G.R. Arce, R.F. Graveman, Approximate image message authentication codes. IEEE Trans. Inf. Theory 56, 4922–4940 (2010) L. Xie, G.R. Arce, R.F. Graveman, Approximate image message authentication codes. IEEE Trans. Inf. Theory 56, 4922–4940 (2010)
4.
Zurück zum Zitat C. Ruland, N. Zivic, Soft input decryption, 4th Turbo-code Conference, 6th Source and Channel Code Conference, VDE/IEEE, Munchen, 3–7 April 2006 C. Ruland, N. Zivic, Soft input decryption, 4th Turbo-code Conference, 6th Source and Channel Code Conference, VDE/IEEE, Munchen, 3–7 April 2006
5.
Zurück zum Zitat C. Berrou, A. Glavieux, P. Thitimajshima, Near Shannon limit error correcting coding and decoding: Turbo codes, Proceeding of IEEE International Conference on Communication, vol. 2/3, pp. 1064–1070, Geneva, 1993 C. Berrou, A. Glavieux, P. Thitimajshima, Near Shannon limit error correcting coding and decoding: Turbo codes, Proceeding of IEEE International Conference on Communication, vol. 2/3, pp. 1064–1070, Geneva, 1993
6.
Zurück zum Zitat J. Hagenauer, Soft Is Better than Hard, Communications, Coding and Cryptology (Kluwer Verlag, Leiden, 1994) J. Hagenauer, Soft Is Better than Hard, Communications, Coding and Cryptology (Kluwer Verlag, Leiden, 1994)
7.
Zurück zum Zitat D. Chase, A class of algorithms for decoding block codes with channel measurement information. IEEE Trans. Inf. Theory 18, 170–182 (1972)MathSciNetCrossRef D. Chase, A class of algorithms for decoding block codes with channel measurement information. IEEE Trans. Inf. Theory 18, 170–182 (1972)MathSciNetCrossRef
8.
Zurück zum Zitat C.G. Boncelet Jr., The NTMAC for authentication of noisy messages. IEEE Trans. Inf. Forensics Secur. 1, 1 (2006)CrossRef C.G. Boncelet Jr., The NTMAC for authentication of noisy messages. IEEE Trans. Inf. Forensics Secur. 1, 1 (2006)CrossRef
9.
Zurück zum Zitat O. Ur-Rehman, N. Zivic, S. Amir Tabatabaei, C. Ruland, Error correcting and weighted noise tolerant message authentication codes, 5th International Conference on Signal Processing and Communication Systems, Hawaii, Dec 2011 O. Ur-Rehman, N. Zivic, S. Amir Tabatabaei, C. Ruland, Error correcting and weighted noise tolerant message authentication codes, 5th International Conference on Signal Processing and Communication Systems, Hawaii, Dec 2011
10.
Zurück zum Zitat O. Ur Rehman, N. Zivic, Noise tolerant image authentication with error localization and correction, 50th Annual Allerton Conference on Communication, Control, and Computing, pp. 2081–2087, Allerton, 1–5 Oct 2012 O. Ur Rehman, N. Zivic, Noise tolerant image authentication with error localization and correction, 50th Annual Allerton Conference on Communication, Control, and Computing, pp. 2081–2087, Allerton, 1–5 Oct 2012
11.
Zurück zum Zitat D.G. Lowe, Distinctive image features from scale invariant keypoints. Int. J. Comput. Vis. 50(2), 91–110 (2004)CrossRef D.G. Lowe, Distinctive image features from scale invariant keypoints. Int. J. Comput. Vis. 50(2), 91–110 (2004)CrossRef
12.
Zurück zum Zitat C. Ling, O. Ur-Rehman, W. Zhang, Semi-fragile watermarking scheme for H.264/AVC video content authentication based on manifold feature. KSII Trans. Internet Inf. Syst. 8(12), 4568–4587 (2014) C. Ling, O. Ur-Rehman, W. Zhang, Semi-fragile watermarking scheme for H.264/AVC video content authentication based on manifold feature. KSII Trans. Internet Inf. Syst. 8(12), 4568–4587 (2014)
Metadaten
Titel
Mechanismen für störungstolerante Datenauthentifizierung
verfasst von
Obaid Ur-Rehman
Natasa Zivic
Copyright-Jahr
2024
DOI
https://doi.org/10.1007/978-3-031-41752-8_3