DE19520232C1 - Verfahren zur Verschlüsselung von Folgen, die aus zahlenkodierten Informationseinheiten bestehen - Google Patents
Verfahren zur Verschlüsselung von Folgen, die aus zahlenkodierten Informationseinheiten bestehenInfo
- Publication number
- DE19520232C1 DE19520232C1 DE19520232A DE19520232A DE19520232C1 DE 19520232 C1 DE19520232 C1 DE 19520232C1 DE 19520232 A DE19520232 A DE 19520232A DE 19520232 A DE19520232 A DE 19520232A DE 19520232 C1 DE19520232 C1 DE 19520232C1
- Authority
- DE
- Germany
- Prior art keywords
- matrix
- cell
- value
- information
- function
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
- H04N1/32149—Methods relating to embedding, encoding, decoding, detection or retrieval operations
- H04N1/32203—Spatial or amplitude domain methods
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C5/00—Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/001—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
- H04N1/32149—Methods relating to embedding, encoding, decoding, detection or retrieval operations
- H04N1/32203—Spatial or amplitude domain methods
- H04N1/32229—Spatial or amplitude domain methods with selective or adaptive application of the additional information, e.g. in selected regions of the image
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
- H04N1/32149—Methods relating to embedding, encoding, decoding, detection or retrieval operations
- H04N1/32203—Spatial or amplitude domain methods
- H04N1/32229—Spatial or amplitude domain methods with selective or adaptive application of the additional information, e.g. in selected regions of the image
- H04N1/32245—Random or pseudorandom selection of pixels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
- H04N1/32149—Methods relating to embedding, encoding, decoding, detection or retrieval operations
- H04N1/32203—Spatial or amplitude domain methods
- H04N1/32251—Spatial or amplitude domain methods in multilevel data, e.g. greyscale or continuous tone data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N2201/3201—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N2201/3269—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs
- H04N2201/327—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs which are undetectable to the naked eye, e.g. embedded codes
Description
Die Erfindung bezieht sich auf ein Verfahren, mit dem zahlen
kodierte Informationseinheiten, wie beispielsweise
ASCII-Zeichen, verschlüsselt werden können. Das Verfahren kann
jedoch auch für beliebige andere Informationseinheiten einge
setzt werden, die zuvor auf eindeutige Weise mit einem Zah
lenkode identifizierbar gemacht werden.
Der moderne Mensch wird mit immer mehr Kommunikationsdienst
leistungen und Kommunikationsmöglichkeiten konfrontiert. Als
Beispiele hierfür seien vernetzte Personalcomputer, Homeban
king und Internet genannt. Mit zunehmender Gewöhnung an diese
Kommunikationstechnologien, wird auch der Freizeitsektor ein
hohes Kommunikationsaufkommen beanspruchen. Als Beispiele
hierfür seien Multimedia und Video on demand genannt. Bei
vermehrt er Akzeptanz der vernetzten Systeme durch den Konsu
menten und damit steigendem Kommunikationsaufkommen auf den
verschiedensten Verbindungswegen, gebührt der Datensicherheit
eine immer höhere Wertigkeit. Besonders gefragt sind in
diesem Zusammenhang Verschlüsselungsverfahren, mit denen zu
übertragene Daten verschlüsselt werden können. Im Zusammen
hang mit Konsumentenanwendungen sind besonders Verschlüsse
lungstechnologien gefragt, welche einfach und ohne hohen
Rechenaufwand umzusetzen sind.
Ein wichtiger Aspekt der Verschlüsselungstechnologie besteht
darin, daß ein Empfänger für den die verschlüsselte Informa
tion nicht bestimmt ist, keinen Zugriff auf die Informationen
enthält. Es wird deshalb versucht, die Informationen so zu
verschlüsseln, daß ein fremder Empfänger ohne Kenntnis be
stimmter Schlüsselparameter diese Informationen nicht entzif
fern kann.
Von den Autoren Toshiki Habutso, Yoshifumi Nishio, Iwao Sase
und Shinsako Mori, wird in "A secret key cryptosystem by
iterating a chaotic map" in Advances in Cryptology -
Eurpcrypt 91; Workshop on the Theory and Application of
Cryptographic Techniques Proceedings Brighton UK; 8-11 April
1991 Berlin, Germany; Springer Verlag; xii+556 pp.; pp.
127-140 pp., und ebenfalls in ähnlicher Form erschienen in THE
TRANSACTIONS OF THE IECE, Vol. E73, Juli 1990, S. 1041-1044,
ein Secret Key Cryptosystem unter Zuhilfenahme der Iteration
einer chaotischen Karte beschrieben. Dort wird ein Schlüssel,
welcher zur Verschlüsselung von Informationen benutzt wird,
unter Zuhilfenahme einer Chaosfunktion, die sich in einer
Chaoskarte wiederfindet, ermittelt. Ein weiterer Stand der
Technik ist hierzu nicht bekannt.
Die der Erfindung zugrundeliegende Aufgabe besteht darin, ein
Verschlüsselungsverfahren für zahlenkodierte Informationsein
heiten anzugeben, welches einfach durchzuführen ist und eine
hohe Sicherheit bietet, wobei zur Verschlüsselung der Infor
mationseinheiten eine Funktion verwendet werden soll, welche
sich unter Zugrundelegung ihrer Funktionswerte nicht herlei
ten läßt.
Diese Aufgabe wird gemäß den Merkmalen des Patentanspruchs 1
gelöst.
Weiterbildungen der Erfindung ergeben sich aus den abhängigen
Ansprüchen.
Besonders vorteilhaft wird durch das erfindungsgemäße Verfah
ren ein Verschlüsselungsverfahren angegeben, bei dem sich ein
Verschlüsseler und ein Entschlüsseler auf eine Funktion,
deren Parameter und Startwerte, sowie auf eine Übertragungs
matrix einigen und auf eine Weise, wie diese mit Werten
belegt werden soll. Nur in Kenntnis dieser Parameter ist es
einem Entschlüsselnden möglich, sich dieses Grundraster
aufzubauen, um so durch einen Vergleich verschlüsselte
Informationen entziffern zu können. Vorteilhafterweise werden
dabei bestimmte Zellen dieser Grundmatrix in Abhängigkeit der
zahlenkodierten Informationseinheiten verändert und damit nur
in Kenntnis der Grundmatrix entschlüsselbar für einen Empfän
ger. Diese Grundmatrix ist jedoch einem fremden nicht zugäng
lich, da sie über eine mehrfach rückgekoppelte Funktion, wie
beispielsweise eine Chaosfunktion oder eine andere geeignete
komplexe Funktion mit Werten belegt wird.
Eine einfache und deshalb leicht durchführbare Lösung für das
Problem der Erfindung bietet sich in Form einer zweidimensio
nalen oder mehrdimensionalen Matrix an, wobei die Matrixin
dizes der Verschlüsselungszellen auf eindeutige Weise mittels
einer umkehrbaren Funktion mit den Zahlenkodes der Informati
onseinheiten verknüpft werden. Zur Herstellung der Eindeutig
keit werden vorteilhafterweise die zu verschlüsselten Matrix
zellen so gefunden, daß die vorangehenden Verschlüsselungs
zellen berücksichtigt werden.
Um Rechenaufwand zu sparen, ist es günstigerweise vorgesehen,
die Iteration mit der rückgekoppelten Funktion nur solange
durchzuführen, bis ein bestimmter Grenzwert über- oder unter
schritten wird. Dies geschieht in Abhängigkeit des Funktions
verlaufs der rückgekoppelten Funktion.
Vorteilhafterweise wird das erfindungsgemäße Verfahren nach
einer festgelegten Anzahl von Iterationen abgebrochen und der
dann vorliegende Funktionswert zur Verschlüsselung benutzt,
um Konvergenzprobleme und damit verbundene Endlosschleifen
beim Berechnen der Funktionswerte zu vermeiden.
Günstigerweise ist es beim Verfahren nach der Erfindung
vorgesehen, die Matrixindizes mit der Kodezahl zu verknüpfen,
da eine Addition beispielsweise durch eine einfache Schiebe
operation in einem Register und damit schnell durchführbar
ist. Besonders günstig ist es beim erfindungsgemäßen Verfah
ren den Wert einer Matrixzelle, welche der Verschlüsselung
dient, nur sehr geringfügig zu ändern, da damit einem poten
tiellen fremden Zugreifer die Entschlüsselung stark erschwert
wird.
Günstigerweise ist es beim erfindungsgemäßen Verfahren vorge
sehen, den Verschlüsselungswert einer Matrixzelle von der
Anzahl der bereits zuvor verschlüsselten Informationseinhei
ten abhängig zu machen, da so einem potentiellen Zugreifer
auf die Daten das Entschlüsseln weiter erschwert wird. Eine
weitere Komplikation in diesem Zusammenhang stellt die Ver
wendung einer Chaosfunktion zur Festlegung des Verschlüsse
lungswertes dar.
Besonders vorteilhaft läßt sich die zu verschlüsselte Funkti
on in einem Bild verstecken, welches mit Hilfe einer Chaos
funktion erzeugt wurde, wobei die Matrixzellen in bekannter
Weise in der zweidimensionalen Matrix des Bildes festgelegt
werden und die Verschlüsselung in Form einer Erhöhung oder
Erniedrigung der Grau- bzw. Farbwerte durchgeführt wird.
Besonders vorteilhaft ist es vorgesehen, den Verschlüsse
lungswert von der Anzahl der möglichen Grauwerte bzw. Farb
werte abhängig zu machen, und ihn mit der maximalen Zahl der
möglichen Grauwerte zu skalieren, da so das Informationsdelta
für die Entschlüsselung möglichst gering ist und somit eine
Entschlüsselung durch fremde Zugreifer weiter erschwert wird.
Besonders vorteilhaft lassen sich durch nach dem erfindungs
gemäßen Verfahren hergestellte Bildmatrizen, Bilddatensätze
oder Bilder schützen, da diese auch versteckt an bestimmten
Stellen eines Bildes oder eines Bilddatensatzes untergebracht
werden können.
Vorteilhaft wird eine Informationsfolge, welche nach dem
erfindungsgemäßen Verfahren verschlüsselt wurde, durch einen
Entschlüsseler entschlüsselt, dem zuvor die gewählten Ver
schlüsselungsparameter und die entsprechenden Funktionen
bekannt gemacht wurden. Da diese nicht von einem Fremden aus
den Funktionswerten herleitbar sind, wobei dieser bereits
Schwierigkeiten mit der Art der Verschlüsselung haben dürf
te, ist das erfindungsgemäße Verfahren besonders sicher.
Im folgenden wird die Erfindung anhand von Figuren weiter
erläutert.
Fig. 1 zeigt dabei ein einfaches Beispiel einer Verschlüsse
lung nach dem erfindungsgemäßen Verfahren.
Fig. 2 zeigt schematisiert den Weg der Daten beim Verschlüs
seln und beim Entschlüsseln.
Fig. 3 gibt ein Ausführungsbeispiel des erfindungsgemäßen
Verfahrens zur Verschlüsselung von Daten an.
Fig. 4 zeigt ein Beispiel eines erfindungsgemäßen Verfahrens
zur Entschlüsselung von Daten.
Fig. 5 gibt eine erfindungsgemäße Matrix als Grauwertbild
ohne verschlüsselte Informationen an.
Fig. 6 zeigt eine erfindungsgemäße Matrix, welche in Form
von Grauwerten verschlüsselte Informationen enthält.
Fig. 1 zeigt schematisiert dargestellt die Ver- und Ent
schlüsselung von Informationseinheiten nach dem erfindungsge
mäßen Verfahren. Die Verschlüsselung nach dem erfindungsgemä
ßen Verfahren kann beispielsweise als Informationsüberlage
rung verstanden werden. Die zu überlagernde Grundinformation
besteht dabei in den Werten, welche in der Matrix auf Basis
der Chaosfunktion, der komplexen Funktion, oder einer anderen
rückgekoppelten Funktion erzeugt werden. Die weitere Informa
tion ist die eigentliche zu verschlüsselnde Information,
welche in Form von zahlenkodierten Informationseinheiten,
z. B. Text in ASCII-Format vorliegt. Es sind jedoch mit dem
erfindungsgemäßen Verfahren auch beliebige andere zahlkodier
bare Informationen, wie z. B. Musik in digitaler Form über
tragbar.
Fig. 1a zeigt dabei beispielsweise den Überlagerungsvorgang
in einem Baustein Kod. Dem Baustein werden zwei getrennte
Informationen 1 und 2 und eine Parametermenge zur Initiali
sierung und Steuerung der komplexen, Chaos oder anderen
rückgekoppelten Funktionen zugeführt. Mit Hilfe der Ausgangs
parameter und der rückgekoppelten Funktion erzeugt der Infor
mationsüberlagerungsbaustein Kod eine Matrix, die flächig
oder mehrdimensional ist, so daß man am Ende eine Matrix
erhält, welche komplett mit Werten belegt ist, die sich
beispielsweise durch Einsetzen der Matrixindices in die
Funktion ergeben. Beispielsweise kann die Chaosfunktion
mehrmals ausgeführt werden, bis ein bestimmter Grenzwert
über- oder unterschritten wurde und der darauffolgende Wert
kann in eine Matrixzelle eingetragen werden. Weiterhin kann,
falls bei mehrmaliger Anwendung der in Funktion kein Grenz
wert überschritten wird, eine Ausnahmebehandlung vorgesehen
sein, welche vorsieht, daß das erfindungsgemäße Verfahren
eine bestimmte Anzahl der Iterationen durchführt und den Wert
nimmt, der dann nach dieser Anzahl von der Funktion geliefert
wird, um die Matrixzelle zu belegen. Diese Vorgehensweise und
die Anwendung einer solchen Funktion bietet den großen Vor
teil, daß für unberechtigte Datenzugreifer keine Möglichkeit
besteht dieselbe wertbelegte Matrix zu erzeugen, wenn sie
nicht die Ausgangsparameter und die Initialisierungswerte
kennen. Besonders wichtig beim erfindungsgemäßen Verfahren
ist es also, daß sowohl der Sender als auch der Empfänger
sich auf eine eindeutige festgelegte Verfahrensweise geeignet
haben. Einigung muß beispielsweise erzielt werden über die
Funktion über den Initialisierungswert der Funktion und über
die Art und Weise in welcher Form die Matrixwerte verändert
werden, so daß beim Entschlüsseln aus der Veränderung des
Matrixwertes und der Zusammenhänge zwischen den einzelnen
belegten Matrixverschlüsselungszellen der Zahlenkode der
Informationseinheiten wiedergewonnen werden kann. Es ist also
wichtig, festzulegen, in welcher Art die Zahlenkodes mit den
Positionen der Matrixzellen verknüpft werden, um beim
Entschlüsseln in umgekehrter Weise aus den unterschiedlichen
veränderten Matrixzellen die Zahlenkodes wiedergewinnen zu
können.
Nach Durchlaufen beispielsweise der Informationen 1 und 2,
die im Überlagerungsbaustein Kod mit Hilfe der Parameter und
der rückgekoppelten Funktion verändert werden, ergibt sich
ein einheitlicher Informationsstrom, welcher die verschlüs
selte Information enthält. Es ist dabei unwesentlich wieviel
Informationsströme in den Überlagerungsbaustein eintreten.
Wesentlich jedoch ist, nach welcher Weise diese beiden
Informationsströme verknüpft werden.
Bei einem Empfänger wird dann mit Hilfe derselben Parameter
Param, mit welchen zuvor, wie in Fig. 1a gezeigt, dieser
Informationsstrom verschlüsselt worden ist entschlüsselt.
Dazu wird info einem Informationsseparierungsbaustein Dekod
zugeführt. Dieser Sachverhalt wird in Fig. 1b dargestellt.
Durch Anwendung des erfindungsgemäßen Verfahrens, in dem
beispielsweise nun dieselbe Matrix, wie in Fig. 1a erzeugt
wird, erhält man die Grundmatrix. Durch Vergleich des Infor
mationsstromes Info mit der Grundmatrix, welche mit Hilfe der
Parameter Param erzeugt wurde, erhält man sofort die Zellen,
welche zur Verschlüsselung der Information verändert wurden.
Nachdem der Empfänger nun weiß, in welcher Weise die Matrix
zellen zur Verschlüsselung der Information nacheinander
belegt wurden, kann er, wenn er diese Reihenfolge umkehrt,
die Zahlenkodes der Informationseinheiten wieder gewinnen und
so Informationseinheit für Informationseinheit aneinan
derreihen, um schließlich die Folge aus Informationseinheiten
zu erhalten, die zu Beginn vom Absender verschlüsselt wurde.
Beispielsweise kann beim Verschlüsseln eine flächige Matrix
schlicht Reihe für Reihe und Zelle für Zelle durchgezählt
werden. Der ersten Werte eines Textes wären dann beispiels
weise dann in die Matrixzelle einzutragen, die seinem
ASCII-Zahlenwert entspricht. Diese Matrixzelle enthält nun bei
spielsweise den Wert, der ihr durch die Chaosfunktion zuge
wiesen wurde und wird nun entsprechend verändert, so daß der
Empfänger dann feststellen kann, daß hier in dieser Zelle
eine Änderung vorgenommen wurde. Beim Entschlüsseln kann der
Empfänger dann aus der Position der Zelle in der Matrix
schließen, welches ASCII-Zeichen dieser Zelle zugeordnet war.
Das nächste zu verschlüsselte ASCII-Zeichen in der Informati
onsfolge wird dann beispielsweise beginnend von der aktuellen
Position der Verschlüsselungszelle in jener Zelle eingetra
gen, deren Position sich daraus ergibt, daß zur gegenwärtigen
Position der Verschlüsselungszelle der ASCII-Wert des
folgenden Zeichens hinzu addiert wird. Falls dabei das Zei
lenende der flächigen Matrix erreicht wird, wird einfach in
der nächsten Zeile, die auf diese folgt, weitergezählt. Das
hier beschriebene Verfahren zur Kodierung und Dekodierung
stellt eine sehr einfache Variante dar. Es ist durchaus
vorstellbar, daß mehrdimensionale Matrizen verwendet werden
und daß nicht einfach von einer zur nächsten Zelle weiterge
zählt wird, sondern daß praktisch räumlich, also mehrdimen
sional verzweigt werden kann. Es ist lediglich wichtig, daß
der Sender und der Empfänger wissen, in welcher Reihenfolge
vorzugehen ist. Zum komplizieren des Verschlüsselungsvorgan
ges kann beispielsweise der Wert einer Matrixzelle, welche
die Verschlüsselungsinformation enthalten soll, nicht um
einen konstanten Betrag, sondern um einen Betrag verändert
werden, welcher über eine Funktion, beispielsweise wieder
eine Chaosfunktion, bestimmt wird.
Je nach Vereinbarung zwischen Sender und Empfänger erhält der
Empfänger im Anschluß nach inverser Anwendung des erfindungs
gemäßen Verfahrens aus dem Informationsseparierungsbaustein
die Information 1 oder 2 oder ein Gemisch davon, je nach
Vereinbarung zwischen Sender und Empfänger. Die Information 1
kann beispielsweise in beliebiger Form, z. B. Text, Bilder,
Audio, Video vorlegen. Sie wird dann beispielsweise zusammen
mit einer Information 2 und dem Parameter einer rückgekoppel
ten Funktion in den Informationsüberlagerungsbaustein Kod
eingespeist. Dort werden die Informationen überlagert. Das
Ergebnis ist eine Informationsmenge info, in der Informatio
nen 1 und 2 in einheitlicher, nicht unterscheidbarer Form
vorliegen, es sei denn, der Informationsseparierungsbaustein
dekod wird damit benutzt.
Fig. 2 gibt ein Beispiel zur Verschlüsselung und Entschlüs
selung der nach dem erfindungsgemäßen Verfahren an. Das
Verfahren startet in einer Zelle ST. Anschließend wird ein
Block IN durchlaufen, bei dem beispielsweise die Information
in Form von zahlenkodierten Informationseinheiten eingegeben
wird. Im Block 2 Kod, wird die Information gemäß dem Informa
tionsüberlagerungsbaustein Kod kodiert, wie dies in der
Beschreibung von Fig. 1 dargelegt wurde. Anschließend wird
die verschlüsselte Informationin einem Baustein STOR gespei
chert, so daß sie in der Folge übertragen werden kann. Dies
entspricht der Informationsmenge Info aus Fig. 1. Anschlie
ßend folgt der Transfer TRANS zum Empfänger. Der Empfänger
liest zunächst die verschlüsselte Information in einem
Baustein RET ein. Anschließend wird diese einem Informations
separierungsbaustein Dekod zugeführt. Dort erfolgt das Deko
dieren der übertragenen Information. Wie in Fig. 1 dargelegt
wurde, erhält der Empfänger anschließend dekodierte Daten,
also die Informationsfolge aus Informationseinheiten, die
beim Sender aufgegeben wurde. Das Verfahren endet in einem
Baustein END.
Überlagerungs- und Separierungsfunktionen können geeignete
mathematische Funktionen mit komplexem Definitions- und
Wertebereich sein (also Funktionen über komplexe Zahlen). Im
Zusammenhang mit den Patentansprüchen wird hier in dieser
Anmeldung auch von rückgekoppelten Funktionen gesprochen.
Darunter sollen solche Funktionen verstanden werden, bei
denen iterativ mehrmals die Funktion auf ihre eigenen Funkti
onswerte angewendet wird. Besonders sind solche Funktionen
geeignet, welche ein chaotisches Verhalten aufweisen. Beim
Einsatz einer flächigen Matrix unter Verwendung unter Verwen
dung von grauwertkodierten Bildern sind besonders solche
Funktionen geeignet, die unsymmetrische Bilder liefern.
Letztere sichern zu, daß trotz kleiner Parameteranzahl die
überlagerte Informationsmenge ohne Kenntnis der Parameter
nicht mit üblichen "brute force" Suchstrategien in ihre Be
standteile separiert werden kann. Der Informationsüberlage
rungsbaustein Kod und der Informationsseparierungsbaustein
Dekod (sowie ihre Komponenten in allen Varianten), können
gänzlich kombiniert sowohl als Hardwarebausteine (z. B. als
ASIC), als Teile eines Hardwarebausteins, etwa in einem
Smartcard-Chip) oder als reine Softwaremodul realisiert
werden.
In einer Ausführungsvariante der Erfindung soll beispielswei
se ein Text in einem Bild versteckt werden. Beispielsweise
besteht dieser Text in zahlenkodierten Informationseinheiten,
wobei diese Informationseinheiten Buchstaben sind, welche
mittels des ASCII-Kodes kodiert sind. Der ASCII-Kode bildet
beispielsweise dabei die Information 1 aus Bild 1. Die Matrix
wird beispielsweise zweidimensional gewählt und es wird ein
Bild erzeugt mit Hilfe einer chaotischen Funktion, das als
Pixelgraphik, z. B. mit einer Tiefeninformation 256 pro Pixel
aus den vorgegebenen Parametern erzeugt wird. Beispiele für
die Erzeugung solcher Bilder aus chaotischen Informationen
sind im Buch von Peitgen/Richter: The Beauty of Fractals, S.
189-193 angegeben. Der Algorithmus des Informationskombina
tionsbausteins Kod belegt die Pixel des erzeugten Bildes
(eine Pixelmatrix) in einer geeigneten Reihenfolge mit Werten
der Chaosfunktion. Beispielsweise zählt der Informationskom
binationsbaustein die eingetragenen Pixel. Erreicht dieser
Zähler den Integer-Wert des nächsten zu kodierenden
ASCII-Zeichens, dann wird der aktuelle Pixelwert beispielsweise um
1 erhöht oder erniedrigt und der Zähler, welche die Pixel
zählt, auf Null gesetzt. Dies ist beispielsweise im Flußdia
gramm in Fig. 3 dargestellt. Am Ergebnis ist ohne Kenntnis
der Parameter der Chaosfunktion und des Kombinierungsbaus
teins nie zu erkennen, bzw. systematisch herauszufinden,
welche von den chaotisch verteilten Pixeln gegenüber ihrem
Vorgängerpixel eine Graustufe zu viel besitzen. Das heißt es
ist völlig unmöglich, ohne die Kenntnis der Funktionsparame
ter und der Grundmatrix herauszufinden, welche Pixelwerte,
d. h. Grauwerte oder Farbwerte verändert wurden. Der Empfänger
der überlagerten Information kann dann, bei Kenntnis der
Parameter der Chaosfunktion und des Verknüpfungsalgorithmus
im Kombinierungsbaustein mit Hilfe des Separierungsbausteins
Dekod den ASCII Text aus dem Bild separieren. Das heißt
jedesmal, wenn ein übersprungener Tiefenwert, d. h. Grauwert
oder Farbwert befunden wird, ist dem Empfänger klar, daß sich
damit eine Kodierung eines ASCII-Zeichens verbindet. Sein
Integer-Wert entspricht beispielsweise genau der Anzahl der
durch den Algorithmus belegten Pixel, die zwischen dem letz
ten kodierten Zeichen (oder dem ersten belegten Pixel) und
diesem Pixel liegen.
Besonders wichtig ist es bei der erfindungsgemäßen Vorgehens
weise zu berücksichtigen, daß nicht zwangsweise
genau eine Tiefe eines Pixels übersprungen werden muß. Es kann genausogut eine andere feste Zahl sein (z. B. werden jedesmal drei Grau- oder Farbstufenwerte ausgelassen), oder sogar durch eine Funktion bestimmte Folge, z. B. beim ersten ASCII-Zeichen überspringe einen Tiefenwert, beim zweiten zwei Tiefenwerte usw. und so fort). Noch schwieriger und komplexer kann das erfindungsgemäße Verfahren durchgeführt werden, wenn diese Funktion selbst eine Chaosfunktion darstellt. Der Auslassungswert wird dann beispielsweise im Informations-Kom binationsbaustein durch die Überspringfunktion U und einen Anfangswert um Null bestimmt. Beispielsweise kann bei der hier vorgestellten Ausführungsvariante des erfindungsgemäßen Verfahrens der Zähler des Informationsbausteins Kod auch anders gewählt werden. Es muß jedoch gewährleistet sein, daß jeder Text in einem oder mehreren nicht zu großen Bildern kodierbar ist. Der Zähler erfüllt diese Bedingung, wenn folgendes gilt: Man lege eine geeignete Zahl n fest. Nach jeweils n belegten Pixeln muß jeder Integer-Wert eines ASCII-Zeichens mindestens einmal Funktionswert gewesen sein. Kon kreter wird das für die Informationsüberlagerung in Fig. 3 und für die Informationsseparation in Fig. 4 dargestellt. Generell ist eine automatische Komprimierung der Chaosbilder möglich, um beispielsweise die Übertragungskosten zu senken. Eine weitere Variante des erfindungsgemäßen Verfahrens kann beispielsweise darin bestehen, daß ein solches Bild lediglich die Grauwerte Null und Eins aufweist und in einem anderen Bild, versteckt wird, um so zu verheimlichen, daß Information mit diesem Bild übertragen wird. Beispielsweise ist wie zuvor geschildert ein Text in ein Bild kodiert worden, das jedoch lediglich die Grauwerte Null und Eins aufweist. Die so ver schlüsselte Information soll nun beispielsweise in einem Bild versteckt werden, das beispielsweise als Pixelgraphik mit Tiefeninformation von 1024 vorliegt. Durch ein einfache Über lagerung der beiden Bilder in einem Informationsüberlage rungsbaustein wird nun das kodierte Bild wie ein Wasserzei chen an einen oder mehreren Stellen in dem Bild mit der hohen Grauwert- oder Farbwertabstufung eingewoben. Durch das gerin ge Delta, nur zwei Grauwerte 0 und 1, mit welchem die Infor mation in dem Ursprungsbild kodiert wurde, wird das Bild mit der großen Informationstiefe nicht beeinflußt oder nur un merklich beeinflußt. Beispielsweise werden dazu im Informati onsüberlagerungsbaustein die beiden Bilder einfach addiert oder subtrahiert. Das heißt überall wo Bild 2 einen Pixelwert 1 hatte, ist die Tiefeninformation in Bild 1 um 1 verringert oder 1 erhöht. Diese Veränderung kann man dem überlagerten Bild nicht ansehen und die Stellen ohne Kenntnis der Parame ter der Chaosfunktion und des Überlagerungsbausteins nicht systematisch herausfinden. Besteht nun diese Kenntnis der Parameter der Chaosfunktion und des Überlagerungsbausteins, so kann man einen Prüfbaustein realisieren, der testet, ob das Wasserzeichen in einem Bild enthalten ist. Damit könnte man z. B. vorzugsweise Copyrightrechte überprüfen, wenn der Verdacht besteht, daß jemand Bilder oder andere Multimediain formation ohne Genehmigung benutzt. Das Wasserzeichen ist dann, wie bei Geldscheinen der Beweis für die Herkunft des Bildes (bei echten Geldscheinen wäre das eine Bundesdrucke rei). Andere Möglichkeiten sind, Firmenlogos etc. als Wasserzeichen einzuweben. Um zu verhindern, daß unberechtigte Nutzer eigene Wasserzeichen in geschützte Daten kopieren, werden Urheberrechte z. B. überwacht. Beispielsweise ist eine Anwendung denkbar, bei der bei bestimmten Behörden/Instituten Datenbanken existieren, in denen Urheberrechte gesammelt werden, z. B. die Parameter des Wasserzeichens, das Datum der Aufnahme in die Datenbank und ein Ausschnitt aus den ge schützten Daten). Werden dann mehrere Wasserzeichen einer Datenquelle gefunden, so können die Urheberrechte überprüft werden. Solche Datenbanken könnten auch im Internet angelegt sein. Beispielsweise könnten dort Autoren ihre Urheberrechte speichern. Änderungen in älteren Daten dieser Datenbanken dürfen jedoch nur mit Berechtigung möglich sein.
genau eine Tiefe eines Pixels übersprungen werden muß. Es kann genausogut eine andere feste Zahl sein (z. B. werden jedesmal drei Grau- oder Farbstufenwerte ausgelassen), oder sogar durch eine Funktion bestimmte Folge, z. B. beim ersten ASCII-Zeichen überspringe einen Tiefenwert, beim zweiten zwei Tiefenwerte usw. und so fort). Noch schwieriger und komplexer kann das erfindungsgemäße Verfahren durchgeführt werden, wenn diese Funktion selbst eine Chaosfunktion darstellt. Der Auslassungswert wird dann beispielsweise im Informations-Kom binationsbaustein durch die Überspringfunktion U und einen Anfangswert um Null bestimmt. Beispielsweise kann bei der hier vorgestellten Ausführungsvariante des erfindungsgemäßen Verfahrens der Zähler des Informationsbausteins Kod auch anders gewählt werden. Es muß jedoch gewährleistet sein, daß jeder Text in einem oder mehreren nicht zu großen Bildern kodierbar ist. Der Zähler erfüllt diese Bedingung, wenn folgendes gilt: Man lege eine geeignete Zahl n fest. Nach jeweils n belegten Pixeln muß jeder Integer-Wert eines ASCII-Zeichens mindestens einmal Funktionswert gewesen sein. Kon kreter wird das für die Informationsüberlagerung in Fig. 3 und für die Informationsseparation in Fig. 4 dargestellt. Generell ist eine automatische Komprimierung der Chaosbilder möglich, um beispielsweise die Übertragungskosten zu senken. Eine weitere Variante des erfindungsgemäßen Verfahrens kann beispielsweise darin bestehen, daß ein solches Bild lediglich die Grauwerte Null und Eins aufweist und in einem anderen Bild, versteckt wird, um so zu verheimlichen, daß Information mit diesem Bild übertragen wird. Beispielsweise ist wie zuvor geschildert ein Text in ein Bild kodiert worden, das jedoch lediglich die Grauwerte Null und Eins aufweist. Die so ver schlüsselte Information soll nun beispielsweise in einem Bild versteckt werden, das beispielsweise als Pixelgraphik mit Tiefeninformation von 1024 vorliegt. Durch ein einfache Über lagerung der beiden Bilder in einem Informationsüberlage rungsbaustein wird nun das kodierte Bild wie ein Wasserzei chen an einen oder mehreren Stellen in dem Bild mit der hohen Grauwert- oder Farbwertabstufung eingewoben. Durch das gerin ge Delta, nur zwei Grauwerte 0 und 1, mit welchem die Infor mation in dem Ursprungsbild kodiert wurde, wird das Bild mit der großen Informationstiefe nicht beeinflußt oder nur un merklich beeinflußt. Beispielsweise werden dazu im Informati onsüberlagerungsbaustein die beiden Bilder einfach addiert oder subtrahiert. Das heißt überall wo Bild 2 einen Pixelwert 1 hatte, ist die Tiefeninformation in Bild 1 um 1 verringert oder 1 erhöht. Diese Veränderung kann man dem überlagerten Bild nicht ansehen und die Stellen ohne Kenntnis der Parame ter der Chaosfunktion und des Überlagerungsbausteins nicht systematisch herausfinden. Besteht nun diese Kenntnis der Parameter der Chaosfunktion und des Überlagerungsbausteins, so kann man einen Prüfbaustein realisieren, der testet, ob das Wasserzeichen in einem Bild enthalten ist. Damit könnte man z. B. vorzugsweise Copyrightrechte überprüfen, wenn der Verdacht besteht, daß jemand Bilder oder andere Multimediain formation ohne Genehmigung benutzt. Das Wasserzeichen ist dann, wie bei Geldscheinen der Beweis für die Herkunft des Bildes (bei echten Geldscheinen wäre das eine Bundesdrucke rei). Andere Möglichkeiten sind, Firmenlogos etc. als Wasserzeichen einzuweben. Um zu verhindern, daß unberechtigte Nutzer eigene Wasserzeichen in geschützte Daten kopieren, werden Urheberrechte z. B. überwacht. Beispielsweise ist eine Anwendung denkbar, bei der bei bestimmten Behörden/Instituten Datenbanken existieren, in denen Urheberrechte gesammelt werden, z. B. die Parameter des Wasserzeichens, das Datum der Aufnahme in die Datenbank und ein Ausschnitt aus den ge schützten Daten). Werden dann mehrere Wasserzeichen einer Datenquelle gefunden, so können die Urheberrechte überprüft werden. Solche Datenbanken könnten auch im Internet angelegt sein. Beispielsweise könnten dort Autoren ihre Urheberrechte speichern. Änderungen in älteren Daten dieser Datenbanken dürfen jedoch nur mit Berechtigung möglich sein.
Wie bei der Beschreibung der ersten Anwendungsvariante gilt,
daß beliebige Funktionen im Informationsüberlagerungsbaustein
verwendbar sind, nicht nur die oben als Beispiel gewählte
Subtraktion. Zum Beispiel könnte das Pixel wechselweise
subtrahiert oder addiert werden oder jedes fünfte Pixel ad
diert und alle anderen subtrahiert, usw. Es ist auch nicht
zwangsweise nötig, daß das Wasserzeichenbild nur die Pixel
tiefe 1 aufweist. Jede Zahl ist möglich, wobei sie nicht so
groß sein sollte, damit im Gesamtbild die Differenz der
Umgebung nicht sichtbar wird.
Es sind auch andere Ausführungsformen des Informationssepara
tionsbausteins denkbar. Beispielsweise können zur Verschlüs
selung Nachrichten oder Nachrichtenströme, multimediale
Datenlängen (Bilder, Videos, Musik-CD-Inhalte, Software-Pro
gramme, Spiele, usw.), Wertsystemsurrogate (z. B. elektro
nisches Geld, elektronische Briefmarken) usw. dienen.
Der Informationsseparationsbaustein kann beispielsweise als
Informationsfilter dienen. Mit der Ausprägung des Informati
onsseparationsbausteins als Informationsfilter kann zugesi
chert werden, daß bestimmte Nachrichten oder Informationen
nur von berechtigten Leuten oder Anwenderprogrammen gelesen
werden können. Dadurch kann z. B. die
Privatsphäre des Individuums besser geschützt werden. Als
Informationsseparierungsbaustein ist vor allen die Variante 1
geeignet. Beispielsweise können einem Informationsseparie
rungsbaustein zur Authentifikation verschiedene Nachrichten
oder digitale Datenströme zugeführt werden und es kann in ihm
überprüft werden, ob ein bestimmtes Wasserzeichen an bestimm
ten Zellen der übertragenen Information vorliegt und falls
dies der Fall ist, kann die Information an den Empfänger
weitergeleitet werden, falls dies nicht der Fall ist, kann
eine weitere Verarbeitung der Information gesperrt werden.
Beispielsweise können auch hierarchische Zugriffsfilter
realisiert werden, bei denen unterschiedliche Wasserzeichen
bzw. eingeholte Information als Kennung zur Separierung der
unterschiedlichen Hierarchien dienen. Weitere Anwendungsbei
spiele bei denen Authentifikation mit Hilfe eines Wasserzei
chens, welches in die Datenströme eingewoben wird, möglich
ist, werden im folgenden angegeben:
- - Systeme zum Empfang von zahlungspflichten TV- und Video bzw. Audioinhalten -
- - Computerspiele -
- - Präsentationsunterlagen -
- - elektronisch verfügbare Bücher, Zeitungen, Nachschlagwerke, Recherchensysteme -
- - Zugangssysteme als das wären Autos, Haustüren, Gebäude Schließanlagen. Dabei können personenbezogene Informationen (Kodekarten-Pins und ähnliches) mit objektbezogenen Informationen (Schlüsselnummern, Motorblocknummern) überlagert und beim Zugangs- oder Zugriffsversuch geprüft werden. Unter anderem könne man beispielsweise solche Nummern auch als Parameter oder Parameterteile der komplexen Funktion im Informationsüberlagerungsbaustein benutzen.
Fig. 3 zeigt eine einfache Verschlüsselung von zahlenkodier
ten Informationseinheiten nach dem erfindungsgemäßen Verfah
ren. Die Verschlüsselung beginnt bei ANF. Im Baustein Param
werden die der Verschlüsselung zugrundeliegenden Parameter
durch den Anwender eingegeben. Im Baustein Bel erfolgt bei
spielsweise das Belegen der Matrix mit den aus der Chaosfunk
tion generierten Werten. Anschließend wird hier bei der
Verwendung einer flächigen Matrix beispielsweise der Pi
xelzähler z und der ASCII-Zähler b auf Null gesetzt. An
schließend werden die einzelnen Pixel des Chaosbildes abgear
beitet. Zunächst wird abgefragt, ob bereits alle Pixel belegt
wurden. Falls dies nicht der Fall ist, belegt das erfindungs
gemäße Verfahren zunächst alle Pixel mit Hilfe der Chaosfunk
tion und der zugrundeliegenden Parameter mit Werten. Dies
wird hier nur für den flächigen, also den zweidimensionalen
Fall beschrieben. Es sind jedoch noch mehrdimensionale
Anwendungen denkbar, die vom Fachmann in analoger Weise
ausgeführt werden können. In der Folge des Ablaufs des Ver
fahrens wird weiterhin überprüft, ob bereits der gesamte Text
eingegeben wurde und verschlüsselt wurde, falls dies nicht
der Fall ist, wird solange vorgegangen bis der vollständige
Text abgearbeitet wurde. Anschließend wird der verschlüsselte
Text bzw. die Matrix ausgegeben bei IND.
Fig. 4 gibt ein Beispiel für den Informationsseparationsvor
gang nach dem erfindungsgemäßen Verfahren an. Die gleich
bezeichneten Bausteine führen auch dieselben Aktionen durch,
die bei Fig. 3 erklärt wurden. Ansonsten wird in umgekehrter
Weise wie bei Fig. 3 vorgegangen um die Kodezahl der ver
schlüsselten Buchstaben, also die ASCII-Zahlen zu erhalten.
Fig. 5 zeigt ein Bild das mit Hilfe einer Chaosfunktion
erzeugt wurde und das keine nach dem erfindungsgemäßen Ver
fahren kodierte Information enthält.
Fig. 6 zeigt dasselbe Bild wie in Fig. 5, das sich ledig
lich dadurch unterscheidet, daß dem erfindungsgemäßen Verfah
ren ein Text in dieses Bild hineinkodiert wurde. Wie man
sofort erkennen kann, erscheinen diese beiden Bilder für den
oberflächlichen Betrachter als identisch. Ohne Kenntnis der
Funktionsparameter der Chaosfunktion und der entsprechenden
Werte mit denen die einzelnen Matrixzellen, sprich hier die
Grauwerte der jeweiligen Pixel verändert wurden, ist es einem
Unberechtigten nicht möglich, die Information zur entschlüs
seln, die in diesem Bild enthalten ist.
Claims (15)
1. Verfahren zur Verschlüsselung von Folgen, die aus zahlen
kodierten Informationseinheiten bestehen,
- a) bei dem eine mindestens zweidimensionale Matrix in der Form mit Werten belegt wird, daß der einer jeweiligen Zelle der Matrix zugeordnete Wert ermittelt wird, indem auf minde stens einen Zellenindex, welcher die Position der Zelle in der Matrix angibt, mindestens einmal eine erste rückgekoppel te Funktion angewendet wird,
- b) bei dem zur Verschlüsselung der ersten Informationseinheit aus der Folge der Wert jener Matrixzelle verändert wird, deren Position innerhalb der Matrix durch Anwendung einer reversiblen Funktion auf die Kodezahl der ersten Informati onseinheit errechnet wird
und bei dem zur Verschlüsselung der zweiten Informationsein
heit aus der Folge der Wert jener Matrixzelle verändert wird,
deren Position innerhalb der Matrix durch Anwendung einer
reversiblen Funktion auf die Kodezahl der ersten und der
zweiten Informationseinheit errechnet wird.
2. Verfahren nach Anspruch 1, bei dem zur Verschlüsselung der
ersten Informationseinheit aus der Folge, ausgehend von einer
Startzelle der Matrix die Zellenindices einer ersten Ver
schlüsselungszelle gefunden werden, indem die Zellenindices
der Startzelle auf eindeutige und umkehrbare Weise mit der
Kodezahl für die erste Informationseinheit verknüpft werden
und bei dem zur Verschlüsselung der zweiten Informationsein
heit aus der Folge der Wert jener Matrixzelle verändert wird
deren Indices sich aus der Anwendung der eindeutigen umkehr
bare Verknüpfung auf die erste Verschlüsselungszelle ergeben.
3. Verfahren nach einem der Ansprüche 1 oder 2, bei dem als
rückgekoppelte Funktion eine Chaosfunktion Verwendung findet,
wobei der erste Funktionswert zur Matrixwertebelegung verwen
det wird, den die Funktion nach mehrmaliger iterativer rück
gekoppelter Anwendung, abhängig vom Funktionsverlauf nach
Über- oder Unterschreiten eines vorbestimmten Grenzwertes
liefert.
4. Verfahren nach Anspruch 3, bei dem für den Fall das die
Grenzwertbedingung nicht erfüllt werden kann derjenige Funk
tionswert zur Matrixwertebelegung verwendet wird, welcher
sich nach einer vordefinierten Anzahl von Iterationen ergibt.
5. Verfahren nach einem der Ansprüche 2 bis 4, bei dem zur
Berechnung der Matrixindices der ersten Verschlüsselungszelle
die Kodezahl der ersten Informationseinheit zu mindestens
einem der Matrixindices addiert wird.
6. Verfahren nach einem der vorangehenden Ansprüche, bei dem
zur Verschlüsselung, als Verschlüsselungswert der Wert einer
jeweiligen Verschlüsselungszelle um die Zahl 1 verändert
wird.
7. Verfahren nach einem der Ansprüche 1 bis 5, bei dem der
aktuelle Verschlüsselungswert von der Anzahl der bereits
verschlüsselten Informationseinheiten abhängt.
8. Verfahren nach einem der Ansprüche 1 bis 5, bei dem der
aktuelle Verschlüsselungswert mit einer Chaosfunktion be
stimmt wird.
9. Verfahren nach einem der vorangehenden Ansprüche, bei dem
die Matrix mit den darin enthalten Werten als zweidimensiona
le Matrix zur Erstellung eines Bildes verwendet wird, wobei
die je Matrixzelle gespeicherten Werte als Farb- und/oder
Grauwerte dienen.
10. Verfahren nach Anspruch 9, bei dem der Verschlüsselungs
wert mit der Zahl der absolut möglichen Farb- oder Grauwerte
skaliert wird.
11. Verfahren nach eine der vorangehenden Ansprüche, bei dem
zur Authentifikation, beziehungsweise Identifikation die
Matrix auf einem beliebigen Bildmedium aufgebracht wird.
12. Verfahren nach einem der vorangehenden Ansprüche, bei dem
zur Authentifikation, beziehungsweise Identifikation die
Matrix einem beliebigen Bilddatensatz hinzugefügt wird.
13. Verfahren zur Entschlüsselung einer verschlüsselten Folge
nach einem der vorangehenden Ansprüche
- a) bei dem zur Entschlüsselung die Art der Matrix bekannt gemacht wird und diese wie beim Verschlüsseln in Kenntnis der ersten rückgekoppelten Funktion und der Art ihrer Anwendung mit Werten belegt wird, so daß sich eine Ausgangsmatrix ergibt,
- b) bei dem die verschlüsselte Folge Wert für Wert mit der Ausgangsmatrix verglichen wird, um veränderte Werte fest zu stellen
und bei dem zur Entschlüsselung eines ersten veränderten
Wertes die inverse reversible Funktion auf die Matrixindices
angewendet wird und so die Kodezahl der ersten Informations
einheit gefunden wird, wobei für einen zweiten veränderten
Wert in umgekehrte Reihenfolge wie beim Verschlüsseln analog
vorgegangen wird.
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19520232A DE19520232C1 (de) | 1995-06-01 | 1995-06-01 | Verfahren zur Verschlüsselung von Folgen, die aus zahlenkodierten Informationseinheiten bestehen |
US08/973,062 US6301360B1 (en) | 1995-06-01 | 1996-05-30 | Method of encoding information using a position-based encoding scheme |
PCT/DE1996/000951 WO1996038946A1 (de) | 1995-06-01 | 1996-05-30 | Verfahren zur verschlüsselung von folgen, die aus zahlenkodierten informationseinheiten bestehen |
JP8536103A JPH11507141A (ja) | 1995-06-01 | 1996-05-30 | 数字コーディングされた情報単位からなるシーケンスの符号化方法 |
EP96919615A EP0829151B1 (de) | 1995-06-01 | 1996-05-30 | Verfahren zur verschlüsselung von folgen, die aus zahlenkodierten informationseinheiten bestehen |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19520232A DE19520232C1 (de) | 1995-06-01 | 1995-06-01 | Verfahren zur Verschlüsselung von Folgen, die aus zahlenkodierten Informationseinheiten bestehen |
Publications (1)
Publication Number | Publication Date |
---|---|
DE19520232C1 true DE19520232C1 (de) | 1996-08-14 |
Family
ID=7763487
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19520232A Expired - Fee Related DE19520232C1 (de) | 1995-06-01 | 1995-06-01 | Verfahren zur Verschlüsselung von Folgen, die aus zahlenkodierten Informationseinheiten bestehen |
Country Status (5)
Country | Link |
---|---|
US (1) | US6301360B1 (de) |
EP (1) | EP0829151B1 (de) |
JP (1) | JPH11507141A (de) |
DE (1) | DE19520232C1 (de) |
WO (1) | WO1996038946A1 (de) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0852441A1 (de) * | 1996-06-20 | 1998-07-08 | Ibm Japan Ltd. | Verfahren zum verstecken und extrahieren von daten |
DE10204586A1 (de) * | 2002-02-05 | 2003-08-14 | Forschungsgesellschaft Fuer An | Verfahren und Einrichtung zum Chiffrieren und Dechiffrieren eines Datenstroms |
Families Citing this family (49)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6580819B1 (en) | 1993-11-18 | 2003-06-17 | Digimarc Corporation | Methods of producing security documents having digitally encoded data and documents employing same |
US5822436A (en) * | 1996-04-25 | 1998-10-13 | Digimarc Corporation | Photographic products and methods employing embedded information |
US6993152B2 (en) * | 1994-03-17 | 2006-01-31 | Digimarc Corporation | Hiding geo-location data through arrangement of objects |
US6882738B2 (en) * | 1994-03-17 | 2005-04-19 | Digimarc Corporation | Methods and tangible objects employing textured machine readable data |
US6522770B1 (en) | 1999-05-19 | 2003-02-18 | Digimarc Corporation | Management of documents and other objects using optical devices |
US7724919B2 (en) | 1994-10-21 | 2010-05-25 | Digimarc Corporation | Methods and systems for steganographic processing |
US6744906B2 (en) | 1995-05-08 | 2004-06-01 | Digimarc Corporation | Methods and systems using multiple watermarks |
US6721440B2 (en) | 1995-05-08 | 2004-04-13 | Digimarc Corporation | Low visibility watermarks using an out-of-phase color |
US6577746B1 (en) | 1999-12-28 | 2003-06-10 | Digimarc Corporation | Watermark-based object linking and embedding |
US6829368B2 (en) | 2000-01-26 | 2004-12-07 | Digimarc Corporation | Establishing and interacting with on-line media collections using identifiers in media signals |
US6788800B1 (en) | 2000-07-25 | 2004-09-07 | Digimarc Corporation | Authenticating objects using embedded data |
US7054463B2 (en) | 1998-01-20 | 2006-05-30 | Digimarc Corporation | Data encoding using frail watermarks |
JP3358532B2 (ja) | 1998-04-27 | 2002-12-24 | 日本電気株式会社 | 電子すかしを利用した受信装置 |
US6625297B1 (en) | 2000-02-10 | 2003-09-23 | Digimarc Corporation | Self-orienting watermarks |
US6754365B1 (en) * | 2000-02-16 | 2004-06-22 | Eastman Kodak Company | Detecting embedded information in images |
US6804377B2 (en) | 2000-04-19 | 2004-10-12 | Digimarc Corporation | Detecting information hidden out-of-phase in color channels |
US6751335B1 (en) | 2000-11-01 | 2004-06-15 | Eastman Kodak Company | Method for generating a dispersed message for data embedding |
US7170997B2 (en) | 2000-12-07 | 2007-01-30 | Cryptico A/S | Method of generating pseudo-random numbers in an electronic device, and a method of encrypting and decrypting electronic data |
US7249257B2 (en) | 2001-03-05 | 2007-07-24 | Digimarc Corporation | Digitally watermarked maps and signs and related navigational tools |
US9363409B2 (en) | 2001-03-05 | 2016-06-07 | Digimarc Corporation | Image management system and methods using digital watermarks |
US7042470B2 (en) * | 2001-03-05 | 2006-05-09 | Digimarc Corporation | Using embedded steganographic identifiers in segmented areas of geographic images and characteristics corresponding to imagery data derived from aerial platforms |
US7254249B2 (en) | 2001-03-05 | 2007-08-07 | Digimarc Corporation | Embedding location data in video |
US7197160B2 (en) | 2001-03-05 | 2007-03-27 | Digimarc Corporation | Geographic information systems using digital watermarks |
US7098931B2 (en) * | 2001-03-05 | 2006-08-29 | Digimarc Corporation | Image management system and methods using digital watermarks |
US7061510B2 (en) | 2001-03-05 | 2006-06-13 | Digimarc Corporation | Geo-referencing of aerial imagery using embedded image identifiers and cross-referenced data sets |
US6664976B2 (en) | 2001-04-18 | 2003-12-16 | Digimarc Corporation | Image management system and methods using digital watermarks |
US6950519B2 (en) * | 2001-03-05 | 2005-09-27 | Digimarc Corporation | Geographically watermarked imagery and methods |
US8457346B2 (en) | 2001-04-24 | 2013-06-04 | Digimarc Corporation | Digital watermarking image signals on-chip |
US20060045270A1 (en) * | 2001-05-14 | 2006-03-02 | Privicy Inside Ltd. | System and method for information protection by navigation and concealment |
US20040086117A1 (en) * | 2002-06-06 | 2004-05-06 | Petersen Mette Vesterager | Methods for improving unpredictability of output of pseudo-random number generators |
US7441275B2 (en) * | 2003-05-14 | 2008-10-21 | Northrop Grumman Corporation | Real-time recovery of compromised information |
US8201249B2 (en) | 2003-05-14 | 2012-06-12 | Northrop Grumman Systems Corporation | Steady state computer intrusion and misuse detection |
US7698738B2 (en) * | 2003-05-14 | 2010-04-13 | Northrop Grumman Systems Corporation | System and method for real-time network-based recovery following an information warfare attack |
EP1661371A4 (de) * | 2003-08-05 | 2009-05-06 | Inmate Telephone Inc | Dreiwege-verbindungsdetektion durch verwendung von steganographie |
US20050283381A1 (en) * | 2004-06-22 | 2005-12-22 | Volker Schmidt | System and method to manipulate identification data of medical images and data sets for quality assurance |
US20080201158A1 (en) | 2007-02-15 | 2008-08-21 | Johnson Mark D | System and method for visitation management in a controlled-access environment |
US8542802B2 (en) | 2007-02-15 | 2013-09-24 | Global Tel*Link Corporation | System and method for three-way call detection |
US9225838B2 (en) | 2009-02-12 | 2015-12-29 | Value-Added Communications, Inc. | System and method for detecting three-way call circumvention attempts |
US8630726B2 (en) | 2009-02-12 | 2014-01-14 | Value-Added Communications, Inc. | System and method for detecting three-way call circumvention attempts |
US9886732B2 (en) * | 2015-10-09 | 2018-02-06 | AppNexus Inc. | Systems and methods for pixel-based watermarking |
US10572961B2 (en) | 2016-03-15 | 2020-02-25 | Global Tel*Link Corporation | Detection and prevention of inmate to inmate message relay |
US9609121B1 (en) | 2016-04-07 | 2017-03-28 | Global Tel*Link Corporation | System and method for third party monitoring of voice and video calls |
CN106296561B (zh) * | 2016-08-05 | 2019-11-29 | 广东工业大学 | 基于超混沌系统的图像加密方法及装置、解密方法及装置 |
CN106952213B (zh) * | 2017-03-16 | 2018-03-06 | 郑州轻工业学院 | 基于比特置换与动态dna编码的混沌图像加密方法 |
US10027797B1 (en) | 2017-05-10 | 2018-07-17 | Global Tel*Link Corporation | Alarm control for inmate call monitoring |
US10225396B2 (en) | 2017-05-18 | 2019-03-05 | Global Tel*Link Corporation | Third party monitoring of a activity within a monitoring platform |
US10860786B2 (en) | 2017-06-01 | 2020-12-08 | Global Tel*Link Corporation | System and method for analyzing and investigating communication data from a controlled environment |
US9930088B1 (en) | 2017-06-22 | 2018-03-27 | Global Tel*Link Corporation | Utilizing VoIP codec negotiation during a controlled environment call |
US20230401877A1 (en) * | 2022-05-27 | 2023-12-14 | Walmart Apollo, Llc | Methods and apparatus for text identification and extraction within images using machine learning processes |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CH227464A (de) * | 1942-01-29 | 1943-06-15 | Patelhold Patentverwertung | Verfahren zur Übermittlung von Nachrichten, die mit Hilfe von Steuersignalen verschleiert werden. |
US5905819A (en) * | 1996-02-05 | 1999-05-18 | Eastman Kodak Company | Method and apparatus for hiding one image or pattern within another |
US5689587A (en) * | 1996-02-09 | 1997-11-18 | Massachusetts Institute Of Technology | Method and apparatus for data hiding in images |
-
1995
- 1995-06-01 DE DE19520232A patent/DE19520232C1/de not_active Expired - Fee Related
-
1996
- 1996-05-30 US US08/973,062 patent/US6301360B1/en not_active Expired - Fee Related
- 1996-05-30 JP JP8536103A patent/JPH11507141A/ja active Pending
- 1996-05-30 EP EP96919615A patent/EP0829151B1/de not_active Expired - Lifetime
- 1996-05-30 WO PCT/DE1996/000951 patent/WO1996038946A1/de active IP Right Grant
Non-Patent Citations (3)
Title |
---|
Habutsu T. et al.: A secret key cryptosystem usinga chaotic map. In: The transactions of the ieice, Vol. E73, Juli 1990, S. 1041-1044 * |
Peitgen H.-O., Richter P.H.: The beauty of fractals * |
Springer Verlag Berlin Heidelberg, 1986, S. 189-193 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0852441A1 (de) * | 1996-06-20 | 1998-07-08 | Ibm Japan Ltd. | Verfahren zum verstecken und extrahieren von daten |
EP0852441A4 (de) * | 1996-06-20 | 2003-01-15 | Ibm | Verfahren zum verstecken und extrahieren von daten |
DE10204586A1 (de) * | 2002-02-05 | 2003-08-14 | Forschungsgesellschaft Fuer An | Verfahren und Einrichtung zum Chiffrieren und Dechiffrieren eines Datenstroms |
Also Published As
Publication number | Publication date |
---|---|
US6301360B1 (en) | 2001-10-09 |
WO1996038946A1 (de) | 1996-12-05 |
EP0829151A1 (de) | 1998-03-18 |
EP0829151B1 (de) | 2003-11-05 |
JPH11507141A (ja) | 1999-06-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE19520232C1 (de) | Verfahren zur Verschlüsselung von Folgen, die aus zahlenkodierten Informationseinheiten bestehen | |
EP1276320B1 (de) | Verfahren zur Unkenntlichmachung und Wiederherstellung von Bildinhalten | |
DE69835133T2 (de) | Verfahren zur Bildinformationsverarbeitung und Verfahren zur Verhinderung von Fälschungen von Zertifikaten und dergleichen | |
EP0879535B1 (de) | Verfahren zur markierung binär codierter datensätze | |
DE69332686T3 (de) | Gesicherte Identifizierungskarte und Verfahren und Vorrichtung zum Herstellen und Beglaubigen derselben | |
DE69933153T2 (de) | Elektronisches Gerät, Datenverarbeitungsverfahren und -system sowie rechnerlesbares Speichermedium | |
DE10319435B4 (de) | Verfahren zur Verarbeitung von Daten zum Schutz eines Softwareprogramms vor Rekonstruktion | |
DE10195850B4 (de) | Verfahren zum Integrieren eines Wasserzeichens in ein komprimiertes Bild | |
DE69736350T2 (de) | Verfahren und vorrichtung zur verschlüsselung in einer kamera | |
DE69636084T2 (de) | Verfahren und Vorrichtung zum Einfügen eines Spreizspektrumwasserzeichens in Multimediadaten | |
DE60216542T2 (de) | Normkonformer Wasserzeichen für Zugangsverwaltung | |
DE60212128T2 (de) | Bild-/Videokommunikation mit Wasserzeichen | |
DE102004042826B4 (de) | Verfahren und Vorrichtung zur Datenverschlüsselung | |
DE60303034T2 (de) | Methode und verfahren zur fälschungsresistenten visuellen verschlüsselung | |
DE69826778T2 (de) | Vorrichtungen zum Verschlüsseln und Entschlüsseln einer Schlüsselwiedergewinnungsbedingung | |
WO2004109479A1 (de) | Verfahren zur generierung sowie verifizierung eines originalitätsmerkmals eines dokuments | |
DE4339075C2 (de) | Verfahren sowie Kamera-Überwachungsvorrichtung zum Erzeugen eines digitalen Bildes | |
DE10229976B4 (de) | Verfahren zur Ver- und Entschlüsselung von nach dem Verfahren der priorisierten Pixelübertragung übertragenen oder gespeicherten digitalen Daten | |
DE102015210576A1 (de) | Verschlüsselungs-Pixelmatrix; Verfahren zu ihrer Erzeugung; Bilddatei, Videodatei und Videodatenstrom mit einer solchen Pixelmatrix, Verfahren zur Erzeugung einer Klarbildmatrix ausgehend von einer solchen Verschlüsselungs-Pixelmatrix sowie Dekodier-Einheit zur Durchführung dieses Verfahrens | |
DE60218315T2 (de) | Verfahren zur lokalen aufzeichnung von digitalen daten für das digitale fernsehen | |
EP1487141B1 (de) | Bereitstellen von Teilschlüsseln eines durch visuelle Kryptographie verschlüsselten Wertes | |
EP2462557B2 (de) | Verfahren zur videoanalyse | |
AT407458B (de) | Vorrichtung zur erzeugung eines unterschriebenen bildes | |
DE10118527C2 (de) | Verfahren zur Integritätsprüfung binärer Daten | |
DE10229975B4 (de) | Verfahren zur Komprimierung und Dekomprimierung von Bilddaten |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8100 | Publication of patent without earlier publication of application | ||
D1 | Grant (no unexamined application published) patent law 81 | ||
8364 | No opposition during term of opposition | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |
Effective date: 20150101 |