Presentation is loading. Please wait.

Presentation is loading. Please wait.

國 防 大 學 中正理工學院電機系 上校教授兼電算中心主任 婁 德 權

Similar presentations


Presentation on theme: "國 防 大 學 中正理工學院電機系 上校教授兼電算中心主任 婁 德 權"— Presentation transcript:

1 國 防 大 學 中正理工學院電機系 上校教授兼電算中心主任 婁 德 權 dclou@ccit.edu.tw
成也密碼、敗也密碼 國 防 大 學 中正理工學院電機系 上校教授兼電算中心主任 婁 德 權

2 大 綱 前言 二次大戰的密碼戰爭 資訊隱藏技術 資訊隱藏技術之未來發展 Q&A 國防大學中正理工學院電機系

3 前 言 無忍袂大尾 Source: technical.html 國防大學中正理工學院電機系

4 您的資料安全嗎? Eve Bob Common Channel 通道是不安全的 資料相同嗎?! Alice 國防大學中正理工學院電機系

5 二次大戰的密碼戰爭 國防大學中正理工學院電機系
Source:hadmiralty.pacific.net.hk/~kinnik/biblecode.html/torah.jpg 國防大學中正理工學院電機系

6 1.日本密碼的洩漏與危機處理 國防大學中正理工學院電機系

7 大島驚險記(1941年) 密碼外洩因素: 日本相信是人為因素洩漏了 1.機器或軟體 密碼,而不是機器出了問題 2.人為因素
可靠消息!美國 正在譯解密碼 日本相信是人為因素洩漏了 密碼,而不是機器出了問題 密碼外洩因素: 1.機器或軟體 2.人為因素 松岡洋右外相 大島通訊 野村吉三郎 大島大使 日本會更換密碼嗎? 通訊情報機構 國防大學中正理工學院電機系

8 日本沒有發現美方在竊取情報 導致同盟國獲勝的重要因素
同盟國對抗軸心國的重要情報來源 (德國詳細的作戰計畫與國家政策) 日本沒有發現美方在竊取情報 ,也不知道自己發出的情報是 導致同盟國獲勝的重要因素 德國預定22/6/1941攻打蘇聯 1941~ 1945年 ,共譯 解1475 通,約 十萬頁 希特勒預定於美日開戰時對美宣戰 德國將使用毒氣進攻英國 德蘇開戰時,日本表示無意對蘇聯開戰 20/7/1944希特勒遭暗殺未遂事件 德國對於諾曼地登陸前後的戰略 同盟國轟炸德國本土的損害報告 國防大學中正理工學院電機系

9 德國U型潛艇的錯誤 但是!英國解讀密碼行動順利進行 U型潛艇位置疑被盟軍掌握,迅速撤回(1943.5) 同盟國雷達性能優良造成德國海上失利
德國將「謎(Enigma)」密碼機強化並改良雷達性能 大島情報顯示:U型潛艇使用的密碼被英軍破解機率逐漸降低(1943.7) 附註: 「謎(Enigma)」謎密碼機是德軍的得力武器,它利用轉輪及電流可變換出數以兆計的鎖碼方式,將訊息轉變成亂碼以防敵軍竊聽。 但是!英國解讀密碼行動順利進行 國防大學中正理工學院電機系

10 密碼均遭破解 其他相關的大島情報 德國空軍噴射機由百架提升至一千架(1944.7) 飛機的特殊燃料製造不及,計畫延宕(1944.12)
新型U型潛艇詳細性能,潛艇工廠交貨日期與生產能力 日本派駐各軸心國官員的情報活動 密碼均遭破解 國防大學中正理工學院電機系

11 美方檢討機密洩漏事件 安全措施漏洞百出 隨意將密碼譯解文丟入垃圾桶 國務院用複寫版製作複本分發至各單位 國防大學中正理工學院電機系

12 情報處理過程攸關存亡 情報處理過程三階段 史達林接到84次警告 依然被德軍奇襲成功 ,可見評估的重要性 傳播 評估 (或分析) 蒐集 美國挑
撥離間 德國侵蘇計畫 國防大學中正理工學院電機系

13 美國研發「紫(purple)」密碼解讀機,並確定密鑰(簡稱magic)
破解日本密碼的主因 日本所持有的密鑰 日本所持有的密鑰 1940到1941年12月間,共譯解七千多通日本密電 傳送密文(ciphertext) 明文(Plaintext) 明文(Plaintext) 解密(Decryption) 加密(Encryption) 美國研發「紫(purple)」密碼解讀機,並確定密鑰(簡稱magic) 國防大學中正理工學院電機系

14 2.英德密碼戰 「Ultra」對「Enigma」
國防大學中正理工學院電機系

15 「ULTRA」毀了德國潛艇 德國潛艇是最大的危機,摧毀力為英美造船能力的三倍 德國竊聽同盟國無線電通訊,再由U型潛艇摧毀同盟國船隊
大西洋 國防大學中正理工學院電機系

16 【獵殺U-571】 (1942) 德軍高人一等的密碼通訊能力,讓德軍每每出奇制勝。
聯軍冒險潛入納粹潛艇竊出德軍密碼機,成為扭轉二次世界大戰之成敗關鍵。 國防大學中正理工學院電機系

17 【攔截密碼戰】 (1943) 納粹德國的U型潛艇,毫無預警地更改了「Enigma—謎」密碼機的設定,對聯軍橫越大西洋貨運隊產生莫大的威脅。
【攔截密碼戰】 (1943) 納粹德國的U型潛艇,毫無預警地更改了「Enigma—謎」密碼機的設定,對聯軍橫越大西洋貨運隊產生莫大的威脅。 英國發明出一種類似大型電腦的計算機器,將可能性減少到只剩百萬種後,能夠演算出解碼方程式,等於是「Enigma—謎」密碼機的鑰匙,而成功的解譯敵軍的訊息。 國防大學中正理工學院電機系

18 俘虜部分同盟國「Enigma—謎」密碼機的解譯人員 未對密碼人員作徹底調查 對自己的密碼系統過於自信
檢討德軍失敗的原因 俘虜部分同盟國「Enigma—謎」密碼機的解譯人員 未對密碼人員作徹底調查 對自己的密碼系統過於自信 國防大學中正理工學院電機系

19 【獵風行動】 (1944) 二次世界大戰在太平洋塞班島浴血的槍林彈雨中,美軍為了不讓日軍破解軍情,請來一群納瓦荷族印地安血統(Navajo Indians)出身的美國海兵,利用他們的母語納瓦荷語創造出一組日軍永遠破解不了的密碼,使美軍一步步取得優勢。 (據查當時全球只有28位非該族群者懂其語言,且均不在德國或日本軸心國中。) 國防大學中正理工學院電機系

20 欺敵的犧牲作戰 破解密碼可預先得知敵方行動 行動過於順利容易引起敵方戒心 明知敵方行動,但卻不通知與此消息有關之友軍部隊
悲劇城市(哥本特利) 國防大學中正理工學院電機系

21 隱藏密碼破解實例 -攻擊隆美爾補給軍團 日、德因過於自信而沒有 察覺密碼已遭破解的事實 隆美爾軍團戰敗撤退
隱藏密碼破解實例 -攻擊隆美爾補給軍團 隆美爾軍團戰敗撤退 英國獲取船隊路徑、出發及到達地點時間等資訊 英國偵察機及艦艇同時抵達,引發懷疑 利用已遭德破解的密碼,發函給虛構間諜,使英國逃過一劫 日、德因過於自信而沒有 察覺密碼已遭破解的事實 國防大學中正理工學院電機系

22 同盟軍假裝是偵察機發現橘丸號,因此,日本未察覺密碼已遭破解。
隱藏密碼破解實例 -偽裝醫療船轉運兵力 同盟軍假裝是偵察機發現橘丸號,因此,日本未察覺密碼已遭破解。 班達海上日本守衛隊孤立無援 徵用「橘丸號」偽裝醫療船運送官兵及武器 日方發出電報告知各單位進行準備 作戰計畫已被盟軍知悉 國防大學中正理工學院電機系

23 3.太平洋上的情報戰 國防大學中正理工學院電機系

24 杜立德帶來的意外收穫 日方雖察覺一直使用相同密碼系統 不妥,但卻因種種原因及杜立德攻 擊事件而始終沒有變更密碼系統。
杜立德中校率B52轟炸機空襲,日本無法防範。 日本欲攻取中途島,以防止杜立德式攻擊與取得進攻夏威夷之管道。 日軍因聯繫頻繁而遭美國竊聽情報。 日方雖察覺一直使用相同密碼系統 不妥,但卻因種種原因及杜立德攻 擊事件而始終沒有變更密碼系統。 國防大學中正理工學院電機系

25 美軍的智慧 美軍破解密碼得知日軍攻擊計畫,但攻擊目標無法確定。 AF地名由日軍自己確認。
美軍發出「島上的海水過濾設備故障」明文,以套出攻擊目標。 日軍竊聽後,發出「AF水源不足」的電報。 美軍結論: 日本下一個攻擊目標-中途島 國防大學中正理工學院電機系

26 日本危機處理能力 日本機密洩漏狀況俯首可拾 密碼遭破解,日軍中途島挫敗。 ,卻容許這樣的危機存在。
日本無人爲戰敗負起責任,亦未檢討密碼系統是否已遭敵方破解。 芝加哥論壇報:「海軍事前就得知日軍的攻擊行動了」。 日本的海軍行動,於事前早就走漏風聲了。 國防大學中正理工學院電機系

27 被忽略的「珊瑚海」海戰徵兆 阻斷美國與澳洲聯絡為日本之主要目的。 日本計畫夾擊美軍,卻不知道自己作戰密碼「JN25」已遭美方破解。
澳洲與美國組成機動部隊進行等候。 日方雖覺得事有蹊翹,卻無視於問題的存在,導致悲劇發生。 國防大學中正理工學院電機系

28 「JN25」密碼為何遭破解 日本變更密碼卻反 而讓美軍漁翁得利 日軍「伊124號」潛艦遭擊沉 澳洲將潛艇內密碼書撈起
負責運送新密碼之「伊1號」潛艦也遭擊沉 美軍由「伊1號」潛艦獲得密碼近20萬冊 日本變更密碼卻反 而讓美軍漁翁得利 達爾文港 太平洋 伊124號 伊1號 國防大學中正理工學院電機系

29 山本五十六的陣亡 中途島失敗後決定發動反擊 攻擊行動由山本總司令負責指揮 山本欲至錫特蘭基地鼓舞日軍士氣,行程已遭破解(JN25密碼)
密碼成功地被解譯, 譯文就是山本總司令的死刑判決書。 國防大學中正理工學院電機系

30 日軍的奇怪風氣 飛行員說:「被耍了,密碼早被破解」。 日軍潔癖「揭穿他人隱私非武士所為,特別是利用不正當手段取得隱私」。
不可多嘴 飛行員說:「被耍了,密碼早被破解」。 日軍潔癖「揭穿他人隱私非武士所為,特別是利用不正當手段取得隱私」。 美方欲隱藏破解密碼之事實,假裝散佈是由澳洲海岸監視員發現日軍專機群。 山本的行程於五天前送出,電報內容冗長。 日方為確認密碼是否遭破解,發出假電報。 國防大學中正理工學院電機系

31 珍珠港之謎 美解碼能力强,為何日軍仍能攻擊珍珠港? 解讀人員不足,導致翻譯與解讀無法適時處理。 密碼解讀後無法及時解決問題,還是失敗。
珍珠港攻擊前 日本海軍通訊文 1941.5~12月共26,581通,188通與珍珠港有關 美解碼能力强,為何日軍仍能攻擊珍珠港? 解讀人員不足,導致翻譯與解讀無法適時處理。 密碼解讀後無法及時解決問題,還是失敗。 即使密碼有可能破解,但解碼需耗時千百年而錯失良機,密碼還是安全有價值的。 國防大學中正理工學院電機系

32 美國密碼局 在華盛頓裁軍會議的勝利 對日情報戰獲勝要追溯到「密碼解讀先驅」哈伯特在一次大戰後的裁軍會議前將日軍密碼解讀。
致日本代表團: 盡量努力以獲得對美比例的7成,非不得已,6.5成也可接受,不過為避免和英美挑起戰端,最後的手段,6成也只好接受。 東京 對日情報戰獲勝要追溯到「密碼解讀先驅」哈伯特在一次大戰後的裁軍會議前將日軍密碼解讀。 美要求日將主力艦比例削減至美國的6成。 國防大學中正理工學院電機系

33 「通訊情報小組」貢獻良多 無線電竊聽所分佈各地 入侵紐約日本領事館計畫 耗費四年翻譯成紅色密碼 日本二次更換密碼與新鑰 北京 上海 夏威夷
關島 菲律賓 緬因州 華盛頓 國防大學中正理工學院電機系

34 主導無限制潛艇作戰的密碼解讀 密碼解讀得知「伊73號」動向。 針對日本「維持經濟來源與確保航路」策略,使出無限制潛艇作戰的破壞通商戰術。
「英格蘭號」於12天內擊沉日6艘潛艦。 1300艘陣亡 國防大學中正理工學院電機系

35 數位密碼戰爭的開端 計畫政府擁有網路主導權,後來改由民間實現。 菲爾.秦瑪曼開發PGP (Pretty Good Privacy) 。
資訊 高速公路 全國整合之資訊通訊網路 高爾於1993.x.x 國防大學中正理工學院電機系

36 若是任由政府管理密碼,恐怕政府將會像全知全能的神那樣了。
密碼戰爭的開端 密碼自由化聲浪中,美國政府出面降溫。 將密碼視為軍事技術一環,嚴格輸出管制。 反管制運動興起。 PGP密碼是為了打擊政府黑暗面而產生的。 菲爾.秦瑪曼: 若是任由政府管理密碼,恐怕政府將會像全知全能的神那樣了。 國防大學中正理工學院電機系

37 資訊隱藏技術 國防大學中正理工學院電機系

38 滿有意思ㄉ示愛方式 大學生鼓起勇氣寫信給班上某位女同學 請選擇以下其中一樣在其中打勾: □愛情; □友情 女同學回送給他一首詩:
     □愛情; □友情 女同學回送給他一首詩: 願君多諒知識淺,選題未答繳白卷 愛莫能助實有愧,情願送詩供君覽 國防大學中正理工學院電機系

39 聖經真的有密碼嗎? 從聖經第一字母開始,找尋一種可能跳躍序列,從1、2、3 個字母,依序到跳過數千個字母,看能拼出什麼字,然後再從第2個字母開始,周而復始。 例如: Rips ExplAineD thaT eacH codE is a Case Of adDing Every fourth or twelth or fiftieth to form a word 得出隱含訊息為READ THE CODE,即“讀碼”的意思。 Source:hadmiralty.pacific.net.hk/~kinnik/biblecode.html 國防大學中正理工學院電機系

40 愛情密碼遊戲 345 1573 小男孩與小女生正在玩“愛情密碼遊戲” 5646 53406 53770 相思苦 075、9125、184
5真的8006 相思苦 一往情深 無聊死了 我想死你了 我想親親你 你親我就要愛我一輩子 我真的不理你了 恁別贏贏-救摸聊-救摸聊 國防大學中正理工學院電機系

41 有幾隻海豚? 國防大學中正理工學院電機系

42 解答->7隻海豚 國防大學中正理工學院電機系

43 Example 2 國防大學中正理工學院電機系

44 Solution 國防大學中正理工學院電機系

45 Example 3 國防大學中正理工學院電機系

46 911事件 新聞媒體報導 911 事件的恐怖份子使用美國所發明的密碼技術來溝通,因而造成美國世貿中心的傷亡事件,簡單幾個數字真的改變了世界嗎? 國防大學中正理工學院電機系

47 History Technical Steganography.
(440 B.C.) Shaved the head of his most trust slave and tattooed it with message (17th century) Wilkins who used invisible ink to print microdots instead of making holes and reused by Germany spies during both World Wars … etc. 國防大學中正理工學院電機系

48 History (Cont.) Linguistic Steganography.
A widely used method of linguistic steganography is the acrostic. 國防大學中正理工學院電機系

49 Taking the first letter in the word
Example 1 Taking the first letter in the word News Eight Weather: Tonight increasing snow. Unexpected precipitation smothers eastern towns. Be extremely cautious and use snow-tires especially heading east. The highway is now knowingly slippery. Highway evacuation is suspected. Police report emergency situations in downtown ending near Tuesday. Hidden message!! Newt is upset because he thinks he is President. 國防大學中正理工學院電機系

50 Taking the second letter in the word
Example 2 Taking the second letter in the word (Sent by a Germany spy during WWII) Apparently neutral's protest is thoroughly discounted and ignored. Isman hard hit. Blockade issue affects pretext for embargo on by-products, ejecting suets and vegetable oils. Hidden message!! Pershing sails from NY June 1. 國防大學中正理工學院電機系

51 Hierarchy of Information Hiding
Anonymity Steganography Covert Channel Copyright marking Linguistic Steganography Technical Steganography Semi-fragile Watermarking Fragile Watermarking Robust copyright marking Imperceptible Watermarking Visible Watermarking Fingerprinting Watermarking 國防大學中正理工學院電機系

52 Applications of Information Hiding
Automatic monitoring of copyrighted material on the Web A robot searches the Web for marked material and hence identifies potential illegal usage. 國防大學中正理工學院電機系

53 Applications of Information Hiding
Automatic audit of radio transmissions A computer can listen to a radio station and look for marks, which indicate a particular piece of music, or advertisement, has been broadcast. 國防大學中正理工學院電機系

54 Applications of Information Hiding
Data augmentation Information is added for the benefit of the public. This can also be hidden information used to index pictures or music tracks in order to provide more efficient retrieval from database. 國防大學中正理工學院電機系

55 Applications of Information Hiding
Tamper proofing The information hidden in a digital object may be a signed “summary” of it, which can be used to prevent or to detect unauthorized modification. 國防大學中正理工學院電機系

56 Is Your Data Secure ? Source: http://www.unmuseum.org/enigma.jpg
國防大學中正理工學院電機系

57 Secure Transmission Passive adversary in common communication
passively monitors the transmission channel attempts to illicitly read the message Active adversary in common communication actively tries to either disable our communications or transmit unauthorized message 國防大學中正理工學院電機系

58 Secure Transmission (Cont.)
There are two approaches were outlined to defend against attacks. Cryptography Steganography 國防大學中正理工學院電機系

59 Cryptography Cryptography changes the contents of message so that it is unreadable by everyone except the intended recipient. 國防大學中正理工學院電機系

60 Steganography Steganography is the art of hiding a secret message inside another media. Electronic messages can be hidden within digital images, audio files, or even other text messages by storing the secret information within inessential lines of code that don't alter the look or sound of the original file. 國防大學中正理工學院電機系

61 Steganography (cont.) “stega” - covered “graphy” - writing
“covered writing” (Greek) methods of secret communications that conceal the very existence of the message. The classic model for imperceptible communication is the “prisoners’ problem.” 國防大學中正理工學院電機系

62 The Prisoners’ Problem
Alice Bob Cover object Embedded object Wendy 國防大學中正理工學院電機系

63 The Prisoners’ Problem (Cont.)
Covers c Wendy Stego-object s Stego-object s Love, Alice Randomness r Love, Alice Key k Alice Bob Message m Key generation facility 國防大學中正理工學院電機系

64 Cover Image JPEG (neither supports nor recommends) BMP (the best)
256-color or gray-scale image GIF (the most common) An image with large areas of solid color is a poor choice 國防大學中正理工學院電機系

65 Transformations Integrates the compression algorithm for hiding information DCT: (Discrete Cosine Transform) FFT: (Fast Fourier Transform) DWT: (Discrete Wavelet Transform) 國防大學中正理工學院電機系

66 Example 1 國防大學中正理工學院電機系 New York Times, August 3rd, 2001
國防大學中正理工學院電機系

67 Example 2 Stego-media Secret Information Cover Media 國防大學中正理工學院電機系

68 Steganography vs. Cryptography
Cryptography and steganography are two ways to hide messages, and although they complement one another, they are not the same. Steganography NOT intended to replace cryptography, but supplement it. 國防大學中正理工學院電機系

69 Requirements Perceptual Transparency Capacity Robustness Security
Mutual dependencies (depends on Applications) Perceptual Transparency Capacity Robustness Security Oblivious or Nonoblivious 國防大學中正理工學院電機系

70 Steganography vs. Cryptography
Embedding Encryption Message (plaintext, ciphertext, image) Stego-media plaintext ciphertext Decryption Extraction Camouflage Scramble Cannot be scan Cannot be understand Prevent the detection Might arouse suspicion 國防大學中正理工學院電機系

71 The Present Usage Source:http://www.cl.cam.ac.uk/~fapp2/steganography
/steganographica/index.html 國防大學中正理工學院電機系

72 Http://www.usni.org/.../Articles02/ PROhayashi07.htm
Copyright Protection PROhayashi07.htm 國防大學中正理工學院電機系

73 Transaction Tracking (Fingerprinting)
Producer : distributor Original image Distributed copy Marks : fingerprint Buyer : authorized user Unauthorized user Traitor Attacker legal copy illegal copy Registration center 國防大學中正理工學院電機系

74 Broadcast Monitoring 國防大學中正理工學院電機系

75 Data Authentication 國防大學中正理工學院電機系

76 EIKONAmark : Authentication
國防大學中正理工學院電機系

77 Watermarking vs. Steganography
Insert information Related to host signal or its owner Any kind of information Invisible or imperceptible Must to be imperceptible Communication point to multiple points point to point They are similar but different! 國防大學中正理工學院電機系

78 Secure Music Distribution
Cryptography “Locks” data in a “safe” with a key Mature technology No protection once safe “unlocked” What’s needed Secure data transfer (via cryptography) Mechanism to discourage illegal copying Method to identify pirates 國防大學中正理工學院電機系

79 Audio Steganography Spread Spectrum approaches
Low level broadband noise Balance transparency versus robustness Echo hiding Reverberation is perceptually important Reverb details are perceptually irrelevant Store data in echo timing and amplitude Can use physically “impossible” echoes 國防大學中正理工學院電機系

80 Audio Watermarking Copyright holder inserts steganographic message
Message is retained through all subsequent processing Includes transfer to analog and back Allows absolute identification of copyrighted material 國防大學中正理工學院電機系

81 DataMark Technologies (Singapore) Digimarc (Tualatin, Oregon, USA)
Companies & Products DataMark Technologies (Singapore) Digimarc (Tualatin, Oregon, USA) ALPHA-TEC (Thessaloniki, Greek) 國防大學中正理工學院電機系

82 Companies & Products (Cont.)
Blue Spike (USA) Verance (San Diego, CA, USA) Signum Technologies (Oxford, England) SysCoP (Fraunhofer Institute for Computer Graphics, Darmstadt, Germany) 國防大學中正理工學院電機系

83 Companies & Products (Cont.)
Digital Right Manager (Microsoft, U.S.A.) offers content providers and retailers a flexible platform for the secure distribution of digital media files. Datamark Technologies is based in Singapore. It provides products and solutions for embedding digital watermarks into images. 國防大學中正理工學院電機系

84 Companies & Products (Cont.)
DCT – Digital Copyright Technologies is a Switzerland based start-up using technologies from University of Geneva. Cryptolope is IBM's electronic copyrights management system. … etc. 國防大學中正理工學院電機系

85 Mp3stego MP3Stego will hide information in MP3 files during the compression process. The data is first compressed, encrypted and then hidden in the MP3 bit stream. be used as a copyright marking system for MP3 files. 國防大學中正理工學院電機系

86 Information Hiding Workshop
1st International Information Hiding Workshop, Cambridge, UK, May 30 - June 1, 1996. 2nd International Information Hiding Workshop, Portland, Oregon, USA, Apr , 1998. 國防大學中正理工學院電機系

87 Information Hiding Workshop
3rd International Information Hiding Workshop, Dresden, Germany, Sep. 29 – Oct. 1, 1999. 4th International Information Hiding Workshop, Pittsburgh, USA, Apr , 2001. 國防大學中正理工學院電機系

88 Information Hiding Workshop
5th International Information Hiding Workshop, Noordwijkerhout, The Netherlands, Oct. 7-9, 2002. 6th International Information Hiding Workshop, Toronto, Canada, May, 2004. 國防大學中正理工學院電機系

89 Information Hiding Workshop
7th International Information Hiding Workshop, Barcelona, Catalonia, Spain, June 6-8, 2005. 8th International Information Hiding Workshop, Old Town Alexandria, Virginia, USA (Washington, DC), July 10-12, 國防大學中正理工學院電機系

90 資訊隱藏技術之未來發展 Source: http://www.princeton.edu/~hos/h398/matrix.jpg
國防大學中正理工學院電機系

91 High-Tec. Steganography
Detecting messages that are hidden using steganography poses a serious technical challenge to law enforcement authorities that are trying to track down the terrorists. 國防大學中正理工學院電機系

92 The Future Directions Multimedia encryption
Copyright protection and multimedia coding Secure protocols for multimedia delivery 國防大學中正理工學院電機系

93 The Future Directions (Cont.)
Multimedia encryption Consider the real-time algorithms Challenge:multimedia data is large, segmented, and distributed Limitation:time for encryption and decryption 國防大學中正理工學院電機系

94 The Future Directions (Cont.)
Copyright for multimedia data Consider robust and fragile watermarking schemes and preserving copyright protection. Challenge:new multimedia compression, MPEG-4, MPEG-7, MPEG 2000, and others; new image and speech operation, geometric transformations. 國防大學中正理工學院電機系

95 The Future Directions (Cont.)
Security protocols real-time key management protocols and secure multicast protocols for multimedia distribution. secure protocols for multimedia-related parameters distribution. collusion protection of security information in multicast applications such as pay-per-view or video-on demand. 國防大學中正理工學院電機系

96 Impact If technology continues to lag behind business needs & expectations for another 2-5 years the future might not be so bright. 國防大學中正理工學院電機系

97 Thanks for your attention.
Question & Answer Thanks for your attention.


Download ppt "國 防 大 學 中正理工學院電機系 上校教授兼電算中心主任 婁 德 權"

Similar presentations


Ads by Google