DC Element | Wert | Sprache |
---|---|---|
dc.contributor.advisor | Westhoff, Dirk | - |
dc.contributor.author | Perrey, Heiner | |
dc.date.accessioned | 2020-09-29T10:43:51Z | - |
dc.date.available | 2020-09-29T10:43:51Z | - |
dc.date.created | 2010 | |
dc.date.issued | 2010-09-28 | |
dc.identifier.uri | http://hdl.handle.net/20.500.12738/5178 | - |
dc.description.abstract | Fountain Codes beschreiben eine Kodierungsform, in der die in Pakete unterteilten Daten nach einem bestimmten Schema miteinander verknüpft werden. Außerdem bieten sie gewisse Parameter, um Daten redundant über ein Netzwerk zu verschicken. Hierbei kann auf einen Rückkanal verzichtet werden. In dieser Arbeit wird untersucht, ob sich die Eigenschaften der Fountain-Kodierung nutzen lassen, um mit möglichst wenig zusätzlichen kryptographischen Verfahren Vertraulichkeit implizit zu gewährleisten. Unter diesem Aspekt werden zwei verschiedene Datentypen und ihre Merkmale sowie die Auswirkungen durch die Wahl der Parameter des Kodierungsalgorithmus genauer betrachtet. Ziel ist es, einem potentiellen Angreifer möglichst wenig Ansatzpunkte für eine er- folgreiche statistische Analyse zu bieten. Es werden verschiedene Konfigurationen in einer Testumgebung, welche ein spezielles Angreifermodell simuliert, auf ihre Praxistauglichkeit überprüft. | de |
dc.description.abstract | Fountain codes discribe a coding form, in which the data is redundantly linked together into coded packages. They also define a set of parameters for sending these packages through a broadcast channel. This thesis is directed at analysing the obfuscating effect of the fountain coding process as well as pinpointing the extend of the possible resulting implicit privacy. For the analysis two different file formats are checked for characteristic structures and the resulting impact on the obfuscation of structural information enclosed in the data. The parameters of the fountain codes algorithm are varied to analyse their influence on the resulting implicit privacy. The experiments show whether it is more rewarding for a potential attacker to brute-forceattack the system than using a statistical analysis to uncover some structural information. Different configurations of the test environment are used in order to test the practical benefit of the fountain coding for implicit privacy. | en |
dc.language.iso | de | de |
dc.rights.uri | http://rightsstatements.org/vocab/InC/1.0/ | - |
dc.subject.ddc | 004 Informatik | |
dc.title | Untersuchung der Vertraulichkeit nach Obfuskierung durch Fountain Codes | de |
dc.type | Thesis | |
openaire.rights | info:eu-repo/semantics/openAccess | |
thesis.grantor.department | Department Informatik | |
thesis.grantor.place | Hamburg | |
thesis.grantor.universityOrInstitution | Hochschule für angewandte Wissenschaften Hamburg | |
tuhh.contributor.referee | Hübner, Martin | - |
tuhh.gvk.ppn | 635726092 | |
tuhh.identifier.urn | urn:nbn:de:gbv:18302-reposit-51804 | - |
tuhh.note.extern | publ-mit-pod | |
tuhh.note.intern | 1 | |
tuhh.oai.show | true | en_US |
tuhh.opus.id | 1079 | |
tuhh.publication.institute | Department Informatik | |
tuhh.type.opus | Bachelor Thesis | - |
dc.subject.gnd | MPEG 2 | |
dc.subject.gnd | Entropie | |
dc.type.casrai | Supervised Student Publication | - |
dc.type.dini | bachelorThesis | - |
dc.type.driver | bachelorThesis | - |
dc.type.status | info:eu-repo/semantics/publishedVersion | |
dc.type.thesis | bachelorThesis | |
dcterms.DCMIType | Text | - |
tuhh.dnb.status | domain | - |
item.creatorGND | Perrey, Heiner | - |
item.fulltext | With Fulltext | - |
item.creatorOrcid | Perrey, Heiner | - |
item.grantfulltext | open | - |
item.cerifentitytype | Publications | - |
item.advisorGND | Westhoff, Dirk | - |
item.languageiso639-1 | de | - |
item.openairecristype | http://purl.org/coar/resource_type/c_46ec | - |
item.openairetype | Thesis | - |
Enthalten in den Sammlungen: | Theses |
Dateien zu dieser Ressource:
Datei | Beschreibung | Größe | Format | |
---|---|---|---|---|
BA_Perrey.pdf | 11.08 MB | Adobe PDF | Öffnen/Anzeigen |
Feedback zu diesem Datensatz
Export
Alle Ressourcen in diesem Repository sind urheberrechtlich geschützt.