Fulltext available Open Access
DC FieldValueLanguage
dc.contributor.advisorWesthoff, Dirk-
dc.contributor.authorPerrey, Heiner
dc.date.accessioned2020-09-29T10:43:51Z-
dc.date.available2020-09-29T10:43:51Z-
dc.date.created2010
dc.date.issued2010-09-28
dc.identifier.urihttp://hdl.handle.net/20.500.12738/5178-
dc.description.abstractFountain Codes beschreiben eine Kodierungsform, in der die in Pakete unterteilten Daten nach einem bestimmten Schema miteinander verknüpft werden. Außerdem bieten sie gewisse Parameter, um Daten redundant über ein Netzwerk zu verschicken. Hierbei kann auf einen Rückkanal verzichtet werden. In dieser Arbeit wird untersucht, ob sich die Eigenschaften der Fountain-Kodierung nutzen lassen, um mit möglichst wenig zusätzlichen kryptographischen Verfahren Vertraulichkeit implizit zu gewährleisten. Unter diesem Aspekt werden zwei verschiedene Datentypen und ihre Merkmale sowie die Auswirkungen durch die Wahl der Parameter des Kodierungsalgorithmus genauer betrachtet. Ziel ist es, einem potentiellen Angreifer möglichst wenig Ansatzpunkte für eine er- folgreiche statistische Analyse zu bieten. Es werden verschiedene Konfigurationen in einer Testumgebung, welche ein spezielles Angreifermodell simuliert, auf ihre Praxistauglichkeit überprüft.de
dc.description.abstractFountain codes discribe a coding form, in which the data is redundantly linked together into coded packages. They also define a set of parameters for sending these packages through a broadcast channel. This thesis is directed at analysing the obfuscating effect of the fountain coding process as well as pinpointing the extend of the possible resulting implicit privacy. For the analysis two different file formats are checked for characteristic structures and the resulting impact on the obfuscation of structural information enclosed in the data. The parameters of the fountain codes algorithm are varied to analyse their influence on the resulting implicit privacy. The experiments show whether it is more rewarding for a potential attacker to brute-forceattack the system than using a statistical analysis to uncover some structural information. Different configurations of the test environment are used in order to test the practical benefit of the fountain coding for implicit privacy.en
dc.language.isodede
dc.rights.urihttp://rightsstatements.org/vocab/InC/1.0/-
dc.subject.ddc004 Informatik
dc.titleUntersuchung der Vertraulichkeit nach Obfuskierung durch Fountain Codesde
dc.typeThesis
openaire.rightsinfo:eu-repo/semantics/openAccess
thesis.grantor.departmentDepartment Informatik
thesis.grantor.placeHamburg
thesis.grantor.universityOrInstitutionHochschule für angewandte Wissenschaften Hamburg
tuhh.contributor.refereeHübner, Martin-
tuhh.gvk.ppn635726092
tuhh.identifier.urnurn:nbn:de:gbv:18302-reposit-51804-
tuhh.note.externpubl-mit-pod
tuhh.note.intern1
tuhh.oai.showtrueen_US
tuhh.opus.id1079
tuhh.publication.instituteDepartment Informatik
tuhh.type.opusBachelor Thesis-
dc.subject.gndMPEG 2
dc.subject.gndEntropie
dc.type.casraiSupervised Student Publication-
dc.type.dinibachelorThesis-
dc.type.driverbachelorThesis-
dc.type.statusinfo:eu-repo/semantics/publishedVersion
dc.type.thesisbachelorThesis
dcterms.DCMITypeText-
tuhh.dnb.statusdomain-
item.creatorGNDPerrey, Heiner-
item.fulltextWith Fulltext-
item.creatorOrcidPerrey, Heiner-
item.grantfulltextopen-
item.cerifentitytypePublications-
item.advisorGNDWesthoff, Dirk-
item.languageiso639-1de-
item.openairecristypehttp://purl.org/coar/resource_type/c_46ec-
item.openairetypeThesis-
Appears in Collections:Theses
Files in This Item:
File Description SizeFormat
BA_Perrey.pdf11.08 MBAdobe PDFView/Open
Show simple item record

Page view(s)

118
checked on Dec 26, 2024

Download(s)

125
checked on Dec 26, 2024

Google ScholarTM

Check

HAW Katalog

Check

Note about this record


Items in REPOSIT are protected by copyright, with all rights reserved, unless otherwise indicated.