Störungstolerante Datenauthentifizierung für drahtlose Kommunikation
Springer Vieweg (Verlag)
978-3-031-41751-1 (ISBN)
- Erörterung von Methoden zur Authentifizierung von Daten in Gegenwart von Rauschen bei der drahtlosen Kommunikation
- Stellt eine neue Klasse von Soft-Authentifizierungsmethoden vor, um geringfügige Änderungen in Bilddaten zu tolerieren
- Präsentiert Methoden, die auf der Verwendung von Authentifizierungsetiketten und Wasserzeichen basieren
Dieses Buch gibt einen Einblick in die Herausforderungen der Datenauthentifizierung über drahtlose Kommunikationskanäle.
Die Autoren gehen davon aus, dass die etablierten Standard-Authentifizierungsmechanismen nicht ausreichen, um Daten wie Sprache, Bilder und Videos über drahtlose Kanäle zu authentifizieren, da die drahtlose Kommunikation durch zahlreiche Störungen gekennzeichnet ist. Die Autoren schlagen neue Mechanismen vor, die auf so genannten Soft-Authentifizierungsalgorithmen basieren, die einige Änderungen an den zu schützenden Daten tolerieren.
Die Autoren erklären, dass das Ziel dieser Algorithmen darin besteht, tolerant gegenüber inhaltlichen Änderungen auf Grund von Übertragungsfehler zu sein, aber dennoch in der Lage zu sein, Fälschungen zu erkennen. Ein weiterer Vorteil der Soft-Authentifizierungsalgorithmen besteht darin, dass sie in der Lage sind, die veränderten Stellen zu identifizieren und sie nach Möglichkeit zu korrigieren. Die Autoren zeigen, wie man dies erreicht, indem man die Datenmerkmale mit Hilfe von fehlerkorrigierenden Codes schützt.
Obaid Ur-Rehman ist Post-Doktorand am Lehrstuhl für Datenkommunikationssysteme der Universität Siegen in Deutschland. Er erwarb 2004 seinen Master-Abschluss in Computertechnik an der Fakultät für Elektrotechnik der University of Engineering and Technology, Taxila, Pakistan, und 2012 seinen Dr.-Ing.-Titel am Lehrstuhl für Datenkommunikationssysteme der Universität Siegen, Deutschland. Während seiner Doktorarbeit beschäftigte er sich mit weichen Dekodierverfahren für fehlerkorrigierende Codes und deren Anwendungen in verschiedenen Bereichen, wie z.B. Daten- und Bildauthentifizierung in Gegenwart von Rauschen und über drahtlose Kommunikationskanäle. Dr.-Ing. Ur-Rehman arbeitet derzeit als wissenschaftlicher Mitarbeiter am Lehrstuhl für Datenkommunikationssysteme an der Universität Siegen, Deutschland. Er ist an verschiedenen Forschungsprojekten beteiligt, die von der Industrie und der Europäischen Union finanziert werden. Er verfügt über mehr als 10 Jahre industrielle und akademische Erfahrung. Er nimmt aktiv an Konferenzen teil und hat Tutorien auf verschiedenen internationalen Konferenzen gehalten. Er ist außerdem Gutachter für verschiedene internationale Fachzeitschriften und hat mehr als 30 wissenschaftliche Forschungspublikationen in internationalen Fachzeitschriften und auf Konferenzen veröffentlicht.
Nataša Živić ist Professorin für Informations- und Codierungstheorie, sowie Echtzeitbildverarbeitung an der Fakultät für digitale Transformation an der HTWK Leipzig, und Privatdozentin an der Universität Siegen. Sie erhielt einen Dipl.- Ing. (1999) und einen Magister (2002) von der Fakultät für Elektrotechnik der Universität Belgrad, Serbien. Im Oktober 2004 begann sie ihre Forschungstätigkeit am Lehrstuhl für Datenkommunikationssysteme an der Universität Siegen, Deutschland. Im Jahr 2007 promovierte sie an der Universität Siegen, Fakultät für Elektrotechnik und Informatik, und setzte ihre Arbeit als Dozentin und Habilitandin fort. Im Jahr 2012 habilitierte sie im Fachgebiet Elektrotechnik und Telekommunikation an der Universität Siegen. Ihre aktuellen Interessengebiete sind die Verbindung zwischen Kryptographie und Standard-Kommunikationstechniken wie Kanalcodierung und die Anwendung von Kryptographie in der Kommunikation, insbesondere in gestörten Umgebungen. Sie hat über 100 Zeitschriften- und Konferenzbeiträge, 8 Bücher und 3 Patente (2 in Deutschland und 1 in den USA) veröffentlicht. Sie ist Mitglied des deutschen nationalen Gremiums in der ISO. Sie war TPC-Mitglied und Organisatorin mehrerer IEEE-Konferenzen/Workshops sowie technische Gutachterin für mehrere IEEE- und andere Fachzeitschriften. Sie ist Mitglied des IEEE und der IEEE Communication Society.
Kapitel 1: Einführung und die Notwendigkeit einer rauscharmen Datenauthentifizierung
Kapitel 2: Drahtlose Kommunikation
Kapitel3: Störungstolerante Datenauthentifizierungsmechanismen
Kapitel4 : Digitale Wasserzeichentechniken
Kapitel 5: Duales Wasserzeichen mit Fehlerkorrektur
Kapitel 6: Verbesserte Dekodierung basierend auf der Authentifizierung der Region of Interests
Kapitel 7: Authentifizierung mit Fehlerlokalisierung auf Blockebene.
Erscheinungsdatum | 01.05.2024 |
---|---|
Zusatzinfo | Illustrationen |
Verlagsort | Cham |
Sprache | deutsch |
Original-Titel | Noise tolerant data authentication for wireless communication |
Maße | 155 x 235 mm |
Einbandart | gebunden |
Themenwelt | Technik ► Elektrotechnik / Energietechnik |
Technik ► Nachrichtentechnik | |
Schlagworte | Bild-Authentifizierung • Drahtlose Kommunikationssysteme • Inhaltsbasierte Bildauthentifizierung • Merkmalsextraktion • Rauschtolerante Authentifizierung • Weiche Authentifizierung • Wireless-Kanäle |
ISBN-10 | 3-031-41751-8 / 3031417518 |
ISBN-13 | 978-3-031-41751-1 / 9783031417511 |
Zustand | Neuware |
Haben Sie eine Frage zum Produkt? |
aus dem Bereich