Seminar theory-oriented, IT-security track

IT-Sec Seminar zur Kryptographie (Katalog T): Fuzzy Hashing

Kryptographische Hash-Funktionen sind in der Informatik weit verbreitet, haben jedoch aufgrund ihrer Sicherheitsbedingungen die Eigenschaft, dass ein wechselndes Bit in der Eingabe ungef√§hr 50% des Hashwerts √§ndert. Traditionelle kryptographische Hash-Funktionen erlauben somit das Entdecken von exakten Duplikaten ‚Äď nicht jedoch von √§hnlichen Dateien.

Fuzzy-Hashing hingegen hat zum Ziel, √§hnliche Dateien anhand ihres Fingerabdrucks zu identifizieren, ist jedoch wenig erforscht. Ein grundlegender Beitrag bildet die Publikation ‚ÄěIdentifying almost identical files using context triggered piecewise hashing‚Äú von Jesse Kornblum auf der Forensik-Konferenz DFRWS.

In diesem Theorie-Seminar sollen diverse Themen im Hinblick auf Fuzzy-Hashing erarbeitet und diskutiert werden. Die jeweils zentrale Frage, die in den einzelnen Ausarbeitungen und Präsentationen zu beantworten ist, lautet: Wie kann die untersuchte Thematik im Hinblick auf Fuzzy-Hashing genutzt werden?

Die Themengebiete sind:

  1. √Ąhnlichkeitsmetriken f√ľr Piecewise Hashes

  2. Bloom-Filter

  3. Aspekte der Codierungstheorie (z.B. Hufmann Code)

  4. Verlustfreie Kompression (z.B. Lempel-Ziv-Markow-Algorithmus, Burrows-Wheeler-Transformation)

  5. Verlustbehaftete Datenkompression (z.B. MP3, JPG)

  6. Wasserzeichentechniken und Fuzzy Hashing

 

Erster Termin: Donnerstag, 24.03.11, 12:00 Uhr.

Die Bearbeitung der Themen geschieht in Teams zu zwei Personen. Weitere Informationen zu dem Seminar finden Sie in einer Folienpräsentation.

Die Folien der Präsentation (31.03.11) des CTPH-Ansatzes finden Sie hier.