Auflistung nach Autor:in "Steinebach, Martin"
1 - 10 von 18
Treffer pro Seite
Sortieroptionen
- TextdokumentAchieving Facial De-Identification by Taking Advantage of the Latent Space of Generative Adversarial Networks(INFORMATIK 2021, 2021) Frick, Raphael Antonius; Steinebach, MartinThe General Data Protection Regulation (EU)2016/679 passed by the European Union prohibits any data collection and processing that was conducted without the consent of the individuals involved. Especially images showing faces are often subject to these regulations and therefore, either need to be removed or anonymized. Early approaches however were often troubled by strong visual artifacts. In this work, we propose a novel anonymization pipeline that generates a proxy face for a group of individuals by taking advantage of the semantics of the latent space of generative adversarial networks. Experiments have shown that by following a 𝑘-same approach and utilizing different clustering techniques, privacy for the individuals involved can be greatly enhanced, while preserving important facial characteristics.
- KonferenzbeitragAutomatisierte Analyse Radikaler Inhalte im Internet(INFORMATIK 2019: 50 Jahre Gesellschaft für Informatik – Informatik für Gesellschaft, 2019) Vogel, Inna; Regev, Roey; Steinebach, MartinRassismus, Antisemitismus, Sexismus und andere Diskriminierungs- und Radikalisierungsformen zeigen sich auf unterschiedliche Arten im Internet. Es kann als Satire verpackt sein oder als menschenverachtende Parolen. Sogenannte Hassrede ist für die Kommunikationskultur ein Problem, dem die betroffenen Personen oder Personengruppen ausgesetzt sind. Zwar gibt es den Volksverhetzungsparagraphen (§ 130 StGB), Hassrede liegt allerdings nicht selten außerhalb des justiziablen Bereichs. Dennoch sind hasserfüllte Aussagen problematisch, da sie mit falschen Fakten Gruppierungen radikalisieren und Betroffene in ihrer Würde verletzen. 2017 stellte die Bundesregierung das Netzwerkdurchsetzungsgesetz vor, welches die sozialen Netzwerke dazu zwingt, Hassrede konsequent zu entfernen. Ohne eine automatisierte Erkennung ist dieses aber nur schwer möglich. In unserer Arbeit stellen wir einen Ansatz vor, wie solche Inhalte mithilfe des maschinellen Lernens erkannt werden können. Hierfür werden zunächst die Begriffe Radikalisierung und Hate Speech sprachlich eingeordnet. In diesem Zusammenhang wird darauf eingegangen wie Textdaten bereinigt und strukturiert werden. Anschließend wird der k-Nearest-Neighbor-Algorithmus eingesetzt, um Hate Speech in Tweets zu erkennen und zu klassifizieren. Mit unserem Vorgehen konnten wir einen Genauigkeitswert von 0,82 (Accuracy) erreichen - dieser zeigt die Effektivität des KNN-Klassifikationsansatzes.
- ZeitschriftenartikelAutorschaftsanalyse — die Illusion der Anonymität(Wirtschaftsinformatik & Management: Vol. 6, No. 5, 2014) Halvani, Oren; Steinebach, Martin
- KonferenzbeitragBildforensische Verfahren zur Unterstützung von Wasserzeichendetektion(SICHERHEIT 2008 – Sicherheit, Schutz und Zuverlässigkeit. Beiträge der 4. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI), 2008) Steinebach, Martin; Moebius, Christoph; Liu, HuajianDigitale Bildwasserzeichen können oft durch Angriffe wie Skalierung und Rotation gestört werden. Zwar wird dabei das Wasserzeichen nicht entfernt, aber ein Auslesen wird deutlich erschwert, da keine Synchronisierung zwischen Trägersignal und Ausleseverfahren mehr möglich ist. Wir stellen hier einen Lösungsweg vor, der Elemente der Bildforensik zur Unterstützung des Ausleseprozesses heranzieht. Eine Skalierungsfaktor wird durch ein forensisches Verfahren abgeschätzt und an das Wasserzeichenverfahren übergeben, welches dann Schritt zum Rückgängigmachen der Skalierung durchführen und so erfolgreich das Wasserzeichen auslesen kann.
- KonferenzbeitragCollusion-secure fingerprint watermarking for real world applications(Sicherheit 2010. Sicherheit, Schutz und Zuverlässigkeit, 2010) Schäfer, Marcel; Berchtold, Waldemar; Steinebach, Martin; Zmudzinski, Sascha; Heilmann, Margareta; Katzenbeisser, StefanDigital transaction watermarking today is a widely accepted mechanism in multimedia security. One major threat on transaction watermarking are collusion attacks. Here multiple individualized copies of the work are mixed to produce a counterfeited or undetectable watermark. One common countermeasure is the usage of so-called fingerprints. Theoretical fingerprint approaches do not consider the inaccuracy of the detection process of watermarking algorithms. In this work we show how an existing fingerprint code can be optimized with respect to code length in order to collaborate with a watermarking algorithm to provide a maximum of reliability with a minimum of payload.
- KonferenzbeitragContent-based Message Authentication Coding for Audio Data(SICHERHEIT 2008 – Sicherheit, Schutz und Zuverlässigkeit. Beiträge der 4. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI), 2008) Zmudzinski, Sascha; Steinebach, MartinCurrent systems and protocols based on cryptographic methods for integrity and authenticity verification of media data do not distinguish between legitimate signal transformation and malicious tampering that manipulates the content. Furthermore, they usually provide no localization or assessment of the relevance of such manipu- lations with respect to human perception or semantics. For the verification of digital audio data we present an algorithm for a robust message authentication code in the context of content fragile authentication watermarking. Therefore we introduce an extension of an existing audio fingerprinting approach with respect to security and synchronization with audio watermarking. The experimental results show that the pro- posed algorithm provides both a high level of distinction between perceptually different audio data and a high robustness against signal transformations that do not change the perceived information.
- KonferenzbeitragDigitale Audiowasserzeichen im Archivbereich – Das H2O4M Projekt(INFORMATIK 2003 - Mit Sicherheit Informatik, Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit", 2003) Steinebach, Martin; Hauer, Enrico; Dittmann, JanaIm dem vom BMBF geförderten Projekt H2O4M wurden am Fraunhofer IPSI digitale Wasserzeichen zum Nachweis der Authentizität und Integrität von Multimediadokumenten und -objekten klassifiziert und bewertet. Es wurden in der Literatur und der Praxis vorgefundene Verfahren, Konzepte und Ideen in einem Klassifikationsschema zusammengefasst, welches Anwendungsgebiete und Verfahrensabläufe berücksichtigt. Durch die Projektpartner, das Deutsche Rundfunkarchiv (DRA) und die tecmath AG wurde eine Praxisbezug hergestellt. Es galt, die anstehende Öffnung des DRA für einen Webzugriff auf den Archivbestand hinsichtlich der verbreiteten Mediendaten zu schützen. Für Problemstellungen im Videound Audiobereich wurden neue Algorithmen entwickelt oder bestehende Verfahren verbessert.
- KonferenzbeitragECRYPT - European network of excellence in cryptology. Aspekte der Sicherheit von Mediendaten(Sicherheit 2005, Sicherheit – Schutz und Zuverlässigkeit, 2005) Dittmann, Jana; Lang, Andreas; Steinebach, Martin; Katzenbeisser, Stefan
- KonferenzbeitragFixBit-Container: Effizienter Urheberschutz durch Wasserzeichen entlang der Medien-Wertschöpfungskette(SICHERHEIT 2012 – Sicherheit, Schutz und Zuverlässigkeit, 2012) Wolf, Patrick; Steinebach, MartinBeim Einsatz von Transaktionswasserzeichen zum Urheberschutz von digitalen Werken wird das zu schützende Werk mit einer Information versehen, die den Empfänger bzw. den Verteilvorgang (die Transaktion) kennzeichnet. Um eine lückenlose Sicherheit zu gewährleisten, müsste dies in jedem Schritt der Wertschöpfungskette geschehen, angefangen beim Rechteinhaber über Aggregatoren und Shops bis hin zum Endkunden. In der Praxis werden Wasserzeichen allerdings meist nur am Ende der Wertschöpfungskette eingesetzt, wohl um Mehrfachmarkierungen zu vermeiden. In dieser Arbeit stellen wir den FixBit-Container vor. Dieses für den praktischen Einsatz in Unternehmen entwickelte Prinzip erlaubt mit einem einzigen Markiervorgang und durch sukzessives Fixieren einzelner Bitpositionen die einzelnen Glieder der Medien- Wertschöpfungskette zu kennzeichnen. Dabei sind einzelnen Kennzeichnungsschritte nahezu so effizient wie ein Kopiervorgang.
- KonferenzbeitragKI-generierte Abbildungen von Kindesmissbrauch: Technische Grundlagen und rechtliche Einordnung(INFORMATIK 2024, 2024) Steinebach, Martin; Drechsler, Julian; Schröder, LillyKünstliche Intelligenz (KI), die kinderpornografisches Material (CSAM) erzeugt, stellt eine neue Herausforderung im Kampf gegen Kindesmissbrauch dar. Sie kann bestehende Inhalte sexuell aufladen oder gänzlich neue Inhalte erzeugen. Juristisch betrachtet wirft die Verwendung von KI-generiertem CSAM jedoch komplexe Fragen auf. Es gilt zu klären, inwiefern solches Material unter bestehende Gesetze fällt und wie es rechtlich zu bewerten ist. Eine klare Gesetzeslage und Richtlinien, die den Missbrauch dieser Technologien verhindern, sind notwendig, um auch aus Sicht der Technik weitere Schritte in der Bekämpfung des Phänomens zu planen.