Digitale Wasserzeichen - Department of Information Systems

Transcription

Digitale Wasserzeichen - Department of Information Systems
Westfälische Wilhelms-Universität Münster
Seminararbeit
Digitale Wasserzeichen
Roman Achziger
im Rahmen des Hauptseminars Informatik und Recht
Institut für Wirtschaftsinformatik
Lehrstuhl Praktische Informatik
Prof. Dr. Herbert Kuchen
Themensteller:
Betreuer:
vorgelegt am:
Prof. Dr. Herbert Kuchen
Prof. Dr. Herbert Kuchen
17.12.03
Inhaltsverzeichnis
1
Einleitung...............................................................................................................1
2
Grundlagen digitaler Wasserzeichen.......................................................................1
3
2.1
Terminologie und Einsatz ..............................................................................1
2.2
Verfahrensgrundlagen....................................................................................3
2.3
Anforderungen...............................................................................................5
2.4
Attacken ........................................................................................................7
Wasserzeichenarten................................................................................................9
3.1
Wahrnehmbare Wasserzeichen ......................................................................9
3.2
Nicht-wahrnehmbare robuste Wasserzeichen .................................................9
3.2.1
3.2.2
3.2.3
3.2.4
Verfahren für Einzelbilder .......................................................................10
Bewegtbilder............................................................................................13
Audiodaten ..............................................................................................14
3D............................................................................................................15
3.3
Nicht-wahrnehmbare fragile Wasserzeichen ................................................16
3.4
Digitale Fingerabdrücke zur Kundenidentifizierung.....................................17
4
Fazit .....................................................................................................................19
5
Literaturverzeichnis..............................................................................................21
II
1 Einleitung
Die digitalen Wasserzeichen werden als ein Sicherheitsinstrument im Bereich der digitalen Medien eingesetzt. Die Vorteile wie die kompakte Speicherung, die Vervielfältigung ohne Qualitätsverlust, die einfache Bearbeitung sowie der weltweite Zugang zu
digitalen Daten über das Internet (Internettauschbörsen) zeichnen die digitalen Medien
aus und bergen zugleich das hohe Gefahrpotential im Hinblick auf die Wahrung der Urheberrechte. Der Schutz des geistigen Eigentums wird durch diesen Wandel zu einer
Herausforderung. Hier setzten die digitalen Wasserzeichen an, mittels derer die erforderlichen Informationen direkt in das Datenmaterial u.a. zum Nachweiß der Authentizität (Urheber- oder Kundenidentifizierung) und der Integrität (Unversehrtheit) eingefügt
werden.
Ziel dieser Ausarbeitung ist es einen Einblick in das Themengebiet der digitalen Wasserzeichen, speziell deren Einsatz und Machbarkeit, zu gewähren. Aufbauend auf einer
kurzen Erläuterung der Grundlagen, bestehend aus Terminologie, Einsatz, Anforderungen sowie Angriffe auf Wasserzeichen, wird im Hauptteil konkret auf einzelne Wasserzeichenverfahren eingegangen. Die Gliederung des Hauptteils folgt der gängigen Aufteilung der digitalen Wasserzeichen in wahrnehmbare/nicht-wahrnehmbare und robuste/fragile. Zusätzlich wird ein Spezialfall der Wasserzeichen, das sogenannte Fingerprinting, betrachtet. Danach wird die Ausarbeitung mit einem Fazit abgeschlossen.
2 Grundlagen digitaler Wasserzeichen
2.1 Terminologie und Einsatz
In der Informationstechnik basieren Sicherheitskonzepte oft auf den Mechanismen der
Kryptologie. Die Kryptologie befasst sich mit der Geheimhaltung von Nachrichten und
den algorithmischen Methoden zur Informationssicherung. Unter die Kryptologie fällt
die Kryptographie und die damit engverwandte Steganographie. Mit Hilfe kryptographischer Verfahren können einerseits Daten verschlüsselt andererseits mit digitalen
Signaturen versehen werden. Der Schutz durch die Verschlüsselung endet jedoch beim
Empfänger, der dann die entschlüsselten Daten beliebig nutzen kann. Die digitalen Signaturen sorgen auch nicht für den gewünschten Schutz, da sie einfach entfernt oder ausgewechselt werden können. Die Steganographie basiert auf einem anderen Grundge1
danken, wobei das Wissen über die verdeckte Kommunikationsübermittlung im Vordergrund steht. Bei der Steganographie wird also die Existenz der eigentlichen Nachricht verborgen, dabei wird ein Trägerdokument (z.B. Bild- und Tonmaterial) genutzt,
um Informationen zu verstecken. Hier haben die digitalen Wasserzeichen ihren Ursprung. Grundsätzlich tauchen die digitalen Wasserzeichen in zwei Ausprägungen,
nämlich als wahrnehmbare und nicht-wahrnehmbare, auf. Nach Dittmann ist ein nichtwahrnehmbares digitales Wasserzeichen ein transparentes, nicht-wahrnehmbares Muster, welches in das Datenmaterial mit einem Einbettungsalgorithmus eingebracht wird.
Die nicht-wahrnehmbaren digitalen Wasserzeichen lassen sich wiederum aufgrund ihrer
Widerstandsfähigkeit gegenüber Transformationen des Datenmaterials als robuste und
fragile (zerbrechliche) klassifizieren [Di00, S. 12ff.; DS00, S. 47].
Abbildung 1: Wasserzeichenarten
Der Einsatz digitaler Wasserzeichen kann in verschiedensten Anwendungsgebieten erfolgen. Bei der Urheberidentifizierung wird das Originaldatenmaterial des Urhebers
an einem sicheren Ort aufbewahrt und nur die zum Zwecke der Verbreitung erstellten
Kopien werden mit Urheber- oder Copyrightvermerk markiert. Zur Kundenidentifizierung werden eindeutige Kundeninformationen in das Datenmaterial eingebettet (Fingerabdrücke). Weiterhin kann das Einbringen von Markierungen zur Durchsetzung
des Kopierschutzes oder Übertragungskontrolle eingesetzt werden. Anhand der
Markierungen können Anwendungen erkennen, wie das vorliegende Material verwendet
werden darf (z.B. Erstellung von Kopien). Bei der Annotation des Datenmaterials
werden Beschreibungen zum Datenmaterial (Szenenbeschreibung, Lizenzhinweise) in
das Datenmaterial eingebracht. Zum Nachweis der Integrität wird ein nichtwahrnehmbares fragiles Wasserzeichen in das Datenmaterial eingefügt, um Manipulationen am Datenmaterial feststellen zu können [Di00, S. 30; SD02, S. 263].
2
2.2
Verfahrensgrundlagen
Ein Wasserzeichenalgorithmus besteht aus einem Einbettungs- und Abfrageprozess.
Beim Einbettungsprozess wird die Wasserzeicheninformation mittels eines geheimen
Schlüssels in das digitale Datenmaterial eingefügt. Dabei werden die Wasserzeicheninformationen wie Uhrheberinformationen, Kundeninformationen oder Metadaten in ein
Wasserzeichenmuster, meist ein Pseudorauschmuster, transformiert. Das Wasserzeichenmuster kann mit dem Abfrageprozess unter Verwendung desselben geheimen
Schlüssels aus dem Datenmaterial wieder ausgelesen werden. Dabei wird zwischen
blinden Verfahren, die im Abfrageprozess das Original selbst nicht benötigen und den
nicht-blinden Verfahren unterschieden. Nicht-blinde Verfahren haben den Vorteil, dass
geometrische Transformationen, die auf die markierte Kopie angewendet wurden, vor
dem Abfrageprozess rückgängig gemacht werden können. Deren Nachteil besteht jedoch in der grundsätzlich höheren Komplexität [Di00, S. 19f.].
Die Prozesse des Wasserzeichenalgorithmus werden in den beiden nachfolgenden Abbildungen aus einer funktionalen Sichtweise betrachtet.
Abbildung 2: Allgemeine Betrachtung des Einbettungsprozesses [SD02, S. 262]
S c h r i tt 1
O r ig i n a l
S c h lü s s e l
e in z u b r i n g e n d e
In f o r m a ti o n
P o s it io n s g e n e rie ru n g
S c h r i tt 2
W a h rnehm ungsm o d e ll
S c h r it t 3
F ü r je d e
P o s it io n
E in b e tte n
m a r k ie r t e
K o p ie
V e r s c h lü s s e lu n g u n d
F e h le r k o rrig ie re n d e
Codes
Im ersten Schritt erfolgt die Positionsgenerierung, d.h. mittels des geheimen Schlüssels
werden Positionen im Datenmaterial meistens pseudozufällig für die Platzierung des
Wasserzeichenmusters festgelegt. Parallel kann eine Verschlüsselung der einzubringenden Information und die Korrektur dieser erfolgen. Der zweite Schritt ist die Generierung eines vom Ausgangsformat unabhängigen, wahrnehmungsspezifischen Modells.
Unter Einbeziehung der psychovisuellen und der psychoakustischen Perspektive, d.h.
unter Ausnutzung von Maskierung und Verdeckungseffekten, wird die Wasserzeicheninformation an die ausgewählte Position in das Datenmaterial eingebracht. Als Ergebnis
3
des Einbettens entsteht eine markierte Kopie, wobei für jede Position die letzten beiden
Schritte durchlaufen werden.
Abbildung 3: Allgemeine Betrachtung des Abfrageprozesses [SD02, S. 262]
Schritt 1
Schritt 2
Schritt3
Abfrage
Fehlerkorrektur
+
Entschlüsselung
je nach Verfahren
Original
Prüfmaterial
Positionsgenerierung
Für jede
Position
Schlüssel
eingebrachte
Information
Beim Abfrageprozess erfolgen in den ersten beiden Schritten die Positionsgenerierung
und die Suche nach dem eingebeteten Wasserzeichenmuster, wobei es wiederum wie
beim Einbettungsprozess zu Schleifen kommen kann. Als Resultat des letzten Schrittes,
der aus der eventuellen Fehlerkorrektur und Entschlüsselung besteht, liegt die ursprüngliche Wasserzeicheninformation vor [SD02, S. 261f.].
Die allgemeine Vorgehensweise bei Wasserzeichenverfahren basiert auf zwei grundlegenden Techniken der Steganographie. Bei der substitutionalen Steganographie wird
das digitale Datenmaterial so verändert, dass nur die verrauschten oder die für den Menschen nicht wahrnehmbaren Komponenten durch Wasserzeichenmuster ersetzt werden.
Dagegen erfolgt bei der konstruktiven Steganographie keine Ersetzung der vorhandenen
Rauschkomponenten, sondern eine Nachbildung von Signalen, basierend auf dem Modell des Originalgeräuschs. Der Unterschied zwischen den beiden Techniken liegt darin,
dass bei der konstruktiven Steganographie die Originaldaten nur leicht abgeändert und
modelliert und nicht komplett ersetzt werden. Prinzipiell kann das Wasserzeichen redundant in das Datenmaterial eingefügt werden, um auch kleinere Teilbereichen zu
markieren und damit eine höhere Robustheit zu erreichen. Beide Techniken können
zum einen im Ortsraum (sog. Bildraumverfahren) durch die direkte Manipulationen der
einzelnen Pixel des Bildbereichs und zum anderen im Frequenzraum (sog. Frequenzraumverfahren) durch die Überführung des Datenmaterials von einer Repräsentation in
eine andere z.B. durch die diskrete Fourier-Transformation (DFT) eingesetzt werden.
Bei der Darstellung eines Bildes in der gewohnten Form (Ortsraum) wird zu jedem Ort
(x,y) ein Farbwert f(x,y) definiert. Mittels der Fouriertransformation kann ein Signal
vom Orts- (oder Zeit-) in den Frequenzraum transformiert werden. Man erhält eine Darstellung im Frequenzraum, in der zu allen Frequenzen die Amplituden und Phasen aufgetragen werden, wobei die Ortsinformation verloren geht. Bei der Anwendung eines
4
Frequenzraumverfahrens erfolgt zuerst eine Überführung der Originaldaten in den Frequenzraum. Als Beispiel kann ein Audiosignal, welches in Form von Abtastwerten über
einer Zeitachse gespeichert ist, mit Hilfe der DFT in eine Anzahl verschiedener Grundfrequenzen aufgespaltet werden. Nach der Einbettung des Wasserzeichens in die Fouriertransformierte erfolgt die Rücktransformation in den Ortsraum [Di00, S. 22f.].
In den letzten Jahren wurden im Bereich der digitalen Wasserzeichen große Fortschritte
gemacht. Die anfänglich existierenden Verfahren für Bildmaterial wurden auf Bewegtbilder, Audio und 3D-Modelle erweitert. Für Datenmaterialien wie Textdokumente,
Quellcode oder ausführbare Software ist das nicht triviale Problem noch komplizierter,
da die geringsten Änderungen bemerkbar sind (Fehlen von Rauschen). Klassische Wasserzeichenalgorithmen, wie z.B. die für den Bildbereich, können in diesem Fall also
nicht eingesetzt werden. Beispielsweise können digitale Wasserzeichen im Text als
Leerzeichen oder in Form bestimmter Floskeln versteckt werden [SD02, S. 261].
2.3 Anforderungen
Aus den Einsatzzwecken können folgende Anforderungen an die digitalen Wasserzeichen abgeleitet werden. Diese Anforderungen spielen bei der Beurteilung eine signifikante Rolle.
Robustheit bezeichnet die Resistenz der eingebrachten Wasserzeicheninformation sowohl gegenüber zufälliger als auch beabsichtigter Modifikation des Datenmaterials, z.B.
Kompression oder geometrische Transformationen wie Rotation, Verschiebung oder
Skalierung. Robustheit befasst sich also nur mit allgemeinen Operationen auf dem Datenmaterial und Fehlern bei der Datenübertragung.
Nicht-Detektierbarkeit liegt vor, wenn zwischen dem mit dem Wasserzeichen versehenen Datenmaterial und dem Originaldatenmaterial keine statisch signifikanten Unterschiede vorliegen. Ein potentieller Angreifer kann damit nicht auf die Präsenz eines
Wasserzeichens schließen. Dies wird vor allem bei sicherer, verdeckter Kommunikation
vorausgesetzt.
Nicht-Wahrnehmbarkeit ist gegeben, wenn man mit einem durchschnittlichen Sehbzw. Hörvermögen zwischen dem markierten Datenmaterial und dem Originalmaterial
nicht unterscheiden kann. Somit liegt die Transparenz des Wasserzeichens vor.
Security ist die Eigenschaft eines Wasserzeichens sicher gegenüber gezielten Angriffen
zu sein. Es sollte also nicht möglich sein, das Wasserzeichen aufzuspüren, zu fälschen
5
oder zu zerstören, wobei der Angreifer bei seinem Versuch das Wasserzeichenverfahren, aber nicht den geheimen Schlüssel kennt.
Komplexität beschreibt den Rechenaufwand, den die Implementierung eines Verfahrens verursacht. Hier unterscheidet man zwischen der Komplexität des Einbettungs- und
Abfrageverfahrens. Die Komplexität kennzeichnet auch, ob es sich um ein blindes oder
nichtblindes Verfahren handelt, da die nicht-blinden Verfahren das Original benötigen
und deshalb grundsätzlich wesentlich komplexer sind.
Kapazität gibt die obere Grenze für die Menge an Wasserzeicheninformationen und die
Anzahl an Wasserzeichen an, die in ein Originalmaterial eingebracht werden können.
Die geheime Verifikation schränkt die Gruppe der Personen ein, denen es erlaubt ist
das Wasserzeichen zu verifizieren. Bei der geheimen Verifikation ist das entweder der
Urheber oder eine dedizierte Personengruppe. Bei der öffentlichen Verifikation erfolgt
die Verifikation öffentlich. Eine öffentliche Verifikation benötigt ein sicheres öffentliches Wasserzeichen, das aufgrund der symmetrischen Arbeitsweise der stenographischen Verfahren nur schwer zu konstruieren ist.
Eine gleichzeitige Optimierung aller hier genannten Eigenschaften/Parameter ist nicht
möglich, da sie voneinander abhängig sind und untereinander konkurrieren. Steht z.B.
die Robustheit und Nicht-Wahrnehmbarkeit im Vordergrund, geht dies zu Lasten der
Kapazität.
Abbildung 4: Mögliche Kombinationen der Parameter Kapazität, Robustheit, NichtWahrnehmbarkeit [Ne01, S. 15f.]
NichtWahrnehmbarkeit
Robustheit
Kapazität
Abgesehen von der Security sind genau diese Eigenschaften aber wichtig und sollten
deshalb auch optimiert werden. Es kommt also darauf an, eine für die Anwendung ausgewogene Kombination der Eigenschaften zu finden [Di00, S. 24ff.; SD02, S. 262f.].
6
2.4 Attacken
Aktuelle Implementierungen digitaler Wasserzeichen sind beim derzeitigen Stand der
Technik immer noch unsicher und manipulierbar. Attacken liegen vor, wenn der Angreifer versucht, aggressiv das Wasserzeichen zu zerstören oder das Auslesen unmöglich zu machen. Das hat in vielen Fällen Qualitätseinbußen zur Folge. Man unterscheidet dabei verschiedene Attacken. Einige davon werden im Folgenden vorgestellt. Eine
beliebte Attacke ist die Stir-Mark-Attacke von Petitcolas [PAK98, S. 224ff.]. Diese
Attacke bezieht sich auf Bildmaterial. Bei der Attacke werden geometrische Transformationen (Strecken, Verschieben, Rotieren und Interpolieren) und Kompressionen parametergesteuert durchgeführt. Dieser Angriff ist mit einer Digital-Analog-Wandlung
gefolgt von einer Analog -Digital- Wandlung vergleichbar, also dem Drucken und dem
Einscannen des ausgedruckten Bildes.
Eine weitere mögliche Attacke auf Wasserzeichen im Bildmaterial ist die Mosaikattacke. Das markierte Datenmaterial wird in viele kleine Einzelbilder aufgeteilt und danach wieder zu einem Bild zusammengesetzt, z.B. mit Hilfe eines Browsers. Typische
Suchmaschinen zur Auffindung von Wasserzeichen gehen hin und durchsuchen die
Einzelbilder nach einem Wasserzeichen. Zwar wird beim Markieren des Datenmaterials
die Wasserzeicheninformation redundant eingebracht, doch bei ausreichend kleinen
Einzelbildern hat die Suchmaschine keine Chance die Information korrekt auszulesen.
Abbildung 5: Laden einer HTML-Seite (rechts Originalbild, links zusammengesetzte
Einzelbilder) [Di00, S. 36]
Es gibt viele Wasserzeichenverfahren, die die Möglichkeit mehrere Wasserzeichen aufzunehmen, nicht verhindern. Darüber hinaus kann man nicht feststellen, durch wen das
Datenmaterial als erstes markiert wurde. Die Priorität und die Reihenfolge der Wasserzeicheninformationen sind also nicht nachweisbar (Invertierbarkeitsproblem). Dies
macht eine so genannte IBM-Attacke möglich. Ein Angreifer nimmt sich das markierte
7
Original und zieht die von ihm gebildete Wasserzeicheninformation vom markierten
Material ab. Nun hat auch der Angreifer sein „Original“ und es kann nicht mehr festgestellt werden, wer der wahre Urheber ist.
Abbildung 6: Invertierbarkeitsproblem [Di00, S. 37]
O rigin a l
10 5
-2 0
A lice
A lice W a sseze iche n
+
M a rkie rte s B ild
B o b:
A n gre ife r
9
-3
4
1
2
0
-
B o bs vorg e tä u schtes
O rigin a l
V e rifika tio n
1 -1
-1 1
B ob s W asse rzeich e n
11 4
10
5
-2 1
-3
0
M arkie rte s B ild
11 4
-3 1
B ob s vo rg etäu sch te s
O rig ina l
0
0
9
-3
B ob s W asse rzeich e n
+
2
0
4
1
M arkie rte s B ild
0
0
11 4
-3 1
Ein Koalitionsangriff/Vergleichsangriff lässt sich auf die mit kundenspezifischen Daten markierten Kopien ausführen. Dabei werden die sich unterscheidenden Kopien bitweise verglichen. Da sich die Kopien genau an den Markierungspositionen unterscheiden, werden diese gefunden und der digitale Fingerabdruck kann extrahiert werden.
Abbildung 7: Vergleich zweier Kopien und Isolierung der Fingerabdrucksinformationen
1
1
1
0
0
1
1
0
1
1
0
1
0
1
1
1
XOR
1
0
1
0
0
1
1
1
0
1
0
1
0
0
1
1
=
0
1
0
0
0
0
0
1
1
0
0
0
1
0
0
0
Die letzte Attacke, die vorgestellt wird ist die Histogrammattacke. Hierbei werden
speziellen Programmen zur Datenanalyse eingesetzt, um gewissen Auffälligkeiten und
Maxima im Datenmaterial festzustellen und somit Rückschlüsse auf das eingebrachte
Wasserzeichen ziehen zu können. Mit der Folge, dass das Wasserzeichen direkt angegriffen und zerstört werden kann. Diese Attacke wird sowohl bei Audiodateien als auch
bei Graphiken benutzt [Di00, S. 34ff.].
8
3 Wasserzeichenarten
3.1 Wahrnehmbare Wasserzeichen
Wahrnehmbare Wasserzeichen sind Copyright-Symbole, die sichtbar in das zu schützende Datenmaterial eingefügt werden. Sie sollten in jedem Farbbereich, sowie in einem monochromen Bild sichtbar sein und einen wichtigen Teil des Bildes abdecken,
wobei das Studium des Objektes durch das Wasserzeichen nicht verhindert werden darf.
Das Symbol sollte nur schwer entfernbar sein, d.h. im Idealfall sollte der damit verbundene Aufwand den entstehenden Nutzen übersteigen und somit das nicht autorisierte
Kopieren von digitalen Daten demotivieren. Ein Beispiel dafür sind die meistens in der
Bildecke eingebrachten Symbole der Fernsehsender [Di00, S. 32].
Abbildung 8: Wahrnehmbares Wasserzeichen [Di01, Folie 19]
3.2 Nicht-wahrnehmbare robuste Wasserzeichen
Die nicht-wahrnehmbaren robusten Wasserzeichen werden in das digitale Datenmaterial
möglichst unauffällig eingebracht, so dass für eine Person mit einem normal ausgebildeten Seh- oder Hörvermögen das Original von dem markierten Datenmaterial nicht unterscheidbar ist. Das nicht-wahrnehmbare Wasserzeichen muss, ebenso wie die wahrnehmbaren Wasserzeichen, einen großen bzw. einen wichtigen Teil des Datenmaterials
abdecken. Der Nutzen des nicht-wahrnehmbaren Wasserzeichens setzt aber da ein, wo
der Nutzen des wahrnehmbaren Wasserzeichens aufhört. Mit dem legalen Erwerb und
der Entfernung des wahrnehmbaren Wasserzeichens verliert der Urheber die Kontrolle.
Hier setzt das nicht-wahrnehmbare Wasserzeichen an und ermöglicht die Wahrung der
Urheberrechte. Um dies zu gewährleisten, muss ein Wasserzeichen jegliche Manipulationen des Datenmaterials überstehen und damit neben der Nicht-Wahrnehmbarkeit die
9
Kriterien Robustheit und Security erfüllen. Für die nicht-wahrnehmbaren robusten Wasserzeichen gibt es eine Vielzahl verschiedener Verwendungsmöglichkeiten, wie die Authentifizierung, Annotation, und der Kopierschutz, wobei versteckte Botschaften, Copyright-Informationen und Metainformationen robust in das Datenmaterial eingebettet
werden. Im Folgenden gehe ich auf die vier Medientypen Bilder, Video, Audio und 3D
ein [Di00, S. 43f.].
3.2.1 Verfahren für Einzelbilder
Wasserzeichenalgorithmen für Bilder lassen sich im Wesentlichen in Frequenzraumverfahren und Bildraumverfahren einteilen. Beim Frequenzraumverfahren wird jedes Bild
als Signal im Frequenzraum durch Frequenzkomponenten beschrieben. Hierbei stehen
die hohen (oder schnellen) Frequenzen für Bildteile, die hohe Änderungen in Kontrast
oder Helligkeit beinhalten. Die langsameren oder tieferen Frequenzanteile dagegen repräsentieren eher gleichmäßige Bildflächen. Werden Frequenzänderungen in nieder- oder
mittel/hochfrequenten Bereichen des Bildes durchgeführt, spricht man von nieder- oder
mittel/hochfrequenten Wasserzeichen. Niederfrequente Wasserzeichen zeichnen sich
durch eine hohe Robustheit gegenüber kleineren geometrischen Transformationen sowie gegenüber der Kompression (Entfernung hoher Frequenzen zur Datenreduktion)
aus. Im Gegensatz dazu können in mittel- und hochfrequenten Bereichen mehr Informationen einfacher eingebracht werden, weil diese Bereiche vom menschlichen Auge weniger wahrgenommen werden. Da die Vorteile der mittel- und hochfrequenten Wasserzeichen, nämlich Robustheit gegenüber Hinzufügen von Rauschen, nichtlinearen Transformationen in Grauwerten usw., komplementär zu den niederfrequenten sind, ist es im
Sinne der Robustheit anzuraten, beide Muster in das vorliegende Bildmaterial einzusetzen [Di00, S. 44f.].
Eines der bekanntesten, nicht-blinden Frequenzraumverfahren ist das Verfahren von
Cox. Hierbei wird beim Einbettungsprozess das Originalbild mittels der diskreten Kosinustransformation (DCT) in den Frequenzraum transformiert. Die DCT ist verwandt mit
der Fourier-Transformation. Bei der DCT wird der Wertebereich der Pixel auf ein Intervall (-128, 127) verschoben und zu Dateneinheiten, bestehend aus 8*8 Pixelwerten,
gruppiert. Für jeden Pixelwert wird die Forward-DCT durchgeführt. Danach wird unter
Benutzung eines geheimen Schlüssels z.B. UrheberID und des Hashwertes des Bildes
eine pseudozufällige normalverteilte Gauss-Sequenz N(0,1) erzeugt. Dieses Wasserzeichenmuster (normalverteilte Zahlen [η1...ηn]) wird in die n niedrigsten Kosinuskoeffi10
zienten vk mit den größten Magnituden des transformierten Bildes wie folgt eingebracht:
vk´= vk (1+αηk). α ist ein Parameter (Wasserzeichenstärke) mit dessen Hilfe die Robustheit und Nicht-Wahrnehmbarkeit variiert werden kann.
Abbildung 9: Beziehung zwischen den 2-dimensionalen Orts- und Frequenzbereichen
[St00, S. 137]
...
# #
# #
# #
# #
# #
# #
# #
# #
# #
# #
# #
# #
# #
# #
# #
# #
# #
# #
# #
# #
# #
# #
# #
# #
# #
# #
# #
# #
# #
# #
# #
# #
Ortsbereich
…
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
Frequenzbereich
Ein großes α macht das Wasserzeichen robuster, wirkt sich aber zugleich auch negativ
auf die Eigenschaft der Nicht-Wahrnehmbarkeit aus. Mit der inversen DCT erfolgt danach die Rücktransformation. Beim Abfrageprozess wird das Originalbild von dem zu
prüfenden Bild abgezogen und die Differenz mit dem eingebrachten Muster verglichen.
Der Vorteil dieses Verfahrens begründet sich darin, dass es sich hierbei um ein niederfrequentes Wasserzeichen handelt, das sich durch Robustheit gegenüber den meisten
Bildverarbeitungsoperationen (Rauschnachbildung, JPEG-Kompression, Filterung) auszeichnen. Die Nachteile sind die höhere Komplexität aufgrund der Nicht-Blindheit und
die Anfälligkeit gegenüber linearen und nicht-linearen Transformationen (z.B. Rotation,
Skalierung). Ein weiterer Nachteil besteht darin, dass sich nur ein Wasserzeichenmuster
und kein Text einbetten lässt [Di00, S. 46ff.; St00, S. 136f.].
Ein anderes blindes Frequenzraumverfahren ist das Verfahren von Zhao/Koch. Dabei
wird eine Sequenz von 8*8 Blocks abhängig von der Höhe und Breite des Datenmaterials pseudozufällig ausgewählt. Man führt zuerst die DCT durch und quantisiert die Elemente des Blocks als niedrig, mittel oder hoch. Eine Bitfolge bi, mit i=1,...,n wird dabei so eingebettet, dass ein Bit bi durch das Verhältnis zwischen den drei Frequenzkoeffizienten (Y1, Y2, Y3) im mittleren Bereich eines 8*8 DCT-Blocks dargestellt wird.
Beim Einbettungsprozess wird unter Benutzung eines benutzerdefinierten, geheimen
Schlüssels eine der möglichen Frequenzkombinationen(Y1, Y2, Y3) pseudozufällige
ausgewählt.
11
Abbildung 10: links: Möglicher Einbettungsbereich für ein Bit bi innerhalb eines 8*8
Blocks, rechts: Verschiedene Kombinationen der drei Frequenzkomponenten
[ZK95, S. 5]
Wird dabei eine maximale freiwählbare Distanz D zwischen den Elementen nicht überschritten, wird das Muster eingebracht, sonst erfolgt die Kennzeichnung als invalid. Je
höher die gewählte Distanz ist, desto robuster, aber auch sichtbarer ist das Wasserzeichenmuster.
Einbetten eines Bits in die drei Koeffizienten:
• Wenn bi=1: ändere (YA, YB, YC) so ab, dass YA > YC + D und YB > YC + D.
• Wenn bi=0: ändere (YA, YB, YC) so ab, dass YA + D < YC und YB + D < YC.
Auslesen der Information:
• Auswahl des Blocks aus dem Bild
• Lese YA, YB und YC aus
• Prüfe auf “Invalid“
• Wenn YA >= YC und YB >= YC return bi=1
• Wenn YA <= YC und YB <= YC return bi=0
Ebenso wie das Cox-Verfahren zeichnet sich das Verfahren von Zhao/Koch durch hohe
Robustheit gegenüber Kompression und den meisten Bildverarbeitungsoperationen aus.
Jedoch machen lineare und nichtlineare Transformationen das Auslesen des Wasserzeichenmusters unmöglich, da Koeffizienten in ihrer Wertigkeit oder Blockposition verändert werden. Darüber hinaus treten oft Störungen in homogenen Bildbereichen und
Kanten auf [Di00, S. 48; ZK95, S. 3ff.].
Bei Verfahren im Bildraum wird eine direkte Manipulation der einzelnen Bildpunkte
z.B. Amplituden-Modulationen im Blaukanal vorgenommen. Bei einem Grauwertbild,
einem Bild mit Bildwerten zwischen 0 (schwarz) und 255 (weiß), wird das Muster im
niederwertigsten Bit eines Grauwertes gespeichert. Bei einem RGB-Bild, einem Farbbild definiert über rote, grüne und blaue Bildanteile, wird das Wasserzeichen meistens
12
im Blaukanal des Bildes eingebracht, weil das menschliche Auge am unempfindlichsten
gegenüber dieser Farbe ist. In beiden Fällen erfolgt bei der Generierung einer pseudozufälligen Position die Initialisierung des Zufallszahlgenerators mit einem geheimen
Schlüssel. Bildraumverfahren sind im Vergleich zu Frequenzraumverfahren schlechter,
wenn es um die Nicht-Wahrnehmbarkeit und die Datenrate geht, jedoch robuster gegenüber linearen und nicht-linearen Transformationen [Di00, S. 49ff.].
3.2.2 Bewegtbilder
Viele der Verfahren zur Markierung von Bewegtbildern basieren auf den bekannten Algorithmen für Einzelbilder und müssen nur noch an das verwendete Videodatenformat
anpassen werden. Prinzipiell kann jedes einzelne Frame mit dem Wasserzeichenmuster
markiert und damit auch der Schutz eines einzelnen Frames gewährleistet werden. Dies
ermöglicht auch eine bessere Fehlerkorrektur, denn mit der Anzahl der Frames mit identischen Markierungsdaten steigt auch die Qualität des Fehlerkorrekturergebnisses. Statt
dem Schutz jedes einzelnen Frames kann das Wasserzeichenmuster aufgrund der Zeitkomponente auch über eine Bildsequenz verteilt werden. Da in diesem Fall die Markierung aus mehreren Frames ausgelesen werden muss, ermöglicht diese Methode eine
spezielle Angriffsstrategie. Sie besteht darin einzelne Frames zu löschen oder umzusortieren. Man schützt sich dagegen, indem die Zeitkomponente berücksichtigt wird und
Komponenten zur Synchronisation und Fehlererkennung eingebracht werden (Selbsttaktende Markierungen). Werden also Informationsbits über mehrerer Frames verteilt, so
muss zwar zusätzliche Informationen zur Synchronisation eingebracht werden, trotzdem
steht immer noch mehr Kapazität für das Einbringen des Wasserzeichens zur Verfügung, als wenn jedes einzelne Frame für sich markiert werden würde. Der mit der Einbettung und der Abfrage entstehende Aufwand bei Einzelbildern wird beim Video, bestehend aus mehreren tausenden Frames, zu einem Problem. Wird eine akzeptable Laufzeit angestrebt, so ist die Komplexität des Verfahrens ein wesentlicher Faktor. Aus diesem Grunde sind die blinden den nicht-blinden Verfahren vorzuziehen.
Kompressionstechniken wie die IPB-Codierung bei MPEG führen dazu, dass das Videomaterial nicht mehr durch eine Aneinanderreihung von Einzelbildern dargestellt
wird und machen damit Markierungsverfahren, die auf komprimierten Daten arbeiten,
notwendig. Ein weiteres Problem ist das Auftreten von Flackern. Grundsätzlich treten
bei der Markierung eines Frames minimale Änderungen in der Lichttemperatur auf.
Werden die einzelnen Frames mit unterschiedlichen Informationen und damit unter13
schiedlicher Lichttemperatur an den Markierungspunkten aneinandergereiht, entstehen
merkbare, visuelle Störungen.
Wie für Einzelbilder gibt es auch für Bewegtbilder Verfahren die im Bildraum und andere Verfahren die im Frequenzraum ansetzen. Beispiele für Frequenzraumverfahren
stellen die Erweiterung des Zhao/Koch-Ansatzes sowie Hartung und Girod dar. Bei
Hartung und Girod werden Wasserzeichen in komprimierte Videodaten durch die additive Überlagerung eines Signals mit kleiner Amplitude eingebracht, wobei durch die
Wahl der höheren Frequenzen vergleichsweise nur geringe Artefakte und niedrige Robustheit sichergestellt werden. Ein weiteres von Dittmann entwickeltes Bildraumverfahren basiert auf dem Fridrichs-Algoritmus. Es ist ein blindes Verfahren, das sich gegenüber von MPEG-Kompressionen, Formatkonvertierungen und Tiefpassfilterung als robust erweißt [Di00, S. 75ff.; St00, S. 783ff.].
3.2.3 Audiodaten
Bei Audiodaten können Wasserzeichen genauso wie bei Bewegtbildern auf die gesamte
Zeit verteilt werden, denn beide zeichnen sich durch eine zeitliche Komponente aus.
Deswegen ist es möglich, das Wasserzeichen so einzubetten, dass es zu einem diskreten
Zeitpunkt vorliegt oder es auf das gesamte Stück verteilt ist. Da jedoch nicht die einzelnen Frames, sondern nur das Gesamtstück schützenswert ist, entscheidet man sich oft
für die zweite Variante. Man nimmt dabei in Kauf, dass durch Weglassen oder Umordnen einzelner Frames das Wasserzeichen zerstört wird und nicht mehr ausgelesen werden kann. Der Umfang des Datenmaterials liegt natürlich weit unter dem der Videodaten, damit aber auch die Kapazität. Die Kapazität ist vor allem von der Toncharakteristik abhängig. Bei einem leisen und langsamen Musikstück wird es schwer das Wasserzeichen so zu verstecken, dass es unhörbar ist. Der nicht hörbare Bereich ist aber auch
keine Alternative, denn da wäre das Wasserzeichen anfällig gegenüber der Kompression. Bei der mehrfachen Einbringung der gleichen Wasserzeicheninformation in das Audiostück werden spezielle Markierungen zur Kennzeichnung des Anfangs- und Endpunktes des Wasserzeichens benötigt. Die mehrfache Einbringung eröffnet die Möglichkeit der Fehlerkorrektur.
Grundlagen für Verfahren zur Einbettung von digitalen Wasserzeichen in Audiodaten
sind vergleichbar zu denen der Bildverfahren. Das Wasserzeichen wird entweder in die
Frequenzkomponente des Audios oder direkt ins Audio, z.B. durch Phasenmodulation
oder Lautstärkenänderung eingebracht. Mittels der Verwendung der Spread-Spectrum14
Technik wird das Wasserzeichen über das gesamte vorliegende Datenmaterial verteilt,
um eine höhere Robustheit zu erreichen. Eines der ersten Verfahren zur Kennzeichnung
von Audiosignalen, das öffentlich verifizierbar ist, ist das Verfahren von Boney, Tewfik
und Hamdy. Dieses auf MPEG-Basis arbeitende Verfahren bettet das Wasserzeichen als
ein Pseudo-Noise (PN)-Sequenz ein. Der Grund für die Nutzung von PN-Sequenzen ist
die einfache Generierung, sowie die hohe Wiederstandsfähigkeit gegen Störungen. Dabei wird ein psychoakustisches Modell, dessen Aufgabe darin besteht eine Verdeckungsschwelle zu modellieren, verwendet. Das Audiosignal wird auf 26 Frequenzenbänder aufgeteilt und danach auf 96 Dezibel normalisiert. Im Anschluss werden die
Rauschgrenzen bestimmt.
Der Ablauf des Einbringens des Wasserzeichens W setzt sich aus fünf Schritten zusammen:
1. Generierung des Wasserzeichens unter Beachtung der Markierungseigenschaften
des Audiosignals.
2. Erstellung eines Wasserzeichens das gegen die Frequenzverluste bei niedrigen
Übertragungsraten robust ist.
Konvertierung des Originals nach 64 kb/s: C64= Konvert64(C).
Einbettung des Wasserzeichens in das Audiosignal C: Cw= C+W und Konvertierung
des markierten Audiosignals: Konvert64(Cw).
Bildung der Differenz zwischen dem konvertierten, markierten Original und dem
konvertierten Original: W64= Konvert64(Cw)- Konvert64(C).
3. Der Fehler, der bei der Konvertierung entsteht, wird berechnet: CFehler= C-C64.
4. Das einzubettende Wasserzeichen Wend lautet dann: Wend=W64+CFehler.
5. Im letzten Schritt wird das Audiosignal mit Wend markiert: Cw= C+Wend.
Beim Abfrageprozess wird vom Original das überprüfende Signal abgezogen (nichtblindes Verfahren), was sich nachteilig auswirkt [Di00, S. 88ff.; St00, S. 688].
3.2.4 3D
3D-Modelle und ganze 3D-Szenen bestehen aus einer Menge von Objekten wie Polygonen, Linien und vordefinierten Körpern, die durch unterschiedlichste Attribute wie
Oberfläche, Farbe usw. beschrieben werden. Besonders Geometrien, die Grundelemente
eines 3D-Modells, kommen für das robuste Einbetten von Wasserzeichen in 3DModelle in Frage. Die Beschreibungselemente eines 3D-Modells werden auch Primitive
15
genannt und sollten sich durch eine komplexe Struktur mit viel Redundanz auszeichnen,
um darin das Wasserzeichen bestmöglich verstecken zu können.
Ohbuchi entwickelte mehrere Algorithmen, die sich durch die gewählten Primitiven
und die Art und Weise der Markierung unterscheiden: Triangle Similarity Quadruple–
TSQ Algorithmus, Tetrahedral Volume Ratio–TVR Algorithmus, Triangle Strip Peeling
Symbol sequence–TSPS Algorithmus, Polygon Stencil Pattern–PSP Algorithmus und
Mesh Dencity Pattern–MDP Algorithmus. Damit können alle möglichen Daten in 3DModelle eingebettet werden. Bei allen Verfahren werden polygonale Modelle eingesetzt. Beilspielsweise werden bei dem TSQ-Algorithmus mathematische Eigenschaften
von ähnlichen Dreiecken ausgenutzt. Digitale Wasserzeichen werden dabei in dreieckige Maschennetze eines Gittermodells eingefügt [Di00, S. 102ff.; St00, S. 686].
Ein anderer durch Benedens entwickelter Algorithmus benutzt wie der TSQAlgorithmus von Ohbuchi Dreiecksmaschennetze. Die Information wird durch Änderung der Oberfläche von Teilbereichen der Dreiecksmaschennetze in ein 3D-Modell
eingebracht. Dieses Verfahren hat es zum Ziel das eingebrachte Wasserzeichen robust
gegenüber von zufälligen Änderungen in Scheitelpunkten und Vergleichungsalgorithmen auf Maschennetzen zu machen. Die Robustheit gegenüber Skalierungen ist jedoch
nur begrenzt.
Die vorgestellten Algorithmen sind blinde Verfahren, d.h. sie benötigen beim Abfrageprozess kein Original. Im Gegensatz zu Benedens verwendet Ohbuchi keine geheimen
Schlüssel, weswegen die Wasserzeichen auch als Annotationswasserzeichen bezeichnet
werden. Grundsätzlich kann die höhere Robustheit durch die mehrfache Einbettung desselben Wasserzeichens sowie deren indizierte Anordnung erzielt werden. Bei 3DModellen mit einer geringen Anzahl der Primitiven sind Angriffe, die mittels Ausprobieren möglicher Wasserzeichenkombinationen erfolgen, oft erfolgreich [Di00, S.
102ff.].
3.3 Nicht-wahrnehmbare fragile Wasserzeichen
Robuste Wasserzeichen bleiben aufgrund der Designansprüche auch bei der Ausschnittsbildung sowie der Manipulation des Datenmaterials bestehen und sind deswegen
für den Nachweis einer Manipulation ungeeignet. Dagegen sind fragile Wasserzeichen
so ausgelegt, dass Bildveränderungen des markierten Originalbildes auch zu Änderungen im Wasserzeichen führen. Somit kann ein unversehrtes, fragiles Wasserzeichen als
16
Nachweis der Unverfälschtheit (Unversehrtheit, Integrität) des Datenmaterials dienen.
Beispielsweise ist der Einsatz bei Bildaufzeichnungen von Überwachungskameras
denkbar, damit die Aufnahmen als Beweismittel zugelassen werden können. Um dies zu
gewährleisten, sollte es nicht möglich sein nach inhaltverändernden Manipulationen des
Bildmaterials das ursprüngliche Wasserzeichen zu rekonstruieren. Eine weitere Forderung, die gestellt werden kann, ist die Erkennbarkeit der einzelnen, manipulierten Pixelpositionen. Was das Erkennen des Zeitpunktes der Manipulation und des manipulierten
Bildteils angeht, steckt die Forschung noch in den „Kinderschuhen“. Als problematisch
erweist sich das Design von zerbrechlichen Wasserzeichen. Sie müssen gegen sogenannte inhaltsverändernde Manipulationen zerbrechlich und gegen den Inhalt nicht verändernden Transformationen, wie die Kompression oder Skalierung, resistent sein. Diese Forderungen erfüllen jedoch die meisten fragilen Wasserzeichen nicht. Die heutigen
Ansätze, die überwiegend auf der Schwellwertbasis arbeiten, bringen das nichtwahrnehmbare Wasserzeichen mit geringer Stärke ins Datenmaterial. Beim Abfrageprozess erfolgt die Auswertung anhand des Vorhandenseins von Restinformationen,
wobei aus der Nichtexistenz des Wasserzeichens auf Bildmanipulationen geschlossen
werden kann.
Das Verfahren von Wolfgang und Delp bringt Wasserzeicheninformationen in Bilder
ein. Dabei wird das Bild zuerst in Blöcke unterteilt. Pro Block wird ein Hashwert als
Wasserzeichen auf die Pixelwerte eingebracht. Der Abfrageprozess besteht dann aus
dem Vergleich des aktuellen Hashwertes eines Blocks und dem eingebrachten Hashwert. Bei der Weiterentwicklung wird statt des Hashwertes ein pseudo-zufälliges Wasserzeichenmuster generiert und eingebracht. Mit beiden Ansätzen ist es möglich, Manipulationen des Bildmaterials zu entdecken. Doch in beiden Fällen sind die Wasserzeichen gegen Bildtransformationen wie Kompression und Skalierung nicht resistent. Somit wird zwischen inhaltsverändernden und den Inhalt nicht verändernden Manipulationen nicht unterschieden [Di00, S. 135ff.].
3.4 Digitale Fingerabdrücke zur Kundenidentifizierung
Abhängig von der Zielsetzung kann es erforderlich sein, neben den Urheberinformationen, Informationen über den Kunden in das Datenmaterial einzubringen. Das Einbringen einer kundenspezifischen Markierung, des so genannten Fingerabdrucks, erlaubt die
Kundenidentifizierung und somit die Rückverfolgung von illegalen Kopien zu der Ausgangskopie. Aus diesem Grund muss jeder Fingerabdruck eindeutig sein. Durch die
17
Einbringung der kundenspezifischen Daten in das Datenmaterial entstehen also unterschiedliche Kopien. Diese geringen Unterschiede in den Kopien bilden die Grundlage
für die Koalitions- und Vergleichsangriffe. Der Angreifer kann die Markierung zerstören oder unlesbar machen indem er die Kopien vergleicht und gezielte Manipulationen
durchführt. Dadurch wird es für den Urheber unmöglich gemacht den Weg der unrechtmäßigen Kopien zu verfolgen. Um den genannten Angriff zu erschweren, können
die von Schwenk und Ueberberg vorgeschlagenen Algorithmen, die finite Geometrien
nutzen, eingesetzt werden. Durch die Generierung ähnlicher Wasserzeichenmuster für
jeden Kunden können beim Angriff nur wenige unterschiedliche Markierungspunkte erkannt werden. Im Idealfall ist die verbleibende Schnittmenge so groß, dass ein Rückschluss auf die Angreifer möglich ist. Das digitale Fingerprinting-Schema zur Erstellung kollisionssicherer Fingerabdrücke besteht aus: Markierungspositionen, Wasserzeichenalgorithmus, Fingerabdruckalgorithmus und Angriffserkennungstool. Ein Fingerpriting-Schema, mit der Eigenschaft bis zu d Piraten zu erkennen, wird als ddetektierend bezeichnet. Es werden dabei n = qd+ qd-1+...+q+1 Markierungspositionen
im Datenmaterial benötigt, um ein d-detektierendes Schema für q+1 mögliche Kopien
zu erstellen. Anhand eines einfachen Beispiels wird im Folgenden die Verfahrensweise
des Ansatzes von Schwenk und Ueberberg erläutert. Das kleinstmögliche Beispiel ist
mit d=2, q+1=2 und n=7 gegeben. In diesem Fall werden in einem 2-dimansionalen
Raum mit sieben Markierungspositionen drei Kopien markiert.
Abbildung 11: Ein 2-detektierendes Fingerprinting-Schema [Di00, S. 118]
Es liegen also drei Fingerabdrucksvektoren mit der Länge sieben vor, wobei bei jedem
drei der möglichen sieben Markierungspositionen markiert (eine 1 zugeordnet) sind.
Markierung der Kopie 1: v1 = {1,1,1,0,0,0,0}
Markierung der Kopie 2: v2 = {1,0,0,0,1,1,0}
Markierung der Kopie 3: v3 = {0,0,1,1,1,0,0}
18
Die drei Geraden aus der Abbildung 12 liegen so, dass sie sich mindestens in einem
Punkt schneiden und somit es eine Schnittmenge zwischen jeweils zwei Markierungen
gibt. Erfolgt nun ein Angriff, dabei wird z.B. Kopie 1 mit der Kopie 2 verglichen, können die Unterschiede an den Positionen 2, 3, 5 und 6 entdeckt und die Markierungen an
diesen Positionen entfernt werden. Die illegal erstellte Kopie würde trotzdem immer
noch die in beiden Kopien vorhandene Markierungsposition 1 enthalten. Der Einsatz
des Erkennungstools würde dann die beiden als Angreifer erkennen. Natürlich ist das
nur ein einfaches Beispiel, dass jedoch für höhere Dimensionen und größere Ordnungen
q erweitert werden kann. Der Nachteil dieses Verfahrens ist die hohe Komplexität und
die hohe Menge der einzubringenden kundenspezifischen Information, so dass die Robustheit des digitalen Fingerdrucks gegenüber normalen Transformationen vermindert
wird [Di00, S. 115ff.].
4 Fazit
Es existiert eine Vielzahl unterschiedlichster Wasserzeichenverfahren, wobei die größten Anstrengungen im Bereich des Bildmaterials zu verzeichnen sind. Viele der heute
existierenden Verfahren sind sehr anwendungsspezifisch und zeichnen sich durch uneinheitliche Verfahrensparameter, sowie durch ein teilweise geringes Sicherheitsniveau
hinsichtlich Robustheit und Security aus. Es existiert kein universelles Verfahren, das
alle möglichen Angriffe und die Vielfalt an möglichen Medienoperationen übersteht.
Außerdem ist zu bedenken, dass selbst wenn ein Verfahren sich als sicher gegen bekannte Angriffe erweist, nicht ausgeschlossen ist, dass ein neuer Angriff das Wasserzeichen zerstören oder manipulieren kann. Weiterhin sind digitale Wasserzeichen nur passive Schutzmechanismen und können deshalb keinen aktiven Schutz vor dem Missbrauch des Datenmaterials garantieren. Um diesen Schutz zu gewährleisten ist die Erweiterung der digitalen Wasserzeichen um eine aktive Umgebung mit weiteren Schutzmechanismen erforderlich. Eine weitere Herausforderung, der sich digitale Wasserzeichen stellen müssen, ist der Schutz kombinierter Medien wie z.B. Kombination von
Bewegtbildern und Audio. Der Schutz dieser einzelnen Medien ist unzureichend, um
das kombinierte Medium als Ganzes zu schützen, da die Zugehörigkeit des Tons zu einem bestimmten Bild nicht gewährleistet werden kann. Ein offenes Problem ist aber
auch die Rechtssprechung. Die Akzeptanz der digitalen Wasserzeichen als ein zulässiges Beweismittel ist u.a. aufgrund der unzureichenden Sicherheit noch nicht gegeben.
19
Zusätzlich dazu müssen auch Aspekte wie Copyright-Infrastruktur, eindeutige Urheberidentifizierung, einheitliche Wasserzeichenprotokolle und Qualitätsbewertungen in den
Vordergrund rücken. Damit sind digitale Wasserzeichen ein interessanter Forschungsbereich mit Zukunft.
20
5 Literaturverzeichnis
[DS00]
Jana Dittmann, Ralf Steinmetz: Digitale Wasserzeichen, Informatik Spektrum 2000, Band 23, Heft1, S. 47–50.
[SD02]
Martin Steinebach, Jana Dittmann: Digitale Wasserzeichen: Grundlagen–
Anwendungen–Grenzen, Information, Wissenschaft & Praxis 2002, 53.
Jahrgang, Nr.5, S. 261–268.
[Di00]
Jana Dittmann: Digitale Wasserzeichen: Grundlagen, Verfahren, Anwendungsgebiete, Springer-Verlag, 2000.
[Ne01]
Christian Neubauer: Übertragung digitaler Wasserzeichen in unkodierten
und kodierten Audiosignalen, Technische Fakultät der Universität Erlangen–Nürnberg, Diss. 2001.
[St00]
Ralf Steinmetz: Multimedia-Technologie: Grundlagen, Komponenten und
Systeme, 3. Aufl., Springer-Verlag, 2000.
[ZK95]
Jian Zhao, Eckhard Koch: Embedding robust labels into images for copyright protection, 1995, http://syscop.igd.fhg.de/Publications/Zhao95b.pdf,
Abrufdatum 2003-10-27.
[Di01]
Jana Dittmann: Anwendungsgebiete digitaler Wasserzeichen, GMD - Forschungszentrum Informationstechnik GmbH, Institut für Integrierte Publikations- und Informationssysteme (IPSI) Darmstadt, 2001,
www.ipsi.fhg.de/merit/teaching/fh01/ecss/workshop-koethen-2001-2.pdf,
Abrufdatum 2003-10-25.
[PAK98]
Fabien A. P. Petitcolas, Ross J. Anderson, Markus G. Kuhn. Attacks on
copyright marking systems, Second International Workshop, IH'98, Portland, Oregon, U.S.A., 1998, www.petitcolas.net/fabien/publications/ih98attacks.pdf, Abrufdatum 2003-10-20.
21

Documents pareils