Digitale Wasserzeichen

Spezielle Probleme der Netzwerkorganisation und des Datenschutzes


Seminararbeit, 2004

25 Seiten, Note: 1,3


Leseprobe


Inhaltsverzeichnis

1 Einleitung
1.1 Entwicklungsgeschichte
1.2 Anwendungsgebiete

2 Grundlagen
2.1 Klassifikation von Wasserzeichen
2.2 Verwandte Technologien
2.2.1 Beispiel 1
2.2.2 Beispiel 2
2.3 Einbettung der Wasserzeichen
2.4 Anforderungen
2.4.1 Robustheit
2.5 Stirmark

3 Robuste Wasserzeichen
3.1 Einsatzgebiete
3.2 Verfahren für Bilddaten
3.2.1 Bildraumverfahren
3.2.2 Frequenzraumverfahren
3.3 Verfahren für Audiodaten
3.4 Verfahren für Videodaten
3.4.1 Bildraumverfahren
3.4.2 Frequenzraumverfahren

4 Fragile Wasserzeichen
4.1 Einsatzgebiete
4.2 Arbeitsweise
4.3 Probleme bei bisherigen Verfahren
4.4 Verbessertes Verfahren
4.4.1 Technische Umsetzung
4.4.2 Beispiel zur Erkennung einer Manipulation
4.4.3 Probleme des verbesserten Verfahrens

5 Fazit

6 Glossar

7 Literatur

1 Einleitung

1.1 Entwicklungsgeschichte

Digitale Wasserzeichen haben ihren Ursprung in der analogen Welt, wo sie zwei Hauptaufgaben erfüllen: Den Nachweis der Originalität und das versteckte Übermitteln von Informationen. Die geheime Übermittlung von Nachrichten bezeichnet man als Steganografie. Dieser Begriff stammt aus dem Griechischen und bedeutet soviel wie „verdeckte Botschaft“ (MENN, 2001). Schon vor rund 2000 Jahren nutzten die römischen Feldherrn steganografische Methoden, um in der Kriegszeit wichtige Informationen versteckt zu übertragen. Dies geschah, indem man den Boten die Nachrichten in die Kopfhaut tätowierte. Erreichten diese dann ihr Ziel, so schor man ihnen die Haare und die Botschaft war lesbar. Wurde der Bote vom Feind abgefangen, so war auf den ersten Blick nicht ersichtlich, dass er als Nachrichtenübermittler fungierte.

Neben den überlieferten Methoden gibt es mehrere alte Schriftstücke, die sich mit der Steganografie auseinandersetzen. Das älteste Buch zu diesem Thema datiert von 14991 (MENN, 2001).

Bekanntestes Anwendungsgebiet der klassischen Wasserzeichen ist der Schutz von Geldscheinen gegen Fälschung. Die Nutzung von Wasserzeichen zum Nachweis der Originalität fand jedoch schon viel früher statt. Im 13. Jahrhundert tauchten die ersten Wasserzeichen in handgemachtem Papier in Italien auf. Damals war Papier eine gewinnbringende Handelsware und ein bedeutender Wirtschaftszweig. Um die vielen unterschiedlichen Hersteller, Preise und Qualitäten unterscheiden zu können, wurden Wasserzeichen eingeführt. Sie waren fest mit dem Papier verbunden, ohne seine Nutzung einzuschränken. Ein Zusatznutzen bestand in der Unterbringung weiterer Informationen wie Papierstärke und Papierformat (SCHÄFER, 2001).

Die ersten Publikationen zu digitalen Wasserzeichen erschienen um 1990 (SCHÄFER, 2001). Auch wenn sich digitale Wasserzeichen schon seit einiger Zeit im praktischen Einsatz befinden, sind die Forschungsarbeiten auf diesem Gebiet noch lange nicht abgeschlossen.

1.2 Anwendungsgebiete

Heutige digitale Wasserzeichen dienen in erster Linie dem Nachweis von Echtheit, Originalität und Urheberschaft. Die Vorteile digitaler Daten wie Vervielfältigung ohne Qualitätsverlust, einfache Bearbeitung und der weltweite Zugang zu digitalen Daten über das Internet (Tauschbörsen) bergen zugleich ein hohes Gefahrenpotential im Hinblick auf die Wahrung der Urheberrechte. Daher ist das Primärziel der Wirtschaft die Verhinderung bzw. Identifikation illegaler Kopien durch den Einsatz von digitalen Wasserzeichen.

Diese werden direkt in das Datenmaterial eingefügt und dienen dem Nachweis der Authentizität und Integrität der Ursprungsdaten. Bezogen auf die zu schützenden Daten lassen sich drei Einsatzgebiete ableiten:

1. Schutz von Bilddaten
2. Schutz von Audiodaten
3. Schutz von Videodaten

2 Grundlagen

2.1 Klassifikation von Wasserzeichen

Abb. 1 illustriert, in welches Gebiet der Informationstechnologie digitale Wasser- zeichen einzuordnen sind. Innerhalb der Klasse der Wasserzeichen wird zwischen den sichtbaren Wasserzeichen und den unsichtbaren Wasserzeichen unterschieden. Bekannte sichtbare Wasserzeichen stellen die Senderlogos in Fernsehsendungen dar, sie dienen lediglich der offensichtlichen Kennzeichnung von Inhalten und werden in dieser Ausarbeitung nicht weiter erörtert. Stattdessen sollen verschiedene Verfahren der unsichtbaren Wasserzeichen analysiert werden.

Abbildung in dieser Leseprobe nicht enthalten

Abb. 1: Klassifikation digitaler Wasserzeichen nach (DITTMANN, 2001a)

Bei den unsichtbaren Wasserzeichen wird noch zwischen den robusten und den fragilen Wasserzeichen differenziert. Die letzte Zeile der Abbildung nennt jeweils die Anwendungsgebiete der beiden Verfahren.

2.2 Verwandte Technologien

Wie Abb. 1 zeigt, werden digitale Wasserzeichen dem Bereich der Steganografie zugeordnet, da sie möglichst unentdeckbar in die zu schützenden Daten eingebettet werden sollen. Wie Informationen in Daten „versteckt“ werden können, sollen zunächst einführend zwei Beispiele aus der Steganografie verdeutlichen.

2.2.1 Beispiel 1

Die Existenz einer geheimen Nachricht in dem folgenden Text ist auf den ersten Blick nicht sofort ersichtlich: „ Gehe erst links den Oldenburger Domweg entlang, rechts liegt ein besonders ehrwürdiges Nonnenkloster. “ (VIGANO, 1999) Kennt man jedoch die Art und Weise, den so genannten Schlüssel, nach dem Informationen in den Daten untergebracht sind, so lässt sich die verborgene Nachricht mühelos extrahieren: „ G ehe e rst l inks d en O ldenburger D omweg e ntlang, r echts l iegt e in b esonders e hrwürdiges N onnenkloster. “ Die Farbgebung soll hier den gewählten Schlüssel hervorheben. Es wird deutlich, dass die Nachricht jeweils in den Anfangsbuchstaben der Wörter kodiert ist. Mit dieser Kenntnis lässt sich die Information „Geld oder Leben“ sehr einfach aus den Daten ermitteln. Natürlich operieren heutige Verfahren nicht mit einfachen Texten. Die Informationen digitaler Wasserzeichen werden u.a. direkt in den Bitstrom einer Datei eingefügt, wozu die Abfolge der Nullen und Einsen manipuliert wird.

2.2.2 Beispiel 2

Im folgenden Text wurde ein anderes Verfahren angewandt, um bestimmte Informationen in den Daten unterzubringen. Es wird also ein anderer Schlüssel benötigt, um die versteckte Botschaft aus dem nachfolgenden Text extrahieren zu können: „ Liebe Kollegen! Wir genie ß en nun endlich unsere Ferien auf dieser Insel vor Spanien. Wetter gut, Unterkunft auch, ebenso das Essen. Toll! Gru ß , X.Y. “ (DITTMANN, 2001a) Um an die geheime Botschaft zu gelangen, muss in diesem Fall der Text jeweils in Blöcke von acht Wörtern unterteilt werden. In jedem der drei erhaltenen Blöcke werden dann die Buchstaben der einzelnen Wörter gezählt. Wenn man nun für eine gerade Anzahl Buchstaben eine „1“ notiert und bei einer ungeraden Anzahl eine „0“, so erhält man folgende Bitfolgen aus Nullen und Einsen:

I. Wörter 1-8: 0101 0011
II. Wörter 9-16: 0100 1111
III. Wörter 17-24: 0101 0011

Jetzt muss jede Bitfolge nur noch in die ihr zugeordnete Dezimalzahl übertragen werden und für diese Zahl der entsprechende Buchstabe aus dem ASCII-Alphabet ermittelt werden. Wendet man dieses Verfahren an, so erhält man für die gleich lautenden Blöcke I. und III. den Buchstaben „S“ und für den II. Block den Buchstaben „O“. Aneinandergereiht ergibt sich also „S O S“ als versteckter Hilferuf in einem einfachen Urlaubsgruß.

2.3 Einbettung der Wasserzeichen

Wie die vorherigen Beispiele gezeigt haben, benötigt man verschiedene Komponenten, um ein Wasserzeichen in Daten einzubetten (vgl. Abb. 2). Neben den Originaldaten und den einzubettenden Informationen ist ein bestimmtes Verfahren erforderlich, durch das die Wasserzeicheninformationen in den Ursprungsdaten untergebracht werden. Dazu wurden im Laufe der Zeit verschiedene Algorithmen entwickelt, die auch dafür sorgen, dass die Wasserzeicheninformationen verschlüsselt werden, wodurch ein Aufspüren des Wasserzeichens erschwert wird. Die Einbettungsalgorithmen selbst werden geheim gehalten, denn sobald diese öffentlich bekannt werden, ist es ein Leichtes, das Wasserzeichen zu entfernen. Dazu muss man einfach nur eine Umkehr des Einbettungsalgorithmus entwickeln.

Abbildung in dieser Leseprobe nicht enthalten

Abb. 2: Einbettung von Wasserzeichen (Quelle: VIGANO, 1999)

Je nach Einsatzgebiet kann man eine Datei entweder nur mit einem einzigen, stets gleichen Wasserzeichen versehen oder jede herausgegebene Kopie mit einem spezifischen Wasserzeichen kennzeichnen. Tauchen später illegale Kopien einer Datei auf, so kann man durch das Wasserzeichen herausfinden, an wen die Daten ursprünglich ausgegeben wurden. Durch den eindeutigen Beweis der Herkunft kann diese Person dann für eventuelle Schäden haftbar gemacht werden.

Um die Güte eines Wasserzeichenverfahrens zu bestimmen, kann man versuchen, die eingebetteten Informationen auszulesen oder aber das Wasserzeichen zu zerstören (vgl. 2.5 Stirmark).

2.4 Anforderungen

Zunächst werden an digitale Wasserzeichen einige triviale Anforderungen gestellt, damit die Wasserzeichen sich effizient einsetzen lassen. So sollte das Wasserzeichen möglichst das komplette Objekt oder zumindest die wichtigsten Bereiche des zu schützenden Objektes umfassen. Weiterhin soll ein eingefügtes Wasserzeichen für das menschliche Auge natürlich nicht wahrnehmbar sein.

Diese Anforderung begründet sich darin, dass allein die Unsicherheit über die mögliche Existenz eines Wasserzeichens viele Raubkopierer abschreckt. Sie müssen jederzeit damit rechnen, dass ihre kriminellen Aktivitäten durch das eingebettete Wasserzeichen auffliegen. Daraus lässt sich eine weitere Anforderung ableiten: Das Einbetten des Wasserzeichens darf zu keiner merkbaren Störung des Inhaltes führen.

Insgesamt sollten Wasserzeichen auf der einen Seite nur schwer detektierbar sein, andererseits jedoch sollte das Wasserzeichen für bestimmte Anwendungen einfach zu erkennen sein. So gibt es beispielsweise von einigen an Wasserzeichenverfahren forschenden Firmen Web-Spider, die ständig das Internet nach Wasserzeichen in Bild-, Ton- oder Videodateien durchsuchen. Dabei können aber nur Wasserzeichen gefunden werden, die durch die Software der gleichen Firma eingebettet wurden, weil nur diese auch Kenntnis über die Art des Einbettungsverfahrens besitzt. Wasserzeichen von anderen Firmen können mangels Kenntnis der Einbettungsalgorithmen nicht detektiert werden.

Weiterhin sollte die Erkennung von Wasserzeichen technisch soweit fortgeschritten sein, dass eine fehlerhafte Erkennung, (also die angebliche Detektion eines Wasserzeichens obwohl keines vorhanden ist) auf keinen Fall vorkommt. Andernfalls wären die angestrebten Ziele wie Urheberschutz etc. bei falscher Detektion von Wasserzeichen hinfällig.

Da der Schutz von Daten durch digitale Wasserzeichen entfällt, sobald es möglich ist, diese zu entfernen, müssen die Wasserzeicheninformationen fest mit den Ursprungsdaten verwoben werden. Je nach Art des Verfahrens sind die Wasserzeichen entweder nicht mehr entfernbar oder die Entfernung führt zu einer Zerstörung der Ursprungsdaten, wodurch diese nicht mehr nutzbar wären. In diesem Fall hätte das Wasserzeichen seinen Schutzzweck auf eine andere Art und Weise erfüllt. Illegale Kopien der Ursprungsdaten sind ebenfalls nicht mehr möglich, da die Ursprungsinformationen bei Manipulationsversuchen zerstört werden.

Eine weitere Anforderung ist die kryptologische Sicherheit der Wasserzeichenverfahren. Da die Einbettungsalgorithmen jedoch nicht öffentlich bekannt sind, ist eine genaue Untersuchung der kryptologischen Sicherheit in dieser Ausarbeitung leider nicht möglich (vgl. 2.3).

Je nach Art der Ursprungsdaten lassen sich unterschiedlich viele Wasserzeichen- informationen in eine Datei einbetten. Die Kapazität ist aber auch abhängig vom genutzten Einbettungsverfahren. Dabei gilt, dass je umfangreicher die eingebetteten Informationen sind, desto robuster verhalten sich mit Wasserzeichen versehene Daten gegenüber Transformationen (vgl. 2.5 und 2.6). Allerdings lassen sich nicht beliebig viele Wasserzeichendaten einfügen.

2.4.1 Robustheit

Digitale Wasserzeichen müssen verschiedene Kriterien erfüllen, um geistiges Eigentum wirkungsvoll zu schützen. Ein entscheidendes Problem stellt die Robustheitsanforderung dar. Je robuster beispielsweise ein Bild vor Attacken geschützt wird, desto größer ist die Gefahr, dass die Qualität des Bildes sichtbar nachlässt. Daher lassen sich nicht beliebig viele Wasserzeichendaten in die Ursprungsdatei einbetten. Um jedoch das Wiederauslesen auch nach Manipulationsversuchen sicherzustellen, müssen möglichst viele zusätzliche Informationen eingebracht werden. Man muss also immer abwägen zwischen einer möglichst hohen Robustheit und der Wahrnehmbarkeit von eingefügten Wasserzeichendaten. Abb. 3 stellt den Zusammenhang zwischen dem Umfang der Wasserzeichendaten und der entsprechenden Veränderung des Ursprungsbildes dar.

Abbildung in dieser Leseprobe nicht enthalten

Abb. 3: Robustheit vs. Wahrnehmbarkeit (Quelle jeweils: HLAWATSCH, 2002)

Das Problem der Robustheit stellt sich vor allem für den Schutz von Bilddaten. Die eingebetteten Wasserzeicheninformationen müssen die für kommerzielle Bildbearbeitungsprogramme typischen Manipulationen überstehen. So kann schon eine einfache JPEG-Kompression ein schlechtes Wasserzeichen zerstören oder zumindest dazu führen, dass die eingebetteten Informationen nicht mehr vollständig ausgelesen werden können.

2.5 Stirmark

Ein Programm zum Vergleich von Wasserzeichenverfahren für Bilddaten ist der Stirmark-Benchmark2 von Fabien Petitcolas. Diese Open-Source Software ist für jeden frei zugänglich und das derzeit zum Benchmarking von Wasserzeichen- verfahren am häufigsten eingesetzte Werkzeug. Dabei wird in erster Linie geprüft, wie robust die zu vergleichenden Verfahren gegenüber Manipulationen am Bild sind. Dies geschieht durch zahlreiche starke Attacken auf den Aufbau eines Bildes, die jedoch für das menschliche Auge nicht wahrnehmbar sind. Das Ursprungsbild wird in kleine Bereiche zerlegt und nach verschiedenen, zufällig gewählten Gesichtpunkten manipuliert. Dabei werden diverse Verzerrungen, geringfügige Rotationen sowie Verschleierungen und Stauchungen durchgeführt (SIGL, 2003). Wie aus Abb. 4 ersichtlich, sind diese geringfügigen Veränderungen im Bild selbst nicht wahrnehmbar.

[...]


1 „Steganographica“, Autor: Trithemus

2 www.petitcolas.net/fabien/watermarking/stirmark

Ende der Leseprobe aus 25 Seiten

Details

Titel
Digitale Wasserzeichen
Untertitel
Spezielle Probleme der Netzwerkorganisation und des Datenschutzes
Hochschule
Universität Hildesheim (Stiftung)  (Institut für Technik, Physik und Wirtschaft)
Veranstaltung
Spezielle Probleme der Netzwerkorganisation und des Datenschutzes
Note
1,3
Autor
Jahr
2004
Seiten
25
Katalognummer
V27746
ISBN (eBook)
9783638297103
ISBN (Buch)
9783656205999
Dateigröße
1121 KB
Sprache
Deutsch
Anmerkungen
Ziel dieser Ausarbeitung ist es, einen Einblick in das Themengebiet der digitalen Wasserzeichen zu gewähren und den aktuellen Forschungsstand aufzuzeigen. Im Hauptteil wird auf einzelne Wasserzeichenverfahren eingegangen und deren Vor- und Nachteile aufgezeigt. Dabei folgt die Gliederung des Hauptteils der gängigen Aufteilung digitaler Wasserzeich
Schlagworte
Digitale, Wasserzeichen, Spezielle, Probleme, Netzwerkorganisation, Datenschutzes
Arbeit zitieren
Marcel Minke (Autor:in), 2004, Digitale Wasserzeichen, München, GRIN Verlag, https://www.grin.com/document/27746

Kommentare

  • Noch keine Kommentare.
Blick ins Buch
Titel: Digitale Wasserzeichen



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden