Digitale Wasserzeichen


Hausarbeit (Hauptseminar), 2003

20 Seiten, Note: 1,3


Leseprobe


Inhaltsverzeichnis:

1. Einleitung

2. Relevante Grundlagen aus dem Informationsmanagement
2.1 Digitale Güter
2.2 Sicherheitsmanagement

3. Digitale Wasserzeichen
3.1 Definition
3.2 Verfahrensgrundlagen
3.3 Anforderungen an Wasserzeichen
3.4 Klassifikation von Wasserzeichen

4. Anwendungsgebiete von digitalen Wasserzeichen
4.1 Urheberidentifizierung von digitalen Gütern
4.1.1 Wasserzeichen für Einzelbilder
4.1.2 Wasserzeichen für Videodaten
4.1.3 Wasserzeichen für Audiodaten
4.1.4 Wasserzeichen für 3D-Modelle
4.2 Identifizierung von rechtmäßigen Kunden
4.3 Integritätsprüfung von digitalen Gütern
4.4 Durchsetzung des Kopierschutzes
4.5 Übertragungskontrolle

5. Offene Probleme und Ausblick

6. Fazit

1. Einleitung

Wasserzeichen stellen eine sehr alte Möglichkeit dar, um die Echtheit physischer Materialien zu belegen. Bereits um das Jahr 1282 existierten die ersten Papier­wasser­zeichen in Italien.[1] Das heute be­kannteste Beispiel sind Wasserzeichen in Geldscheinen. Die wachsende Be­deutung digitaler Güter und deren besondere Eigenschaften machen es notwendig, nach Möglich­keiten zur Feststellung der Herkunft und der Un­ver­fälscht­heit dieser digitalen Güter zu suchen. Einen Ansatz hierfür stellen digitale Wasser­zeichen dar.

Im Folgenden soll untersucht werden, was digitale Wasserzeichen sind, welche Eigen­schaften sie aufweisen müssen, um für verschiedene Arten von digitalen Gütern ins­besondere deren Authentizität und Integrität nachweisen zu können.

Zunächst wird auf Grundlagen in Bezug auf digitale Güter und Sicherheits­management eingegangen. Danach werden Begriffe, Verfahrensgrundlagen, An­forderungen und mögliche Klassifikationen für digitale Wasserzeichen erläutert. An­schließend werden verschiedene Anwendungsmöglichkeiten für digitale Wasser­zeichen unter Berücksichtigung der unterschiedlichen Medienarten digitaler Güter vor­gestellt, wobei der Schwerpunkt auf der Feststellung der Urheberschaft bei Einzel­bild­dokumenten liegt. Zum Abschluss der Arbeit werden offene Probleme geschildert und ein kurzer Ausblick in die Zukunft gegeben.

2. Relevante Grundlagen aus dem Informationsmanagement

2.1 Digitale Güter

Das Informationsmanagement für digitale Güter umfasst die Aufgabenbereiche, Methoden und Verfahren des Informationsmanagements mit besonderem Fokus auf digitale Güter. Unter digitalen Güter sind immaterielle Mittel, welche der Befriedigung von Bedürfnissen dienen, zu verstehen; dies sind sowohl Produkte wie auch Dienst­leistungen, welche in Binärform übertragen, dargestellt und verarbeitet werden können.[2] Digitale Güter weisen Besonderheiten im Vergleich zu rein physischen Gütern auf. Sie lassen sich ohne Qualitätsverluste bei marginalen Kosten vervielfältigen. Die Kopie kann vom Original nicht unterschieden werden. Dadurch gestaltet sich jedoch auch die Fest­­stellung der Rechtmäßigkeit der Nutzung des digitalen Guts sehr problematisch. Es sind zudem Manipulationen an einem digitalen Gut schwer fest­stellbar, da diese Mani­pula­tionen keinen Schaden hervorrufen, der mit einer physischen Be­schädigung eines physischen Gutes vergleichbar wäre. Somit lässt sich auch die Authentizität und die Herkunft des digitalen Gutes oft schwierig bestimmen.

2.2 Sicherheitsmanagement

Sicherheitsmanagement bezeichnet die Planung und Steuerung der Sicherheit von Informations­­systemen und der Informationsverarbeitung.[3] Unter Sicherheit wird im Folgenden die Abwesenheit von Beeinträchtigungen und Risiken verstanden. Relevant für die weiteren Ausführungen ist die IT-Sicherheit im Sinne von IT-Security im Gegen­­satz zu Safety, welches Sicherheit gegenüber unbeabsichtigten gefährdenden Er­eignissen beschreibt.[4] Wichtige Anforderungen an die IT-Sicherheit bestehen in der Authentizität der Daten, der Integrität der Daten und der Wahrung der Urheberrechte.[5]

Diese Anforderungen an die IT-Sicherheit werden im Sicherheitsmanagement haupt­sächlich mittels kryptologischer Verfahren umgesetzt.[6] Die Kryptologie lässt sich unter­teilen in Kryptografie, Kryptoanalyse und Steganografie.[7]

Kryptografie ist die Wissenschaft der erkennbaren Verschlüsselung von Daten zur Wah­rung der Sicherheitsanforderungen wie Authentizität, Integrität oder Vertraulich­keit.[8] Bei der Kryptografie kann mittels symmetrischer (Private Key) oder asymmetrischer (Public Key) Verfahren gearbeitet werden, wobei die asymmetrischen den sym­metrischen Verfahren in dem Maße überlegen sind, dass sie zu­sätzlich zur Nach­richten­ge­heimhaltung und symmetrischen Authentizität die Sicher­heits­an­forderung Nach­­weis der Urheberschaft erfüllen können, die Laufzeiteffizienz hin­gegen ist zumeist geringer als bei symmetrischen Verfahren.[9] Kryptografische Ver­fahren schützen die Daten zwar vor unberechtigtem Zugriff, liegen jedoch die Daten beim Empfänger einmal unver­schlüs­selt vor, können sie ungeschützt kopiert und mani­puliert werden.

Die Steganografie bezeichnet die verdeckte Kommunikation, bei der schon das bloße Vor­­handen­sein der Botschaft verborgen wird und die zu versteckenden Daten in ein un­schein­­bares Trägerdokument, zumeist digitale Bilder und Audiodateien, eingebettet werden.[10] Sie bildet die methodische Basis für digitale Wasserzeichen.[11] Stegano­gra­fische Verfahren beinhalten jeweils einen Algorithmus zur Einbettung der geheimen Nach­­richt mittels eines geheimen Schlüssels in das Trägerdokument und einen Algo­rithmus zur Abfrage dieser Nachricht mit dem gleichen Schlüssel.[12] Bislang sind keine asym­­metrischen steganografischen Verfahren bekannt, welche analog zu den asym­met­rischen kryptografischen Verfahren mit privaten und öffentlichen Schlüsseln arbeiten.[13]

3. Digitale Wasserzeichen

3.1 Definition

Durch physische Wasserzeichen können bei physischen Gütern wie zum Beispiel Papier deren Authentizität, Integrität und Urheberschaft nachgewiesen werden. Auf Grund der zu­nehmenden Bedeutung digitaler Güter und wegen ihrer besonderen Eigenschaften ist die allgemeine Besorgnis um den Schutz der Urheberrechte der digitalen Güter gewachsen, und das Interesse an digitalen Wasserzeichen ist seit 1995[14] stark an­gestiegen[15]. Digitale Wasserzeichen können grundsätzlich entweder wahrnehmbar oder nicht-wahrnehmbar sein. Da wahrnehmbare Wasserzeichen das Dokument sichtbar bzw. hör­bar verändern, wird im Folgenden nur auf nicht-wahrnehmbare Wasserzeichen eingegangen. Ein digitales Wasserzeichen ist daher ein transparentes, nicht wahr­nehm­bares Muster, welches meist unter Verwendung eines geheimen Schlüssels in ein Daten­material eingebettet wird.[16] Dabei wird die einzubringende Information in dieses Wasser­zeichen­muster transferiert und eingebettet, welches zumeist ein Pseudorauschsignal darstellt.[17] Analog zur Stegano­grafie besteht der Wasserzeichenalgorithmus aus einem Ein­bettungs- und einem Abfrage­­algorithmus.[18] Das digitale Wasserzeichen wird un­trenn­bar mit dem Original­dokument verwoben, um seine Entfernbarkeit zu ver­hindern.[19]

Abbildung in dieser Leseprobe nicht enthalten

3.2 Verfahrensgrundlagen

Es lassen sich grundsätzlich zwei auf steganografischen Prinzipien basierende Wasser­zeichenverfahren unterscheiden: die substitutionale und die konstruktive Stegano­­grafie.[21] Bei der substitutionalen Steganografie werden nicht-wahrnehmbare oder verrauschte Teile des Dokuments durch das Wasserzeichenmuster ersetzt. Verfahren auf Grund­lage der konstruktiven Steganografie arbeiten hingegen nicht mit der Ersetzung von verrauschten oder nicht wahrnehmbaren Teilen des Dokuments, sondern imitieren Signale, die dem Original sehr nahe kommen und diesem hinzugefügt werden.

Für beide Verfahren existieren wiederum zwei prinzipielle Techniken zum Einbringen der Wasserzeicheninformation.[22] Bei den Bildraumverfahren wird das Datenmaterial direkt durch Einbringen der Wasserzeicheninformation verändert: bei Bildern kann die Wasser­zeicheninformation beispielsweise in die Farbinformationen eingebracht werden. Es ist jedoch auch möglich, beim Originaldokument Transformationskodierungen wie z.B. eine Diskrete Cosinus Transformation (im Folgenden als DCT bezeichnet) durch­zu­führen, dann die Wasser­zeichen­information in diese Frequenzkomponenten einzubringen und abschließend wieder eine Rücktransformation durchzuführen. Diese Techniken werden als Frequenz­raum­verfahren bezeichnet. Bei den Frequenz­raum­ver­fahren ist das Band­spreiz­verfahren (Spread Spectrum) verbreitet.[23] Hierbei wird das Wasser­­zeichen­muster auf mehrere, zufällig ausgewählte Frequenzbänder verteilt, um einem potenziellen An­­greifer die Zer­störung des Wasserzeichens zu erschweren.

3.3 Anforderungen an Wasserzeichen

Abhängig vom Anwendungsgebiet werden unterschiedliche Anforderungen an die Beschaffenheit der Wasserzeichen gestellt. Eine der wichtigsten Eigenschaften ist die Robust­heit, welche die Resistenz des Wasserzeichens gegenüber Modifikationen des Dokuments beschreibt.[24] Diese Modifikationen zielen auf eine normale Verarbeitung des Dokuments ab oder können zufällige Veränderungen (z.B. Fehler bei der Daten­übertragung) sein.[25] Sie stellen keine gezielten Angriffe auf das Wasserzeichen dar, welche auf der Kenntnis der Einbettungs- und Abfragealgorithmen basieren.[26] In dieser Definition von Robustheit ist die von Cox et al. beschriebene Einbettungseffektivität[27] ent­halten, welche die Zuverlässigkeit angibt, mit der die Wasserzeicheninformation aus einem markierten Dokument ausgelesen werden kann.[28] Wenn die Wasser­zeichen­information auch dann ausgelesen werden kann, wenn das Dokument verändert wurde, wird diese Wasserzeicheninformation als robust bezeichnet. Beispiele für Modi­fi­kationen, bei denen Robustheit gefordert wird, sind: lineare und nicht-lineare Fil­te­rungen, verlustbehaftete Kompression, Skalierung, Rotation, Deformationen, Hin­zu­fü­gen von Rauschen, Ausschneiden von Datenbereichen, Hinzufügen von Daten, Analog-Di­gi­tal-Wandlungen und Formatkonvertierungen. Wasserzeichen, die zur Authenti­fizierung von Dokumenten dienen sollen, sollen robust gegen diese Modi­fikationen sein. Fragile Wasserzeichen zum Integritätsnachweis sollen hingegen explizit nicht robust sein.[29]

[...]


[1] vgl. Cox et. al, 2002, S.

[2] vgl. Stelzer, 2000, S.

[3] vgl. Bundesamt für Sicherheit in der Informationstechnik, 200

[4] vgl. Dittmann, 2000, S.10-1

[5] vgl. Dittmann, 2000, S.1

[6] vgl. Dittmann, 2000, S.1

[7] vgl. Fischer et. al, 1998 zitiert nach Dittmann, 2000, S.1

[8] vgl. Dittmann, 2000, S.12; Koehntopp, 200

[9] vgl. Dittmann, 2000, S. 1

[10] vgl. Koehntopp, 200

[11] vgl. Dittmann, 2000, S.1

[12] vgl. Pfitzmann, 1996 zitiert nach Dittmann, 2000, S.1

[13] vgl. Fridrich, 1997 zitiert nach Dittmann, 2000, S.15; Cox et. al, 1999, S. 46

[14] vgl. Cox et. al, 2002, S.

[15] vgl. Cox et. al, 2002, S.

[16] vgl. Dittmann, 2000, S.1

[17] vgl. Dittmann, 2000, S.2

[18] vgl. Dittmann, 2000, S.1

[19] vgl. Cox et. al, 2002, S. 1

[20] vgl. Cox et. al, 1999, S. 46

[21] vgl. Dittmann, 2000, S. 2

[22] vgl. Dittmann, 2000, S. 2

[23] vgl. Cox et. al, 1996b zitiert nach Dittmann, 2000, S. 2

[24] vgl. Dittmann, 2000, S. 2

[25] vgl. Dittmann/Steinebach, 2002, S. 26

[26] vgl. Dittmann, 2000, S. 2

[27] vgl. Cox et. al, 2002, S. 2

[28] vgl. Dittmann/Steinebach, 2002, S. 26

[29] vgl. Cox et. al, 2002, S. 3

Ende der Leseprobe aus 20 Seiten

Details

Titel
Digitale Wasserzeichen
Hochschule
Technische Universität Ilmenau
Veranstaltung
Informationsmanagement für digitale Güter
Note
1,3
Autor
Jahr
2003
Seiten
20
Katalognummer
V52943
ISBN (eBook)
9783638485197
ISBN (Buch)
9783638751681
Dateigröße
484 KB
Sprache
Deutsch
Schlagworte
Digitale, Wasserzeichen, Informationsmanagement, Güter
Arbeit zitieren
Dipl.-Wirtsch.-Inf. Fabian Kannemann (Autor:in), 2003, Digitale Wasserzeichen, München, GRIN Verlag, https://www.grin.com/document/52943

Kommentare

  • Noch keine Kommentare.
Blick ins Buch
Titel: Digitale Wasserzeichen



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden