Die Nutzung von Wasserzeichen ist eine seit Jahrhunderten bekannte Möglichkeit, die Echtheit physischer Materialien zu belegen. Das heute bekannteste Beispiel sind Wasserzeichen in Geldscheinen. Die wachsende Bedeutung digitaler Güter und deren besondere Eigenschaften machen es notwendig, nach Möglichkeiten zur Feststellung der Herkunft und der Unverfälschtheit dieser digitalen Güter zu suchen. Einen Ansatz hierfür stellen digitale Wasserzeichen dar. Es wird in dieser Arbeit untersucht, was digitale Wasserzeichen sind, welche Eigenschaften sie aufweisen müssen, um für verschiedene Arten von digitalen Gütern insbesondere deren Authentizität und Integrität nachweisen zu können.
Digitale Wasserzeichen stellen im Ergebnis der Arbeit einen brauchbaren Ansatz dar, wie man unter Berücksichtigung der besonderen Eigenschaften digitaler Güter deren Authentizität bzw. Integrität feststellen kann und wie man einen Kopierschutz durchsetzen kann. Bei den Wasserzeichen stehen die Anforderungen Robustheit, Nicht-Wahrnehmbarkeit, Sicherheit und Kapazität im Vordergrund. Es existieren bereits viele unterschiedliche Verfahren insbesondere für Einzelbilder. Für Video- und Audiodokumente existieren mehrere Ansätze, die Forschung für Wasserzeichenverfahren bei 3D-Modellen steht gerade erst am Anfang.
Inhaltsverzeichnis:
1. Einleitung
2. Relevante Grundlagen aus dem Informationsmanagement
2.1 Digitale Güter
2.2 Sicherheitsmanagement
3. Digitale Wasserzeichen
3.1 Definition
3.2 Verfahrensgrundlagen
3.3 Anforderungen an Wasserzeichen
3.4 Klassifikation von Wasserzeichen
4. Anwendungsgebiete von digitalen Wasserzeichen
4.1 Urheberidentifizierung von digitalen Gütern
4.1.1 Wasserzeichen für Einzelbilder
4.1.2 Wasserzeichen für Videodaten
4.1.3 Wasserzeichen für Audiodaten
4.1.4 Wasserzeichen für 3D-Modelle
4.2 Identifizierung von rechtmäßigen Kunden
4.3 Integritätsprüfung von digitalen Gütern
4.4 Durchsetzung des Kopierschutzes
4.5 Übertragungskontrolle
5. Offene Probleme und Ausblick
6. Fazit
1. Einleitung
Wasserzeichen stellen eine sehr alte Möglichkeit dar, um die Echtheit physischer Materialien zu belegen. Bereits um das Jahr 1282 existierten die ersten Papierwasserzeichen in Italien.[1] Das heute bekannteste Beispiel sind Wasserzeichen in Geldscheinen. Die wachsende Bedeutung digitaler Güter und deren besondere Eigenschaften machen es notwendig, nach Möglichkeiten zur Feststellung der Herkunft und der Unverfälschtheit dieser digitalen Güter zu suchen. Einen Ansatz hierfür stellen digitale Wasserzeichen dar.
Im Folgenden soll untersucht werden, was digitale Wasserzeichen sind, welche Eigenschaften sie aufweisen müssen, um für verschiedene Arten von digitalen Gütern insbesondere deren Authentizität und Integrität nachweisen zu können.
Zunächst wird auf Grundlagen in Bezug auf digitale Güter und Sicherheitsmanagement eingegangen. Danach werden Begriffe, Verfahrensgrundlagen, Anforderungen und mögliche Klassifikationen für digitale Wasserzeichen erläutert. Anschließend werden verschiedene Anwendungsmöglichkeiten für digitale Wasserzeichen unter Berücksichtigung der unterschiedlichen Medienarten digitaler Güter vorgestellt, wobei der Schwerpunkt auf der Feststellung der Urheberschaft bei Einzelbilddokumenten liegt. Zum Abschluss der Arbeit werden offene Probleme geschildert und ein kurzer Ausblick in die Zukunft gegeben.
2. Relevante Grundlagen aus dem Informationsmanagement
2.1 Digitale Güter
Das Informationsmanagement für digitale Güter umfasst die Aufgabenbereiche, Methoden und Verfahren des Informationsmanagements mit besonderem Fokus auf digitale Güter. Unter digitalen Güter sind immaterielle Mittel, welche der Befriedigung von Bedürfnissen dienen, zu verstehen; dies sind sowohl Produkte wie auch Dienstleistungen, welche in Binärform übertragen, dargestellt und verarbeitet werden können.[2] Digitale Güter weisen Besonderheiten im Vergleich zu rein physischen Gütern auf. Sie lassen sich ohne Qualitätsverluste bei marginalen Kosten vervielfältigen. Die Kopie kann vom Original nicht unterschieden werden. Dadurch gestaltet sich jedoch auch die Feststellung der Rechtmäßigkeit der Nutzung des digitalen Guts sehr problematisch. Es sind zudem Manipulationen an einem digitalen Gut schwer feststellbar, da diese Manipulationen keinen Schaden hervorrufen, der mit einer physischen Beschädigung eines physischen Gutes vergleichbar wäre. Somit lässt sich auch die Authentizität und die Herkunft des digitalen Gutes oft schwierig bestimmen.
2.2 Sicherheitsmanagement
Sicherheitsmanagement bezeichnet die Planung und Steuerung der Sicherheit von Informationssystemen und der Informationsverarbeitung.[3] Unter Sicherheit wird im Folgenden die Abwesenheit von Beeinträchtigungen und Risiken verstanden. Relevant für die weiteren Ausführungen ist die IT-Sicherheit im Sinne von IT-Security im Gegensatz zu Safety, welches Sicherheit gegenüber unbeabsichtigten gefährdenden Ereignissen beschreibt.[4] Wichtige Anforderungen an die IT-Sicherheit bestehen in der Authentizität der Daten, der Integrität der Daten und der Wahrung der Urheberrechte.[5]
Diese Anforderungen an die IT-Sicherheit werden im Sicherheitsmanagement hauptsächlich mittels kryptologischer Verfahren umgesetzt.[6] Die Kryptologie lässt sich unterteilen in Kryptografie, Kryptoanalyse und Steganografie.[7]
Kryptografie ist die Wissenschaft der erkennbaren Verschlüsselung von Daten zur Wahrung der Sicherheitsanforderungen wie Authentizität, Integrität oder Vertraulichkeit.[8] Bei der Kryptografie kann mittels symmetrischer (Private Key) oder asymmetrischer (Public Key) Verfahren gearbeitet werden, wobei die asymmetrischen den symmetrischen Verfahren in dem Maße überlegen sind, dass sie zusätzlich zur Nachrichtengeheimhaltung und symmetrischen Authentizität die Sicherheitsanforderung Nachweis der Urheberschaft erfüllen können, die Laufzeiteffizienz hingegen ist zumeist geringer als bei symmetrischen Verfahren.[9] Kryptografische Verfahren schützen die Daten zwar vor unberechtigtem Zugriff, liegen jedoch die Daten beim Empfänger einmal unverschlüsselt vor, können sie ungeschützt kopiert und manipuliert werden.
Die Steganografie bezeichnet die verdeckte Kommunikation, bei der schon das bloße Vorhandensein der Botschaft verborgen wird und die zu versteckenden Daten in ein unscheinbares Trägerdokument, zumeist digitale Bilder und Audiodateien, eingebettet werden.[10] Sie bildet die methodische Basis für digitale Wasserzeichen.[11] Steganografische Verfahren beinhalten jeweils einen Algorithmus zur Einbettung der geheimen Nachricht mittels eines geheimen Schlüssels in das Trägerdokument und einen Algorithmus zur Abfrage dieser Nachricht mit dem gleichen Schlüssel.[12] Bislang sind keine asymmetrischen steganografischen Verfahren bekannt, welche analog zu den asymmetrischen kryptografischen Verfahren mit privaten und öffentlichen Schlüsseln arbeiten.[13]
3. Digitale Wasserzeichen
3.1 Definition
Durch physische Wasserzeichen können bei physischen Gütern wie zum Beispiel Papier deren Authentizität, Integrität und Urheberschaft nachgewiesen werden. Auf Grund der zunehmenden Bedeutung digitaler Güter und wegen ihrer besonderen Eigenschaften ist die allgemeine Besorgnis um den Schutz der Urheberrechte der digitalen Güter gewachsen, und das Interesse an digitalen Wasserzeichen ist seit 1995[14] stark angestiegen[15]. Digitale Wasserzeichen können grundsätzlich entweder wahrnehmbar oder nicht-wahrnehmbar sein. Da wahrnehmbare Wasserzeichen das Dokument sichtbar bzw. hörbar verändern, wird im Folgenden nur auf nicht-wahrnehmbare Wasserzeichen eingegangen. Ein digitales Wasserzeichen ist daher ein transparentes, nicht wahrnehmbares Muster, welches meist unter Verwendung eines geheimen Schlüssels in ein Datenmaterial eingebettet wird.[16] Dabei wird die einzubringende Information in dieses Wasserzeichenmuster transferiert und eingebettet, welches zumeist ein Pseudorauschsignal darstellt.[17] Analog zur Steganografie besteht der Wasserzeichenalgorithmus aus einem Einbettungs- und einem Abfragealgorithmus.[18] Das digitale Wasserzeichen wird untrennbar mit dem Originaldokument verwoben, um seine Entfernbarkeit zu verhindern.[19]
Abbildung in dieser Leseprobe nicht enthalten
3.2 Verfahrensgrundlagen
Es lassen sich grundsätzlich zwei auf steganografischen Prinzipien basierende Wasserzeichenverfahren unterscheiden: die substitutionale und die konstruktive Steganografie.[21] Bei der substitutionalen Steganografie werden nicht-wahrnehmbare oder verrauschte Teile des Dokuments durch das Wasserzeichenmuster ersetzt. Verfahren auf Grundlage der konstruktiven Steganografie arbeiten hingegen nicht mit der Ersetzung von verrauschten oder nicht wahrnehmbaren Teilen des Dokuments, sondern imitieren Signale, die dem Original sehr nahe kommen und diesem hinzugefügt werden.
Für beide Verfahren existieren wiederum zwei prinzipielle Techniken zum Einbringen der Wasserzeicheninformation.[22] Bei den Bildraumverfahren wird das Datenmaterial direkt durch Einbringen der Wasserzeicheninformation verändert: bei Bildern kann die Wasserzeicheninformation beispielsweise in die Farbinformationen eingebracht werden. Es ist jedoch auch möglich, beim Originaldokument Transformationskodierungen wie z.B. eine Diskrete Cosinus Transformation (im Folgenden als DCT bezeichnet) durchzuführen, dann die Wasserzeicheninformation in diese Frequenzkomponenten einzubringen und abschließend wieder eine Rücktransformation durchzuführen. Diese Techniken werden als Frequenzraumverfahren bezeichnet. Bei den Frequenzraumverfahren ist das Bandspreizverfahren (Spread Spectrum) verbreitet.[23] Hierbei wird das Wasserzeichenmuster auf mehrere, zufällig ausgewählte Frequenzbänder verteilt, um einem potenziellen Angreifer die Zerstörung des Wasserzeichens zu erschweren.
3.3 Anforderungen an Wasserzeichen
Abhängig vom Anwendungsgebiet werden unterschiedliche Anforderungen an die Beschaffenheit der Wasserzeichen gestellt. Eine der wichtigsten Eigenschaften ist die Robustheit, welche die Resistenz des Wasserzeichens gegenüber Modifikationen des Dokuments beschreibt.[24] Diese Modifikationen zielen auf eine normale Verarbeitung des Dokuments ab oder können zufällige Veränderungen (z.B. Fehler bei der Datenübertragung) sein.[25] Sie stellen keine gezielten Angriffe auf das Wasserzeichen dar, welche auf der Kenntnis der Einbettungs- und Abfragealgorithmen basieren.[26] In dieser Definition von Robustheit ist die von Cox et al. beschriebene Einbettungseffektivität[27] enthalten, welche die Zuverlässigkeit angibt, mit der die Wasserzeicheninformation aus einem markierten Dokument ausgelesen werden kann.[28] Wenn die Wasserzeicheninformation auch dann ausgelesen werden kann, wenn das Dokument verändert wurde, wird diese Wasserzeicheninformation als robust bezeichnet. Beispiele für Modifikationen, bei denen Robustheit gefordert wird, sind: lineare und nicht-lineare Filterungen, verlustbehaftete Kompression, Skalierung, Rotation, Deformationen, Hinzufügen von Rauschen, Ausschneiden von Datenbereichen, Hinzufügen von Daten, Analog-Digital-Wandlungen und Formatkonvertierungen. Wasserzeichen, die zur Authentifizierung von Dokumenten dienen sollen, sollen robust gegen diese Modifikationen sein. Fragile Wasserzeichen zum Integritätsnachweis sollen hingegen explizit nicht robust sein.[29]
[...]
[1] vgl. Cox et. al, 2002, S.
[2] vgl. Stelzer, 2000, S.
[3] vgl. Bundesamt für Sicherheit in der Informationstechnik, 200
[4] vgl. Dittmann, 2000, S.10-1
[5] vgl. Dittmann, 2000, S.1
[6] vgl. Dittmann, 2000, S.1
[7] vgl. Fischer et. al, 1998 zitiert nach Dittmann, 2000, S.1
[8] vgl. Dittmann, 2000, S.12; Koehntopp, 200
[9] vgl. Dittmann, 2000, S. 1
[10] vgl. Koehntopp, 200
[11] vgl. Dittmann, 2000, S.1
[12] vgl. Pfitzmann, 1996 zitiert nach Dittmann, 2000, S.1
[13] vgl. Fridrich, 1997 zitiert nach Dittmann, 2000, S.15; Cox et. al, 1999, S. 46
[14] vgl. Cox et. al, 2002, S.
[15] vgl. Cox et. al, 2002, S.
[16] vgl. Dittmann, 2000, S.1
[17] vgl. Dittmann, 2000, S.2
[18] vgl. Dittmann, 2000, S.1
[19] vgl. Cox et. al, 2002, S. 1
[20] vgl. Cox et. al, 1999, S. 46
[21] vgl. Dittmann, 2000, S. 2
[22] vgl. Dittmann, 2000, S. 2
[23] vgl. Cox et. al, 1996b zitiert nach Dittmann, 2000, S. 2
[24] vgl. Dittmann, 2000, S. 2
[25] vgl. Dittmann/Steinebach, 2002, S. 26
[26] vgl. Dittmann, 2000, S. 2
[27] vgl. Cox et. al, 2002, S. 2
[28] vgl. Dittmann/Steinebach, 2002, S. 26
[29] vgl. Cox et. al, 2002, S. 3
- Quote paper
- Dipl.-Wirtsch.-Inf. Fabian Kannemann (Author), 2003, Digitale Wasserzeichen, Munich, GRIN Verlag, https://www.grin.com/document/52943