62
Digitale Wasserzeichen Schwerpunktseminar Sven Hlawatsch SS 2002

Digitale Wasserzeichen Schwerpunktseminar Sven Hlawatsch SS 2002

Embed Size (px)

Citation preview

Page 1: Digitale Wasserzeichen Schwerpunktseminar Sven Hlawatsch SS 2002

Digitale Wasserzeichen

SchwerpunktseminarSven Hlawatsch

SS 2002

Page 2: Digitale Wasserzeichen Schwerpunktseminar Sven Hlawatsch SS 2002

Geplanter VerlaufEinleitung / MotivationRechtsgrundlagenDigitale Wasserzeichen Anforderungen Klassifikation Sichtbare Unsichtbare

Robuste Zerbrechliche

Anwendungsmöglichkeiten Attacken

Software für Digitale WasserzeichenFazit

Page 3: Digitale Wasserzeichen Schwerpunktseminar Sven Hlawatsch SS 2002

Einleitung / MotivationWer Texte, Bilder oder Tondokumente im Internet veröffentlicht, findet seine mühsam erstellten Daten nicht selten auf anderen Websites mit fremden oder fehlenden Copyright-Vermerken. Hat ein Datendieb erst einmal Texte, Bilder oder Tondokumente einer Webseite auf dem Computer, kann er leicht die Inhalte verfremden, beliebig viele Kopien erstellen und diese unautorisiert weitergeben. Es ergeben sich somit erhebliche Risiken für die Nutzung der Informationssysteme, die von direkten finanziellen und rechtlichen Schäden bis hin zu Imageverlusten reichen.

Page 4: Digitale Wasserzeichen Schwerpunktseminar Sven Hlawatsch SS 2002

Digitale Wasserzeichen sollen im Gegenzug digitale Daten mit unsichtbaren Markierungen versehen. Der Begriff der digitalen Wasserzeichen ist an bestehende Verfahren bei Banknoten angelehnt. Im Falle einer nicht autorisierten Wiedergabe oder Manipulation sollen digitale Wasserzeichen helfen, den Ursprung der Daten zu rekonstruieren.

Page 5: Digitale Wasserzeichen Schwerpunktseminar Sven Hlawatsch SS 2002

Rechtlicher Schutz von Werken

VerwertungsrechteCopyrightGegenmaßnahmenUnterlassung und BeseitigungSchadenersatz und ZuständigkeitAhndungInternationaler Schutz

Page 6: Digitale Wasserzeichen Schwerpunktseminar Sven Hlawatsch SS 2002

Urheberpersönlichkeitesrecht

beinhalten drei Rechtsansprüche: Veröffentlichungsrecht (§ 12 UrhG), Recht auf Anerkennung der Urheberschaft § 13 (UrhG)Schutz der Werkintegrität (§ 14 UrhG)

Mit dem Schutz der Werkintegrität ist dabei das Recht gemeint, Entstellungen zu verbieten.

Page 7: Digitale Wasserzeichen Schwerpunktseminar Sven Hlawatsch SS 2002

VerwertungsrechteDas Verwertungsrecht regelt, wie mit Werken verfahren werden darf. Sämtliche Rechte an der Nutzung des Werkes stehen ausschließlich dem Urheber zu. Er alleine hat das Recht, ein Werk zu vervielfältigen, zu verbreiten, auszustellen, zu senden, durch Bild- oder Tonträger wiederzugeben, sowie es zu bearbeiten und umzugestalten.

Page 8: Digitale Wasserzeichen Schwerpunktseminar Sven Hlawatsch SS 2002

VerwertungsrechteHieran ändert auch die digitalisierte Verbreitung der Werke im Internet nichts. Dieser Schutz bedeutet, dass man im Internet gefundene Bilder oder Tondateien nicht einfach auf seine eigene Webseite stellen darf, um diese aufzupeppen. Dies gilt ebenso für das Einscannen von Bildern oder Einspielen von Musik von CDs. In jedem Fall muss der jeweilige Urheber der Dateien, Texte oder Bilder seine Einwilligung zur weiteren Nutzung erteilen, wenn man dessen Daten verwenden möchte.

Page 9: Digitale Wasserzeichen Schwerpunktseminar Sven Hlawatsch SS 2002

CopyrightZur Verdeutlichung ist es allgemein üblich, auf international zugreifbaren Webseiten die Werke mit "Copyright" oder dem Symbol ( zu kennzeichnen. Dies ist jedoch nicht erforderlich. Der Rückschluss, dass Daten ohne Copyright-Vermerke problemlos verwendet werden dürfen, ist falsch.

Page 10: Digitale Wasserzeichen Schwerpunktseminar Sven Hlawatsch SS 2002

GegenmaßnahmenSollten ein Website-Betreiber Ihr Werk, also Ihre Bilder oder Tondateien oder sonstige Dokumente ohne Ihre Einwilligung auf seiner Website verwenden, können Sie verschiedene Ansprüche geltend machen. Sie haben neben einem Anspruch auf Unterlassung und Beseitigung häufig auch einen Schadenersatzanspruch.

Page 11: Digitale Wasserzeichen Schwerpunktseminar Sven Hlawatsch SS 2002

Unterlassung und Beseitigung

Das rechtswidrige Erstellen von Vervielfältigungen begründet einen Anspruch auf Unterlassung und Beseitigung und gegebenenfalls auf Löschung vom Server. Diese Ansprüche entstehen unabhängig von einer Kenntnis oder einer Vermeidbarkeit durch den Verletzer Ihres Urheberrechts. Vorab: Ihnen entstehende Kosten für einen Rechtsanwalt hat der widerrechtlich Nutzende zu tragen.

Page 12: Digitale Wasserzeichen Schwerpunktseminar Sven Hlawatsch SS 2002

SchadenersatzEs besteht die Möglichkeit der Schadenersatzklage. Ein erfolgreiches Prozessieren setzt ein Verschulden und damit zumindest ein leicht fahrlässiges Verhalten des Verletzers voraus. Dies wird man dem Verwender fremder Dateien jedoch in der Regel problemlos unterstellen können.

Page 13: Digitale Wasserzeichen Schwerpunktseminar Sven Hlawatsch SS 2002

ZuständigkeitÖrtlich zuständig ist das Gericht, in dessen Bereich die unerlaubte Handlung begangen wurde. In Frage kommt somit jeder Ort, an dem nach dem Willen des Verletzers das Werk empfangen werden sollte. Dies hat im Internet zur Folge, dass eine örtliche Zuständigkeit letztlich für alle Gerichte zumindest in Deutschland gegeben ist, soweit sich das Angebot an deutsche User wendet. Gegen eine deutsche Website, die Ihre Dateien widerrechtlich im Internet anbietet, können Sie also vor jedem deutschen Gericht klagen.

Page 14: Digitale Wasserzeichen Schwerpunktseminar Sven Hlawatsch SS 2002

AhndungIm Urheberrechtsgesetz ist an sich eine strafrechtliche Ahndung der widerrechtlichen Verbreitung von Werken vorgesehen. Leider ist diese strafrechtliche Regelung begrifflich zu eng gefasst, sodass die widerrechtliche Verbreitung über das Internet nicht hierunter fällt. Hier hinkt die Gesetzgebung der Realität im Internet hinterher, sodass diesbezüglich erst noch der Gesetzgeber tätig werden muss, damit sich diese Lücke schließt.

Page 15: Digitale Wasserzeichen Schwerpunktseminar Sven Hlawatsch SS 2002

Internationaler SchutzHinsichtlich des internationalen Schutzes ist auf das Welturheberrechtsabkommen abzustellen, dem mittlerweile fast alle Staaten beigetreten sind. Hiernach haben diese Länder alle notwendigen Bestimmungen zu treffen, um in ihrem Hoheitsgebiet einen ausreichenden und wirksamen Urheberechtsschutz zu gewährleisten. Dieser im jeweiligen Land gesetzlich festgelegte Schutz soll nach dem Abkommen auch für alle anderen in den Mitgliedsstaaten veröffentlichten Werke gelten. Somit kann davon ausgegangen werden, dass der Urheberrechtsschutz in den ausländischen Staaten ähnlich gestaltet ist, wobei jedoch länderspezifische Abweichungen im Einzelfall jeweils zu beachten sind.

Page 16: Digitale Wasserzeichen Schwerpunktseminar Sven Hlawatsch SS 2002

Aus alt mach neuDie grundlegende Idee eines digitalen Wasserzeichens ist keineswegs neu. Die Technik der Steganografie (aus dem Griechischen: verdecktes Schreiben, versteckte Botschaft) benutzten schon die Griechen vor über 2000 Jahren. Das älteste noch existierende Buch zu diesem Thema "Steganographica" (Autor: Trithemius) datiert immerhin auf das Jahr 1499. Auch in Werken von Shakespeare können verdeckte Hinweise auf den Co-Autor Francis Bacon als Wissen über steganografische Techniken gedeutet werden.

Page 17: Digitale Wasserzeichen Schwerpunktseminar Sven Hlawatsch SS 2002

Aus alt mach neuDie unsichtbaren Tinten und andere zum Teil raffinierte Techniken des Mittelalters müssen im Zeitalter der Supercomputer anderen Technologien weichen. Diese verfolgen denselben Zweck: das Einbringen einer geheimen Information in eine Nachricht, die im Klartext einen eher unauffälligen Inhalt besitzt.

Page 18: Digitale Wasserzeichen Schwerpunktseminar Sven Hlawatsch SS 2002

Aus alt mach neuBis in welche Bereiche die Steganografie vordringt, zeigt ein Beispiel. Beim Intel Science Talent Search hat eine   17-jährige Schülerin aus dem Staat New York ein College-Stipendium im Wert von 100.000 US Dollar gewonnen. Ihr ist es gelungen, eine Textzeile in der Gen-Sequenz eines DNA-Stranges zu verstecken. Sie begrenzte den Strang mit zwei geheimen DNA-Sequenzen und mischte dieses Molekül mit unveränderten. Die Nachricht auslesen kann nur, wer die beiden Blocker-DANN-Sequenzen kennt.

Page 19: Digitale Wasserzeichen Schwerpunktseminar Sven Hlawatsch SS 2002

Aus alt mach neuVerfahren zum Einbetten digitaler Wasserzeichen gibt es für alle Arten multimedialer Daten. Die unterschiedlichen Größen von Text-, Audio- oder Videodateien erfordern für jeden individuellen Datentyp spezialisierte Techniken, um Markierungsdaten in Originaldateien zu platzieren. Gerade für Video-, Bild- oder Tondateien sind diese zahlreich und flexibel.

Page 20: Digitale Wasserzeichen Schwerpunktseminar Sven Hlawatsch SS 2002

Anforderungen an Wasserzeichen

Digitale Wasserzeichen müssen verschiedene Kriterien erfüllen, um geistiges Eigentum wirkungsvoll zu schützen. Dabei stehen Forscher auf dem Gebiet der Steganografie vor einem entscheidenden Problem: dem der Robustheitsanforderung. Je (  robuster) beispielsweise ein Bild vor Attacken geschützt wird, desto größer ist die Gefahr, dass die Qualität des Bildes sichtbar nachlässt. Die Entwickler von digitalen Wasserzeichen versuchen in diesem Zusammenhang, folgende zum Teil gegensätzliche Kriterien umzusetzen:

Page 21: Digitale Wasserzeichen Schwerpunktseminar Sven Hlawatsch SS 2002

Anforderungen an Wasserzeichen

Das Wasserzeichen soll schwer oder unmöglich zu entfernen sein. Zumindest sollte nach der Entfernung eine sichtbare Veränderung oder Qualitätsminderung des Originals eintreten.Das Wasserzeichen muss gängige Manipulationen überstehen, die für kommerzielle Bildverarbeitungsprogramme typisch sind.Das Wasserzeichen sollte auf keinen Fall die Bildqualität negativ verändern oder selbst in irgendeiner Form detektierbar sein.

Page 22: Digitale Wasserzeichen Schwerpunktseminar Sven Hlawatsch SS 2002

Anforderungen an Wasserzeichen

Für bestimmte Anwendungen und Personengruppen muss das Wasserzeichen einfach detektierbar sein. Die Dekodierung des Wasserzeichens muss im Idealfall auch ohne die Originaldatei möglich sein.Ein falsches Erkennen eines Wasserzeichens, also eine Detektion (Retrieval) eines Wasserzeichens, obwohl keines eingebracht worden ist, darf auf keinen Fall passieren.Das sichtbare/unsichtbare Wasserzeichen muss einen großen bzw. den wichtigen Teil des Bildes abdecken.

Page 23: Digitale Wasserzeichen Schwerpunktseminar Sven Hlawatsch SS 2002

Klassifikation von Wasserzeichen

Ein digitales Wasserzeichen wird als digitales Signal oder Muster in eine digitale Bild-, Audio- oder Videodatei eingepasst. Dieses Zeichen ist in jeder unveränderten Kopie dieser Datei enthalten und dient als Signatur der einzelnen Kopien. Ein festgelegtes Wasserzeichen kann spezifisch für jede Einzelkopie sein (um den Empfänger eindeutig zu identifizieren) oder die Herkunft einer ganzen Gruppe von Kopien repräsentieren. Im Gegensatz zur Verschlüsselungstechniken lässt das Wasserzeichen die Originaldatei intakt. Im Idealfall soll es natürlich nicht sicht-, hör- oder detektierbar sein. Zum Einbetten und Auslesen dieser Signatur sind spezielle Softwareprogramme nötig, die Sie in einem Extrabeitrag finden.

Page 24: Digitale Wasserzeichen Schwerpunktseminar Sven Hlawatsch SS 2002

Klassifikation von Wasserzeichen

Sichtbare WasserzeichenUnsichtbare WasserzeichenRobuste WasserzeichenZerbrechliche Wasserzwichen

Page 25: Digitale Wasserzeichen Schwerpunktseminar Sven Hlawatsch SS 2002

Klassifikation von Wasserzeichen

Digital Watermarking: Das Einbetten und Auslesen eines Wasserzeichens.

Page 26: Digitale Wasserzeichen Schwerpunktseminar Sven Hlawatsch SS 2002

Sichtbare WasserzeichenSichtbare Wasserzeichen funktionieren in digitalen Daten grundsätzlich wie in Banknoten. Bei letzteren ändert man die Durchsichtigkeit des Papiers durch das Einprägen eines identifizierenden Stempels. Dieser soll bei Geldscheinen Papierhersteller oder Papiertyp kennzeichnen und das Kopieren verhindern. Bei digitalen Bildern soll die Markierung durch mehr oder weniger störende Fremdbildabschnitte die kommerzielle Weiternutzung unmöglich machen. Beispiele für derartige Wasserzeichen finden sich in jeder Fernsehsendung, in der zumeist ein Symbol des Fernsehsenders eine Bildecke ziert.

Page 27: Digitale Wasserzeichen Schwerpunktseminar Sven Hlawatsch SS 2002

Sichtbare WasserzeichenIn der Bilddatenbank von Corbis behindert ein großes "Corbis" auf jedem Bild die weitere (unbefugte) Anwendung für eigene Zwecke.

Page 28: Digitale Wasserzeichen Schwerpunktseminar Sven Hlawatsch SS 2002

Sichtbare WasserzeichenDer Nutzen von sichtbaren Wasserzeichen ist offensichtlich. Sie sollen eine illegale Weiterverwendung von vornherein unmöglich zu machen. Ein nicht oder nur schwer zu entfernendes Copyright-Symbol erzeugt eine deutlich sichtbare Veränderung an dem (Ursprungs-)Bild. Das sichtbare Wasserzeichen verdeckt in der Regel einen großen Teil beziehungsweise die wichtigen Teile eines Bildes. Obwohl das Wasserzeichen verändernd und damit qualitätsmindernd auf das Bild wirkt, darf es gleichzeitig eine genaue Studie des Kaufobjektes nicht verhindern. Die Schutz macht dabei nur Sinn, wenn das Wasserzeichen nur schwer zu entfernen ist.

Page 29: Digitale Wasserzeichen Schwerpunktseminar Sven Hlawatsch SS 2002

Unsichtbare Wasserzeichen

Der Nutzen der unsichtbaren Wasserzeichen setzt dort ein, wo die Anwendung der Sichtbaren endet. Sollte sich ein Kunde beispielsweise zum Kauf eines Bildes entschlossen haben, wird das sichtbare Wasserzeichen entfernt. In der Regel endet die Kontrolle des Verkäufers an dieser Stelle.

Page 30: Digitale Wasserzeichen Schwerpunktseminar Sven Hlawatsch SS 2002

Robuste WasserzeichenEin unsichtbar-robustes Wasserzeichen dient dem weiteren Schutz der Urheberrechte, um Ursprung, Autor, Hersteller, Besitzer, Distributor oder Nutzer eines Dokumentes zu ermitteln. Zu diesem Zweck muss das Wasserzeichen dauerhaft und unveränderbar das entsprechende Bild markieren. Die unsichtbaren Wasserzeichen ermöglichen dadurch eher die Strafverfolgung, von der (erwünschten) Abschreckung von Copypiraten einmal abgesehen.

Page 31: Digitale Wasserzeichen Schwerpunktseminar Sven Hlawatsch SS 2002

Robuste WasserzeichenUm einen effektiven Schutz zu erreichen, muss das Wasserzeichen einen möglichst großen Bildbereich abdecken und sollte nicht wahrnehmbar sein. Diese Bedingung steht im direkten Gegensatz zu den Robustheits-Anforderungen. Wenn die Einbringung des Wasserzeichens nämlich zu keiner wahrnehmbaren Veränderung des Bildinhaltes führen darf, muss das Wasserzeichen aus redundanter Information bestehen. Diese lässt sich zerstörungsfrei entfernen, zum Beispiel durch eine einfache JPEG-Kompression.

Page 32: Digitale Wasserzeichen Schwerpunktseminar Sven Hlawatsch SS 2002

Zerbrechliche Wasserzeichen

Die Klasse der unsichtbar-zerbrechlichen Wasserzeichen stellt in diesem Zusammenhang einen Sonderfall der unsichtbaren Wasserzeichen dar. Sie werden eingesetzt, um die Qualität des Bildes nicht zu gefährden. Sie sind nicht robust, halten also Attacken kaum stand und lassen sich leicht entfernen. Da Manipulationen am Originalbild zur schnellen Zerstörung führen, haben diese Wasserzeichen den Zusatz "zerbrechlich". Sie stellen also die schwächste Schutzvariante dar.

Page 33: Digitale Wasserzeichen Schwerpunktseminar Sven Hlawatsch SS 2002

PatchworkverfahrenDem Bildraum werden zusätzliche statistische Daten beigefügt. Dies geschieht, indem bei zufällig ausgewählten Paaren von kleinen Bildteilen (Patches) ein Bildteil abgedunkelt und ein anderer etwas aufgehellt wird. Durch statistische Auswertung der Paare kann der Algorithmus dann feststellen, ob die Datei noch als Original markiert ist. Hierfür ist eine bestimmte Mindestanzahl von bearbeiteten Bildpatches nötig, die die Größe der Bilddatei etwas erhöhen.

Page 34: Digitale Wasserzeichen Schwerpunktseminar Sven Hlawatsch SS 2002

PatchworkverfahrenKein Unterschied sichtbar: Als Beispiel wurden die Blauanteile des RGB-Bildes im Fadenkreuz verändert (außen um den Wert 3 erhöht, im Mittelpunkt um 3 gesenkt). Selbst eine schwarz-weiße Kennzeichnung wäre in der Originalgröße kaum zu erkennen.

Page 35: Digitale Wasserzeichen Schwerpunktseminar Sven Hlawatsch SS 2002

PatchworkverfahrenStark überzogen: Theoretisch ist das Wasserzeichen bei extremer Robustheit sichtbar.

Page 36: Digitale Wasserzeichen Schwerpunktseminar Sven Hlawatsch SS 2002

PatchworkverfahrenDieses Verfahren ist sehr anfällig: Schon eine Drehung des Bildes oder die Anwendung eines Weichzeichners heben den Schutz auf. Bei relativ kleinen Bildern ist manchmal das Wasserzeichen, abhängig von der gewählten Robustheitsstufe, sichtbar.

Page 37: Digitale Wasserzeichen Schwerpunktseminar Sven Hlawatsch SS 2002

Modifikation im Frequenzraum

Die hauptsächlich verwendeten Kompressionstechniken   JPEG und   MPEG für Bilder und Videos transformieren die Bilddaten mittels DCT in den   Frequenzraum . Deshalb arbeiten auch die meisten Watermarking-Verfahren kompatibel zur   DCT* und bringen die entsprechenden Informationen direkt ein.

• Mit Hilfe der Diskreten Cosinus Transformation werden z.B. beim klassichen JPEG-Verfahren die Zahlenwerte für Helligkeit und Farbe jedes einzelnen Pixels (daher diskret) vom Zeit- in den Frequenzbereich transformiert, um dort standardisierte Verfahren zur Frequenzanalyse zu ermöglichen.

Page 38: Digitale Wasserzeichen Schwerpunktseminar Sven Hlawatsch SS 2002

Modifikation im Frequenzraum

Statt durch Einzelpixel lässt sich jedes Bild als Signal im Frequenzbereich mit Hilfe der   Frequenzkomponenten beschreiben. Hierbei stehen die hohen (oder schnellen) Frequenzen für Bildteile, die hohe Änderungen in Kontrast oder Helligkeit beinhalten. Die langsameren oder tieferen Frequenzanteile dagegen repräsentieren eher gleichmäßige Bildflächen.

Page 39: Digitale Wasserzeichen Schwerpunktseminar Sven Hlawatsch SS 2002

Modifikation im Frequenzraum

Mittels der im 2.Weltkrieg entwickelten   Spread-Spektrum-Technologie lassen sich in dieses mittlere Frequenzspektrum die Wasserzeichen-Information elegant und unauffällig in den so genannten "least significant bits" (  LSB ) einbetten. Zu Grunde liegt die Technik der Farbtonbestimmung über acht Bits. Weiß erkennt der Computer beispielsweise an der Zahlenfolge 1111 1111. Nicht ganz Weiß ist dagegen 1111 1110. Unser Auge ist nicht in der Lage, diesen Unterschied wahrzunehmen.

Page 40: Digitale Wasserzeichen Schwerpunktseminar Sven Hlawatsch SS 2002

Modifikation im Frequenzraum

Die Entwickler zweckentfremden das jeweils letzte Bit der Farbdefinition und setzen stattdessen andere Informationen ein. Dafür verwenden sie einen sich ständig ändernden Code, der die eher schmalbandige Information des Wasserzeichens in ein sehr breitbandiges Signal umsetzt. Dieses ähnelt seinerseits einem Rauschen und lässt sich somit unauffällig zum Bild addieren. Rauschen an sich stellt in der Regel redundante Information dar und trägt normalerweise nichts zum Bildeindruck bei.

Page 41: Digitale Wasserzeichen Schwerpunktseminar Sven Hlawatsch SS 2002

Modifikantion im Frequenzraum

Spread Spektrum: Bild mit überlagertem Rauschen, deutlich erkennbar ist die Verbreiterung des Spektrums

Page 42: Digitale Wasserzeichen Schwerpunktseminar Sven Hlawatsch SS 2002

Modifikation im Frequenzraum

Allerdings dürfen nicht zu viel Informationen im hohen Frequenzraum liegen. Gängige Kompressionsverfahren schneiden nämlich eben diese hohen Frequenzen ab, um Dateigrößen zu verringern. Außerdem haben Spread-Spektrum-Technologien einige Nachteile: Sie sind mathematisch komplex, benötigen unter Umständen lange Rechenzeiten bieten keinen endgültigen Schutz vor aggressiven Attacken.

Page 43: Digitale Wasserzeichen Schwerpunktseminar Sven Hlawatsch SS 2002

Modifikation im Frequenzraum

Ein anderes Problem stellen die deutlich sichtbaren Artefakte im Gesamtbild dar, wenn die Einstellungen zu Gunsten einer höheren   Robustheit gewählt worden sind. Je robuster ein Wasserzeichen sein soll, desto mehr zusätzliche Informationen müssen in das Bild eingebracht werden, um das Wiederauslesen auch nach Manipulationsversuchen sicherzustellen.

Page 44: Digitale Wasserzeichen Schwerpunktseminar Sven Hlawatsch SS 2002

Attacken auf Wasserzeichen

Man unterscheidet dabei zwei Arten von Attacken. Führen Personen wider besseres Wissen um die

im Bild enthaltenen Wasserzeichen Veränderungen am Bild durch, spricht man von "freundlichen Attacken".

Im Gegensatz hierzu stehen die "feindlichen Attacken": Angreifer versuchen mit ausgefallen Methoden aggressiv das Wasserzeichen zu zerstören oder das Auslesen unmöglich zu machen.

Page 45: Digitale Wasserzeichen Schwerpunktseminar Sven Hlawatsch SS 2002

Attacken auf Wasserzeichen

Die Angreifer nutzen dabei verschiedene Methoden, um Wasserzeichen aus einem Bild zu entfernen. Diese Veränderungen haben in der Regel eine zu tolerierende geringe Qualitätseinbuße zur Folge.

Page 46: Digitale Wasserzeichen Schwerpunktseminar Sven Hlawatsch SS 2002

Attacken auf Wasserzeichen

Zu diesen Manipulationsmöglichkeiten gehören: Umwandlung des Bildes in eine niedrigere Farbpalette und

wieder zurück (Farb(re)quantisierung durch Formatkonvertierung TIFF->GIF->TIFF oder BMP)

Nachbearbeitung in einem Bildverarbeitungsprogramm durch einen Weichzeichner, Tiefpassfilterung oder leichtes Beaufschlagen mit Gaußschem Rauschen

Starke JPEG-Komprimierung und das damit verbundene Auftreten von Artefakten

Bilddatei einscannen und neu ausdrucken Skalieren der Bilddatei um 10 Prozent oder mehr Drehen des Bildes um wenige Grade Ausschneiden eines Bildteils (Cropping)

Page 47: Digitale Wasserzeichen Schwerpunktseminar Sven Hlawatsch SS 2002

Attacken auf Wasserzeichen

StirMark: geometrische Manipulation der Bildpixel.

Page 48: Digitale Wasserzeichen Schwerpunktseminar Sven Hlawatsch SS 2002

Attacken auf Wasserzeichen

Allerdings sind gezielt viel raffiniertere Methoden zum Testen der entsprechenden Kodierungsverfahren entwickelt worden. Federführend ist hier der Wissenschaftler   Fabien Petitcolas der   Universität von Cambridge. Sein Programm  StirMark führt gleich eine ganze Reihe unterschiedlicher geometrischer Manipulationen (Strecken, Verschieben, Rotieren und Interpolieren) parametergesteuert auf das Bild aus.

Page 49: Digitale Wasserzeichen Schwerpunktseminar Sven Hlawatsch SS 2002

Attacken auf Wasserzeichen (Fazit)

Für die Hersteller von Steganografie-Software zeigt sich ein katastrophales Ergebnis: kein Programm kann dieser Vielzahl an Attacken standhalten, wenn die Parameter der Manipulationen nur aggressiv genug eingestellt sind.

Page 50: Digitale Wasserzeichen Schwerpunktseminar Sven Hlawatsch SS 2002

Software für digitale Wasserzeichen

PictureMarcEikonamarkSysCoP 1.2JPEG WizardJK_PGSSteganos Security SuitePixelTag

Page 51: Digitale Wasserzeichen Schwerpunktseminar Sven Hlawatsch SS 2002

PictureMarcDas Programm PictureMarc von Digimarc ist das meist verbreitetste Produkt für digitale Wasserzeichen. PictureMarc lässt sich als Plug-in in kommerzielle Produkte wie Adobe Photoshop,  

Page 52: Digitale Wasserzeichen Schwerpunktseminar Sven Hlawatsch SS 2002

PictureMarc

Page 53: Digitale Wasserzeichen Schwerpunktseminar Sven Hlawatsch SS 2002

EikonamarkEikonamark: Digitale Wasserzeichen lassen sich als Zahlencode in verschiedenen Stufen eingeben und sind vom Programm wieder auslesbar.

Page 54: Digitale Wasserzeichen Schwerpunktseminar Sven Hlawatsch SS 2002

Eikonamark

Page 55: Digitale Wasserzeichen Schwerpunktseminar Sven Hlawatsch SS 2002

SysCoP 1.2SysCoP: Die einzige Möglichkeit, ein Ergebnis zu sehen, ist die Ansicht des Histogramms.

Page 56: Digitale Wasserzeichen Schwerpunktseminar Sven Hlawatsch SS 2002

SysCoP 1.2

Page 57: Digitale Wasserzeichen Schwerpunktseminar Sven Hlawatsch SS 2002

JPEG WizardJPEG Wizard: Die Durchsichtigkeit lässt sich mittels der Schieberegler einstellen.

Page 58: Digitale Wasserzeichen Schwerpunktseminar Sven Hlawatsch SS 2002

JPEG Wizard

Page 59: Digitale Wasserzeichen Schwerpunktseminar Sven Hlawatsch SS 2002

FazitWer Dateien mit digitalen Wasserzeichen versieht, möchte den Zugriff auf diese nicht generell beschränken, sondern nur sein berechtigtes Interesse wahren, dass die Daten nicht illegal kopiert und weitergegeben werden. In diesem Sinne untermauern Wasserzeichen die Grundidee des Internets und der freien Weitergabe der Information, indem sie sie nicht unnötig erschweren. Experten veranschlagen für das Jahr 2000 eine Milliarde US-Dollar für den Umsatz an Bildern und Musik in digitaler Form.

Page 60: Digitale Wasserzeichen Schwerpunktseminar Sven Hlawatsch SS 2002

FazitFolgende Anwendungsgebiete können sich jedoch nicht durchsetzen, solange es keine saubere, robuste Möglichkeit gibt, deren Inhalte zu schützen: Eindeutige Authentifizierung digitaler Daten, zum Beispiel

als Beweismittel Bilderfassung in der Medizintechnik Strafverfolgung und fotografische Beweisaufnahme Foto-ID-Systeme Smart-Kartensysteme Bilderfassung in der elektronischen Dokumentenverwaltung

Page 61: Digitale Wasserzeichen Schwerpunktseminar Sven Hlawatsch SS 2002

FazitDass eine im Internet quasi frei downloadbare Software wie StirMarc fast alle mit extremen Aufwand entwickelten Programme zum Einbetten von Wasserzeichen außer Kraft setzen kann, beeinflusst die Entwicklung. Man muss sich nicht wundern, wenn der Markt der Steganografie bald genauso dynamisch sein wird, wie der der Kryptografie. Der Wettkampf von Verschlüsslern und Entschlüsslern hält den Markt sicher noch eine Weile in Atem. Im Moment, so scheint es, haben die Kopierer, Hacker und Cracker wieder die Nase vorn, wie man es am kürzlich erfolgreich entschlüsselten DVD-Code gesehen hat.

Page 62: Digitale Wasserzeichen Schwerpunktseminar Sven Hlawatsch SS 2002

Eigene EinschätzungSchutz ist gewünscht, aber auch um jeden PreisWettlauf mit Hackern hat begonnenDie Bequemlichkeit darf nicht verloren gehenImmer schnellere Technik machen das Leben schwerEs gibt zu viele Ansätze Rechtslage zwingt nicht zum Handeln