SICHERHEIT IN MEDIENSTRÖMEN:
DIGITALE WASSERZEICHEN
.
Autor: Jana Dittmann
ISBN: 3-540-6666661-3
 
  Inhalt
1. Zusammenfassung
2. Beispiel: Wasserzeichen für MPEG-Audio
Wasserzeichensoftware
3. Hinweise zu den entwickelten Wasserzeichenverfahren
4. Wasserzeichenverfahren: Blaukanalverfahren nach Kutter
5.  Angriffswerkzeug: StirMark
6. Link-Sammlung
Copyrights der CD-ROM
 
SICHERHEIT IN MEDIENSTRÖMEN:
DIGITALE WASSERZEICHEN

Jana Dittmann

Jana Dittmann

ZUSAMMENFASSUNG

Digitale Medien haben in den letzten Jahren ein gewaltiges Wachstum erfahren und sind dabei, die analogen Medien abzulösen. Für digitale Medien weitgehend ungelöst sind:

Seit Anfang der 90-er Jahre beschäftigt man sich intensiver in Industrie und Wissenschaft mit digitalen Wasserzeichen zur Prüfung von Authentizität und Integrität für Mediendaten. Eine Vielzahl von Publikationen und Lösungen sind bereits entstanden. Die existierenden Verfahren sind allerdings meist anwendungsspezifisch, haben sehr uneinheitliche Verfahrensparameter und teilweise sehr geringe Sicherheitsniveaus.

Um die Verfahren vergleichbar zu machen, werden wir in diesem Buch auf der Basis der in der Praxis und Literatur vorgefundenen Verfahren, Konzepte und Ideen ein Klassifikationsschema für Wasserzeichen aufstellen.
Aus der Vielzahl der Wasserzeichen des Klassifikationsschemas behandeln wir im Detail im Folgenden: robuste Wasserzeichen zur Urheberidentifizierung und Kundenmarkierung sowie fragile Wasserzeichen zum Integritätsnachweis. Wir diskutieren den Stand der Technik und stellen eigene Verfahren vor.
Es werden neue weiterentwickelte Verfahren diskutiert, die die Wasserzeicheninformation auch nach Medienverarbeitung zuverlässig detektieren. Dieses wird dadurch erreicht, daß für Bildmaterial sogenannte selbst spannende Wasserzeichenmuster (SSP Self Spanning Pattern) vorgeschlagen werden, im Audiobereich direkt auf MPEG arbeitet wird und für 3D-Modelle direkt in VRML Wasserzeichen eingebracht wird. Im Bereich Kundenmarkierungen wird erstmals ein mathematisches Modell in ein Wasserzeichenverfahren für Bilddaten umgesetzt, womit man sogar nach Koalitionsangriffen von mehreren Kunden, die das Wasserzeichen zerstören wollen, direkt auf die zu-sammenarbeitenden Kunden schließen kann. Im Bereich fragile Wasserzeichen wird ein Verfahren vorgeschlagen, das ein robustes Wasserzeichenverfahren nutzt und direkt auf dem Inhalt von Bilddaten arbeitet. Wir definieren somit das „content-fragile“ Wasserzeichen, das auf Inhaltsänderun-gen reagiert. Damit wird der Nachteil bisheriger Verfahren umgangen, auch bei zugelassenen Bildoperatoren wie Skalierung und Kompression auf Veränderungen im Datenmaterial zu reagieren und Integritätsverletzungen anzuzeigen.

 Diese CDROM enthält ausgewähltes Tonmaterial, Demonstrationen und ausgewählte ausführbare Codebeispiele der in der Arbeit vorgestellten Verfahren. Nähere Informationen und Beschreibungen entnehmen Sie bitte der schrifftlichen Ausarbeitung und/oder den jeweils beigefügten Dokumentationsseiten.



BEISPIEL: WASSERZEICHEN FÜR MPEG-AUDIO

Hier finden Sie als Beispiel das Wasserzeichenverfahren für MPEG-Audio Layer II, wie in Kapitel 4.3 des Buches erläutert.



WASSERZEICHENSOFTWARE: SYSTEM KONFIGURATION

Die Wasserzeichensoftware für MPEG-Audio Layer II ist ein Pascalprogramm und läuft unter MS-Dos. Zum Betrachten oder Ausführen der Wasserzeichensoftware ist eine MS-Dos-Umgebung oder Win95/98/NT Plattform notwendig. Der Start der Programme kann nicht von CD-ROM erfolgen, da temporäre Dateien angelegt werden müssen. Generell sind die Programme nicht als vollständige Applikation zu sehen, sondern als prototypsche Demo zur Verdeutlichung des Verfahrensablaufes.

Kopieren Sie die Datei Audiobsp.exe auf Ihre Festplatte. Die Datei ist eine selbstentpackende Zip-Datei. Führen Sie die Datei zum Beispiel mit Doppleklick aus. Zum Ausführen müssen die Schreib- und Leserechte auf alle Dateien in den Verzeichnissen gesetzt sein. Es entsteht das Verzeichnis Audiobsp mit folgenden Unterverzeichnissen:
 

In jedem Unterverzeichnis befinden sich folgende Dateien, wobei die Beispielsamples aus Real World Sampler: Sheila Chandra, vom Album Abonecronedrone, Moonsung Production/Real World Records Ltd. und aus Aural Conception, Psychedelic Sampler: Seerenade des Abschieds benutzt wurden:
  Indem das Programm run.bat gestartet wird, wird ein Wasserzeichen auf das Audio sheila.mp2 bzw. seren.mp2 aufgebracht, die markierten Datei sheila1.mp2 bzw. seren1.mp2 entstehen, anschliessend wird die Detektion gestartet. Der letzte Parameter der zweiten Zeile in run.bat beim Aufruf von wminstxt präsentiert den Wasserzeichentext, der eingebracht wird.

Inhalt von run.bat

Über das Dos-Fenster können die einzelnen Schritte verfolgt werden. Es wird angezeigt, wie die Skalenfaktoren extrahiert werden, ob die Wasserzeichenbits eingebracht werden können und welcher Toleranzwert benötigt wird sowie ob andere Muster vorhanden sind, die das Wasserzeichemuster stören würden (siehe X-, Y- bzw. Z-Muster für 1, 0 und Sync in Kapitel 4.3). Die geänderten Skalenfaktoren werden dann zurückgeschrieben und die markierten Dateien entstehen. Anschließend kann man den Detektionsprozess verfolgen. Dazu müssen zuerst wieder die Skalenfaktoren aus der markierten MPEG-Datei ausgelesen werden, bevor die Analyse auf die eingebrachten Muster X, Y bzw. Z erfolgen kann.
 

Bei Fragen wenden Sie sich bitte an: Jana Dittmann oder Martin Steinebach
 



HINWEISE ZU DEN ENTWICKELTEN WASSERZEICHENVERFAHREN

Das Audiobeispiel soll die generelle Vorgehensweise bei der Markierung mit Wasserzeichen zeigen. Für die im Buch diskutierten Verfahren in Kapitel 4.1 und 4.2 für Einzel- und Bewegtbild, in Kapitel 4.4 für VRML-IndexFaceSet-Objekte, in Kapitel 6 zur Erstellung von inhaltsbasierten zerbrechlichen Wasserzeichen wurden Java-Applikationen erstellt. Das in Kapitel 5 vorgestellte Verfahren wurde in C und TCL/TK implementiert. Bei Interesse wenden Sie sich bitte an: Jana Dittmann



WASSERZEICHENVERFAHREN: BLAUKANALVERFAHREN NACH KUTTER-JORDAN-BOSSEN [KJB1997]

Beispielhaft  betrachten wir im Buch das Verfahren von Kutter-Jordan-Bossen für Bildwasserzeichen im Blaukanal des Bildes. Wir stellen auf dieser CD-ROM eine von uns entwickelte interaktive Markierungsumgebungen für den Benutzer bereit, damit die Einbettung und Abfrage der Wasserzeicheninformationen in das Bild nachvollzogen werden kann und diese zugleich visuell verdeutlicht gemacht werden kann: das Watermarking Applet.

Der Benutzer  hat über das Watermark Applet die Möglichkeit eines direkten Vergleichs zwischen dem Original und dem markierten Bild. Er kann sich das Differenzbild anzeigen lassen, um die markierten Bereiche des Bildes exakt festzustellen. Diese Darstellung informiert zusätzlich über die Dichte der Markierungsinformationen, die auch Folgerungen bezüglich der Robustheit bietet. Weiterhin ist es möglich, die Wirkung freundlicher Attacken auf das Bild zu überprüfen. Da das Applet Bilddaten von Ihrem Rechner lädt und auch speichern soll, bekommen Sie einen Sicherheitshinweis nach dem Starten des Applets.

Bei Fragen wenden Sie sich bitte an: Jana Dittmann



ANGRIFFSWERKZEUG: STIRMARK

Wie im Buch deutlich wurde, bestimmen heute vor allem drei Parameter die Wasserzeichenverfahren:

Derzeitige Verfahren für digitale Wasserzeichen für Bild- und Tonmaterial gewinnen stetig an Robustheit. Um jedoch gegen alle Angriffe resitent zu sein, müssen noch einige Anstrengungen unternommen werden. Will man die Robustheit der exitierenden Verfahren testen, kann das Programm StirMark von Kuhn und Petitcolas benutzt werden. Dabei wird eine Kombination von geometrischen Transformationen, Schnittbildungen und Kompression durchgeführt. Viele Wasserzeichenverfahren der ersten Generation sind sehr anfällig auf diesen Angriff und meist lassen sich die Wasserzeicheninformationen nicht mehr korrekt auslesen.

HTML-Referenz



LINK-SAMMLUNG

Diese Linksammlung stellt einige interssante Referenzen zusammen. Wir übernehmen keine Garantien über die Inhalte.
 

Ingemar J. Cox, Sr. Research Scientist, Computer Vision, NEC Research Institute

Digimarc

Deepa Kundur, University Of Toronto

Hal Berghel, University of Arkansas and Lawrence O'Gorman, Bell Laboratories

Harry's Homepage und Watermarkinglist of Frank Hartung, Uni Erlangen

Watermarking: Links, software, mailing list and much more by Martin Kutter

Alessandro Piva, Dipartimento di Ingegneria Elettronica - Università di Firenze

Joe Ó Ruanaidh

This page presents the work that has been developed so far by the Signal Processing Lab in collaboration with the Laboratoire de Reseaux de Communications in the field of Copyright Protection for Images.

Website des Deutschen Crypto &  Privacy Webring eingerichtet von Burkhard Schröder

Digitale Wasserzeichen im WWW

Wasserzeichen at GMD

Watermarking Center for Still Images at IGD

Workshop Multimedia and Security: at ACM Multimedia 1998 and 1999

Workshop on Information Hiding 1999

Information hiding techniques for steganography and digital watermarking

Multimedia Security Research at Purdue University

On the Limits of Software Watermarking

MP3Stego

Steganographie

Hide and recover encrypted data in your GIF files with Stego

Steganography Info and Archive

Intellectual Property and the National Information Infrastructure

Urheberrecht: Urheberrechtliche Probleme im Zusammenhang mit multimedialen Angeboten im Internet




Dezember 1999