Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Original (cover)<br />
Watermark-Signal:<br />
(embedded)<br />
Copyright (c) 1998<br />
Document-ID: A53-229D789<br />
Author: J. Fitzgerald<br />
Schlüssel<br />
Einbetten<br />
2.3 Spezielle DRM-Techniken<br />
Angriffsbereich<br />
Abbildung 2.4: Distribution eines markierten digitalen Objekts<br />
digital signiertes (<strong>und</strong> damit authentisches) Datum-Uhrzeit-digitales-Objekt-Kennzeichen Teil<br />
der einzubettenden Information sein. Da digitale Signaturen heute mehrere h<strong>und</strong>ert bis einige<br />
tausend Bit einnehmen können, ist dies jedoch nicht in jedem Fall realisierbar, <strong>und</strong> um eine<br />
vertrauenswürdige dritte Stelle kommt man ebenfalls nicht herum.<br />
Informationen zum momentan erreichbaren Sicherheitsniveau von Watermarking-Systemen finden<br />
sich in Abschnitt 3.3.<br />
2.3.3 Fingerprinting zum Verhindern der nicht verfolgbaren<br />
Weitergabe von Inhalten<br />
Sofern das Kopieren von Inhalten nicht verhindert werden kann, möchte man wenigstens abschreckende<br />
Maßnahmen ergreifen, die das unberechtigte Kopieren von Inhalten erkennbar <strong>und</strong><br />
verfolgbar machen.<br />
Kennzeichnung des Inhalts<br />
Beim Fingerprinting werden in digitale Mediendaten Informationen über den Käufer eingebettet.<br />
Der Anbieter kennzeichnet jede verkaufte Kopie durch kleine Änderungen so, dass später<br />
beim Auffinden einer Raubkopie der ursprüngliche Käufer festgestellt werden kann. Dieses<br />
k<strong>und</strong>enindividuelle Watermarking wird Fingerprinting genannt. Fingerprinting-Verfahren werden<br />
u.a. in [7, 8, 17, 45, 50] vorgestellt.<br />
Da nun mehrere Repräsentationen der Daten entstehen, die sich jeweils genau durch den Fingerprint<br />
unterscheiden, ergibt sich folgende Zusatzforderung: Ein Angreifer soll selbst dann<br />
nicht in der Lage sein, den Fingerprint zu entfernen, wenn er im Besitz mehrerer Kopien eines<br />
markierten Inhaltes ist (Kollusionsresistenz).<br />
Die Anzahl der notwendigen Kopien zum Entfernen des Fingerprints bzw. zum Bilden eines<br />
anderen (entweder eines neuen oder einem anderen Käufer zugeordneten) Fingerprints wird als<br />
Kollusionsresistenz bezeichnet. Mit steigender Kollusionsresistenz wächst allerdings auch der<br />
Einbettungsaufwand der Verfahren.<br />
Durch sog. asymmetrisches Fingerprinting [50] kann zusätzlich sichergestellt werden, dass der<br />
Anbieter des Medienstroms keine gefälschten ” Beweise“ erzeugen kann.<br />
35