15.12.2012 Aufrufe

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Original (cover)<br />

Watermark-Signal:<br />

(embedded)<br />

Copyright (c) 1998<br />

Document-ID: A53-229D789<br />

Author: J. Fitzgerald<br />

Schlüssel<br />

Einbetten<br />

2.3 Spezielle DRM-Techniken<br />

Angriffsbereich<br />

Abbildung 2.4: Distribution eines markierten digitalen Objekts<br />

digital signiertes (<strong>und</strong> damit authentisches) Datum-Uhrzeit-digitales-Objekt-Kennzeichen Teil<br />

der einzubettenden Information sein. Da digitale Signaturen heute mehrere h<strong>und</strong>ert bis einige<br />

tausend Bit einnehmen können, ist dies jedoch nicht in jedem Fall realisierbar, <strong>und</strong> um eine<br />

vertrauenswürdige dritte Stelle kommt man ebenfalls nicht herum.<br />

Informationen zum momentan erreichbaren Sicherheitsniveau von Watermarking-Systemen finden<br />

sich in Abschnitt 3.3.<br />

2.3.3 Fingerprinting zum Verhindern der nicht verfolgbaren<br />

Weitergabe von Inhalten<br />

Sofern das Kopieren von Inhalten nicht verhindert werden kann, möchte man wenigstens abschreckende<br />

Maßnahmen ergreifen, die das unberechtigte Kopieren von Inhalten erkennbar <strong>und</strong><br />

verfolgbar machen.<br />

Kennzeichnung des Inhalts<br />

Beim Fingerprinting werden in digitale Mediendaten Informationen über den Käufer eingebettet.<br />

Der Anbieter kennzeichnet jede verkaufte Kopie durch kleine Änderungen so, dass später<br />

beim Auffinden einer Raubkopie der ursprüngliche Käufer festgestellt werden kann. Dieses<br />

k<strong>und</strong>enindividuelle Watermarking wird Fingerprinting genannt. Fingerprinting-Verfahren werden<br />

u.a. in [7, 8, 17, 45, 50] vorgestellt.<br />

Da nun mehrere Repräsentationen der Daten entstehen, die sich jeweils genau durch den Fingerprint<br />

unterscheiden, ergibt sich folgende Zusatzforderung: Ein Angreifer soll selbst dann<br />

nicht in der Lage sein, den Fingerprint zu entfernen, wenn er im Besitz mehrerer Kopien eines<br />

markierten Inhaltes ist (Kollusionsresistenz).<br />

Die Anzahl der notwendigen Kopien zum Entfernen des Fingerprints bzw. zum Bilden eines<br />

anderen (entweder eines neuen oder einem anderen Käufer zugeordneten) Fingerprints wird als<br />

Kollusionsresistenz bezeichnet. Mit steigender Kollusionsresistenz wächst allerdings auch der<br />

Einbettungsaufwand der Verfahren.<br />

Durch sog. asymmetrisches Fingerprinting [50] kann zusätzlich sichergestellt werden, dass der<br />

Anbieter des Medienstroms keine gefälschten ” Beweise“ erzeugen kann.<br />

35

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!