15.12.2012 Aufrufe

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

2.3 Spezielle DRM-Techniken<br />

registriert ist) oder ein K<strong>und</strong>e wird fälschlich beschuldigt (d.h. der berechnete Schlüssel ist<br />

identisch mit dem eines anderen K<strong>und</strong>en).<br />

Schlüsselmarkierung ist vor allem dort sinnvoll, wo der Wert der Daten im Vergleich zu den<br />

Kosten für die Verteilung relativ gering ist: Ein Pirat könnte einen Medienstrom mit einem<br />

legal erworbenen Schlüssel entschlüsseln <strong>und</strong> erneut (illegal <strong>und</strong> unverschlüsselt) verteilen, da<br />

die Inhalte selbst keine Rückschlüsse auf den Piraten zulassen [50].<br />

Konkrete Verfahren für Schlüsselkennzeichnung werden beispielsweise in [10, 25, 48, 49] vorgeschlagen.<br />

Kollusionsresistenz<br />

Insbesondere Fingerprinting-Verfahren aber auch Watermarking-Verfahren (Abschnitt 2.3.2)<br />

<strong>und</strong> zum Teil kryptographische Verfahren generell (Abschnitt 2.2.1) müssen sicher gegen sog.<br />

Collusion Attacks sein. Ziel des Angreifers ist es,<br />

• aus mehreren, individuell für verschiedene Konsumenten hergestellten Kopien des gleichen<br />

Inhalts diejenigen Stellen des Inhalts zu ermitteln, an denen ein rückverfolgbares<br />

Kennzeichen eingebracht wurde, oder<br />

• aus mehreren zur Entschlüsselung desselben Inhalts geeigneten Schlüsseln einen neuen<br />

Schlüssel zu berechnen, der dann nicht mehr zurückverfolgbar ist.<br />

Gute Fingerprinting-Verfahren halten in der Regel solchen gemeinschaftlichen Angriffen bis<br />

zu einem gewissen Grad (Kollusionsresistenz, Anzahl verfügbarer Kopien) stand. Diese Aussage<br />

bezieht sich natürlich nur auf Angriffe, die nicht auf die Watermarking-Eigenschaft jedes<br />

Fingerprints gerichtet sind: Fingerprinting kann nie sicherer sein als Watermarking.<br />

Fingerprinting zur Detektion von Inhalten<br />

Neben dem oben erläuterten Begriffsverständnis von Fingerprinting, das auf das Einbringen<br />

eines Fingerabdrucks des Käufers in den Inhalt zielt, existiert noch ein weiteres: Jeder Inhalt<br />

besitzt in sich eine einzigartige Charakteristik, die es möglich macht, ihn zu erkennen <strong>und</strong> von<br />

anderen zu unterscheiden. Dabei geht es weniger um Sicherheitseigenschaften, sondern um das<br />

automatisierte Erkennen von Strukturen. Der Inhalt selbst wird dabei nicht verändert.<br />

Seit Jahren forscht man, um die Erkennungsrate <strong>und</strong> -geschwindigkeit solcher Verfahren zu<br />

verbessern. Ein Beispiel für eine solche Detektionstechnik ist AudioID, die am Fraunhofer Institut<br />

für Integrierte Schaltkreise (IIS-A) entwickelt wurde (http://golem.de/0201/17862.html).<br />

Um ein bekanntes Musikstück eindeutig identifizieren zu können, sollen nur wenige Sek<strong>und</strong>en<br />

Musikmaterial ausreichen. Über sogenannte Spektralflachheitseigenschaften einzelner Frequenzbänder<br />

des Musikstücks, die verglichen werden mit einer Datenbank, die die Fingerabdrücke<br />

aller detektierbaren Musikstücke enthält, wird das Musikstück erkannt.<br />

Hier zeigt sich ein wesentlicher Unterschied zu Watermarking-Verfahren: Ein in den Inhalt<br />

eingebettetes Watermark enthält Daten (beispielsweise den Namen <strong>und</strong> Interpreten des Musikstücks),<br />

die durch den Extraktionsalgorithmus ausgelesen werden können <strong>und</strong> sofort, d.h.<br />

ohne zusätzliche Online-Verbindung zu einer Datenbank, zur Verfügung stehen.<br />

37

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!