Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
2.3 Spezielle DRM-Techniken<br />
registriert ist) oder ein K<strong>und</strong>e wird fälschlich beschuldigt (d.h. der berechnete Schlüssel ist<br />
identisch mit dem eines anderen K<strong>und</strong>en).<br />
Schlüsselmarkierung ist vor allem dort sinnvoll, wo der Wert der Daten im Vergleich zu den<br />
Kosten für die Verteilung relativ gering ist: Ein Pirat könnte einen Medienstrom mit einem<br />
legal erworbenen Schlüssel entschlüsseln <strong>und</strong> erneut (illegal <strong>und</strong> unverschlüsselt) verteilen, da<br />
die Inhalte selbst keine Rückschlüsse auf den Piraten zulassen [50].<br />
Konkrete Verfahren für Schlüsselkennzeichnung werden beispielsweise in [10, 25, 48, 49] vorgeschlagen.<br />
Kollusionsresistenz<br />
Insbesondere Fingerprinting-Verfahren aber auch Watermarking-Verfahren (Abschnitt 2.3.2)<br />
<strong>und</strong> zum Teil kryptographische Verfahren generell (Abschnitt 2.2.1) müssen sicher gegen sog.<br />
Collusion Attacks sein. Ziel des Angreifers ist es,<br />
• aus mehreren, individuell für verschiedene Konsumenten hergestellten Kopien des gleichen<br />
Inhalts diejenigen Stellen des Inhalts zu ermitteln, an denen ein rückverfolgbares<br />
Kennzeichen eingebracht wurde, oder<br />
• aus mehreren zur Entschlüsselung desselben Inhalts geeigneten Schlüsseln einen neuen<br />
Schlüssel zu berechnen, der dann nicht mehr zurückverfolgbar ist.<br />
Gute Fingerprinting-Verfahren halten in der Regel solchen gemeinschaftlichen Angriffen bis<br />
zu einem gewissen Grad (Kollusionsresistenz, Anzahl verfügbarer Kopien) stand. Diese Aussage<br />
bezieht sich natürlich nur auf Angriffe, die nicht auf die Watermarking-Eigenschaft jedes<br />
Fingerprints gerichtet sind: Fingerprinting kann nie sicherer sein als Watermarking.<br />
Fingerprinting zur Detektion von Inhalten<br />
Neben dem oben erläuterten Begriffsverständnis von Fingerprinting, das auf das Einbringen<br />
eines Fingerabdrucks des Käufers in den Inhalt zielt, existiert noch ein weiteres: Jeder Inhalt<br />
besitzt in sich eine einzigartige Charakteristik, die es möglich macht, ihn zu erkennen <strong>und</strong> von<br />
anderen zu unterscheiden. Dabei geht es weniger um Sicherheitseigenschaften, sondern um das<br />
automatisierte Erkennen von Strukturen. Der Inhalt selbst wird dabei nicht verändert.<br />
Seit Jahren forscht man, um die Erkennungsrate <strong>und</strong> -geschwindigkeit solcher Verfahren zu<br />
verbessern. Ein Beispiel für eine solche Detektionstechnik ist AudioID, die am Fraunhofer Institut<br />
für Integrierte Schaltkreise (IIS-A) entwickelt wurde (http://golem.de/0201/17862.html).<br />
Um ein bekanntes Musikstück eindeutig identifizieren zu können, sollen nur wenige Sek<strong>und</strong>en<br />
Musikmaterial ausreichen. Über sogenannte Spektralflachheitseigenschaften einzelner Frequenzbänder<br />
des Musikstücks, die verglichen werden mit einer Datenbank, die die Fingerabdrücke<br />
aller detektierbaren Musikstücke enthält, wird das Musikstück erkannt.<br />
Hier zeigt sich ein wesentlicher Unterschied zu Watermarking-Verfahren: Ein in den Inhalt<br />
eingebettetes Watermark enthält Daten (beispielsweise den Namen <strong>und</strong> Interpreten des Musikstücks),<br />
die durch den Extraktionsalgorithmus ausgelesen werden können <strong>und</strong> sofort, d.h.<br />
ohne zusätzliche Online-Verbindung zu einer Datenbank, zur Verfügung stehen.<br />
37