15.12.2012 Aufrufe

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

3 Angriffstechniken <strong>und</strong> -werkzeuge<br />

3.3.1 Angriffe durch Transformationen<br />

Eine generische Angriffsform besteht darin, das markierte Material so zu transformieren, dass es<br />

für den menschlichen Betrachter nur unwesentlich an Wert verliert, zugleich aber ein einfacher<br />

Detektor nicht mehr in der Lage ist, das Wasserzeichen zu erkennen. Die meisten Watermarkingleseverfahren<br />

lassen sich nicht durch die einfache Addition von sublimalen Störsignalen<br />

<strong>und</strong> Rauschen verwirren <strong>und</strong> überstehen dadurch beispielsweise die Quantisierungseffekte von<br />

verlustbehafteten Bildkompressionsverfahren wie JPEG meist unbeschadet. Jedoch reagieren<br />

sie oft sehr empfindlich auf selbst geringe <strong>und</strong> kaum wahrnehmbare geometrische oder zeitliche<br />

Verzerrungen, da sich dadurch Synchronisationspunkte verschieben.<br />

Arbeiten mit dem Watermarking-Testprogramm StirMark [39] haben beispielsweise aufgezeigt,<br />

dass selbst viele Watermarkingverfahren, die noch gegen eine einzige geometrische Verzerrung<br />

eines Bildes robust waren (leichte Verschiebung, Streckung, oder Rotation), nach einer Kombination<br />

mehrerer solcher nichtwahrnehmbarer Schritte oder dem Einsatz von Verzerrungen, die<br />

bei der Entwicklung nicht berücksichtigt wurden (Scherung, Blähung, etc.), das Watermark nur<br />

noch in seltenen Fällen finden konnten. Ein über ein Bild gelegtes Gitter (siehe Abbildung 3.1)<br />

macht dies deutlich.<br />

−→<br />

−→<br />

Abbildung 3.1: Stirmark Attack: Verbeulen eines Bildes<br />

Das Watermark wurde dabei nicht wirklich entfernt <strong>und</strong> konnte nach Rücktransformation wieder<br />

zweifelsfrei nachgewiesen werden; es wurde nur für einfache <strong>und</strong> effiziente Detektoren<br />

unkenntlich. Spezielle forensische Watermarkingdetektoren sind durchaus in der Lage, eine<br />

große Zahl von Transformationsparametern auszutesten, um ein verbogenes Watermark wieder<br />

erkennbar zu machen, aber diese erfordern erhebliche Rechenzeit <strong>und</strong> lassen sich nicht praktikabel<br />

als billige Zusatzfunktion in einfachen Spielern einsetzen.<br />

Solche Resultate zeigen, dass noch einiges an Forschungs- <strong>und</strong> Entwicklungsarbeit geleistet<br />

werden muss, bevor Watermarking-Verfahren ernsthaft gegen intelligente Angriffe sicher sind.<br />

3.3.2 Mosaic-Angriff<br />

Manchmal lassen sich gut gedachte Schutzmechanismen auch mit sehr primitiven, aber clever<br />

eingesetzten Mitteln aushebeln: Die Mosaic Attack [47] ist hierfür ein Beispiel. Watermarking-<br />

54

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!