Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
3 Angriffstechniken <strong>und</strong> -werkzeuge<br />
3.3.1 Angriffe durch Transformationen<br />
Eine generische Angriffsform besteht darin, das markierte Material so zu transformieren, dass es<br />
für den menschlichen Betrachter nur unwesentlich an Wert verliert, zugleich aber ein einfacher<br />
Detektor nicht mehr in der Lage ist, das Wasserzeichen zu erkennen. Die meisten Watermarkingleseverfahren<br />
lassen sich nicht durch die einfache Addition von sublimalen Störsignalen<br />
<strong>und</strong> Rauschen verwirren <strong>und</strong> überstehen dadurch beispielsweise die Quantisierungseffekte von<br />
verlustbehafteten Bildkompressionsverfahren wie JPEG meist unbeschadet. Jedoch reagieren<br />
sie oft sehr empfindlich auf selbst geringe <strong>und</strong> kaum wahrnehmbare geometrische oder zeitliche<br />
Verzerrungen, da sich dadurch Synchronisationspunkte verschieben.<br />
Arbeiten mit dem Watermarking-Testprogramm StirMark [39] haben beispielsweise aufgezeigt,<br />
dass selbst viele Watermarkingverfahren, die noch gegen eine einzige geometrische Verzerrung<br />
eines Bildes robust waren (leichte Verschiebung, Streckung, oder Rotation), nach einer Kombination<br />
mehrerer solcher nichtwahrnehmbarer Schritte oder dem Einsatz von Verzerrungen, die<br />
bei der Entwicklung nicht berücksichtigt wurden (Scherung, Blähung, etc.), das Watermark nur<br />
noch in seltenen Fällen finden konnten. Ein über ein Bild gelegtes Gitter (siehe Abbildung 3.1)<br />
macht dies deutlich.<br />
−→<br />
−→<br />
Abbildung 3.1: Stirmark Attack: Verbeulen eines Bildes<br />
Das Watermark wurde dabei nicht wirklich entfernt <strong>und</strong> konnte nach Rücktransformation wieder<br />
zweifelsfrei nachgewiesen werden; es wurde nur für einfache <strong>und</strong> effiziente Detektoren<br />
unkenntlich. Spezielle forensische Watermarkingdetektoren sind durchaus in der Lage, eine<br />
große Zahl von Transformationsparametern auszutesten, um ein verbogenes Watermark wieder<br />
erkennbar zu machen, aber diese erfordern erhebliche Rechenzeit <strong>und</strong> lassen sich nicht praktikabel<br />
als billige Zusatzfunktion in einfachen Spielern einsetzen.<br />
Solche Resultate zeigen, dass noch einiges an Forschungs- <strong>und</strong> Entwicklungsarbeit geleistet<br />
werden muss, bevor Watermarking-Verfahren ernsthaft gegen intelligente Angriffe sicher sind.<br />
3.3.2 Mosaic-Angriff<br />
Manchmal lassen sich gut gedachte Schutzmechanismen auch mit sehr primitiven, aber clever<br />
eingesetzten Mitteln aushebeln: Die Mosaic Attack [47] ist hierfür ein Beispiel. Watermarking-<br />
54