15.12.2012 Aufrufe

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

3.3 Schwächen von Watermarking-Systemen<br />

Verfahren gehen davon aus, dass Manipulationen eines Inhaltes – z.B. Ausschneiden <strong>und</strong> Zerschneiden<br />

eines digitalisierten Fotos – das Watermark nicht unkenntlich machen sollen. Dies<br />

gelingt natürlich nur, wenn der Angreifer einen bestimmten Schwellenwert nicht überschreitet.<br />

Dieser sollte vom Urheber typischerweise so gewählt sein, dass der Bildinhalt für einen Piraten<br />

unbrauchbar bzw. nicht mehr wertvoll ist, wenn er den Schwellenwert überschreitet. Sobald<br />

der Angreifer einen sehr kleinen Bildausschnitt weiterverwendet, ist das Watermark nicht mehr<br />

detektierbar.<br />

−→<br />

Abbildung 3.2: Mosaic Attack: Zerlegen eines Bildes<br />

Die Mosaic Attack macht sich genau dies zunutze, allerdings so, dass der gesamte Bildinhalt<br />

ohne Verlust reproduzierbar ist, das Watermark aber trotzdem unerkennbar wird. Hierzu wird<br />

das Bild in viele kleine ” Mosaikbausteine“ zerhackt, die anschließend für den Detektionsalgorithmus<br />

selbst dann unerkannt bleiben, wenn sie über einen geeigneten Mechanismus wieder<br />

zusammengesetzt <strong>und</strong> für den Betrachter zum ursprünglichen Bild reproduziert werden. Dies<br />

gelingt z.B. mit einer HTML-Seite, die aus einer (unsichtbaren) Tabelle besteht, deren Zellen<br />

die Mosaikbausteine (Teilbilder) enthalten (siehe Abbildung 3.2).<br />

Ein Watermarkingleser darf daher beispielsweise bei HTTP-Zugriffen nicht auf einzelnen<br />

Bilddateien arbeiten, sondern muss die komplette Darstellungskette im Endgerät nachvollziehen<br />

(z.B. HTML-Layout, Java/JavaScript Interpretation, usw.), was den Rechenaufwand um<br />

Größenordnungen erhöht <strong>und</strong> den Einsatz von automatischen Echtzeit-Watermarkinglesern auf<br />

Breitbandkommunikationskanälen zur automatischen Filterung von geschütztem Material wesentlich<br />

problematischer macht.<br />

3.3.3 Sensitivitäts-Angriff<br />

Die heute bekannten Watermarking-Algorithmen basieren alle auf der Annahme, dass der Angreifer<br />

keine Kenntnis des zum Erkennen notwendigen Geheimschlüssels hat. Ein wirklich<br />

effektives <strong>und</strong> robustes asymmetrisches Watermarking-Verfahren, bei dem (analog zur asymmetrischen<br />

Kryptographie) die Kenntnis der im Watermarkdetektor eingesetzten Algorithmen<br />

55

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!