Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
3.3 Schwächen von Watermarking-Systemen<br />
Verfahren gehen davon aus, dass Manipulationen eines Inhaltes – z.B. Ausschneiden <strong>und</strong> Zerschneiden<br />
eines digitalisierten Fotos – das Watermark nicht unkenntlich machen sollen. Dies<br />
gelingt natürlich nur, wenn der Angreifer einen bestimmten Schwellenwert nicht überschreitet.<br />
Dieser sollte vom Urheber typischerweise so gewählt sein, dass der Bildinhalt für einen Piraten<br />
unbrauchbar bzw. nicht mehr wertvoll ist, wenn er den Schwellenwert überschreitet. Sobald<br />
der Angreifer einen sehr kleinen Bildausschnitt weiterverwendet, ist das Watermark nicht mehr<br />
detektierbar.<br />
−→<br />
Abbildung 3.2: Mosaic Attack: Zerlegen eines Bildes<br />
Die Mosaic Attack macht sich genau dies zunutze, allerdings so, dass der gesamte Bildinhalt<br />
ohne Verlust reproduzierbar ist, das Watermark aber trotzdem unerkennbar wird. Hierzu wird<br />
das Bild in viele kleine ” Mosaikbausteine“ zerhackt, die anschließend für den Detektionsalgorithmus<br />
selbst dann unerkannt bleiben, wenn sie über einen geeigneten Mechanismus wieder<br />
zusammengesetzt <strong>und</strong> für den Betrachter zum ursprünglichen Bild reproduziert werden. Dies<br />
gelingt z.B. mit einer HTML-Seite, die aus einer (unsichtbaren) Tabelle besteht, deren Zellen<br />
die Mosaikbausteine (Teilbilder) enthalten (siehe Abbildung 3.2).<br />
Ein Watermarkingleser darf daher beispielsweise bei HTTP-Zugriffen nicht auf einzelnen<br />
Bilddateien arbeiten, sondern muss die komplette Darstellungskette im Endgerät nachvollziehen<br />
(z.B. HTML-Layout, Java/JavaScript Interpretation, usw.), was den Rechenaufwand um<br />
Größenordnungen erhöht <strong>und</strong> den Einsatz von automatischen Echtzeit-Watermarkinglesern auf<br />
Breitbandkommunikationskanälen zur automatischen Filterung von geschütztem Material wesentlich<br />
problematischer macht.<br />
3.3.3 Sensitivitäts-Angriff<br />
Die heute bekannten Watermarking-Algorithmen basieren alle auf der Annahme, dass der Angreifer<br />
keine Kenntnis des zum Erkennen notwendigen Geheimschlüssels hat. Ein wirklich<br />
effektives <strong>und</strong> robustes asymmetrisches Watermarking-Verfahren, bei dem (analog zur asymmetrischen<br />
Kryptographie) die Kenntnis der im Watermarkdetektor eingesetzten Algorithmen<br />
55