06.09.2013 Aufrufe

Ausarbeitung

Ausarbeitung

Ausarbeitung

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

1 Einleitung<br />

Wasserzeichen vs. Steganographie<br />

Jan C. Busch<br />

3. Mai 2008<br />

Wenn man sich mit Steganographie beschäftigt, stößt man früher oder später auch auf digitale Wasserzeichen.<br />

Nach kurzer, oberflächlicher Betrachtung stellt sich die Frage: Worin unterscheiden sich Steganographie und<br />

digitale Wasserzeichen voneinander? Auf diese Frage soll in dieser <strong>Ausarbeitung</strong> genauer eingegangen werden.<br />

Zunächst wird kurz die Geschichte der ’traditionellen’ Wasserzeichen umrissen, um die Herkunft des<br />

Begriffes zu klären, und eine erste Definition für die Eigenschaften eines Wasserzeichens zu bekommen. Danach<br />

werden die digitalen Wasserzeichen und ihre Eigenschaften vorgestellt. Dabei wird insbesondere auf<br />

die Konkurrenzbeziehung zwischen Kapazität, Robustheit und Sicherheit eines Wasserzeichens eingegangen.<br />

Außerdem werden einige Verwendungsbeispiele für Wasserzeichen genannt, und exemplarisch ein Wasserzeichenalgorithmus<br />

vorgestellt. Um den eigentlichen Vergleich zwischen Wasserzeichen und Steganographie geht<br />

es im letzten Abschnitt, welcher durch ein Fazit abgeschlossen wird.<br />

2 Geschichte des Wasserzeichens<br />

2.1 Historische Verwendung<br />

Die ältesten bekannten Wasserzeichen datieren aus dem 13. Jahrhundert. Papiermühlen in Italien setzten in<br />

das zum Papierschöpfen verwendete Sieb, dem Egoutteur, dickere Metalldrähte ein, die zu einem Buchstaben<br />

oder einem Symbol geformt waren. Diese Technik wird im wesentlichen auch noch heutzutage eingesetzt, um<br />

die sogenannten ’echten’ Wasserzeichen zu erzeugen.<br />

Die dickeren Drähte verdrängen die Papierfasern und erzeugen so dünnere Bereiche im fertigen Papier,<br />

welche im Gegenlicht heller erscheinen als der restliche Papierbogen. Ebenso führt eine Vertiefung im Sieb<br />

zu einer Anreicherung der Papierfasern, und somit zu einem dunkleren Bereich im Gegenlicht. [wikc]<br />

Schon damals wurden die Wasserzeichen eingesetzt, um die Qualität und den Hersteller eines Papieres<br />

anzuzeigen. In moderner Betrachtung waren die Wasserzeichen also die vielleicht ersten Markenzeichen.<br />

2.2 Moderne Wasserzeichen<br />

Heutzutage werden Papierwasserzeichen hauptsächlich genutzt, um Geldscheine fälschungssicher zu machen.<br />

Außerdem wird besonders hochwertiges Papier bekannter Hersteller mit Wasserzeichen versehen (siehe Abbildung<br />

1).<br />

Eine wichtige Eigenschaft ist die Art, wie Kennzeichnung und Kennzeichenträger unzertrennlich miteinander<br />

verbunden sind. Ein Entfernen des Wasserzeichens ist nur erreichbar, indem das Papier zerschnitten<br />

wird, wodurch es stark in seinem Nutzen eingeschränkt wird. Umgekehrt führt das Hinzufügen eines Wasserzeichens<br />

aber nicht zu einer Minderung des Nutzens eines Papieres. Diese Eigenschaften werden auch bei<br />

den digitalen Wasserzeichen angestrebt.<br />

Hinzu kommt, dass Papierwasserzeichen relativ schwer zu fälschen sind, und, sofern es sich nicht um ein<br />

sehr einfaches Symbol handelt, selbst gut nachgemachte Wasserzeichen in den meisten Fällen bei einem direkten<br />

Vergleich mit dem Original schnell erkannt werden können. Die Fälschung von digitalen Wasserzeichen<br />

ist allerdings unter Umständen einiges einfacher (siehe dazu auch 3.2.3).<br />

1


3 DIGITALE WASSERZEICHEN 2<br />

3 Digitale Wasserzeichen<br />

Abbildung 1: Büttenpapier der Gohrsmühle<br />

Digitale Wasserzeichen gingen aus den Techniken der digitalen Steganographie hervor. Beides zusammen<br />

wird unter dem Begriff ’Information Hiding’ zusammengefasst. Ein wirkliches Interesse an Information Hiding<br />

seitens der Industrie und Wissenschaft besteht erst seit Anfang der 1990er Jahre, als sich digitale<br />

Multimediadaten durchzusetzen begannen.<br />

Digitale Medien erlauben es, vergleichsweise einfach perfekte Kopien zu erstellen. Daraus resultierte die<br />

Befürchtung, dass es zu massenhaften, illegalen Kopien von Bildern, Musik und Videos kommen, und deren<br />

illegale Verbreitung der Industrie schaden könnte. [Pet]<br />

Digitale Wasserzeichen gleichen den Tradtionellen insofern, als dass sie in ein Trägermedium, auch ’Cover’<br />

genannt, eingebettet werden, und dieses nicht in seiner Funktion beeinträchtigen. Ein Bild, das ein digitales<br />

Wasserzeichen trägt und das unveränderte Original sehen für das menschliche Auge identisch aus; ein Musikstück<br />

mit Wasserzeichen lässt sich akustisch nicht von demselben Stück ohne Wasserzeichen unterscheiden.<br />

Hinweis Von nun an ist mit ’Wasserzeichen’ immer das digitale Wasserzeichen gemeint, Papierwasserzeichen<br />

werden als ’traditionelle’ Wasserzeichen bezeichnet.<br />

3.1 Zentrale Eigenschaften<br />

Digitale Wasserzeichen haben bestimmte Charakteristika, die benutzt werden können um sie zu klassifizieren.<br />

Im Folgenden werden zunächst die drei zentralen Eigenschaften Robustheit, Kapazität und Wahrnehmbarkeit<br />

vorgestellt. Sie stehen in einer Konkurrenzbeziehung zueinander, und spielen bei jedem Wasserzeichenalgorithmus<br />

eine zentrale Rolle.<br />

Die Konkurrenzbeziehung ist derart, dass nur zwei Eigenschaften frei wählbar sind. Soll zum Beispielein<br />

Algorithmus Wasserzeichen mit hoher Kapazität und geringer Wahrnehmbarkeit einbetten, so werden diese<br />

mit Sicherheit nur eine geringe Robustheit haben, etc.[wika]<br />

3.1.1 Wahrnehmbarkeit<br />

Mit ’Wahrnehmbarkeit’ wird die Veränderung des Covers durch die Einbettung des Wasserzeichens bezeichnet,<br />

genauer, die Veränderung die durch die menschlichen Sinne (Hören und Sehen) erkennbar ist.<br />

[PLB + , wika]


3 DIGITALE WASSERZEICHEN 3<br />

Seltener wird von Wahrnehmbarkeit im technischen Sinne gesprochen, wenn es darum geht das Vorhandensein<br />

von Wasserzeichen durch technische Mittel festzustellen. Im Rahmen dieser <strong>Ausarbeitung</strong> wird dies<br />

allerdings als die Detektierbarkeit eines Wasserzeichens aufgefasst und ist von untergeordneter Bedeutung.<br />

3.1.2 Robustheit<br />

Die Robustheit eines Wasserzeichens ist der zentrale Aspekt der meisten Forschungen und steht im Mittelpunkt<br />

des Interesses der Industrie. Mit ’Robustheit’ wird die Fähigkeit eines Wasserzeichens bezeichnet,<br />

Veränderungen am Trägermedium zu überstehen. ’Überstehen’ bedeutet in diesem Fall, dass das Wasserzeichen<br />

nach den Veränderungen noch zuverlässig erkannt und, bei einer Kapazität von mehr als einem Bit,<br />

auch zuverlässig aus dem Trägermedium extrahiert werden kann.<br />

Von besonderem Interesse sind die gängigen Kompressionsverfahren, wie JPEG-Kompression für Bilddateien,<br />

und MP3-Kompression für Audiodateien. Ein ’idealer’ Wasserzeichenalgorithmus erzeugt Wasserzeichen,<br />

die eine solche Kompression verlustlos überstehen. Ebenfalls von Bedeutung sind geringfügige Verfälschungen<br />

des Trägermediums, wie etwa das Resampling einer Musikdatei oder das leichte Verzerren eines<br />

Bildes. Wasserzeichen, die diese für den Menschen kaum wahrnembaren Veränderungen nicht überstehen,<br />

sind für die meisten Anwendungen uninteressant (siehe auch Abschnitt 4).<br />

Nicht nur absichtliche Veränderungen am Trägermedium sollte ein robustes Wasserzeichen überstehen,<br />

sondern auch unabsichtliche Veränderungen die durch den Übertragungsweg entstanden sind. So können zum<br />

Beispiel die Audio-Wasserzeichen, die von Fraunhofer-Institut Sichere Informations-Technologie entwickelt<br />

wurden, Abspielen über Lautsprecher und anschließendes Aufnehmen per Mikrofon überstehen. Ganz ähnlich<br />

gelagert ist der Fall bei Wasserzeichen in Bildern, die ausgedruckt und wieder eingescannt werden können,<br />

und trotzdem ihr Wasserzeichen behalten.[Frab]<br />

Das Ideal der Robustheit ist das traditionelle Wasserzeichen: Es ist erst dann nicht mehr erkennbar, wenn<br />

das Trägermaterial größtenteils zerstört wurde. Selbst ein komplettes übermalen des Wasserzeichens versteckt<br />

es nur für das menschliche Auge, das Wasserzeichen kann immer noch mit technischen Hilfsmitteln erkannt<br />

werden [Inf].<br />

3.1.3 Kapazität<br />

’Kapazität’ bezeichnet die Menge von Informationen, die durch das Wasserzeichen in das Trägermedium<br />

eingebracht werden. Wasserzeichen, die lediglich vorhanden sind oder nicht, werden als ’1-Bit’ Wasserzeichen<br />

bezeichnet. In diesem Fall ist das Wasserzeichen selbst die Information. Allerdings heißt dies keinesfalls<br />

das nur ein Bit im Cover verändert wurde. Je nach gewünschter Robustheit und Wahrnehmbarkeit müssen<br />

wesentlich mehr als nur ein Bit verändert werden, um das Wasserzeichen einzubetten.<br />

Auf der anderen Seite des Spektrums liegen Wasserzeichen mit mehreren hundert Byte Kapazität. Gemäß<br />

der Konkurrenzbeziehung der zentralen Eigenschaften haben diese Wasserzeichen allerdings mit großer Wahrscheinlichekeit<br />

eine geringe Robustheit oder eine große Wahrnehmbarkeit.<br />

3.2 Weitere Eigenschaften<br />

Die gerade vorgestellten zentralen Eigenschaften bezogen sich hauptsächlich auf das Wasserzeichen selber,<br />

welches das Resultat einer Anwendung eines Wasserzeichenalgorithmusses auf ein Trägermedium ist. In diesem<br />

Abschnitt werden weitere Eigenschaften vorgestellt, die sich hautpsächlich auf den Algorithmus selbst<br />

beziehen – natürlich werden aber auch die erzeugten Wasserzeichen von ihnen beeinflusst.<br />

3.2.1 Blindheit<br />

Mit ’Blindheit’ wird ausgedrückt, ob ein Algorithmus zum extrahieren eines Wasserzeichens aus einem<br />

Trägermedium das unveränderte Original benötigt oder nicht. Ein Algorithmus, der das Original nicht<br />

benötigt, arbeitet in diesem Sinne ’blind’.[PLB + ]<br />

Nicht-blinde Algorithmen benötigen das unveränderte Original. Da es aber mit zusätzlichen Schwierigkeiten<br />

verbunden ist, neben den öffentlichen markierten Medien auch noch die Originale so aufzubewahren, dass<br />

sie den Zugriffen Unberechtigter entzogen sind, werden diese Art von Wasserzeichen nur selten eingesetzt.


4 ANWENDUNGEN VON WASSERZEICHEN 4<br />

Erforscht werden heutzutage deswegen auch hauptsächlich die ’blinden’ Wasserzeichenalgorithmen. Da<br />

sie im Prinzip von Jedem mit extrahiert werden können, der den Algorithmus kennt und über den richtigen<br />

Schlüssel verfügt, werden diese Art von Wasserzeichen auch als ’öffentlich’ bezeichnet, währen die ’Nichtblinden’<br />

Wasserzeichen ’privat’ genannt werden.<br />

Nicht verwechselt werden darf dies allerdings mit den in der Kryptographie üblichen Bezeichnungen für<br />

Schlüssel, die auch öffentlich oder privat sein können. Ein Wasserzeichenalgorithmus der einen öffentlichen<br />

Schlüssel im Sinne der Kryptographie besitzt, existiert zur Zeit noch nicht. Ein solches System ist aber<br />

theoretisch möglich, und wird als ’asymmetrisches Wasserzeichen’ bezeichnet. Bei diesem System gäbe es zwei<br />

Schlüssel, wobei der eine geheim bleibt und benutzt wird, um das Wasserzeichen in das Cover einzubetten,<br />

und der andere öffentlich gemacht wird und zum verifizieren des Wasserzeichens im Trägermedium genutzt<br />

wird.<br />

Eine weitere Spielart sind die sogenannten ’halb-blinden’ Wasserzeichenalgorithmen. Bei diesen Algorithmen<br />

ist anstelle des unveränderten Originalmediums das unveränderte gekennzeichnete Medium notwendig,<br />

um ein Wasserzeichen erfolgreich zu extrahieren. Mit ’unverändertem gekennzeichneten Medium’ ist das mit<br />

Wasserzeichen versehene Cover direkt nach dem Einbettungsprozess gemeint. Dies kann dann eine Rolle<br />

spielen, wenn es durch Übertragungsfehler zu Veränderungen im Trägermedium gekommen ist.[PLB + ]<br />

3.2.2 Detektierbarkeit<br />

Die ’Detektierbarkeit’ bezeichnet, wie einfach ein Wasserzeichen durch technische Mittel in einem Trägermedium<br />

entdeckt werden kann. Im Gegensatz zur Wahrnehmbarkeit spielt hierbei die menschliche Wahrnehmungsfähigkeit<br />

keine Rolle.<br />

Eine geringe Detektierbarkeit eines Wasserzeichens ist wichtig für eine größere Sicherheit (siehe folgender<br />

Abschnitt). Ein Wasserzeichen das schwierig zu entdecken ist, ist auch schwieriger zu entfernen.<br />

3.2.3 Sicherheit<br />

Mit ’Sicherheit’ eines Wasserzeichens wird angegeben, wie einfach ein Wasserzeichen aus einem Trägermedium<br />

zu entfernen ist, beziehungsweise wie robust ein Wasserzeichen gegenüber Angriffen ist [TODO: Referenz auf<br />

Angriffskapitel]. Dieses Merkmal hängt stark mit der Detektierbarkeit zusammen.<br />

Je nach Anwendungsfall (siehe Abschnitt 4) kann die Sicherheit eines Wasserzeichenalgorithmusses eine<br />

kleine oder auch eine größere Rolle spielen. Häufig wird eine erhöhte Sicherheit dadurch erreicht, dass dem<br />

Algorithmus neben Trägermedium und Wasserzeicheninhalt auch noch ein Schlüssel übergeben wird. Dieser<br />

Schlüssel wird je nach Algorithmus anders genutzt, ein Beispiel wäre die pseudozufällige Verteilung der Wasserzeicheninformationen<br />

über das Medium, wobei der Schlüssel als Startwert für den Pseudozufallsgenerator<br />

genutzt wird.<br />

Der Schlüssel erschwert es einem potentiellen Angreifer, das Wasserzeichen auszulesen, zu entfernen oder<br />

zu zerstören, selbst wenn der Einbettungsalgorithmus bekannt ist.<br />

3.2.4 Sichtbarkeit<br />

Außer dem bis jetzt behandelten ’versteckten’, also unsicht- oder unhörbaren Wasserzeichen gibt es auch<br />

sichtbare. Diese sind häufig als transparente Schriftzüge oder auch Symbole auf Bildern zu finden, und<br />

ähneln den traditionellen Wasserzeichen noch am ehesten. Sie sind mit bloßem Auge zu erkennen und tragen<br />

keine weiteren Informationen, außer der die durch ihre Form gegeben wird (siehe Abbildung 2).<br />

Sichtbare Wasserzeichen werden hier nur der Vollständigkeit halber erwähnt, werden aber nicht weiter<br />

behandelt.<br />

4 Anwendungen von Wasserzeichen<br />

4.1 Echtheitsüberprüfung<br />

Wird ein fragiles Wasserzeichen in ein Medium eingebettet, so wird es selbst bei kleinen Veränderungen<br />

am Dokument zerstört. Diese Eigenschaft kann genutzt werden um die Echtheit eines Dokumentes zu


4 ANWENDUNGEN VON WASSERZEICHEN 5<br />

Abbildung 2: Ein sichtbares Wasserzeichen<br />

gewährleisten. Wenn das Wasserzeichen vorhanden ist, kann davon ausgegangen werden das das Medium<br />

nicht manipuliert wurde, und korrekt übertragen wurde.<br />

Alternativ könnte auch ein robustes Wasserzeichen verwendet werden, welches eine Prüfsumme enthält.<br />

Wenn das Dokument manipuliert wurde, bleibt das Wasserzeichen intakt und die Prüfsumme folglich unverändert.<br />

Soll die Echtheit des Dokumentes überprüft werden, muss lediglich die Prüfsumme aus dem Wasserzeichen<br />

extrahiert und mit dem Dokument verglichen werden.<br />

Bei diesen Verfahren wird lediglich festgestellt, ob das Dokument noch im Originalzustand ist, oder nicht.<br />

Es ist aber auch möglich, genauer festzustellen an welcher Stelle die Manipulation erfolgt ist (siehe Abbildung<br />

3). [Fraa]<br />

Abbildung 3: Feststellung einer Manipulation mittels Wasserzeichen (Quelle: Fraunhofer SIT)<br />

4.2 Verfolgung von Urheberrechtsverletzungen<br />

Vor allem von der Musik- und Filmindustrie wird die Entwicklung von Methoden zum Schutz des Urheberrechts<br />

vorangetrieben. Neben Abschreckungskampagnen, die potentiellen Raubkopierern die Härte der Strafen<br />

die das Gesetz vorsieht vor Augen führen, werden auch technische Entwicklungen gefördert, die Raupkopien<br />

verhindern oder unattraktiv machen sollen. So gibt es die Entwicklung des sogenannten ”Digital Rights<br />

Management”, das durch Verschlüsselung und dedizierter Hardware verhindern soll, das Kopien überhaupt<br />

möglich sind, oder nur in begrenzter Anzahl vorgenommen werden dürfen.<br />

Eine alternative Herangehensweise besteht durch die Wasserzeichentechnologie. Indem die Medien mit<br />

Wasserzeichen versehen werden, die nicht erkennbar (im Sinne von Wahrnehmbarkeit, Abschnitt 3.1.1) sind,<br />

wird es möglich illegale Kopien zu verfolgen. So ist es zum Beispiel möglich, jedem Kino, das sich einen neuen


4 ANWENDUNGEN VON WASSERZEICHEN 6<br />

Film vom Filmstudio ausleiht, um ihn zu zeigen, eine eigens markierte Kopie zukommen zu lassen. Taucht<br />

nun eine illegale Kopie dieses Filmmaterials auf, so kann durch das Wasserzeichen zweifelsfrei geklärt werden,<br />

aus welchem Kino sie stammt.<br />

Ist das Wasserzeichen robust genug, kann sogar ein im Kino mit einer Kamera aufgenommener Film noch<br />

das Wasserzeichen enthalten, und somit die Verfolgung von Urheberrechtsverletzungen erleichtern.<br />

Nach dem gleichen Prinzip kann ein professioneller Fotodienst seine Bilder mit einem Wasserzeichen versehen.<br />

Wird ein so markiertes Bild illegal genutzt, zum Beispiel durch eine Webseite die keine Lizenzgebühren<br />

für das Bild gezahlt hat, so kann durch das Wasserzeichen der Urheber des Bildes klar bewiesen werden.<br />

Ähnliche Vorgehensweisen sind für viele Anwendungsfälle vorstellbar. Zentraler Punkt ist allerdings die<br />

Sicherheit der Wasserzeichen. Ist ein Wasserzeichen nicht sicher, also leicht entfernbar, so ist nicht gesichert<br />

das illegale Kopien wirklich aufgespürt werden können. Ebenso könnte ein nicht sicheres Wasserzeichen entfernt,<br />

und durch ein anderes ersetzt werden. Auf diese Weise wäre es möglich, nicht nur fremdes geistiges<br />

Eigentum zu kopieren, sondern es sogar als sein Eigenes auszugeben.<br />

4.3 Erbringen eines Mehrwerts<br />

Ein weiteres Einsatzgebiet für Wasserzeichen ist neben dem Schutz von geistigem Eigentum das Erbringen<br />

eines Mehrwertes. Dabei wird das Trägermedium durch das Wasserzeichen um einen Nutzen oder eine Anwendung<br />

erweitert, die ohne das Wasserzeichen nicht zur Verfügung stehen würde. Im Folgenden werden<br />

dafür einige Beispiele genannt.<br />

4.3.1 Metadaten<br />

Metadaten sind Informationen die das Medium betreffen, wie zum Beispiel der Ort an dem ein Bild aufgenommen<br />

wurde, die dabei verwendete Kamera, der Name des Fotografen und so weiter. Einige Medienformate<br />

(JPEG, MP3, ...) können solche Informationen direkt in der selben Datei speichern die auch die Daten des<br />

Mediums enthält, jedoch muss dafür das Dateiformat diese Möglichkeit bieten. Ist dies nicht der Fall, können<br />

Metadaten nur in separat gespeicherten Dateien oder Datenbanken abgelegt werden.<br />

Durch Wasserzeichen besteht die Möglichkeit, ohne das Dateiformat zu ändern Metadaten direkt in der<br />

Datei des Mediums abzulegen. Eine Änderung des Dateiformates wäre zwar auch möglich, würde aber eine<br />

Neuanschaffung der Abspiel- beziehungsweise Anzeigegeräte oder -software nötig machen. Ein Wasserzeichen<br />

ist für die bestehende Technologie transparent, das heißt es müssen keine Neuanschaffungen vorgenommen<br />

werden, wenn Metadaten in die bestehenden Dateien eingefügt werden.<br />

Ist das Wasserzeichen robust genug, können Metadaten zum Beispiel auch in einem ausgedruckten Bild<br />

erhalten bleiben, und stehen nach dem Einscannen wieder zur Verfügung.<br />

Ein Problem beim Speichern von Metadaten ist die geringe Kapazität robuster und unsichtbarer Wasserzeichen.<br />

Dies kann dadurch umgangen werden, dass die Metadaten nicht komplett in dem Medium gespeichert<br />

werden, sondern lediglich ein Verweis (Link) auf den Ort an dem diese Daten stehen.[wika]<br />

4.3.2 Songtexte<br />

Eine weitere theoretische Anwendung für Wasserzeichen wäre beispielsweise das Speichern eines Songtextes<br />

direkt im Lied selbst. ’Normale’ Abspielgeräte könnten den Song ohne Probleme abspielen, und Geräte die<br />

die Wasserzeichentechnologie unterstützen könnten als Karaoke-Maschinen eingesetzt werden.<br />

Würde man für diese Anwendung ein fragiles Wasserzeichen einsetzen, könnte ein Anreiz geschaffen werden,<br />

Musik zu kaufen, anstatt sie illegal herunterzuladen, da beim illegalen kopieren das Wasserzeichen<br />

verloren gehen würde.<br />

4.3.3 Shareware-Konzepte<br />

Ebenfalls vorstellbar wäre ein Vertriebskonzept für Medien ähnlich dem der Shareware für Computersoftware.<br />

Dabei wird zunächst eine im Funktionsumfang eingeschränkte Version gratis verteilt. Gefällt einer Kundin<br />

die Software, kann sie einen Freischaltcode erwerben, der die Einschränkung der Software aufhebt. Dabei<br />

muss sie die Software nicht noch einmal vom Hersteller beziehen, sondern wandelt ihre bereits vorhandene<br />

Kopie in eine Vollversion um.


5 WASSERZEICHENALGORITHMEN 7<br />

Ähnliches ist für Bild-, Audio- und Videomedien denkbar. Dabei wird ein Teil des Mediums verschlüsselt,<br />

und in ein robustes, hochkapazitives Wasserzeichen eingebettet. Dadurch leidet die Qualität des Mediums,<br />

ohne es aber zu zerstören oder Kopien unmöglich zu machen. Gefällt einem Kunden diese eingeschränkte<br />

Version des Mediums, kann er einen Freischaltcode erwerben, der den verschlüsselten Teil des Mediums entschlüsselt<br />

und das Wasserzeichen entfernt. Dadurch entsteht aus der eingeschränkten Kopie eine vollständige<br />

Version des Mediums.<br />

5 Wasserzeichenalgorithmen<br />

5.1 Grundlagen<br />

Bevor genauer auf einen Algorithmus eingegangen wird, werden einige Grundlagen erklärt, welche für das<br />

Verständnis der meisten Algorithmen notwendig sind.<br />

5.1.1 Allgemeiner Vorgang<br />

Die meisten Wasserzeichenalgorithmen basieren auf dem selben Schema. Im Folgenden wird der Ein- und<br />

Ausbettungsvorgang für ein Wasserzeichen in einem Bild erläutert, doch die Abläufe sind für jedes andere<br />

Medium beinahe identisch.<br />

Einbettung<br />

Abbildung 4: Exemplarischer Einbettungsvorgang eines Wasserzeichens in ein Bild [CMYY97]<br />

• Das Original I wird mit einer Signatur (dem Wasserzeichen) S versehen.<br />

• In den meisten Fällen kommt noch ein Schlüssel K hinzu, der ein sichereres Wasserzeichen gewährleisten<br />

soll (siehe Abschnitt 3.2.3).<br />

• Als Resultat des Einbettungsvorgangs erhält man I ′ , das Cover mit Wasserzeichen<br />

Extraktion Der hier beschriebene Extraktionsvorgang bezieht sich auf Anwendungen, bei denen das Wasserzeichen<br />

eines Mediums mit einem bekannten Wasserzeichen verglichen wird, zum Beispiel um nachzuweisen<br />

das ein bestimmtes Wasserzeichen im Medium vorhanden ist. Bei einer Anwendung bei der das ’richtige’ Wasserzeichen<br />

nicht bekannt ist, entfällt der letzte vergleichende Schritt.<br />

Abbildung 5: Exemplarischer Extraktionsvorgang eines Wasserzeichens aus einem Bild [CMYY97]


5 WASSERZEICHENALGORITHMEN 8<br />

• In genauer Umkehrung des Einbettungsvorgangs wird zunächst aus dem zu prüfenden Bild J die Signatur<br />

S ′ extrahiert.<br />

• Bei nicht-blinden Algorithmen muss das unveränderte Originalbild I ebenfalls als Eingabewert an den<br />

Algorithmus übergeben werden.<br />

• Wurde das Wasserzeichen mit einem Schlüssel K versehen, so muss dieser zusätzlich übergeben werden.<br />

• Die so erhaltene Signatur S ′ wird mit der erwarteten Signatur S verglichen. Man erhält einen Wert x,<br />

der die Ähnlichkeit der beiden Signaturen angibt.<br />

5.1.2 Fourier-Transformation<br />

Eine wichtige mathematische Operation ist die Fourier-Transformation. Sie wird häufig dafür genutzt um das<br />

Frequenzspektrum eines Signals zu berechnen. Die eigentliche Transformation hat viele Varianten, je nach<br />

Einsatzgebiet. [wikb]<br />

Für uns interessant ist die ’Diskrete Fourier-Transformation’ (DFT), die sich am besten in Software<br />

umsetzen lässt. Sie wird meistens für Audio-Wasserzeichen eingesetzt. Dabei wird ein Eingabesignal in seine<br />

Frequenzkomponenten zerlegt, welche dann weiterverwendet werden können.<br />

Es existiert eine inverse Operation (die ’Inverse Fourier-Transformation’), die ein so erhaltenes Frequenzspektrum<br />

wieder in ein Signal umwandelt. Beide Transformationen sind verlustlos, d.h. werden beide hintereinander<br />

ausgeführt, bleibt das Signal unverändert.<br />

Diskrete Fourier-Transformation<br />

5.1.3 Diskrete Cosinus-Transformation<br />

ˆxk = N−1 <br />

n=0<br />

kn −i2π<br />

xne N<br />

Für Bilddaten wird häufig die ’Diskrete Cosinus-Transformation’ (DCT) genutzt. Ähnlich wie die Fourier-<br />

Transformation wird dabei ein kleiner Bildbereich in seine Frequenzkomponenten zerlegt. Dieses Verfahren<br />

ist zentraler Bestandteil der JPEG-Kompression, und wird verwendet um Wasserzeichen so einzubetten,<br />

dass sie eine solche Kompression überstehen. Wie die Fourier-Transformation ist die Cosinus-Transformation<br />

umkehrbar und verlustlos.<br />

Diskrete Cosinus-Tranformation<br />

Fx,y =<br />

2 · C(x) · C(y)<br />

N<br />

·<br />

N−1<br />

<br />

i=0<br />

N−1<br />

<br />

j=0<br />

5.2 Algorithmus von Swanson, Zhu & Tewfik<br />

<br />

(2i + 1) · x · π (2j + 1) · y · π<br />

fi,j · cos<br />

· cos<br />

2 · N<br />

2 · N<br />

Dieser Algorithmus bettet ein 1-Bit Wasserzeichen in ein Bild ein. Dazu wird das Bild zunächst in Blöcke<br />

aufgeteilt, und auf diese die Diskrete Cosinus-Transformation angewendet. Für jeden Block wird mittels<br />

Modellen des menschlichen Sehapparates eine Frequenzmaske erstellt.<br />

Als einzubettende Funktion wurde ein pseudozufälliges Rauschen maximaler Länge gewählt, welches ebenfalls<br />

in Blöcke zerlegt und durch eine DCT in den Frequensbereich gewandelt wurde. Die im ersten Schritt<br />

erstellte Frequenzmaske wird durch diese Werte skaliert und multipliziert, und das so erhaltene Wasserzeichen<br />

wird auf den zugehörigen DCT-Block des Bildes addiert.<br />

Durch eine abschließende Inverse Cosinus-Transformation wird das Bild wieder hergestellt. [SZT96]


5 WASSERZEICHENALGORITHMEN 9<br />

Abbildung 6: Algorithmus von Swanson, Zhu & Tewfik [SZT96]<br />

5.2.1 Eigenschaften des Algorithmusses<br />

Als Basis für diese Einschätzung des Algorithmusses dient die Publikation von Swanson, Zhu und Tewfik.<br />

[SZT96]<br />

Robustheit Der vorgestellte Algorithmus ist laut den Autoren robust gegenüber nachträglich eingefügten<br />

Farbrauschen und JPEG-Komprimierung. Robust bedeutet in diesem Fall, das selbst bei einer Kompression<br />

auf 10% der ursprünglichen Qualität (JPEG-spezifische Skala, siehe Abbildung 7) ein Bild mit Wasserzeichen<br />

immer noch mit einiger Sicherheit von einem ohne unterschieden werden kann.<br />

Abbildung 7: Testbild vor und nach 10%iger JPEG-Kompression<br />

Außerdem sei ein eindeutiger Nachweis des Wasserzeichens sogar dann noch möglich, wenn nur ein Ausschnitt<br />

von 15% des Bildes vorhanden ist.<br />

Wahrnehmbarkeit Durch die Anwendung der Diskreten Cosinus-Transformation wird das Wasserzeichen<br />

in der Frequenzdomäne eingebracht, und durch das Überprüfen der Frequenzkontraste wird sichergestellt,<br />

das die Veränderungen durch das Wasserzeichen vom menschlichen Auge nicht wahrnehmbar sind.<br />

Sicherheit Die Autoren betonen, dass aufgrund der zufälligen Verteilung und der rauschartigen Eigenschaft<br />

des Wasserzeichens die Sicherheit gegenüber Angriffen sehr hoch sei. Da das Rauschen nicht erkennbar ist, und


6 ABSCHLIESSENDER VERGLEICH 10<br />

für jeden DCT-Block ein eigener Schlüssel gewählt wurde, kann ein potentieller Angreifer das Wasserzeichen<br />

nicht lokalisieren.<br />

Die große Robustheit des Wasserzeichens macht es gleichzeitig Wiederstandsfähig gegenüber blinden Angriffen<br />

wie dem hinzufügen von Farbrauschen, re-codieren, skalieren und zurechtschneiden des Bildes.<br />

6 Abschließender Vergleich<br />

Gemeinsam sind Steganographie und Wasserzeichen die Grundidee, und ein Gutteil ihrer Entwicklung. Wasserzeichen<br />

können als eine Anwendung der Techniken der Steganographie gesehen werden, haben sich aber<br />

mittlerweile zu einem eigenen Forschungsgebiet entwickelt.<br />

Die grundlegende Idee, Daten in einem Medium einzubetten, welches dafür nicht vorgesehen ist, teilen<br />

sich Wasserzeichen und Steganographie. Doch in der Motivation für dieses Vorgehen unterscheiden sie sich<br />

stark.<br />

Steganographie möchte Daten austauschen, ohne den Verdacht eines hypothetischen Dritten zu erregen.<br />

Dazu ist jedes Mittel recht. Das Informationen in digitalen Dateien versteckt werden ist da nur eine von vielen<br />

Techniken. Das Trägermedium spielt in der Steganographie nur die Rolle eines Deckmantels, sein Inhalt ist<br />

nur soweit von Interesse, wie es das effektive Verstecken von Informationen ermöglicht oder verhindert.<br />

Im Gegensatz dazu geht es bei den Wasserzeichen in der Hauptsache um das Trägermedium. Die meisten<br />

Wasserzeichen bereichern das Trägermedium um Informationen, die getrennt vom Trägermedium kaum von<br />

Interesse sind.<br />

Gemeinsam ist beiden Wissenschaften wieder, das das Trägermedium durch das Einbetten möglichst wenig<br />

in Mitleidenschaft gezogen werden soll. Ist bei beiden noch die Begründung gleich, es solle einem Betrachter<br />

nicht auffallen dass es eine Veränderung gegeben hat, sind doch die Argumente dafür sehr unterschiedlich:<br />

Wasserzeichen sollen nicht erkennbar sein, um den Nutzen des Mediums als solches nicht zu schaden, während<br />

Steganographische Informationen nicht erkennbar sein sollen, um keinen Verdacht zu erregen.<br />

Beschränkt man die Anwendung der Steganographie auf digitale Medien, so sind auch die Schwierigkeiten<br />

ähnlich, denen sich Steganographie und Wasserzeichen stellen müssen. Beide benutzen teils die selben<br />

mathematischen Werkzeuge (DFT & DCT).<br />

Unterschiede gibt es wiederum bei den gewählten Schwerpunkten. In der Steganographie wird am meisten<br />

auf Wahrnehmbarkeit und Detektierbarkeit geachtet, gefolgt von Kapazität. Bei Wasserzeichen kommt es vor<br />

allem auf Robustheit und Wahrnehmbarkeit an, gefolgt von Sicherheit und Kapazität.<br />

6.1 Fazit<br />

Wasserzeichen sind ein interessantes Thema, mit überraschend vielfältigen Anwendungsgebieten. Im Vergleich<br />

zur Steganographie sind Wasserzeichen in ihrer Verwendung etwas eingeschränkter, da sie ’nur’ bei digitalen<br />

Medien anwendbar sind. Heutzutage werden allerdings auch steganographische Techniken hauptsächlich für<br />

digitale Einsatzgebiete genutzt, insofern trifft diese Einschränkung nur begrenzt zu.<br />

Trotzdem unterscheiden sich Steganographie und Wasserzeichen, insbesondere bei der Wahl der Schwerpunkte<br />

und der Motivation.<br />

7 Quellen<br />

Literatur<br />

[CMYY97] Scott Craver, Nasir D. Memon, Boon-Lock Yeo, and Minerva M. Yeung. Can invisible watermarks<br />

resolve rightful ownerships? In Storage and Retrieval for Image and Video Databases (SPIE),<br />

pages 310–321, 1997.<br />

[Fraa] Wasserzeichen integritätsschutz. http://watermarking.sit.fraunhofer.de/Anwendungen/<br />

Schutzziele/Integritaetsschutz/index.jsp.<br />

[Frab] Wasserzeichen urheberschutz. http://watermarking.sit.fraunhofer.de/Anwendungen/<br />

Schutzziele/Urheberschutz/index.jsp.


LITERATUR 11<br />

[Inf] Original oder fälschung? http://idw-online.de/pages/de/news216866.<br />

[Pet] Fabien Petitcolas. Information hiding. http://www.petitcolas.net/fabien/steganography/.<br />

[PLB + ] Fabien Petitcolas, Jong-Hyeon Lee, Matthieu Brunet, Stefan Katzenbeisser, Martin Kutter,<br />

Madan Ankapura, Klaus Hansen, et al. Digital watermarking world: Faq. http://www.<br />

watermarkingworld.org/faq.html.<br />

[SZT96] Mitchell D. Swanson, Bin Zhu, and Ahmed H. Tewfik. Transparent robust image watermarking.<br />

In 1996 SPIE Conf. on Visual Communications and Image Proc., volume III, pages 211–214,<br />

1996.<br />

[wika] Digitales wasserzeichen. http://de.wikipedia.org/wiki/Digitales˙Wasserzeichen.<br />

[wikb] Fourier-transformation. http://de.wikipedia.org/wiki/Fourier-Transformation.<br />

[wikc] Wasserzeichen. http://de.wikipedia.org/wiki/Wasserzeichen.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!