Ausarbeitung
Ausarbeitung
Ausarbeitung
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
1 Einleitung<br />
Wasserzeichen vs. Steganographie<br />
Jan C. Busch<br />
3. Mai 2008<br />
Wenn man sich mit Steganographie beschäftigt, stößt man früher oder später auch auf digitale Wasserzeichen.<br />
Nach kurzer, oberflächlicher Betrachtung stellt sich die Frage: Worin unterscheiden sich Steganographie und<br />
digitale Wasserzeichen voneinander? Auf diese Frage soll in dieser <strong>Ausarbeitung</strong> genauer eingegangen werden.<br />
Zunächst wird kurz die Geschichte der ’traditionellen’ Wasserzeichen umrissen, um die Herkunft des<br />
Begriffes zu klären, und eine erste Definition für die Eigenschaften eines Wasserzeichens zu bekommen. Danach<br />
werden die digitalen Wasserzeichen und ihre Eigenschaften vorgestellt. Dabei wird insbesondere auf<br />
die Konkurrenzbeziehung zwischen Kapazität, Robustheit und Sicherheit eines Wasserzeichens eingegangen.<br />
Außerdem werden einige Verwendungsbeispiele für Wasserzeichen genannt, und exemplarisch ein Wasserzeichenalgorithmus<br />
vorgestellt. Um den eigentlichen Vergleich zwischen Wasserzeichen und Steganographie geht<br />
es im letzten Abschnitt, welcher durch ein Fazit abgeschlossen wird.<br />
2 Geschichte des Wasserzeichens<br />
2.1 Historische Verwendung<br />
Die ältesten bekannten Wasserzeichen datieren aus dem 13. Jahrhundert. Papiermühlen in Italien setzten in<br />
das zum Papierschöpfen verwendete Sieb, dem Egoutteur, dickere Metalldrähte ein, die zu einem Buchstaben<br />
oder einem Symbol geformt waren. Diese Technik wird im wesentlichen auch noch heutzutage eingesetzt, um<br />
die sogenannten ’echten’ Wasserzeichen zu erzeugen.<br />
Die dickeren Drähte verdrängen die Papierfasern und erzeugen so dünnere Bereiche im fertigen Papier,<br />
welche im Gegenlicht heller erscheinen als der restliche Papierbogen. Ebenso führt eine Vertiefung im Sieb<br />
zu einer Anreicherung der Papierfasern, und somit zu einem dunkleren Bereich im Gegenlicht. [wikc]<br />
Schon damals wurden die Wasserzeichen eingesetzt, um die Qualität und den Hersteller eines Papieres<br />
anzuzeigen. In moderner Betrachtung waren die Wasserzeichen also die vielleicht ersten Markenzeichen.<br />
2.2 Moderne Wasserzeichen<br />
Heutzutage werden Papierwasserzeichen hauptsächlich genutzt, um Geldscheine fälschungssicher zu machen.<br />
Außerdem wird besonders hochwertiges Papier bekannter Hersteller mit Wasserzeichen versehen (siehe Abbildung<br />
1).<br />
Eine wichtige Eigenschaft ist die Art, wie Kennzeichnung und Kennzeichenträger unzertrennlich miteinander<br />
verbunden sind. Ein Entfernen des Wasserzeichens ist nur erreichbar, indem das Papier zerschnitten<br />
wird, wodurch es stark in seinem Nutzen eingeschränkt wird. Umgekehrt führt das Hinzufügen eines Wasserzeichens<br />
aber nicht zu einer Minderung des Nutzens eines Papieres. Diese Eigenschaften werden auch bei<br />
den digitalen Wasserzeichen angestrebt.<br />
Hinzu kommt, dass Papierwasserzeichen relativ schwer zu fälschen sind, und, sofern es sich nicht um ein<br />
sehr einfaches Symbol handelt, selbst gut nachgemachte Wasserzeichen in den meisten Fällen bei einem direkten<br />
Vergleich mit dem Original schnell erkannt werden können. Die Fälschung von digitalen Wasserzeichen<br />
ist allerdings unter Umständen einiges einfacher (siehe dazu auch 3.2.3).<br />
1
3 DIGITALE WASSERZEICHEN 2<br />
3 Digitale Wasserzeichen<br />
Abbildung 1: Büttenpapier der Gohrsmühle<br />
Digitale Wasserzeichen gingen aus den Techniken der digitalen Steganographie hervor. Beides zusammen<br />
wird unter dem Begriff ’Information Hiding’ zusammengefasst. Ein wirkliches Interesse an Information Hiding<br />
seitens der Industrie und Wissenschaft besteht erst seit Anfang der 1990er Jahre, als sich digitale<br />
Multimediadaten durchzusetzen begannen.<br />
Digitale Medien erlauben es, vergleichsweise einfach perfekte Kopien zu erstellen. Daraus resultierte die<br />
Befürchtung, dass es zu massenhaften, illegalen Kopien von Bildern, Musik und Videos kommen, und deren<br />
illegale Verbreitung der Industrie schaden könnte. [Pet]<br />
Digitale Wasserzeichen gleichen den Tradtionellen insofern, als dass sie in ein Trägermedium, auch ’Cover’<br />
genannt, eingebettet werden, und dieses nicht in seiner Funktion beeinträchtigen. Ein Bild, das ein digitales<br />
Wasserzeichen trägt und das unveränderte Original sehen für das menschliche Auge identisch aus; ein Musikstück<br />
mit Wasserzeichen lässt sich akustisch nicht von demselben Stück ohne Wasserzeichen unterscheiden.<br />
Hinweis Von nun an ist mit ’Wasserzeichen’ immer das digitale Wasserzeichen gemeint, Papierwasserzeichen<br />
werden als ’traditionelle’ Wasserzeichen bezeichnet.<br />
3.1 Zentrale Eigenschaften<br />
Digitale Wasserzeichen haben bestimmte Charakteristika, die benutzt werden können um sie zu klassifizieren.<br />
Im Folgenden werden zunächst die drei zentralen Eigenschaften Robustheit, Kapazität und Wahrnehmbarkeit<br />
vorgestellt. Sie stehen in einer Konkurrenzbeziehung zueinander, und spielen bei jedem Wasserzeichenalgorithmus<br />
eine zentrale Rolle.<br />
Die Konkurrenzbeziehung ist derart, dass nur zwei Eigenschaften frei wählbar sind. Soll zum Beispielein<br />
Algorithmus Wasserzeichen mit hoher Kapazität und geringer Wahrnehmbarkeit einbetten, so werden diese<br />
mit Sicherheit nur eine geringe Robustheit haben, etc.[wika]<br />
3.1.1 Wahrnehmbarkeit<br />
Mit ’Wahrnehmbarkeit’ wird die Veränderung des Covers durch die Einbettung des Wasserzeichens bezeichnet,<br />
genauer, die Veränderung die durch die menschlichen Sinne (Hören und Sehen) erkennbar ist.<br />
[PLB + , wika]
3 DIGITALE WASSERZEICHEN 3<br />
Seltener wird von Wahrnehmbarkeit im technischen Sinne gesprochen, wenn es darum geht das Vorhandensein<br />
von Wasserzeichen durch technische Mittel festzustellen. Im Rahmen dieser <strong>Ausarbeitung</strong> wird dies<br />
allerdings als die Detektierbarkeit eines Wasserzeichens aufgefasst und ist von untergeordneter Bedeutung.<br />
3.1.2 Robustheit<br />
Die Robustheit eines Wasserzeichens ist der zentrale Aspekt der meisten Forschungen und steht im Mittelpunkt<br />
des Interesses der Industrie. Mit ’Robustheit’ wird die Fähigkeit eines Wasserzeichens bezeichnet,<br />
Veränderungen am Trägermedium zu überstehen. ’Überstehen’ bedeutet in diesem Fall, dass das Wasserzeichen<br />
nach den Veränderungen noch zuverlässig erkannt und, bei einer Kapazität von mehr als einem Bit,<br />
auch zuverlässig aus dem Trägermedium extrahiert werden kann.<br />
Von besonderem Interesse sind die gängigen Kompressionsverfahren, wie JPEG-Kompression für Bilddateien,<br />
und MP3-Kompression für Audiodateien. Ein ’idealer’ Wasserzeichenalgorithmus erzeugt Wasserzeichen,<br />
die eine solche Kompression verlustlos überstehen. Ebenfalls von Bedeutung sind geringfügige Verfälschungen<br />
des Trägermediums, wie etwa das Resampling einer Musikdatei oder das leichte Verzerren eines<br />
Bildes. Wasserzeichen, die diese für den Menschen kaum wahrnembaren Veränderungen nicht überstehen,<br />
sind für die meisten Anwendungen uninteressant (siehe auch Abschnitt 4).<br />
Nicht nur absichtliche Veränderungen am Trägermedium sollte ein robustes Wasserzeichen überstehen,<br />
sondern auch unabsichtliche Veränderungen die durch den Übertragungsweg entstanden sind. So können zum<br />
Beispiel die Audio-Wasserzeichen, die von Fraunhofer-Institut Sichere Informations-Technologie entwickelt<br />
wurden, Abspielen über Lautsprecher und anschließendes Aufnehmen per Mikrofon überstehen. Ganz ähnlich<br />
gelagert ist der Fall bei Wasserzeichen in Bildern, die ausgedruckt und wieder eingescannt werden können,<br />
und trotzdem ihr Wasserzeichen behalten.[Frab]<br />
Das Ideal der Robustheit ist das traditionelle Wasserzeichen: Es ist erst dann nicht mehr erkennbar, wenn<br />
das Trägermaterial größtenteils zerstört wurde. Selbst ein komplettes übermalen des Wasserzeichens versteckt<br />
es nur für das menschliche Auge, das Wasserzeichen kann immer noch mit technischen Hilfsmitteln erkannt<br />
werden [Inf].<br />
3.1.3 Kapazität<br />
’Kapazität’ bezeichnet die Menge von Informationen, die durch das Wasserzeichen in das Trägermedium<br />
eingebracht werden. Wasserzeichen, die lediglich vorhanden sind oder nicht, werden als ’1-Bit’ Wasserzeichen<br />
bezeichnet. In diesem Fall ist das Wasserzeichen selbst die Information. Allerdings heißt dies keinesfalls<br />
das nur ein Bit im Cover verändert wurde. Je nach gewünschter Robustheit und Wahrnehmbarkeit müssen<br />
wesentlich mehr als nur ein Bit verändert werden, um das Wasserzeichen einzubetten.<br />
Auf der anderen Seite des Spektrums liegen Wasserzeichen mit mehreren hundert Byte Kapazität. Gemäß<br />
der Konkurrenzbeziehung der zentralen Eigenschaften haben diese Wasserzeichen allerdings mit großer Wahrscheinlichekeit<br />
eine geringe Robustheit oder eine große Wahrnehmbarkeit.<br />
3.2 Weitere Eigenschaften<br />
Die gerade vorgestellten zentralen Eigenschaften bezogen sich hauptsächlich auf das Wasserzeichen selber,<br />
welches das Resultat einer Anwendung eines Wasserzeichenalgorithmusses auf ein Trägermedium ist. In diesem<br />
Abschnitt werden weitere Eigenschaften vorgestellt, die sich hautpsächlich auf den Algorithmus selbst<br />
beziehen – natürlich werden aber auch die erzeugten Wasserzeichen von ihnen beeinflusst.<br />
3.2.1 Blindheit<br />
Mit ’Blindheit’ wird ausgedrückt, ob ein Algorithmus zum extrahieren eines Wasserzeichens aus einem<br />
Trägermedium das unveränderte Original benötigt oder nicht. Ein Algorithmus, der das Original nicht<br />
benötigt, arbeitet in diesem Sinne ’blind’.[PLB + ]<br />
Nicht-blinde Algorithmen benötigen das unveränderte Original. Da es aber mit zusätzlichen Schwierigkeiten<br />
verbunden ist, neben den öffentlichen markierten Medien auch noch die Originale so aufzubewahren, dass<br />
sie den Zugriffen Unberechtigter entzogen sind, werden diese Art von Wasserzeichen nur selten eingesetzt.
4 ANWENDUNGEN VON WASSERZEICHEN 4<br />
Erforscht werden heutzutage deswegen auch hauptsächlich die ’blinden’ Wasserzeichenalgorithmen. Da<br />
sie im Prinzip von Jedem mit extrahiert werden können, der den Algorithmus kennt und über den richtigen<br />
Schlüssel verfügt, werden diese Art von Wasserzeichen auch als ’öffentlich’ bezeichnet, währen die ’Nichtblinden’<br />
Wasserzeichen ’privat’ genannt werden.<br />
Nicht verwechselt werden darf dies allerdings mit den in der Kryptographie üblichen Bezeichnungen für<br />
Schlüssel, die auch öffentlich oder privat sein können. Ein Wasserzeichenalgorithmus der einen öffentlichen<br />
Schlüssel im Sinne der Kryptographie besitzt, existiert zur Zeit noch nicht. Ein solches System ist aber<br />
theoretisch möglich, und wird als ’asymmetrisches Wasserzeichen’ bezeichnet. Bei diesem System gäbe es zwei<br />
Schlüssel, wobei der eine geheim bleibt und benutzt wird, um das Wasserzeichen in das Cover einzubetten,<br />
und der andere öffentlich gemacht wird und zum verifizieren des Wasserzeichens im Trägermedium genutzt<br />
wird.<br />
Eine weitere Spielart sind die sogenannten ’halb-blinden’ Wasserzeichenalgorithmen. Bei diesen Algorithmen<br />
ist anstelle des unveränderten Originalmediums das unveränderte gekennzeichnete Medium notwendig,<br />
um ein Wasserzeichen erfolgreich zu extrahieren. Mit ’unverändertem gekennzeichneten Medium’ ist das mit<br />
Wasserzeichen versehene Cover direkt nach dem Einbettungsprozess gemeint. Dies kann dann eine Rolle<br />
spielen, wenn es durch Übertragungsfehler zu Veränderungen im Trägermedium gekommen ist.[PLB + ]<br />
3.2.2 Detektierbarkeit<br />
Die ’Detektierbarkeit’ bezeichnet, wie einfach ein Wasserzeichen durch technische Mittel in einem Trägermedium<br />
entdeckt werden kann. Im Gegensatz zur Wahrnehmbarkeit spielt hierbei die menschliche Wahrnehmungsfähigkeit<br />
keine Rolle.<br />
Eine geringe Detektierbarkeit eines Wasserzeichens ist wichtig für eine größere Sicherheit (siehe folgender<br />
Abschnitt). Ein Wasserzeichen das schwierig zu entdecken ist, ist auch schwieriger zu entfernen.<br />
3.2.3 Sicherheit<br />
Mit ’Sicherheit’ eines Wasserzeichens wird angegeben, wie einfach ein Wasserzeichen aus einem Trägermedium<br />
zu entfernen ist, beziehungsweise wie robust ein Wasserzeichen gegenüber Angriffen ist [TODO: Referenz auf<br />
Angriffskapitel]. Dieses Merkmal hängt stark mit der Detektierbarkeit zusammen.<br />
Je nach Anwendungsfall (siehe Abschnitt 4) kann die Sicherheit eines Wasserzeichenalgorithmusses eine<br />
kleine oder auch eine größere Rolle spielen. Häufig wird eine erhöhte Sicherheit dadurch erreicht, dass dem<br />
Algorithmus neben Trägermedium und Wasserzeicheninhalt auch noch ein Schlüssel übergeben wird. Dieser<br />
Schlüssel wird je nach Algorithmus anders genutzt, ein Beispiel wäre die pseudozufällige Verteilung der Wasserzeicheninformationen<br />
über das Medium, wobei der Schlüssel als Startwert für den Pseudozufallsgenerator<br />
genutzt wird.<br />
Der Schlüssel erschwert es einem potentiellen Angreifer, das Wasserzeichen auszulesen, zu entfernen oder<br />
zu zerstören, selbst wenn der Einbettungsalgorithmus bekannt ist.<br />
3.2.4 Sichtbarkeit<br />
Außer dem bis jetzt behandelten ’versteckten’, also unsicht- oder unhörbaren Wasserzeichen gibt es auch<br />
sichtbare. Diese sind häufig als transparente Schriftzüge oder auch Symbole auf Bildern zu finden, und<br />
ähneln den traditionellen Wasserzeichen noch am ehesten. Sie sind mit bloßem Auge zu erkennen und tragen<br />
keine weiteren Informationen, außer der die durch ihre Form gegeben wird (siehe Abbildung 2).<br />
Sichtbare Wasserzeichen werden hier nur der Vollständigkeit halber erwähnt, werden aber nicht weiter<br />
behandelt.<br />
4 Anwendungen von Wasserzeichen<br />
4.1 Echtheitsüberprüfung<br />
Wird ein fragiles Wasserzeichen in ein Medium eingebettet, so wird es selbst bei kleinen Veränderungen<br />
am Dokument zerstört. Diese Eigenschaft kann genutzt werden um die Echtheit eines Dokumentes zu
4 ANWENDUNGEN VON WASSERZEICHEN 5<br />
Abbildung 2: Ein sichtbares Wasserzeichen<br />
gewährleisten. Wenn das Wasserzeichen vorhanden ist, kann davon ausgegangen werden das das Medium<br />
nicht manipuliert wurde, und korrekt übertragen wurde.<br />
Alternativ könnte auch ein robustes Wasserzeichen verwendet werden, welches eine Prüfsumme enthält.<br />
Wenn das Dokument manipuliert wurde, bleibt das Wasserzeichen intakt und die Prüfsumme folglich unverändert.<br />
Soll die Echtheit des Dokumentes überprüft werden, muss lediglich die Prüfsumme aus dem Wasserzeichen<br />
extrahiert und mit dem Dokument verglichen werden.<br />
Bei diesen Verfahren wird lediglich festgestellt, ob das Dokument noch im Originalzustand ist, oder nicht.<br />
Es ist aber auch möglich, genauer festzustellen an welcher Stelle die Manipulation erfolgt ist (siehe Abbildung<br />
3). [Fraa]<br />
Abbildung 3: Feststellung einer Manipulation mittels Wasserzeichen (Quelle: Fraunhofer SIT)<br />
4.2 Verfolgung von Urheberrechtsverletzungen<br />
Vor allem von der Musik- und Filmindustrie wird die Entwicklung von Methoden zum Schutz des Urheberrechts<br />
vorangetrieben. Neben Abschreckungskampagnen, die potentiellen Raubkopierern die Härte der Strafen<br />
die das Gesetz vorsieht vor Augen führen, werden auch technische Entwicklungen gefördert, die Raupkopien<br />
verhindern oder unattraktiv machen sollen. So gibt es die Entwicklung des sogenannten ”Digital Rights<br />
Management”, das durch Verschlüsselung und dedizierter Hardware verhindern soll, das Kopien überhaupt<br />
möglich sind, oder nur in begrenzter Anzahl vorgenommen werden dürfen.<br />
Eine alternative Herangehensweise besteht durch die Wasserzeichentechnologie. Indem die Medien mit<br />
Wasserzeichen versehen werden, die nicht erkennbar (im Sinne von Wahrnehmbarkeit, Abschnitt 3.1.1) sind,<br />
wird es möglich illegale Kopien zu verfolgen. So ist es zum Beispiel möglich, jedem Kino, das sich einen neuen
4 ANWENDUNGEN VON WASSERZEICHEN 6<br />
Film vom Filmstudio ausleiht, um ihn zu zeigen, eine eigens markierte Kopie zukommen zu lassen. Taucht<br />
nun eine illegale Kopie dieses Filmmaterials auf, so kann durch das Wasserzeichen zweifelsfrei geklärt werden,<br />
aus welchem Kino sie stammt.<br />
Ist das Wasserzeichen robust genug, kann sogar ein im Kino mit einer Kamera aufgenommener Film noch<br />
das Wasserzeichen enthalten, und somit die Verfolgung von Urheberrechtsverletzungen erleichtern.<br />
Nach dem gleichen Prinzip kann ein professioneller Fotodienst seine Bilder mit einem Wasserzeichen versehen.<br />
Wird ein so markiertes Bild illegal genutzt, zum Beispiel durch eine Webseite die keine Lizenzgebühren<br />
für das Bild gezahlt hat, so kann durch das Wasserzeichen der Urheber des Bildes klar bewiesen werden.<br />
Ähnliche Vorgehensweisen sind für viele Anwendungsfälle vorstellbar. Zentraler Punkt ist allerdings die<br />
Sicherheit der Wasserzeichen. Ist ein Wasserzeichen nicht sicher, also leicht entfernbar, so ist nicht gesichert<br />
das illegale Kopien wirklich aufgespürt werden können. Ebenso könnte ein nicht sicheres Wasserzeichen entfernt,<br />
und durch ein anderes ersetzt werden. Auf diese Weise wäre es möglich, nicht nur fremdes geistiges<br />
Eigentum zu kopieren, sondern es sogar als sein Eigenes auszugeben.<br />
4.3 Erbringen eines Mehrwerts<br />
Ein weiteres Einsatzgebiet für Wasserzeichen ist neben dem Schutz von geistigem Eigentum das Erbringen<br />
eines Mehrwertes. Dabei wird das Trägermedium durch das Wasserzeichen um einen Nutzen oder eine Anwendung<br />
erweitert, die ohne das Wasserzeichen nicht zur Verfügung stehen würde. Im Folgenden werden<br />
dafür einige Beispiele genannt.<br />
4.3.1 Metadaten<br />
Metadaten sind Informationen die das Medium betreffen, wie zum Beispiel der Ort an dem ein Bild aufgenommen<br />
wurde, die dabei verwendete Kamera, der Name des Fotografen und so weiter. Einige Medienformate<br />
(JPEG, MP3, ...) können solche Informationen direkt in der selben Datei speichern die auch die Daten des<br />
Mediums enthält, jedoch muss dafür das Dateiformat diese Möglichkeit bieten. Ist dies nicht der Fall, können<br />
Metadaten nur in separat gespeicherten Dateien oder Datenbanken abgelegt werden.<br />
Durch Wasserzeichen besteht die Möglichkeit, ohne das Dateiformat zu ändern Metadaten direkt in der<br />
Datei des Mediums abzulegen. Eine Änderung des Dateiformates wäre zwar auch möglich, würde aber eine<br />
Neuanschaffung der Abspiel- beziehungsweise Anzeigegeräte oder -software nötig machen. Ein Wasserzeichen<br />
ist für die bestehende Technologie transparent, das heißt es müssen keine Neuanschaffungen vorgenommen<br />
werden, wenn Metadaten in die bestehenden Dateien eingefügt werden.<br />
Ist das Wasserzeichen robust genug, können Metadaten zum Beispiel auch in einem ausgedruckten Bild<br />
erhalten bleiben, und stehen nach dem Einscannen wieder zur Verfügung.<br />
Ein Problem beim Speichern von Metadaten ist die geringe Kapazität robuster und unsichtbarer Wasserzeichen.<br />
Dies kann dadurch umgangen werden, dass die Metadaten nicht komplett in dem Medium gespeichert<br />
werden, sondern lediglich ein Verweis (Link) auf den Ort an dem diese Daten stehen.[wika]<br />
4.3.2 Songtexte<br />
Eine weitere theoretische Anwendung für Wasserzeichen wäre beispielsweise das Speichern eines Songtextes<br />
direkt im Lied selbst. ’Normale’ Abspielgeräte könnten den Song ohne Probleme abspielen, und Geräte die<br />
die Wasserzeichentechnologie unterstützen könnten als Karaoke-Maschinen eingesetzt werden.<br />
Würde man für diese Anwendung ein fragiles Wasserzeichen einsetzen, könnte ein Anreiz geschaffen werden,<br />
Musik zu kaufen, anstatt sie illegal herunterzuladen, da beim illegalen kopieren das Wasserzeichen<br />
verloren gehen würde.<br />
4.3.3 Shareware-Konzepte<br />
Ebenfalls vorstellbar wäre ein Vertriebskonzept für Medien ähnlich dem der Shareware für Computersoftware.<br />
Dabei wird zunächst eine im Funktionsumfang eingeschränkte Version gratis verteilt. Gefällt einer Kundin<br />
die Software, kann sie einen Freischaltcode erwerben, der die Einschränkung der Software aufhebt. Dabei<br />
muss sie die Software nicht noch einmal vom Hersteller beziehen, sondern wandelt ihre bereits vorhandene<br />
Kopie in eine Vollversion um.
5 WASSERZEICHENALGORITHMEN 7<br />
Ähnliches ist für Bild-, Audio- und Videomedien denkbar. Dabei wird ein Teil des Mediums verschlüsselt,<br />
und in ein robustes, hochkapazitives Wasserzeichen eingebettet. Dadurch leidet die Qualität des Mediums,<br />
ohne es aber zu zerstören oder Kopien unmöglich zu machen. Gefällt einem Kunden diese eingeschränkte<br />
Version des Mediums, kann er einen Freischaltcode erwerben, der den verschlüsselten Teil des Mediums entschlüsselt<br />
und das Wasserzeichen entfernt. Dadurch entsteht aus der eingeschränkten Kopie eine vollständige<br />
Version des Mediums.<br />
5 Wasserzeichenalgorithmen<br />
5.1 Grundlagen<br />
Bevor genauer auf einen Algorithmus eingegangen wird, werden einige Grundlagen erklärt, welche für das<br />
Verständnis der meisten Algorithmen notwendig sind.<br />
5.1.1 Allgemeiner Vorgang<br />
Die meisten Wasserzeichenalgorithmen basieren auf dem selben Schema. Im Folgenden wird der Ein- und<br />
Ausbettungsvorgang für ein Wasserzeichen in einem Bild erläutert, doch die Abläufe sind für jedes andere<br />
Medium beinahe identisch.<br />
Einbettung<br />
Abbildung 4: Exemplarischer Einbettungsvorgang eines Wasserzeichens in ein Bild [CMYY97]<br />
• Das Original I wird mit einer Signatur (dem Wasserzeichen) S versehen.<br />
• In den meisten Fällen kommt noch ein Schlüssel K hinzu, der ein sichereres Wasserzeichen gewährleisten<br />
soll (siehe Abschnitt 3.2.3).<br />
• Als Resultat des Einbettungsvorgangs erhält man I ′ , das Cover mit Wasserzeichen<br />
Extraktion Der hier beschriebene Extraktionsvorgang bezieht sich auf Anwendungen, bei denen das Wasserzeichen<br />
eines Mediums mit einem bekannten Wasserzeichen verglichen wird, zum Beispiel um nachzuweisen<br />
das ein bestimmtes Wasserzeichen im Medium vorhanden ist. Bei einer Anwendung bei der das ’richtige’ Wasserzeichen<br />
nicht bekannt ist, entfällt der letzte vergleichende Schritt.<br />
Abbildung 5: Exemplarischer Extraktionsvorgang eines Wasserzeichens aus einem Bild [CMYY97]
5 WASSERZEICHENALGORITHMEN 8<br />
• In genauer Umkehrung des Einbettungsvorgangs wird zunächst aus dem zu prüfenden Bild J die Signatur<br />
S ′ extrahiert.<br />
• Bei nicht-blinden Algorithmen muss das unveränderte Originalbild I ebenfalls als Eingabewert an den<br />
Algorithmus übergeben werden.<br />
• Wurde das Wasserzeichen mit einem Schlüssel K versehen, so muss dieser zusätzlich übergeben werden.<br />
• Die so erhaltene Signatur S ′ wird mit der erwarteten Signatur S verglichen. Man erhält einen Wert x,<br />
der die Ähnlichkeit der beiden Signaturen angibt.<br />
5.1.2 Fourier-Transformation<br />
Eine wichtige mathematische Operation ist die Fourier-Transformation. Sie wird häufig dafür genutzt um das<br />
Frequenzspektrum eines Signals zu berechnen. Die eigentliche Transformation hat viele Varianten, je nach<br />
Einsatzgebiet. [wikb]<br />
Für uns interessant ist die ’Diskrete Fourier-Transformation’ (DFT), die sich am besten in Software<br />
umsetzen lässt. Sie wird meistens für Audio-Wasserzeichen eingesetzt. Dabei wird ein Eingabesignal in seine<br />
Frequenzkomponenten zerlegt, welche dann weiterverwendet werden können.<br />
Es existiert eine inverse Operation (die ’Inverse Fourier-Transformation’), die ein so erhaltenes Frequenzspektrum<br />
wieder in ein Signal umwandelt. Beide Transformationen sind verlustlos, d.h. werden beide hintereinander<br />
ausgeführt, bleibt das Signal unverändert.<br />
Diskrete Fourier-Transformation<br />
5.1.3 Diskrete Cosinus-Transformation<br />
ˆxk = N−1 <br />
n=0<br />
kn −i2π<br />
xne N<br />
Für Bilddaten wird häufig die ’Diskrete Cosinus-Transformation’ (DCT) genutzt. Ähnlich wie die Fourier-<br />
Transformation wird dabei ein kleiner Bildbereich in seine Frequenzkomponenten zerlegt. Dieses Verfahren<br />
ist zentraler Bestandteil der JPEG-Kompression, und wird verwendet um Wasserzeichen so einzubetten,<br />
dass sie eine solche Kompression überstehen. Wie die Fourier-Transformation ist die Cosinus-Transformation<br />
umkehrbar und verlustlos.<br />
Diskrete Cosinus-Tranformation<br />
Fx,y =<br />
2 · C(x) · C(y)<br />
N<br />
·<br />
N−1<br />
<br />
i=0<br />
N−1<br />
<br />
j=0<br />
5.2 Algorithmus von Swanson, Zhu & Tewfik<br />
<br />
(2i + 1) · x · π (2j + 1) · y · π<br />
fi,j · cos<br />
· cos<br />
2 · N<br />
2 · N<br />
Dieser Algorithmus bettet ein 1-Bit Wasserzeichen in ein Bild ein. Dazu wird das Bild zunächst in Blöcke<br />
aufgeteilt, und auf diese die Diskrete Cosinus-Transformation angewendet. Für jeden Block wird mittels<br />
Modellen des menschlichen Sehapparates eine Frequenzmaske erstellt.<br />
Als einzubettende Funktion wurde ein pseudozufälliges Rauschen maximaler Länge gewählt, welches ebenfalls<br />
in Blöcke zerlegt und durch eine DCT in den Frequensbereich gewandelt wurde. Die im ersten Schritt<br />
erstellte Frequenzmaske wird durch diese Werte skaliert und multipliziert, und das so erhaltene Wasserzeichen<br />
wird auf den zugehörigen DCT-Block des Bildes addiert.<br />
Durch eine abschließende Inverse Cosinus-Transformation wird das Bild wieder hergestellt. [SZT96]
5 WASSERZEICHENALGORITHMEN 9<br />
Abbildung 6: Algorithmus von Swanson, Zhu & Tewfik [SZT96]<br />
5.2.1 Eigenschaften des Algorithmusses<br />
Als Basis für diese Einschätzung des Algorithmusses dient die Publikation von Swanson, Zhu und Tewfik.<br />
[SZT96]<br />
Robustheit Der vorgestellte Algorithmus ist laut den Autoren robust gegenüber nachträglich eingefügten<br />
Farbrauschen und JPEG-Komprimierung. Robust bedeutet in diesem Fall, das selbst bei einer Kompression<br />
auf 10% der ursprünglichen Qualität (JPEG-spezifische Skala, siehe Abbildung 7) ein Bild mit Wasserzeichen<br />
immer noch mit einiger Sicherheit von einem ohne unterschieden werden kann.<br />
Abbildung 7: Testbild vor und nach 10%iger JPEG-Kompression<br />
Außerdem sei ein eindeutiger Nachweis des Wasserzeichens sogar dann noch möglich, wenn nur ein Ausschnitt<br />
von 15% des Bildes vorhanden ist.<br />
Wahrnehmbarkeit Durch die Anwendung der Diskreten Cosinus-Transformation wird das Wasserzeichen<br />
in der Frequenzdomäne eingebracht, und durch das Überprüfen der Frequenzkontraste wird sichergestellt,<br />
das die Veränderungen durch das Wasserzeichen vom menschlichen Auge nicht wahrnehmbar sind.<br />
Sicherheit Die Autoren betonen, dass aufgrund der zufälligen Verteilung und der rauschartigen Eigenschaft<br />
des Wasserzeichens die Sicherheit gegenüber Angriffen sehr hoch sei. Da das Rauschen nicht erkennbar ist, und
6 ABSCHLIESSENDER VERGLEICH 10<br />
für jeden DCT-Block ein eigener Schlüssel gewählt wurde, kann ein potentieller Angreifer das Wasserzeichen<br />
nicht lokalisieren.<br />
Die große Robustheit des Wasserzeichens macht es gleichzeitig Wiederstandsfähig gegenüber blinden Angriffen<br />
wie dem hinzufügen von Farbrauschen, re-codieren, skalieren und zurechtschneiden des Bildes.<br />
6 Abschließender Vergleich<br />
Gemeinsam sind Steganographie und Wasserzeichen die Grundidee, und ein Gutteil ihrer Entwicklung. Wasserzeichen<br />
können als eine Anwendung der Techniken der Steganographie gesehen werden, haben sich aber<br />
mittlerweile zu einem eigenen Forschungsgebiet entwickelt.<br />
Die grundlegende Idee, Daten in einem Medium einzubetten, welches dafür nicht vorgesehen ist, teilen<br />
sich Wasserzeichen und Steganographie. Doch in der Motivation für dieses Vorgehen unterscheiden sie sich<br />
stark.<br />
Steganographie möchte Daten austauschen, ohne den Verdacht eines hypothetischen Dritten zu erregen.<br />
Dazu ist jedes Mittel recht. Das Informationen in digitalen Dateien versteckt werden ist da nur eine von vielen<br />
Techniken. Das Trägermedium spielt in der Steganographie nur die Rolle eines Deckmantels, sein Inhalt ist<br />
nur soweit von Interesse, wie es das effektive Verstecken von Informationen ermöglicht oder verhindert.<br />
Im Gegensatz dazu geht es bei den Wasserzeichen in der Hauptsache um das Trägermedium. Die meisten<br />
Wasserzeichen bereichern das Trägermedium um Informationen, die getrennt vom Trägermedium kaum von<br />
Interesse sind.<br />
Gemeinsam ist beiden Wissenschaften wieder, das das Trägermedium durch das Einbetten möglichst wenig<br />
in Mitleidenschaft gezogen werden soll. Ist bei beiden noch die Begründung gleich, es solle einem Betrachter<br />
nicht auffallen dass es eine Veränderung gegeben hat, sind doch die Argumente dafür sehr unterschiedlich:<br />
Wasserzeichen sollen nicht erkennbar sein, um den Nutzen des Mediums als solches nicht zu schaden, während<br />
Steganographische Informationen nicht erkennbar sein sollen, um keinen Verdacht zu erregen.<br />
Beschränkt man die Anwendung der Steganographie auf digitale Medien, so sind auch die Schwierigkeiten<br />
ähnlich, denen sich Steganographie und Wasserzeichen stellen müssen. Beide benutzen teils die selben<br />
mathematischen Werkzeuge (DFT & DCT).<br />
Unterschiede gibt es wiederum bei den gewählten Schwerpunkten. In der Steganographie wird am meisten<br />
auf Wahrnehmbarkeit und Detektierbarkeit geachtet, gefolgt von Kapazität. Bei Wasserzeichen kommt es vor<br />
allem auf Robustheit und Wahrnehmbarkeit an, gefolgt von Sicherheit und Kapazität.<br />
6.1 Fazit<br />
Wasserzeichen sind ein interessantes Thema, mit überraschend vielfältigen Anwendungsgebieten. Im Vergleich<br />
zur Steganographie sind Wasserzeichen in ihrer Verwendung etwas eingeschränkter, da sie ’nur’ bei digitalen<br />
Medien anwendbar sind. Heutzutage werden allerdings auch steganographische Techniken hauptsächlich für<br />
digitale Einsatzgebiete genutzt, insofern trifft diese Einschränkung nur begrenzt zu.<br />
Trotzdem unterscheiden sich Steganographie und Wasserzeichen, insbesondere bei der Wahl der Schwerpunkte<br />
und der Motivation.<br />
7 Quellen<br />
Literatur<br />
[CMYY97] Scott Craver, Nasir D. Memon, Boon-Lock Yeo, and Minerva M. Yeung. Can invisible watermarks<br />
resolve rightful ownerships? In Storage and Retrieval for Image and Video Databases (SPIE),<br />
pages 310–321, 1997.<br />
[Fraa] Wasserzeichen integritätsschutz. http://watermarking.sit.fraunhofer.de/Anwendungen/<br />
Schutzziele/Integritaetsschutz/index.jsp.<br />
[Frab] Wasserzeichen urheberschutz. http://watermarking.sit.fraunhofer.de/Anwendungen/<br />
Schutzziele/Urheberschutz/index.jsp.
LITERATUR 11<br />
[Inf] Original oder fälschung? http://idw-online.de/pages/de/news216866.<br />
[Pet] Fabien Petitcolas. Information hiding. http://www.petitcolas.net/fabien/steganography/.<br />
[PLB + ] Fabien Petitcolas, Jong-Hyeon Lee, Matthieu Brunet, Stefan Katzenbeisser, Martin Kutter,<br />
Madan Ankapura, Klaus Hansen, et al. Digital watermarking world: Faq. http://www.<br />
watermarkingworld.org/faq.html.<br />
[SZT96] Mitchell D. Swanson, Bin Zhu, and Ahmed H. Tewfik. Transparent robust image watermarking.<br />
In 1996 SPIE Conf. on Visual Communications and Image Proc., volume III, pages 211–214,<br />
1996.<br />
[wika] Digitales wasserzeichen. http://de.wikipedia.org/wiki/Digitales˙Wasserzeichen.<br />
[wikb] Fourier-transformation. http://de.wikipedia.org/wiki/Fourier-Transformation.<br />
[wikc] Wasserzeichen. http://de.wikipedia.org/wiki/Wasserzeichen.