DRM / Blu-ray Schutz auf der Blue-ray Disk: Advanced Access Content System (AACS) Erfolgreiche Angriffe auf verschiedene Schlüssel Sowohl für einzelne Filme als auch für alle Filme, die zu diesem Zeitpunkt verfügbar waren Ausspähen der Schlüssel von Software-Playern aus dem Speicher WinDVD PowerDVD Revocation der Schlüssel durch Software-Updates Neue Schlüssel bereits eine Woche vor Verkaufsstart der neuen Softwareversionen verfügbar 132
DRM / Blu-ray Schutz auf der Blu-ray Disk: BD+ Basiert auf Self-Protecting Digital Content (SPDC) Virtuelle Maschine auf dem Player, die Softwareupdates durchführen kann Integrität von Playern prüfen kann Schlüssel Firmware Inhalte entschlüsseln kann Spezifikationen sind nicht öffentlich Potential: Hersteller können Sicherheitslücken durch Patches nachträglich schließen 133
DRM / Blu-ray Schutz auf der Blue-ray Disk: BD+ AnyDVD HD now with BD+ support Film studios that have switched to Blu-ray may have crowed a little too early because the much-praised BD+ copy protection is an ad absurdum affair now, too. With today's release of version 6.4.0.0 of AnyDVD HD it is now also possible to make backup security copies of Blu-ray discs protected with BD+. Richard Doherty of the Envisioneering Group will have to revise his statement from July, 2007 regarding BD+: "BD+, unlike AACS which suffered a partial hack last year, won't likely be breached for 10 years". It is worth mentioning that since he made that statement only eight months have gone by. http://forum.slysoft.com/showthread.php?t=14786 134
DRM / Microsoft DRM Secure audio path Beliebte Angriffsstrategie auf DRM: Virtuelle Treiber, die Medien direkt aufzeichnen Gegenmaßnahme bei Microsoft DRM: Secure Audio Path http://download.microsoft.com/download/a/1/a/a1a66a2c-f5f1-450a-979b-ddf790756f1d/wmrmsap_bro.pdf 135
DRM/ CD Kopierschutz CDs basieren auf dem RedBook Standard Kein Kopierschutz vorhanden / definiert Einziges i digitales it Medium ohne Kopierschutz Bekannte Methoden, die auf herkömmlichen Brennern ein Kopieren einer CD verhindern können Manipulation Table of Contents (TOC) Absichtliches Erzeugen von Fehlern Übergrosse CDs Pausen unter 2 Sekunden Musikstücke die kürzer als 4 Sekunden sind 136
DRM/ CD Kopierschutz Wisschenschaftliche Diskussion z.b. in Evaluating New Copy-Prevention Techniques for Audio CDs von John A. Halderman, Princeton University http://www.cs.princeton.edu/~jhalderm/papers/drm2002.pdf princeton edu/~jhalderm/papers/drm2002 pdf Getestete Schutzmechanismen MediaCloQ Ver 1.0 von SunnComm Cactus Data Shield von Midbar Technologies Key2audio von Sony Kopierschutz verhindert Kopieren mit vielen Programmen Aber: CloneCD (Stand 2002) kopiert erfolgreich alle geschützten CDs Open Source Software kann einfach an Schutzmechanismen angepasst werden, um Schutz zu umgehen 137
DRM/ CD Kopierschutz Angriff mit Filzstift Suchen einer etwa zwei Millimeter breiten Trennlinie auf der CD Mit einem Folienstift Trennlinie und Teile des äußeren Tracks abdecken, ohne die letzte Audio-Spur zu berühren Erfolgreich gegen Cactus Data Shield 100/200 Key2Audio 138
DRM/ CD Kopierschutz QUELLE: http://www.chip.de 139
DRM/ Sony XCP Security concerns have been raised regarding the use of CDs containing XCP software in computers. These issues have no effect on the use of these discs in conventional, non-computer-based CD and/or DVD players. This content protection technology was provided by a third-party vendor, First4Internet, and was designed to prevent unlimited copying and unauthorized redistribution ib ti of the music on the disc. http://cp.sonybmg.com/xcp/ 140
DRM/ Sony XCP SONY BMG's Reaktionen Stopp der Produktion von CDs mit XCP Entfernen der existierenden CDs aus dem Vertrieb Ersetzen aller CDs im Vertrieb mit nicht geschützten t CDs Austausch für Kunden: CD gegen nicht geschützte CD plus mp3 Dateien Bereitstellen einer Software zum Aufheben des XCP- Schleiers Bereitstellen einer Vorgehensweise zum Entfernen von XCP Informieren der Hersteller von Anti-Viren-Software über die Arbeitsweise von XCP 141
DRM/ Sony XCP Problems with XCP Security researchers have shown that the XCP technology was designed to have many of the qualities of a "rootkit." It was written with the intent of concealing its presence and operation from the owner of the computer, and once installed, it degrades the performance of the machine, opens new security vulnerabilities, and installs updates through an Internet connection to Sony BMG's servers. The nature of a rootkit makes it extremely difficult to remove, often leaving reformatting the computer's hard drive as the only solution. When Sony BMG offered a program to uninstall the dangerous XCP software, researchers found that the installer itself opened even more security vulnerabilities in users' machines. http://www.eff.org/ip/drm/sony-bmg/ 142
DRM/ SONY XCP Want to cheat in your online game and not get caught? Just buy a Sony BMG copy protected CD. World of Warcraft hackers have confirmed that the hiding capabilities of Sony BMG's content t protection ti software can make tools made for cheating in the online world impossible to detect. The software--deemed a "rootkit" by many security experts--is shipped with tens of thousands of the record company's music titles. Blizzard Entertainment, the maker of World of Warcraft, has created a controversial program that detects cheaters by scanning the processes that are running at the time the game is played. Called the Warden, the anti-cheating program cannot detect any files that are hidden with Sony BMG's content protection, which only requires that the hacker add the prefix "$sys$" to file names. Despite making a patch available on Wednesday to consumers to amend its copy protection software's s behavior, Sony BMG and First 4 Internet, the maker of the content protection technology, have both disputed claims that their system could harm the security of a Windows system. Yet, other software makers that rely on the integrity of the operating system are finding that hidden code makes security impossible. http://www.securityfocus.com/brief/34 143
DRM/ Microsoft Statement "A personal computer is called a personal computer because it's yours," said Andrew Moss, Microsoft's s senior director of technical policy. "Anything that runs on that computer, you should have control over." http://news.com.com/who+has+the+right+to+control+your+pc/2100-1029_3-5961609.html?tag=nl 144
DRM/ Sony XCP: Folgen Vielleicht hat Sony aber nur Pech gehabt, indem es beim Hacken seiner Kunden ertappt worden ist. Etliche andere Musikfirmen erproben ähnlich trickreiche Methoden, um ihre CDs vor dem Kopieren oder dem Übertragen auf tragbare Geräte wie ipods zu schützen. Digital Restrictions Management (DRM) ist dafür das Fachwort, und eine Fülle (inkompatibler) Lösungen und Teil-Standards existiert dafür inzwischen. DRM ist längst Bestandteil von Computer- Betriebssytemen wie Windows, so dass Firmen wie Microsoft eine wesentliche Kontrolle über die Mediennutzung ihrer Kunden erhalten. Hardware-Hersteller Hersteller wie IBM/Lenovo haben begonnen, Sicherheitschips in neue Computer einzubauen, die auch im Dienste des Kopierschutzes verwendet werden können. Besonders übel ist der Umstand, dass die meisten Programme spitzeln sie informieren Sony oder Microsoft, wenn sich jemand eine bestimmte CD anhört. Ein anderes Problem besteht darin, dass viele DRM-Techniken legitime Nutzungen der Musik verbieten, wie etwa das Abspielen auf einem ipod. http://www.zeit.de/online/2005/47/sony_kommentar?page=2 145
DRM / DVD Protection: Flexplay Disposable CD DVD wird in Vakuum-Verpackung geliefert Nach Öffnen zerstört ein chemischer Prozess die DVD innerhalb von 48 Stunden Spezieller Farbstoff, der mit Sauerstoff reagiert Alternativ auch von SpectraDisc angeboten Kein kommerzieller Erfolg Ablehnung wegen Umweltbelastung http://en.wikipedia.org/wiki/flexplay 146
DRM: DVD-D http://www.dvd-d.com DVDs mit einer Lebensdauer von 8 Stunden 147
DRM / SA Software Activation Alternative zu DRM im Bereich Software Zielt eher auf Lizenzmanagement von Software Einhaltung der Lizenzbestimmungen Günstige und effiziente Methode für Softwarehäuser, Lizenzen zu vertreiben Einsatz auch im B2B Umfeld, um Lizenzen mit großen Unternehmen zu regeln SA Lösungen stehen oft aus SDKs, die ein Entwickler in die eigenen Produkte einbinden kann Danach kann z.b. vor Ausführen der Software die Lizenzsituation geprüft werden 148
DRM / Umgehung DRM hat Lücken Kopien werden über die Soundkarte gefertigt, ohne die Schutzmassnahmen zu umgehen Zahlreiche Tools lösten die vorher verbreiteten Kopierschutzentferner ab Legale Grauzone http://www.tunebite.de/ 149
DRM / Herausforderungen DRM muss einige Probleme lösen, um allgemein akzeptiert zu werden Analoge Löcher Möglichkeit it von Anonymität Überwinden von Systemgrenzen Linux wird hier oft zum Stolperstein Nomadisches Verhalten Verbreitung von Endgeräten 150
DRM / Herausforderungen DRM muss einige Probleme lösen, um allgemein akzeptiert zu werden Analoge Löcher Möglichkeit it von Anonymität Überwinden von Systemgrenzen Linux wird hier oft zum Stolperstein Nomadisches Verhalten Verbreitung von Endgeräten 151
DRM / Open Digital Rights Language (ODRL) Offener Vorschlag für Standard: http://odrl.net Ziele Standardisierte di i t DRM Sprache schaffen Alle notwendigen Sprachelemente beinhalten, die zur Formulierungen von DRM-Vorgängen notwendig sind flexibel und erweiterbar Unterstütze Objekte Bilder, Audio, Video, Software,...
DRM / Open Digital Rights Language (ODRL) Expression Language XML basierte Definition von Modellen und Funktionen eines DRM Systems Foundation Model Open Digital Rights Language (ODRL) Version: 1.1 Date: 2002-08-08 Available at: < http://odrl.net/1.1/odrl-11.pdf>
DRM / Open Digital Rights Language (ODRL) Expression Language Permission Model Open Digital Rights Language (ODRL) Version: 1.1 Date: 2002-08-08 Available at: < http://odrl.net/1.1/odrl-11.pdf>
DRM / Open Digital Rights Language (ODRL) Beispiel für Permission B i i l fü P i i <permission> erlaubt Anzeigen Drucken (5-maliges) Annotieren <display/> <print> <constraint> <count>5</count> </constraint> </print> <annotate/> </permission>
DRM / Open Digital Rights Language (ODRL) Expression Language Constraint Model Open Digital Rights Language (ODRL) Version: 1.1 Date: 2002-08-08 Available at: <http://odrl.net/1.1/odrl-11.pdf>
DRM / Open Digital Rights Language (ODRL) Expression Language Requirements Model Open Digital Rights Language (ODRL) Version: 1.1 Date: 2002-08-08 Available at: <http://odrl.net/1.1/odrl-11.pdf>
DRM / Open Digital Rights Language (ODRL) ODRL Expression Language Foundation Model Permission Model Constraint Model Requirement Model Condition Model Rights Holder Context Model Offer Model Agreement Model Revoke Model Security Model
DRM / Open Digital Rights Language (ODRL) Letztendlich werden hier Nutzungsrechte auf Objekte allgemein definiert Möglichst eindeutig Vergleichsweise i intuitiv iti verständlich Umfassend DRM Systeme sollen diese Beschreibung dann in technische Regeln übersetzen Vorteil: Allgemeine Beschreibung über Systemgrenzen hinweg Teilung von Rechtedefinition und Rechteumsetzung
Steganographie 160
Steganographie "verdecktes Schreiben Verbergen der geheimen Kommunikation ZIEL: geheime Nachrichten in harmlosen Nachrichten verbergen, so daß ein Angreifer nicht erkennt, daß eine zweite geheime Nachricht präsent ist 161
Steganographie/ Vergleich & Einordnung in der Kryptologie Kryptologie Kryptographie Vertraulichkeit Authentizität i Integrität Nichtabstreitbarkeit Steganographie Vertraulichkeit 162
Steganographie/ Begriffe M ist wieder die Message, die geheim zu übermittelnde Nachricht C ist ein Cover, eine Trägerdatei Der Schlüssel l k ist die Kenntnis, wie C manipuliert und interpretiert ti t werden muss, um M einzubringen und zu lesen Im Sklavenbeispiel wäre C der Sklave und k die Verwendung des Hinterkopfes 163
Steganographie Schlüsselerzeugung, symmetrisch Stego-Schlüssel Trägerdokument (Cover) Einzubringende Nachricht Einbetten StegoCover Auslesen Ausgelesene Nachricht 164
Steganographie/ Beispiel Ein einfaches Prinzip am Beispiel eines Urlaubsgrußes: Liebe Kolleginnen! Wir genießen nun endlich unsere Ferien auf dieser Insel vor Spanien. Wetter gut, Unterkunft auch, ebenso das Essen. Toll! Gruß, J. D. Regel: Buchstaben bis zum nächsten Leerzeichen zählen Anzahl ungerade: 0, sonst eine 1 Ergebnis: ersten 8 Wörter 01010011, was dezimal 83, ASCII S nächsten 8 Wörter ergeben 01001111 (79, Buchstabe 0) ) letzten acht Wörter wieder 01010011 (also den Buchstaben S). Damit wird aus dem positiven Urlaubsgruß ein versteckter Hilferuf 'SOS'. 165
Steganographie/ Definition The art of writing in cipher, or in characters which are not intelligible except to persons who have the key; Webster's Revised Unabridged Dictionary, 1996, 1998 MICRA, Inc. 166
Steganographie/ Definition Hiding a secret message within a larger one in such a way that others can not discern the presence or contents of the hidden message. For example, a message might be hidden within an image by changing the least significant bits to be the message bits. Chaffing and Winnowing: Confidentiality without Encryption, Ronald L. Rivest, MIT Lab for Computer Science, 1998-03-22 167
Steganographie/ LSB-Steganographie Was ist ein LSB? Least significant bit Bit mit der geringsten Bedeutung für die übergeordnete Information Byte: 197 = 11000101 (2 7,...2 0 ) 11000101 zu 11000100 = 197 zu 196 11000101 zu 01000101 = 197 zu 69 Jeweils wurde ein Bit geändert 168
Steganographie/ LSB-Steganographie für Graustufen Bild als Folge von Lichtintensitäten: z.b. 640*480 Pixel mit 256 Farben (8 Bit pro Pixel), Byte 213 (binär 11010101) als LSB: 132 134 137 141 121 101 74 38 10000100 10000110 10001001 10001101 01111001 01100101 01001010 00100110 133 135 136 141 120 101 74 39 10000101 10000111 10001000 10001101 01111000 01100101 01001010 00100111 169
Steganographie/ Microdot Übermitteln von Nachrichten mittels eines verkleinerten Textes in ansonsten unscheinbaren Nachrichten Größe entsprichten ca. 1 mm Einsatz im 2. Weltkrieg verbreitet Heute verwendet zur Markierung von z.b. Autoteilen http://www.scienceinafrica.co.za/pics/11_2005 co 170
Steganographie/ F5 Beispiel für steganografisches Verfahren F5 von Andreas Westfeld, TU Dresden [AW1] http:// os.inf.tu-dresden.de/~westfeld/publikationen/f5.pdf d d tf ti /f5 df [AW2] http://os.inf.tu-dresden.de/papers_ps/westfeld.vis01.pdf F5 ein steganographischer Algorithmus - Hohe Kapazität trotz verbesserter Angriffe 171
Steganographie/ F5 Trägersignal: JPEG-Bild Wandlung Statistik Häufigkeit Koeffizient Illustrationen aus [AW1] 172
Steganographie/ F5 Einbetten in JPEG-Koeffizienten LSB-Verfahren Positive Koeffizienten werden erniedrigt, negative Koeffizienten werden erhöht 0-Koeffizienten werden übersprungen Illustration aus [AW1] 173
Steganographie/ F5 Einbetten in JPEG-Koeffizienten Permutation der Blöcke führt zur Verteilung der Nachricht über Bild hinweg Schlüsselabhängig Folge: Keine Häufungen der Änderungen am Anfang des Bildes Original Permutation Einbetten Inverse Permutation Illustration aus [AW1] 174
Steganographie/ F5 Matrix-Kodierung der Nachricht Einbetten mehrerer Bits mit minimalen Änderungen Herkömliches Einbetten Sequenz 10 Bit 0 1 0 Gruppe - - - Markiert 1 0 0 Matrix-Einbetten mit zwei Gruppen AB, ebenfalls 10 Parity A: 0 Bit 0 1 0 Parity B: 1 Gruppe A B AB Markiert 0 1 1 Parity A: 1 Parity B: 0 Veränderung von nur einem Bit 175
Steganographie/ F5 Matrix-Kodierung der Nachricht Tabelle der Effizienz aus [AW2] Einbetten von k Bits durch Änderung eines von n=2^k-1 1Bits Effizienz = Durchschnittlich eingebettete Bits pro verändertes Bit 176
Steganographie/ F5 Erfolgreicher Angriff Ziel bei Steganographie: Nachweis einer Nachricht nicht Zerstören oder Auslesen der Nachricht Steganalysis of JPEG Images: Breaking the F5 Algorithm Jessica Fridrich, Miroslav Goljan, Dorin Hogea http://www.ws.binghamton.edu/fridrich/research/f5.pdf Prinzip: Erkennen von Unregelmäßigkeiten im Histogramm Originalhistogramm g möglichst gut abschätzen Durch Errechnen des Histogramms von einer um vier Spalten verschobenen Kopie Mit vorliegendem Histogramm vergleichen Bei großen Unterschieden auf Einbettung schließen 177
Steganographie/ F5 Grafik aus http://www.ws.binghamton.edu/fridrich/research/f5.pdfws pdf 178
Steganographie/ Wie sicher ist Steganographie? Was meinen wir jetzt mit sicher? Vertraulich: Ja, wenn man Geheimnis des Auslesens nicht kennt Authentizität: ti ität Symmetrisch Geheimnis i gleicht einem Schlüssel l Integrität?... 179
Steganographie/ Wie sicher ist Steganographie? Steganographie ermöglicht eine vertrauliche und unverdächtige Kommunikation. Steganographie kann durch automatisches leichtes Stören von C oft unterbinden Steganographie hat das gleiche Problem wie die Symmetrische Verschlüsslung l Der naive Schlüsselraum ist sehr begrenzt 180
Steganographie/ Wie sicher ist Steganographie? Der naive Schlüsselraum ist sehr begrenzt Wenn es nur um das Geheimnis, wie Informationen eingebettet wird, geht Erweiterung: Verknüpfung mit Kryptogaphie M wird verschlüsselt Nicht jeder möglicher Punkt wird genutzt, sondern nur die pseudozufällig gezogenen... 181
Steganographie/ Wie sicher ist Steganographie? Was kann gegen die einfache Störung / das einfache Entfernen unternommen werden? Redundanz Fehlerkorrigierende Codes Stärkere Änderung des Originals Höhere Bitwerte (Im LSB-Beispiel) Dadurch erzeugen wir ROBUSTHEIT 182
Steganographie/ Überleitung Wasserzeichen Herausforderung Mediensicherheit: Urheberschutz Macht hier Steganographie Sinn? Ja, wenn man zum Beweis der Urheberschaft einen Schlüssel zückt und mit ihm eine Information aus dem Medium extrahiert Aber: K muss sicher sein M muss schwer aus C entfernbar sein 183
Digitale Wasserzeichen/ Einordnung Wasserzeichenverfahren Schutz durch Integration von Informationen direkt in das Datenmaterial selbst Anwendung von steganographischen Techniken (geheime Nachrichten sozusagen unsichtbar machen) Für Bild, Video, Audio, 3D Kryptologie Kryptographie Data Hiding Vertraulichkeit Authentizität Integrität Nichtabstreitbarkeit Steganographie Vertraulichkeit Digitale Wasserzeichen Authentizität Integrität 184
Digitale Wasserzeichen/ Definition und Terminologie Digitales Wasserzeichen: transparentes, nicht wahrnehmbares Muster (Signal) Muster/Signal repräsentiert t die eingebrachte Information, meist Zufalls- Rauschsignal (pseudo-noise signal) Präsenzwasserzeichen oder Codierung von Informationsbits besteht in Analogie zur Steganographie aus: Einbettungsprozeß E: Watermark Embedding CW=E(C, W, K) Abfrageprozeß/Ausleseprozeß R: Watermark Retrieval W=R(CW, K)» K=Key (Schlüssel)» W=Watermark (eingebrachte Information)» C=Cover (Trägersignal)» CW= watermarked Cover ( markiertes Trägersignal) 185
Digitale Wasserzeichen/ Klassifizierung: Anwendungsgebiet Verfahren zur Urheberidentifizierung (Authentifizierung): Copyright Watermarks Verfahren zur Kundenidentifizierung (Authentifizierung): Fingerprint Watermarks Verfahren zur Annotation ti des Datenmaterials: t Caption Watermarks Verfahren zur Durchsetzung des Kopierschutzes oder Übertragungskontrolle: Copy Control Watermarks oder Broadcast Watermarks Verfahren zum Nachweis der Unversehrtheit (Integritätsnachweis): Integrity Watermark/ Verfication Watermarks 186
Digitale Wasserzeichen/ Klassifikation nach Eigenschaften Robustheit (robuste und fragile) Security (gezielte Angriffe, Invertierbarkeit) Detektierbarkeit k it (verdeckte Kommunikation) Wahrnehmbarkeit (Transparenz) Komplexität (blinde/nicht blinde) Kapazität (ein oder mehrere Info-Bits) Geheime/Öffentliche Verifikation (privat, public) Invertierbarkeit Konkurrenz der Parameter 187
Digitale Wasserzeichen/ Abgrenzung: Sichtbare Wasserzeichen deutlich sichtbares Symbol im Bild Fernsehrsender: Logo in oberen Ecke Bilddatenbanken + 188
Beispiel Wasserzeichen: Digimarc 189
Beispiel Wasserzeichen - Zoom 190
Beispiel Wasserzeichen - Differenz 191
Beispiel Wasserzeichen - Differenz Original Markierte Kopie Unterschied (verstärkt) 192
Anwendungsgebiete: Kopierschutz Beispiel SDMI - Secure Digital Music Initiative: Kunde W Z W Z W Z CD Markierte CD Ladenverkauf SDMI Lied.mp3 kann nicht wiedergegeben werden SDMI Player Intern net Lied.mp3 mit WZ W Z Im Computer: MP3-Kodierung 193
Digitale Wasserzeichen/ Sicherheit Informationen können nicht ermittelt, gelesen und/oder von unberechtigten Dritten abgeändert werden. Die Sicherheit h it liegt in der Verborgenheit des Schlüssels, l nicht in der Verborgenheit des Algorithmus. Dokument + eingebettete Information richtiger Schlüssel falscher Schlüssel Wiederherstellung richtige Information wertlose Daten Keine Synchronisierung 194
Digitale Wasserzeichen/ Sicherheit Problem Sicherheit für Wasserzeichen nur im Bildbereich teilweise erforscht Forscher vertreten t teilweise i die Meinung, sichere Wasserzeichen seien nicht möglich Kommerzielle Verfahren werden nicht veröffentlicht Unsicherheit beim Kunden Sicherheit verschiedener Verfahren konnte gebrochen werden Beispiel: BOWS-Contest Bildwasserzeichen Online-Verifikation des Wasserzeichens Herausforderung: Löschen des Wasserzeichens bei hoher Bildqualität 195
Grundlegende Prinzipien Es existieren verschiedene Strategien zum Einbetten von Wasserzeichen Viele unterschiedliche Medientypen (Video, Audio, Bild, Text etc.) Viele unterschiedliche Dateiformate (MPEG, JPEG, GIF, WMA, PDF, DOC etc.) Abhängig vom Trägersignal Kein echtes Rauschen in Textdaten Wenige Freiheitsgrade in MIDI-Daten Abhängig von der gewünschten Komplexität Spektralwasserzeichen benötigen Transformation (FFT, DCT, Wavelet etc.) 196
Grundlegende Prinzipien Least significant bit (LSB) Wasserzeichen Einbetten der Information durch Ersetzen des LSB Hohe Datenrate t Niedrige Komplexität Keine Robustheit Analog zu einfachen Stego-Lösungen 197
Grundlegende Prinzipien Einbetten von Rauschen Wasserzeichen wird durch Pseudorauschen dargestellt Trägersignal ä wird künstlich h verrauscht durch Addition des Rauschsignals Auslesen des Wasserzeichens durch Korrelation Mehrere Bits einbettbar durch Verwendung mindestens zweier Pseudorauschsignale 198
Grundlegende Prinzipien Einbetten von Rauschen, Beispiel Boney, Tewfik and Hamdy Laurence Boney, Ahmed H. Tewfik, and Khaled N. Hamdy, Digital Watermarks for Audio Signals, 1996 IEEE Int. Conf. on Multimedia Computing and Systems June 17-23, Hiroshima, Japan, p. 473-480 PCM Audio Verfahren Verwendet MPEG Psychoakustik Nicht-Blind (Original wird zum Auslesen benötigt) 199
Grundlegende Prinzipien Einbetten von Rauschen, Beispiel Original Wasserzeichen Wasserzeichen, mp3 gefiltert 200
Grundlegende Prinzipien Statistische Verfahren Verändern von statistischen Eigenschaften des Trägersignals Auslesen durch Prüfen dieser Eigenschaften Z.B. Eigenschaft über oder unter Durchschnitt Erfordert Kenntnisse über Eigenschaften des Signals Oft werden Schwellwerte und logarithmische Werte verwendet, um Robustheit zu erreichen 201
Grundlegende Prinzipien Beispiel für statistisches Verfahren: 10 Samples: 10, 9, 1, 5, 1, 3, 9,5, 6, 2 A: 10, 9, 1, 5, 1, 3, 9,5, 6, 2 = 25 B: 10, 9, 1, 5, 1, 3, 9,5, 6, 2 = 24 Ungefähr gleich, kein WZ zu entdecken Regel: A > B => 0, B > A => 1 1 Einbetten Bmussgrößer A werden 202
Grundlegende Prinzipien Beispiel: A reduzieren, B erhöhen A: 10, 8, 1, 4, 1, 3, 8,5, 6, 1 = 21 B: 10 (!), 9, 1, 5, 1, 4, 9,6, 7, 2 = 28 B deutlich größer als A Geringe individuelle Änderungen Resultierende Samples: 10, 8, 1, 4, 1, 4, 8,6, 7,1 203
Technische Komponenten Digitale Wasserzeichen bestehen oft aus mehreren Modulen: Fehlerkorrektur Fingerprinting Wahrnehmungsmodelle Information Kopie #123 Trägersignal Audiodatei Einbetten Transformation in Spektralbereich Spread Spectrum Nur gut aufeinander abgestimmte Module führen zu effizienten und zuverlässigen Verfahren 204
Digitale Wasserzeichen/ PCM Audiowasserzeichen Einbettung des Wasserzeichens in unabhängigen Abschnitten (Frames) Jeder Frame enthält ein Bit 0 1 1 0 0 0 1 A t Frame 1 Frame 2 Frame 3 Frame 4 Frame 5 Frame 6 Frame 7 205
Digitale Wasserzeichen/ PCM Audiowasserzeichen Prinzip bei der Markierung eines einzelnen Frames: Einbetten des Wasserzeichens im Frequenz-Spektrum Gruppieren der Frequenzbänder 206
Digitale Wasserzeichen/ PCM Audiowasserzeichen Prinzip: Pseudozufälliges Aufteilen eines Teils der Frequenzbändern in zwei Gruppen A und B FFT-samples A B 207
Digitale Wasserzeichen/ PCM Audiowasserzeichen Prinzip: In unmarkiertem Material: ausgewählte statistische Eigenschaften für Gruppen A und B in der Regel gleich (z.b. Gesamtenergie) Einbettungsprozess: gezielte minimale Erhöhung bzw. Erniedrigung der Energien in den Frequenzbändern, Erzwingen von signifikanter Abweichung der statistischen Eigenschaften in Gruppen A und B Auslese-Prozess: Detektieren von eingebetteter 0 oder 1 durch Interpretation des Verhältnisses der Gesamtenergie in Gruppen A und B 208
Digitale Wasserzeichen/ PCM Audiowasserzeichen Prinzip: WZ-Bit Gruppe A Gruppe B 0 Erhöhen Erniedrigen 1 Erniedrigen Erhöhen 209
Digitale Wasserzeichen/ PCM Audiowasserzeichen Trägerdatei Markierte Datei t 2048 PCM Samples Amplitude FFT ifft 210
Digitale Wasserzeichen/ PCM Audiowasserzeichen Original Audio +32000 Differenz -32000 +32000 Markiertes Audio +32000-32000 -32000 +200-200 Differenzsignal besitzt nur sehr geringe Energie 211
Digitale Wasserzeichen/ PCM Audiowasserzeichen Veränderte Frequenzbänder werden variiert (geheimer Wasserzeichen-Schlüssel) 212
Digitale Wasserzeichen/ PCM Audiowasserzeichen Sychronisierung: Sync und Nutzdaten werden abwechselnd eingebettet Sync signalisiert i Start t eines neuen Wasserzeichens SYNC NUTZDATEN SYNC NUTZDATEN A t 213
Digitale Wasserzeichen/ PCM Audiowasserzeichen - Nach dem Löschen von Daten kann das Wasserzeichen ab dem nächsten Sync wieder ausgelesen werden - Robustheit gegen Schneiden des Materials Suchen Test SYNC NUTZDATEN SYNC NUTZDATEN 214
Digitale Wasserzeichen/ PCM Audiowasserzeichen Anmerkungen Verschiedene Operationen zum Verändern der Energie in den Frequenzbändern möglich typischerweise Potenzieren der Energiewerte: Verträglichkeit mit üblichen psychoakustischen Modellen Wo darf der Algorithmus wie stark verändern? ä Psychoakustische Modelle steuern Einbetten Einbetten in mittleres Frequenzspektrum (z.b. 1000 5000 Hz) Typische technische Einstellungen: 180 potentielle Frequenzbänder davon 30 / 30 auswählen Redundanz 3-6 aufeinanderfolgende Frames pro Bit Kapazität: 1 10 Bit/s 215
Digitale Wasserzeichen/ PCM Audiowasserzeichen / Testergebnisse Wahrnehmbarkeit - Transparenz Vergleich MP3 Kompression (8 96 kbit/s Mono) mit Wasserzeichen bei verschiedenen Stärken (a e) Qualitätsranking der Operationen 0 8 24 16 32 56 e 64 d 96 c b a Qua alität -0,5-1 -1,5-2 -2,5-3 -3,5-4 Nicht störend Leicht störend störend Operation (Kompression und Wasserzeichen) 216
Digitale Wasserzeichen/ PCM Audiowasserzeichen / Testergebnisse Robustheit gegenüber MP3-Kompression Trefferquoten Wasserzeichen vs. Kompression 100 90 Treffe er (%) 80 70 60 50 40 30 20 10 0 8 16 24 32 56 64 96 Original a b c d e Bitrate Wasserzeichenstärke, die einem MP3 mit 96 kbit Mono entspricht übersteht MP3 Wandlung nach 16 kbit/s 217
Anwendungsgebiete: Kundenverfolgung Markierte Kopien können zurückverfolgt werden COPY Illegale #2342 COPY Backtracing #2342 #2342 Illegale COPY #2342 Watermark Detector Download Monitoring i 218