Forensik & Wasserzeichen

Ähnliche Dokumente
Image Forensics. Multimedia Sicherheit, Martin Steinebach

Medienforensik - Manipulationserkennung. Multimedia Sicherheit, Martin Steinebach

Fingerprinting. Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS08

Steganographie/ F5. Beispiel für steganografisches Verfahren F5 von Andreas Westfeld, TU Dresden

Kamera-Sensorforensik: Erkennungsraten im Kontext von Bildkompression

Aspekte der Datensicherheit: Das digitale Wasserzeichen

Steganographie. Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS09

Debayeringverfahren. 19. Mai Thomas Noack, Nikolai Kosjar. SE Computational Photography - Debayeringverfahren

Die versteckte Kommunikation

Passive Fingerabdrücke / Sicherheit

Steganographie.... Planning a Jailbreak

Bildwinkel & Auflösung

Grundlagen der Bildbearbeitung

Observatoriumspraktikum WS 2006/07. Teil 1 CCD-Kamera Dunkelstrombestimmung

CCD Bilder kalibrieren

Fortgeschrittene Bildverarbeitung und Analyse

Bildverarbeitung Herbstsemester Punktoperationen

Bildwinkel & Auflösung

Passive Fingerabdrücke / Übertragbarkeit

Kompression und Datenformate. Grundlagen der Bildspeicherung, Kompressionsverfahren, Datenformate

Inhaltsübersicht. Geschichte von Elektronischen Wahlen Erwartete Eigenschaften von Protokollen. Merritt Election Protokoll

Beyond Music File Sharing: A Technical Introduction to P2P Networks

Benutzerfreundlicher Schutz von ebooks

Übung zu Einführung in die Informatik # 14

Digital Watermarks Schutz digitaler Medien Watermarking für mehr Sicherheit im Handel mit virtuellen Gütern

Kompression und Datenformate. Grundlagen der Bildspeicherung, Kompressionsverfahren, Datenformate

Partielle Verschlüsslung / Audio

Bildkompression InTh, 2005, JPEG, Hak, Rur, 1

EIN KLEINES DIGITALES FOTO-ABC

Inhaltsbasierte Bildsuche. Matthias Spiller. 17. Dezember 2004

Navigation anhand natürlicher Landmarken mit Hilfe der Scale Invariant Feature Transform. Thorsten Jost INF-M2 AW1 Sommersemester

Topologieerkennung von Sensornetzwerken

Verwendungszweck elektronischer Kameras

Scene Reconstruction with Multiple View Geometry

Peg-Solitaire. Florian Ehmke. 29. März / 28

Distributed Algorithms. Image and Video Processing

Replikation in einem homogenen strukturierten Chord Peer-to-Peer Netz

No Dark, no Flat, no...?

Bildverarbeitung: Filterung. D. Schlesinger () Bildverarbeitung: Filterung 1 / 17

Recovering High Dynamic Range Radiance Maps from Photographs

Honeywell.com. 1JSR Document control number. Honeywell Proprietary

Beste Bildqualität mit 6 Megapixeln!

Statistik-Klausur vom

Bildkalibrierung. Die Grundlage tiefer Aufnahmen. 30. April 2016

Praktikum Sensitometrie Bestimmung des Signal Rausch Verhältnisses (SRV) eines Flachbett-Scanners

Inhalte der Vorlesung. Ziele der Vorlesung. Dr. Felix Heine Complex and Distributed IT-Systems

Breaking a Cryptosystem using Power Analysis

Wie man das Internet abschaltet

HSW Systemhaus Sicherheitstechnik

Lossy Bildkompression: Techniken und Bildqualität

How to Public key authentication with freesshd

Schubert Foo, Douglas Hendry: for Desktop Searching

Raubkopien und Fälschungen sind die häufigsten Formen der Tonträgerpiraterie. In beiden Fällen werden Originaltonträger wie z.b. Hörbuch-CDs kopiert.

Ähnlichkeit der Endlichkeit

P2P Kameras M-Sight und VMS Lite

Bild-Erfassung Digitalisierung Abtastung/Quantisierung

Kalibration einer CCD-Kamera oder DSLR-Kamera zur Messung der Helligkeit des Himmelshintergrundes

Visual Servoing using Mutual Information

Rolf Wanka Sommersemester Vorlesung

Autofokus für das MONET-Teleskop. Projektwoche 2013 im Pascal-Gymnasium Münster AiM-Projektgruppe

Digitale Wasserzeichen/ Einordnung. Wasserzeichenverfahren

USB AUTOFOCUS MICROSCOPKAMERA

Kryptographie. Nachricht

Eine CCD Speicherzelle besteht aus einem sogenannten MOS Kondensator (Metall Oxid Semiconductor).

Digitale Signalverarbeitung

High Definition Geräte Anspruch und Wirklichkeit

11 Peer-to-Peer-Netzwerke

1.2 Dateiformate. max. 1,5 MB / Sekunde o Bild Sequenzen für alle in Schleife abzuspielenden Videos: BMP, PNG, JPG. bis zu 1.

Statistische Tests (Signifikanztests)

1. Filterung im Ortsbereich 1.1 Grundbegriffe 1.2 Lineare Filter 1.3 Nicht-Lineare Filter 1.4 Separabele Filter 1.

USB-Server Gigabit - Kurzanleitung

Digital Rights Management Alexander Armonies und Christian Mielke

Distributed Algorithms. Image and Video Processing

Verteilte Kyroptographie

Einleitung. BildVERarbeitung. BildBEarbeitung. Astrofotografie Farbkanäle gezielt manipulieren

Digitale Fotografie. Agfa. R. Wirowski (Agfa-Gevaert AG, FE-Film) 16. Dezember R. Wirowski. Agfa Lectures - Fachhochschule Köln 1

Parallele Algorithmen in der Bildverarbeitung

J.P.E.G. Standard. J.P.E.G. Eigenschaften. J.P.E.G. System. JPEG Verschlüsselungsschritte. Farbmodell

Die Interpretation Optischer Leistungsdaten

Drafting behind Akamai

Technische Verfahren zur anonymen Nutzung des Internet und deren Folgen für Strafverfolgung

Adobe Acrobat Distiller. Leibniz Universität IT Services Anja Aue

Stereo Vision. Projekt zu Grundlagen der Computer Vision. Sommersemester 2008

Herausforderungen für den IP-Schutz in eingebetteten Systemen

P2P DATENBANKEN. Anwendungen 1 WS 2009/2010. Julissa Cusi Juarez. Department Informatik

Lightfinder-Technologie und WDR Performance-Maßstäbe in der IP-basierten Videoüberwachung

[wird Ihnen von Administrator/in oder Moderator/in zugewiesen]

LEISTUNGSVERGLEICH VON FPGA, GPU UND CPU FÜR ALGORITHMEN ZUR BILDBEARBEITUNG PROSEMINAR INF-B-610

Digitale Fotografie für das Web Wintersemester 2013/2014 MEINF4330

Kapitel 7. Crossvalidation

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Definition. Gnutella. Gnutella. Kriterien für P2P-Netzwerke. Gnutella = +

Kopier- und Urheberrechtbestimmungen Unterrichtsmaterialien

Audio- und Videodatenströme im Internet

Pretalk. Eine kurze Einführung in die Astrofotografie. Zum Einstieg ein paar ausgewählte Aufnahmen von mir

Fotoapparat. Was sind Fotoapparate? Grundbauteile. Arten. Analoger Fotoapparat. Digitalkamera

Grundlagen der Videotechnik, Farbe 2

Anleitung zum Java - Applet

Einfluss der Bildverarbeitung - Artefakte und Korrekturmöglichkeiten

Bin ich wirklich der Benutzer für den Sie mich halten? 7. Oktober 2014 // Christian Doppelhofer

Transkript:

Forensik & Wasserzeichen Bildwasserzeichen sind eine weit verbreitete Anwendung Robustheit und Qualität sind fortgeschritten Keine sichtbaren Artefakte Robust gegen Drucken und Scannen Robust gegen starke Kompression Trotzdem gibt es noch Herausforderungen Robustheit gegen Skalierung Robustheit gegen Rotation Oft werden durch diese Angriffe die Wasserzeichen nicht zerstört, sondern nur de-synchronisiert

Forensik & Wasserzeichen Beispiel 10100 Original Eingebettetes Wasserzeichen

Forensik & Wasserzeichen Beispiel?????? Skalierung Spiegelung

Herausforderung Entsprechende Angriffe können durch brute force Ansätze leicht umgangen werden, aber Aufwand zum Auslesen von Wasserzeichen steigt extrem an Beispiel: Rotation (360 Grad) und Skalierung (50% bis 200%) ergeben bereits 54.000 Variationen, wenn diese jeweils in vollen Schritten getestet werden 15 Stunden statt einer Sekunde Auslesedauer Besonders immer dann, wenn Material nicht markiert ist

Ansatz Re-Synchronisieren des Wasserzeichens durch zusätzliche Mechanismen Erkennen von Artefakten der Veränderungen Errechnen der Faktoren der Veränderung Digitale Forensik ermöglicht entsprechende Berechnungen 1. Schritt: Errechnen der Änderung 2. Schritt: Rückgängigmachen der Änderung 3. Schritt: Auslesen des Wasserzeichens Kombination Eigenes vorhandenes Bildwasserzeichenverfahren Forensikverfahren auf Basis von Expectation-Maximization

Forensik & Wasserzeichen Wasserzeichen Einbetten in Wavelet Koeffizienten eines in Blöcke geteilten Bildes Visuelles Modell und Parameter bestimmen Stärke Hohe Robustheit gegen verlustbehaftete Kompression Überschreiben von Teilbereichen gute Robustheit gegen Farb-, Helligkeits-, und Kontrastanpassungen

Forensik & Wasserzeichen Forensik Werden Bilder vergrößert, so geschieht dies durch eine Interpolation von Originalpixeln

Grundlagen Forensik Der Expectation-Maximization (EM) Algorithmus berechnet für jeden Pixel die Wahrscheinlichkeit, dass er durch eine Interpolation von benachbarten Pixeln entstanden ist oder ob er von den Pixel unabhängig ist Ergebnis: Probability Map Zyklische Strukturen lassen auf Skalierung schließen

Forensik & Wasserzeichen Aufbau des Abschätzungsmechanismus

Forensik & Wasserzeichen Steigerung der Effizienz durch Aufteilen des Bilds in Bereiche Berechnung der Skalierungsfaktoren für Teilbereiche Entscheidung auf Mehrheitsbasis

Forensik & Wasserzeichen Testmaterial 50 zufällig ausgewählte Bilder Jeweils markiert und unmarkiert Jedes Bild ist in den Skalierungsfaktoren (1,0;1,0) bis (1,9;1,9) vorhanden Es wird nur eine Vergrößerung des Bildes untersucht Es werden nur lineare Vergrößerungen in X- und Y-Achse untersucht

Forensik & Wasserzeichen Verbesserung der Ausleseerfolge ohne Abschätzung mit Abschätzung Skalierung Anzahl korrekte Detektionen Korrekt % Anzahl korrekte Detektionen Korrekt % 1 50 100 50 100 1,1 0 0 0 0 1,2 0 0 16 32 1,3 0 0 6 12 1,4 0 0 34 68 1,5 0 0 23 46 1,6 0 0 14 28 1,7 0 0 22 44 1,8 0 0 0 0 1,9 0 0 0 0

Forensik & Wasserzeichen Einbettung der Wasserzeichen verschlechterte Erkennung der Skalierung

Forensik & Wasserzeichen Durchschnittliche Erkennung der Skalierung und Detektion des Wasserzeichens

Image Forensics: Erkennen von Geräten Rückverfolgen von digitalen Medien auf Ursprung Ohne vorheriges Einbetten von Wasserzeichen Ohne Metainformationen Prinzip: Jedes Gerät hat eine Charakteristik, die sich in erzeugten Medien widerspiegelt Analog zu der Erkennung von Schreibmaschinen durch Druckbild Genauigkeit schwankt von Gerätelinie bis hin zum einzelnen Modell Charakteristik wird beispielsweise bestimmt durch Fehler in Aufzeichnungsmechanismen Chip in Kamera Fehler in Wiedergabemechanismen Druckbild Rauschen der AD Wandlung

Image Forensics: Kameraerkennung Rauschen von Bildsensoren CCD-Arrays CCD: - Charge-Coupled Device Jedes Pixel benötigt ein CCD Halbleiterbauelement Licht wird in elektronische Signale gewandelt (AD-Wandlung) Dabei entsteht Rauschen Rauschen kann unterteilt werden Statisches Rauschen Abhängig von Bauungenauigkeiten Dynamisches Rauschen Abhängig von Umwelteinflüssen, z.b. Temperatur

Image Forensics: Kameraerkennung Erkennen von Geräten Filtern des statischen Rauschens Bestimmung der Korrelation dem dem Rauschen eines Referenzmusters Möglichkeiten Erkennen, welche Bilder mit einer Kamera gemacht wurden Erkennen, ob ein Bild von einer Kamera stammt, für die eine Referenz vorliegt Beweis, dass ein Bild mit einer Kamera aufgenommen wurde Bild auffinden Rauschen Auslesen Vermutliche Kamera nutzen, um Foto zu machen Vergleich der Rauschmuster Stand der Technik Erste Erfolge beim Erkennen von Kameras auch nach Ausdrucken und Einscannen

Image Forensics: Kameraerkennung Beispiel für Characteristik: Vorgehensweise Dark Current Aufnahme bei verdecktem Objektiv Ermöglicht Normalisierung der Pixel Dark Signal Non-Uniformity (DSNU) Basis: 100 x Bilder mit unterschiedlichen Belichtungszeiten nehmen Berechnung der durchnittlichen Pixelwerte an eine Position über die Bilder hinweg Normalisieren der Pixelwerte Berechnen der Abweichung der normalisierten Pixelwerte über die Positionen hinweg Photo Response Non-Uniformity (PRNU) Basis: 100 Bilder homogener Natur (z.b. Himmel) Durchschnitt der Bilder berechnen DSNU abziehen Varianz der resultierende Pixelwerte berechnen Berechnung Stärke der Abweichung für jedes Pixel (Varianz / Pixelwert) http://scien.stanford.edu/class/psych221/projects/05/joanmoh/

Image Forensics: Unterscheidung von Bildtypen Ziel: Automatische Unterscheidung zwischen Aufnahmen der realen Welt auf dem Computer errechneten Bildern Vorgehensweisen Statistische Methoden

Image Forensics: Unterscheidung von Bildtypen Statistische Methoden S. Lyu and H. Farid, How realistic is photorealistic?" IEEE Transactions on Signal Processing, vol. 53, no. 2, pp. 845-850, February 2005. Basierend auf Wavelet-Verfahren Trennung in Downsampling, Vertikal, Horizontal und Diagonal

Image Forensics: Unterscheidung von Bildtypen Statistische Methoden Erkenntnis: Bilder sehen für Menschen gleich aus, sind aber statistisch stark unterschiedlich

Bilderwasserzeichen / Integritätsschutz / Konzept/ Grundidee Pixel verfizieren sich gegenseitig Das Bild kennt sich Permutation Um Bereiche zu vermeiden, die nicht markiert werden können

Bilderwasserzeichen / Integritätsschutz/ Einbetten Permutation Pseudozufälliges Verteilen von Wavelet-Koeffizienten Gruppieren der Koeffizienten Wasserzeichen einbetten In jede Gruppe wird ein Bit des Wasserzeichens eingebettet Einbettung durch Quantisierung des gewichteten Mittelwerts der Koeffizienten in der Gruppe Das Wasserzeichen besteht aus einer schlüsselabhängigen Sequenz... -Q 0 Q 2Q 3Q... 1 0 1 0

Bilderwasserzeichen / Integritätsschutz / Konzept/ Lokalsierung

Bilderwasserzeichen / Integritätsschutz / Auslesen Wasserzeichen auslesen Erneut Permutation und Gruppierung Auslesen des Wasserzeichen-Bits Verifikation der Gruppe Vergleich von ausgelesenem Bit mit dem Bit der schlüsselabhängigen Sequenz Handhabe der Koeffizienten Stimmen beide Bits nicht überein, wird die gesammte Gruppe als nicht integer markiert

Resultate Tampering example (a) Original image (b) Watermarked (r=1,q=6,g=12)and tampered image, the man in the street was removed.

Resultate II Ohne Filter (a) Watermark embedded in the first wavelet level r=1. The resolution is 2x2 pixels. (b) Watermark embedded in the second wavelet level r=2. The resolution is 4x4 pixels.

Resultate: Auflösungen Tampering localization results (a) Authentication result with r=1 (first level of DWT). The resolution is 2x2 pixels. (b) Authentication result with r=2 (second level of DWT). The resolution is 4x4 pixels.

Bilderwasserzeichen / Integritätsschutz / Blockdiagramm Original Image DWT Permutation Grouping Embed Inverse Permutation IDWT Watermarked Image Embedding Secret Key Watermark Watermarke d Image DWT Permutation Grouping Detection Extracted watermark Comparison Tampering Localization Filtering Inverse Permutation Unverified groups and positions Detection & Authentication Detection Sensitivity

P2P Gegenmaßnahmen 287

Piraterie in Tauschbörsen Digitale Medien werden heute in großen Mengen unkontrolliert kopiert Verbreitungswege sind vielfältig Nach Brennerstudie 2006 wurden 10% aller gebrannten Musikstücke vorher von Tauschbörsen heruntergeladen 288

Piraterie in Tauschbörsen Tauschbörsen haben für Interessenten einige Vorteile Unkomplizierte Installation und Bedienung Große Bandbreite an Material Sehr schnelle Bereitstellungszeiten von neuen Inhalten Globale Verbreitung Eine Quelle für fast alles: Videos, Musik, Hörbücher, ebooks, Software, Und natürlich: Keine Kosten für die Inhalte 289

Schnappschüsse aus Tauschbörsen Sehr umfangreiche Sammlungen werden teilweise durch einzelnen Personen bereitgestellt 290

Schnappschüsse aus Tauschbörsen Vielfältige Genres werden verbreitet 291

Schnappschüsse aus Tauschbörsen Teilweise werden sehr schnell relativ viele Kopien verbreitet Beispiel: Die Vermessung der Welt 183 komplette Downloads in einem Tag, knapp 500 laufende Downloads 292

Schnappschüsse aus Tauschbörsen Auch ebooks finden große Verbreitung, Beispiel: Abenteuer Kryptologie mit 4261 Downloads 293

Schnappschüsse aus Tauschbörsen Bei ebooks werden häufig Fachbücher, Hobbythemen (z.b. hier Rollenspielsysteme) oder Comics verbreitet 294

Schnappschüsse aus Tauschbörsen Die Verbreitung von Magazinen und Tageszeitungen als pdf nimmt zu 295

P2P Netze / Definition Dezentrale Ressourcen von Computern am Rand des Internets nutzen: Speicherplatz Inhalt Anwesenheit Sich in einer unbekannten und wechselnden Umgebung zurechtfinden: IP-Adressen wechselnde Verbundenheit dezentrale Autonomie 296

P2P Netze / Arten von P2P-Netzwerken Zentralisierte Netzwerke (z.b. Seti@Home) 297

P2P Netze / Arten von P2P-Netzwerken (2) Hybride-Netzwerke (z. B. Napster) 298

P2P Netze / Arten von P2P-Netzwerken (3) Dezentrale-Netzwerke (z.b. Gnutella, Freenet) 299

P2P Netze / Beispiele bekannter P2P-Netzwerke Napster Hybride Netzwerkform Nur MP3-Dateien Direkter Dateiaustausch Gnutella Dezentrale Netzwerkform Alle Dateitypen Verteiltes Suchen, direkter Dateiaustausch Bit Torrent Zweigleisige Datenverbreitung (Torrent, Datei) Freenet Dezentrale Netzwerkform Verschlüsselt Verteiltes Suchen, gerouteter Dateiaustausch edonkey, DC++, 300

P2P Netze / Existierende Lösungsansätze Arten der Maßnahmen: Präventionskampagnen Rechtsverfahren Störmechanismen Ziele der Maßnahmen: Tauschnetzwerke Napster (1999-2001), Audiogalaxy (2002) Grokster, Morpheus (2001-2005) Internetzuganganbieter Verizon (2003) File Sharing Nutzer Kampagne Raubkopierer sind Verbrecher, Aktion Game Over Weltweit 23.000 Strafanzeigen gegen Musikanbieter Strafanzeigen-Maschinerie (Logistep) Einschleusen fehlerhafter Dateien (Overpeer) 301

P2P Netze / Gegenmaßnahmen / Netzwerk ausschalten - zentralisiert Server hat feste IP-Adresse Betreiber des Servers leicht ermittelbar Betroffene Dateien können entfernt oder der Betrieb eingestellt werden 302

P2P Netze / Gegenmaßnahmen / Ausschalten Hybrid Server zentrale Anlaufstelle für Suchanfragen Besitzt feste IP-Adresse Betreiber des Servers leicht ermittelbar Dienst kann eingestellt werden => keine Vermittlung mehr 303

P2P Netze / Gegenmaßnahmen / Ausschalten Dezentral Keine zentrale Koordination Kein Verantwortlicher für Netzwerk Nodes von einander unabhängig Teilweise keine festen IP-Adressen Ausschalten nicht möglich 304

P2P Netze / Gegenmaßnahmen / Unbrauchbar, uninteressant machen Überfluten des Netzwerkes mit falschen Dateien 305

P2P Netze / Gegenmaßnahmen / Unbrauchbar, uninteressant machen Beeinträchtigen bestimmter Nodes im Netzwerk 306

P2P Netze / Gegenmaßnahmen / Austausch verfolgen Datei muss eindeutig identifizierbar sein (Wasserzeichen, Fingerprint, Hashwert). IP-Adresse von Rechnern im P2P-Netzwerk muss ermittelbar sein: Bei Napster möglich, aber andere Verfahren wirkungsvoller Im Gnutella-Netzwerk möglich, da direkter Dateiaustausch Im Freenet-Netzwerk nicht möglich, da kein direkter Dateiaustausch und Verschlüsselung 307

P2P Netze / Gegenmaßnahmen / Austausch verfolgen 308

P2P Netze / Gegenmaßnahmen / Austausch verfolgen 309

P2P Netze / Gegenmaßnahmen / Abschreckung Idee: Automatische Beantwortung von Suchanfragen in Tauschbörsen mit Copyright-Hinweisen Wirkung: Aufklärung der Nutzer über die Rechtslage Aufdeckung des Irrtums der Internet-Anonymität Vorteile: Kriminalprävention statt Strafverfolgung Kundengewinnung statt Raubkopiererjagd Masseneinsatz statt Präzidenzfallinszenierung 310