Forensik & Wasserzeichen Bildwasserzeichen sind eine weit verbreitete Anwendung Robustheit und Qualität sind fortgeschritten Keine sichtbaren Artefakte Robust gegen Drucken und Scannen Robust gegen starke Kompression Trotzdem gibt es noch Herausforderungen Robustheit gegen Skalierung Robustheit gegen Rotation Oft werden durch diese Angriffe die Wasserzeichen nicht zerstört, sondern nur de-synchronisiert
Forensik & Wasserzeichen Beispiel 10100 Original Eingebettetes Wasserzeichen
Forensik & Wasserzeichen Beispiel?????? Skalierung Spiegelung
Herausforderung Entsprechende Angriffe können durch brute force Ansätze leicht umgangen werden, aber Aufwand zum Auslesen von Wasserzeichen steigt extrem an Beispiel: Rotation (360 Grad) und Skalierung (50% bis 200%) ergeben bereits 54.000 Variationen, wenn diese jeweils in vollen Schritten getestet werden 15 Stunden statt einer Sekunde Auslesedauer Besonders immer dann, wenn Material nicht markiert ist
Ansatz Re-Synchronisieren des Wasserzeichens durch zusätzliche Mechanismen Erkennen von Artefakten der Veränderungen Errechnen der Faktoren der Veränderung Digitale Forensik ermöglicht entsprechende Berechnungen 1. Schritt: Errechnen der Änderung 2. Schritt: Rückgängigmachen der Änderung 3. Schritt: Auslesen des Wasserzeichens Kombination Eigenes vorhandenes Bildwasserzeichenverfahren Forensikverfahren auf Basis von Expectation-Maximization
Forensik & Wasserzeichen Wasserzeichen Einbetten in Wavelet Koeffizienten eines in Blöcke geteilten Bildes Visuelles Modell und Parameter bestimmen Stärke Hohe Robustheit gegen verlustbehaftete Kompression Überschreiben von Teilbereichen gute Robustheit gegen Farb-, Helligkeits-, und Kontrastanpassungen
Forensik & Wasserzeichen Forensik Werden Bilder vergrößert, so geschieht dies durch eine Interpolation von Originalpixeln
Grundlagen Forensik Der Expectation-Maximization (EM) Algorithmus berechnet für jeden Pixel die Wahrscheinlichkeit, dass er durch eine Interpolation von benachbarten Pixeln entstanden ist oder ob er von den Pixel unabhängig ist Ergebnis: Probability Map Zyklische Strukturen lassen auf Skalierung schließen
Forensik & Wasserzeichen Aufbau des Abschätzungsmechanismus
Forensik & Wasserzeichen Steigerung der Effizienz durch Aufteilen des Bilds in Bereiche Berechnung der Skalierungsfaktoren für Teilbereiche Entscheidung auf Mehrheitsbasis
Forensik & Wasserzeichen Testmaterial 50 zufällig ausgewählte Bilder Jeweils markiert und unmarkiert Jedes Bild ist in den Skalierungsfaktoren (1,0;1,0) bis (1,9;1,9) vorhanden Es wird nur eine Vergrößerung des Bildes untersucht Es werden nur lineare Vergrößerungen in X- und Y-Achse untersucht
Forensik & Wasserzeichen Verbesserung der Ausleseerfolge ohne Abschätzung mit Abschätzung Skalierung Anzahl korrekte Detektionen Korrekt % Anzahl korrekte Detektionen Korrekt % 1 50 100 50 100 1,1 0 0 0 0 1,2 0 0 16 32 1,3 0 0 6 12 1,4 0 0 34 68 1,5 0 0 23 46 1,6 0 0 14 28 1,7 0 0 22 44 1,8 0 0 0 0 1,9 0 0 0 0
Forensik & Wasserzeichen Einbettung der Wasserzeichen verschlechterte Erkennung der Skalierung
Forensik & Wasserzeichen Durchschnittliche Erkennung der Skalierung und Detektion des Wasserzeichens
Image Forensics: Erkennen von Geräten Rückverfolgen von digitalen Medien auf Ursprung Ohne vorheriges Einbetten von Wasserzeichen Ohne Metainformationen Prinzip: Jedes Gerät hat eine Charakteristik, die sich in erzeugten Medien widerspiegelt Analog zu der Erkennung von Schreibmaschinen durch Druckbild Genauigkeit schwankt von Gerätelinie bis hin zum einzelnen Modell Charakteristik wird beispielsweise bestimmt durch Fehler in Aufzeichnungsmechanismen Chip in Kamera Fehler in Wiedergabemechanismen Druckbild Rauschen der AD Wandlung
Image Forensics: Kameraerkennung Rauschen von Bildsensoren CCD-Arrays CCD: - Charge-Coupled Device Jedes Pixel benötigt ein CCD Halbleiterbauelement Licht wird in elektronische Signale gewandelt (AD-Wandlung) Dabei entsteht Rauschen Rauschen kann unterteilt werden Statisches Rauschen Abhängig von Bauungenauigkeiten Dynamisches Rauschen Abhängig von Umwelteinflüssen, z.b. Temperatur
Image Forensics: Kameraerkennung Erkennen von Geräten Filtern des statischen Rauschens Bestimmung der Korrelation dem dem Rauschen eines Referenzmusters Möglichkeiten Erkennen, welche Bilder mit einer Kamera gemacht wurden Erkennen, ob ein Bild von einer Kamera stammt, für die eine Referenz vorliegt Beweis, dass ein Bild mit einer Kamera aufgenommen wurde Bild auffinden Rauschen Auslesen Vermutliche Kamera nutzen, um Foto zu machen Vergleich der Rauschmuster Stand der Technik Erste Erfolge beim Erkennen von Kameras auch nach Ausdrucken und Einscannen
Image Forensics: Kameraerkennung Beispiel für Characteristik: Vorgehensweise Dark Current Aufnahme bei verdecktem Objektiv Ermöglicht Normalisierung der Pixel Dark Signal Non-Uniformity (DSNU) Basis: 100 x Bilder mit unterschiedlichen Belichtungszeiten nehmen Berechnung der durchnittlichen Pixelwerte an eine Position über die Bilder hinweg Normalisieren der Pixelwerte Berechnen der Abweichung der normalisierten Pixelwerte über die Positionen hinweg Photo Response Non-Uniformity (PRNU) Basis: 100 Bilder homogener Natur (z.b. Himmel) Durchschnitt der Bilder berechnen DSNU abziehen Varianz der resultierende Pixelwerte berechnen Berechnung Stärke der Abweichung für jedes Pixel (Varianz / Pixelwert) http://scien.stanford.edu/class/psych221/projects/05/joanmoh/
Image Forensics: Unterscheidung von Bildtypen Ziel: Automatische Unterscheidung zwischen Aufnahmen der realen Welt auf dem Computer errechneten Bildern Vorgehensweisen Statistische Methoden
Image Forensics: Unterscheidung von Bildtypen Statistische Methoden S. Lyu and H. Farid, How realistic is photorealistic?" IEEE Transactions on Signal Processing, vol. 53, no. 2, pp. 845-850, February 2005. Basierend auf Wavelet-Verfahren Trennung in Downsampling, Vertikal, Horizontal und Diagonal
Image Forensics: Unterscheidung von Bildtypen Statistische Methoden Erkenntnis: Bilder sehen für Menschen gleich aus, sind aber statistisch stark unterschiedlich
Bilderwasserzeichen / Integritätsschutz / Konzept/ Grundidee Pixel verfizieren sich gegenseitig Das Bild kennt sich Permutation Um Bereiche zu vermeiden, die nicht markiert werden können
Bilderwasserzeichen / Integritätsschutz/ Einbetten Permutation Pseudozufälliges Verteilen von Wavelet-Koeffizienten Gruppieren der Koeffizienten Wasserzeichen einbetten In jede Gruppe wird ein Bit des Wasserzeichens eingebettet Einbettung durch Quantisierung des gewichteten Mittelwerts der Koeffizienten in der Gruppe Das Wasserzeichen besteht aus einer schlüsselabhängigen Sequenz... -Q 0 Q 2Q 3Q... 1 0 1 0
Bilderwasserzeichen / Integritätsschutz / Konzept/ Lokalsierung
Bilderwasserzeichen / Integritätsschutz / Auslesen Wasserzeichen auslesen Erneut Permutation und Gruppierung Auslesen des Wasserzeichen-Bits Verifikation der Gruppe Vergleich von ausgelesenem Bit mit dem Bit der schlüsselabhängigen Sequenz Handhabe der Koeffizienten Stimmen beide Bits nicht überein, wird die gesammte Gruppe als nicht integer markiert
Resultate Tampering example (a) Original image (b) Watermarked (r=1,q=6,g=12)and tampered image, the man in the street was removed.
Resultate II Ohne Filter (a) Watermark embedded in the first wavelet level r=1. The resolution is 2x2 pixels. (b) Watermark embedded in the second wavelet level r=2. The resolution is 4x4 pixels.
Resultate: Auflösungen Tampering localization results (a) Authentication result with r=1 (first level of DWT). The resolution is 2x2 pixels. (b) Authentication result with r=2 (second level of DWT). The resolution is 4x4 pixels.
Bilderwasserzeichen / Integritätsschutz / Blockdiagramm Original Image DWT Permutation Grouping Embed Inverse Permutation IDWT Watermarked Image Embedding Secret Key Watermark Watermarke d Image DWT Permutation Grouping Detection Extracted watermark Comparison Tampering Localization Filtering Inverse Permutation Unverified groups and positions Detection & Authentication Detection Sensitivity
P2P Gegenmaßnahmen 287
Piraterie in Tauschbörsen Digitale Medien werden heute in großen Mengen unkontrolliert kopiert Verbreitungswege sind vielfältig Nach Brennerstudie 2006 wurden 10% aller gebrannten Musikstücke vorher von Tauschbörsen heruntergeladen 288
Piraterie in Tauschbörsen Tauschbörsen haben für Interessenten einige Vorteile Unkomplizierte Installation und Bedienung Große Bandbreite an Material Sehr schnelle Bereitstellungszeiten von neuen Inhalten Globale Verbreitung Eine Quelle für fast alles: Videos, Musik, Hörbücher, ebooks, Software, Und natürlich: Keine Kosten für die Inhalte 289
Schnappschüsse aus Tauschbörsen Sehr umfangreiche Sammlungen werden teilweise durch einzelnen Personen bereitgestellt 290
Schnappschüsse aus Tauschbörsen Vielfältige Genres werden verbreitet 291
Schnappschüsse aus Tauschbörsen Teilweise werden sehr schnell relativ viele Kopien verbreitet Beispiel: Die Vermessung der Welt 183 komplette Downloads in einem Tag, knapp 500 laufende Downloads 292
Schnappschüsse aus Tauschbörsen Auch ebooks finden große Verbreitung, Beispiel: Abenteuer Kryptologie mit 4261 Downloads 293
Schnappschüsse aus Tauschbörsen Bei ebooks werden häufig Fachbücher, Hobbythemen (z.b. hier Rollenspielsysteme) oder Comics verbreitet 294
Schnappschüsse aus Tauschbörsen Die Verbreitung von Magazinen und Tageszeitungen als pdf nimmt zu 295
P2P Netze / Definition Dezentrale Ressourcen von Computern am Rand des Internets nutzen: Speicherplatz Inhalt Anwesenheit Sich in einer unbekannten und wechselnden Umgebung zurechtfinden: IP-Adressen wechselnde Verbundenheit dezentrale Autonomie 296
P2P Netze / Arten von P2P-Netzwerken Zentralisierte Netzwerke (z.b. Seti@Home) 297
P2P Netze / Arten von P2P-Netzwerken (2) Hybride-Netzwerke (z. B. Napster) 298
P2P Netze / Arten von P2P-Netzwerken (3) Dezentrale-Netzwerke (z.b. Gnutella, Freenet) 299
P2P Netze / Beispiele bekannter P2P-Netzwerke Napster Hybride Netzwerkform Nur MP3-Dateien Direkter Dateiaustausch Gnutella Dezentrale Netzwerkform Alle Dateitypen Verteiltes Suchen, direkter Dateiaustausch Bit Torrent Zweigleisige Datenverbreitung (Torrent, Datei) Freenet Dezentrale Netzwerkform Verschlüsselt Verteiltes Suchen, gerouteter Dateiaustausch edonkey, DC++, 300
P2P Netze / Existierende Lösungsansätze Arten der Maßnahmen: Präventionskampagnen Rechtsverfahren Störmechanismen Ziele der Maßnahmen: Tauschnetzwerke Napster (1999-2001), Audiogalaxy (2002) Grokster, Morpheus (2001-2005) Internetzuganganbieter Verizon (2003) File Sharing Nutzer Kampagne Raubkopierer sind Verbrecher, Aktion Game Over Weltweit 23.000 Strafanzeigen gegen Musikanbieter Strafanzeigen-Maschinerie (Logistep) Einschleusen fehlerhafter Dateien (Overpeer) 301
P2P Netze / Gegenmaßnahmen / Netzwerk ausschalten - zentralisiert Server hat feste IP-Adresse Betreiber des Servers leicht ermittelbar Betroffene Dateien können entfernt oder der Betrieb eingestellt werden 302
P2P Netze / Gegenmaßnahmen / Ausschalten Hybrid Server zentrale Anlaufstelle für Suchanfragen Besitzt feste IP-Adresse Betreiber des Servers leicht ermittelbar Dienst kann eingestellt werden => keine Vermittlung mehr 303
P2P Netze / Gegenmaßnahmen / Ausschalten Dezentral Keine zentrale Koordination Kein Verantwortlicher für Netzwerk Nodes von einander unabhängig Teilweise keine festen IP-Adressen Ausschalten nicht möglich 304
P2P Netze / Gegenmaßnahmen / Unbrauchbar, uninteressant machen Überfluten des Netzwerkes mit falschen Dateien 305
P2P Netze / Gegenmaßnahmen / Unbrauchbar, uninteressant machen Beeinträchtigen bestimmter Nodes im Netzwerk 306
P2P Netze / Gegenmaßnahmen / Austausch verfolgen Datei muss eindeutig identifizierbar sein (Wasserzeichen, Fingerprint, Hashwert). IP-Adresse von Rechnern im P2P-Netzwerk muss ermittelbar sein: Bei Napster möglich, aber andere Verfahren wirkungsvoller Im Gnutella-Netzwerk möglich, da direkter Dateiaustausch Im Freenet-Netzwerk nicht möglich, da kein direkter Dateiaustausch und Verschlüsselung 307
P2P Netze / Gegenmaßnahmen / Austausch verfolgen 308
P2P Netze / Gegenmaßnahmen / Austausch verfolgen 309
P2P Netze / Gegenmaßnahmen / Abschreckung Idee: Automatische Beantwortung von Suchanfragen in Tauschbörsen mit Copyright-Hinweisen Wirkung: Aufklärung der Nutzer über die Rechtslage Aufdeckung des Irrtums der Internet-Anonymität Vorteile: Kriminalprävention statt Strafverfolgung Kundengewinnung statt Raubkopiererjagd Masseneinsatz statt Präzidenzfallinszenierung 310