"Ich sehe was, was du nicht siehst..."

Ähnliche Dokumente
Aspekte der Datensicherheit: Das digitale Wasserzeichen

Anleitung Einfache Bildbearbeitung mit Paint.NET

Digital Watermarks Schutz digitaler Medien Watermarking für mehr Sicherheit im Handel mit virtuellen Gütern

Steganographie/ F5. Beispiel für steganografisches Verfahren F5 von Andreas Westfeld, TU Dresden

Multimediatechnik / Video

Grafikformate. Grafikformate. Digitale Bildverarbeitung Bildkompression

Steganographie / Wasserzeichen,

Fingerprinting. Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS08

Medienforensik - Manipulationserkennung. Multimedia Sicherheit, Martin Steinebach

Wasserzeichen vs. Steganographie

Steganographie.... Planning a Jailbreak

Iteriertes Funktionensystem. Martin Aigner Rainer Brodinger Martin Rieger

Robuste Hashes zur forensischen Bilderkennung

Lossy Bildkompression: Techniken und Bildqualität

DIGITAL RIGHTS MANAGEMENT

Bildbearbeitung mit Gimp

Die versteckte Kommunikation

Image Forensics. Multimedia Sicherheit, Martin Steinebach

JPEG, MPEG & Co. Alex Titze Angewandte Informatik FHTW-Berlin

(Kurs B3 Grundlagen der Bildbearbeitung)

Format Kompression Farbtiefe Speicherbedarf Eigenschaften bmp. Windows Bilder Bitmap. Bis 16,7 Mio Austauschformat zwischen Welten

Bildbearbeitung mit GIMP: Erste Schritte Eine kurze Anleitung optimiert für Version

Steganographie. Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS09

Zielstellung - "bildhafte" Darstellung von Informationen. "Ein Bild sagt mehr als 1000 Worte"

Benutzerfreundlicher Schutz von ebooks

Bilder und Medien einfügen

Ein Passepartout mit Schnittmaske im Photoshop Elements erstellen

Arbeiten im Datennetz der Universität Regensburg

Diskrete Cosinustransformation (DCT)

Publizieren auf dem NiBiS. Bildbearbeitung mit XnView. Information, Download und Voraussetzungen

Paint.Net Der Paint.NET Bildschirm

Medienproduktion SS Prof. Dr. Ing. Klaus Rebensburg Dipl.-Inform. Alexander Schulze

Analyse und Vergleich aktueller Videokompressionsverfahren

JPEG-Format GIF-Format PNG-Format

*Bildbearbeitung* (Kurs B18 GIMP -> Komplexe

JPEG-Standbildcodierung

Basiskompetenzen Medienbildung

Herzlich willkommen zur. 24 * 7 Online-Bibliothek. Stadtbücherei Weilheim / Teck

Fachgruppe Elektronik und EDV im BVS Frühjahrstagung 2004, Alte Leipziger Versicherung AG, Oberursel

Paint Shop Pro Kleines Benutzerhandbuch. 1 Anmerkung. 2 Einige spezielle Tasten

Bildanalyse und neue Workflows für eine verbesserte Bildqualität bei der Distribution

Gratis Bildbearbeitungsprogramm

Vom Motiv zum Papierbild

EVC Repetitorium Blender

Kap. 7: Wavelets. 2. Diskrete Wavelet-Transformation (DWT) 4. JPEG2000. H. Burkhardt, Institut für Informatik, Universität Freiburg DBV-I 1

Kryptologie und Kodierungstheorie

WM01 - DEMO - ECDL Image Editing

Grafikformate 2

(H ist Entropie) bei Redundanz Information vielleicht mehrfach. Redundanz zur Fehlererkennung und -korrektur nutzbar

BSP 1. Neues Dokument anlegen : Format A4 hochformat, 300dpi 21cm/2,5inch = 8,4 x 300dpi = 2520px Breite. Datei neu 2500X2500px / 300dpi

Bildverbesserung (Image Enhancement)

version 23 photo Stand: Neuste Version: ftp://ftp.cadwork.ch/cadwork.ftp/i386-nt/exe_ing/manuals

Illustrierende Aufgaben zum LehrplanPLUS. Realschule, Fach Informationstechnologie, Lernbereich 2: Modul Verflixte Pixel. Stand:

Tutorial Bilder maskieren

Digitale Bildverarbeitung

Ein Bild entsteht - mit dem ipad. Thomas Hoehling

Scannen Texterkennung - PDF-Ausgabe

Aktuelle Themen der Angewandten Informatik: Datenkompression Seminar-Unterlagen Sommer Semester 2016

Steganographie. Das Verstecken von Informationen. (Projektarbeit von Jörg Nowka) Dortmund, Oktober 2004

EDV-Anwendungen im Archivwesen II

Digitale Bilder. Ein Referat von Jacqueline Schäfer und Lea Pohl Am

CHIP TABLET-EDITION CHIP COMMUNICATIONS a hubert burda media company


Universität Bremen Bremen, Bremen, Studenten

1 Transformationen. 1.1 Transformationsmatrizen. Seite 1

Bilddatenformate BMP GIF JPG. Digitale Bildverarbeitung Liedtke 7.1. Bezeichnung: Microsoft Windows Bitmap, BMP, DIB

DATENFORMATE IM INTERNET

Transformationen im 3D-Raum

CHIP Tablet-Edition Stand: CHIP COMMUNICATIONS a hubert burda media company

MODx Tutorial I Tabellen und Hintergrundbilder 1. Cms-Manager öffnen und die Seite auswählen, die zu bearbeiten ist.

PowerPoint 2010 Videos einfügen und bearbeiten

Xara Xtreme mit deutscher Anleitung für 79,95 EUR

Information und Wissen

Gut zu wissen: Hilfe für ereader-einsteiger Leitfaden Nr. 2: Wie lade ich meine ebooks in das Programm Adobe Digital Editions?

JPEG Kompression technische Realisierung

Open Source Software für den Unterricht

2 Selbstähnlichkeit, Selbstähnlichkeitsdimension

Datenkompression. Vortrag von Markus Durzinsky Student der Otto-von-Guericke-Universität Magdeburg

Grafikformate Ein kurzer Überblick

Webdesign mit Photoshop 5

Abb. 2: Bild duplizieren (mit Strg+D oder über Bild Duplizieren )

Kurze Bedienungsanleitung für PAINTSHOPPRO 5

Operations Research I

Digital Rights Management

Proseminar Datenkomprimierung Dr. U. Tamm. JPEG - Kompression WS 2002/03. Torsten Zichner

5 - CAMERA - RIG ADOBE AFTER EFFECTS. von Christoph Schreiber und Stefan Bernhardt Fulldome - Fachmodul WS 2010 / 11 Bauhaus - Universität Weimar

Proseminar Datenkomprimierung Dr. U. Tamm. Bildkompression WS 2002/03. Florian Strunk

Montage-Projekte Bildbearbeitung: Photo Montage. Bild-Montage. Ideen und Umgang mit Werkzeug. Sanne Grabisch

CAD mit AutoCAD Lupe als 3D-Modell

Kennen, können, beherrschen lernen was gebraucht wird

Wie verstecke ich meine Geheimnisse?


Grundlagen der Multimedia-Anwendungen, Bildverarbeitung, Computergraphik Name (bitte in Blockschrift) Matrikelnummer

Dateiformat für Doc-Safe. Anforderungen Vergleich von Standardformaten serverseitige Konvertierung Vorschau usw...

Sitzung: Bilder für das WWW

Multimedia-Anwendungen

Woraus besteht ein Bild? (c) Winfried Heinkele

DIG-AIS. Das digitale Videomanagementsystem. Technische Informationen

Inhalt. Seite 4... Am Anfang: Fotos, Fotos, Fotos-Referenzmaterial. Seite 4... Modellieren, texturieren und beleuchten

Transkript:

Kinder-Uni Auf Spurensuche "Ich sehe was, was du nicht siehst..." Sichtbare und unsichtbare digitale Wasserzeichen zum Urheberschutz Wolfgang Heiden

Herzlich willkommen! Game Kinder-Uni Development Prof. Dr. rer. nat. Wolfgang Heiden Diplom-Biologe Dr. der Naturwissenschaften (Biologie/Chemie) Professor für, insbesondere Hypermedia- und Multimedia-Systeme Dekan des Fachbereichs, Hochschule Bonn-Rhein-Sieg Forschungsgebiete: Medien für Lernen und Unterhaltung Daten aus Naturwissenschaften und Medizin verstehen und sichtbar machen wolfgang.heiden@h-brs.de Raum C 261/C 103; Tel. -214/-200 Wolfgang Heiden Ich sehe was, was du nicht siehst... 2

Ablauf Kinder-Uni Vorlesung: Digitale Wasserzeichen (DWZ) Vorführung: praktische Beispiele Einfügen und Auslesen von DWZ Verteidigung gegen digitale Angriffe Abschluss: Zusammenfassung Wolfgang Heiden Ich sehe was, was du nicht siehst... 3

Worum geht s eigentlich? Game Kinder-Uni Development Was ist das? ein Geldschein sicher??? Erkennungsmerkmale für echte -Scheine u.a. Wasserzeichen Wolfgang Heiden Ich sehe was, was du nicht siehst... 5

Ursprünge Game Kinder-Uni Development Geheime Botschaften Antike Kryptografie: unverständliche/verschlüsselte Information Steganografie: versteckte Information Wachstafeln Tätowierungen Mittelalter 20. Jh. Heute unsichtbare Tinte (z.b. Zitronensaft) echte Wasserzeichen (Papierhersteller) Microdots: Mikrofilmpunkte auf Textseiten im 2. Weltkrieg digitale Wasserzeichen für Medien und Software Wolfgang Heiden Ich sehe was, was du nicht siehst... 6

Steganografie in der Antike Kinder-Uni Tontafeln geheime Texte auf der Tafel unter der Tonschicht Tätowierungen Texte unter Haaren Wolfgang Heiden Ich sehe was, was du nicht siehst... 7

Echte Wasserzeichen Game Kinder-Uni Development seit dem Mittelalter 13. Jh. in Papiermühlen (Bologna) Nachweis der Papier- Herkunft Schöpfsiebe mit zusätzlichen Drähten oder Verformungen Wolfgang Heiden Ich sehe was, was du nicht siehst... 8

Draht- und Schatten-Wasserzeichen Game Kinder-Uni Development Drähte auf Schöpfsieb Drahtwasserzeichen dünnere Papierschicht klares Bild ausgebeultes Schöpfsieb Schattenwasserzeichen dickere Papierschicht unscharfes, schattiertes Bild Drahtwasserzeichen Schattenwasserzeichen Wolfgang Heiden Ich sehe was, was du nicht siehst... 9

Anforderungen an echte Wasserzeichen Game Kinder-Uni Development unsichtbar Die Wasserzeichen stören nicht den normalen Gebrauch, können aber zu Prüfzwecken sichtbar gemacht werden. sichtbar bei Durchleuchtung robust Die Wasserzeichen bleiben auch bei häufigem Gebrauch unverändert. kein Abfärben, Knittern, etc. sicher/komplex Die Wasserzeichen sind für Unbefugte schwer zu kopieren. spezielle Schöpfsiebe nötig, komplexe Muster kostengünstig Für die Hersteller entsteht kein großer Aufwand. mehrfach verwendbare Schöpfsiebe Wolfgang Heiden Ich sehe was, was du nicht siehst... 10

Digitale Wasserzeichen (DWZ) - Watermarking - Kinder-Uni Kopierschutz Demo-/ Testversionen Verfälschungs -schutz Wolfgang Heiden Ich sehe was, was du nicht siehst... 11

Sichtbare Digitale Wasserzeichen Kinder-Uni Voransicht für käufliche Bilder (Bsp.: Claire Shapleigh) Bildexport aus Demo- /Testversionen von kommerzieller Software (Bsp.: Lumion Architektur Renderer) Wolfgang Heiden Ich sehe was, was du nicht siehst... 12

Beispiel (1): -Vermerk am Bildrand Kinder-Uni Angriff: Bildausschnitt Wolfgang Heiden Ich sehe was, was du nicht siehst... 13

Beispiel (2): -Vermerk im Bild Kinder-Uni Angriff: Übermalen Wolfgang Heiden Ich sehe was, was du nicht siehst... 14

Beispiel (3): -Vermerk unsichtbar Kinder-Uni Wolfgang Heiden Ich sehe was, was du nicht siehst... 15

Beispiel (3a): unsichtbaren -Vermerk rekonstruieren Kinder-Uni Differenz Kopie mit Wasserzeichen Original ohne Wasserzeichen XOR Wolfgang Heiden Ich sehe was, was du nicht siehst... 16

Differenz XOR Kinder-Uni Differenz: Zahlenwerte subtrahieren 10 20 10 15 5 15 10 15 10 10 20 10 15 6 15 10 15 10 0 0 0 = 0 1 0 0 0 0 0 0 0 0 10 0 0 0 0 Unterschiedlichkeit: gleich oder nicht gleich? 10 20 10 15 5 15 10 15 10 XOR 10 20 10 15 6 15 10 15 10 = 0 0 0 0 max 0 0 0 0 XOR-Prinzip stark vereinfacht; eigentlich werden Bits verglichen und immer dann neu gesetzt, wenn das eine gesetzt ist und das andere nicht. Wolfgang Heiden Ich sehe was, was du nicht siehst... 17

Beispiel (4): fragile Wasserzeichen Kinder-Uni XOR verzerrte Kopie Original mit Wasserzeichen XOR Wolfgang Heiden Ich sehe was, was du nicht siehst... 18

Angriffe auf Wasserzeichen Freundliche Attacken (übliche Bildbearbeitung) geometrische Transformationen Translation, Rotation, Skalierung Ausschnitte Umformatierung TIF PNG GIF verlustbehaftete Kompression z.b. JPEG A/D-Wandlung Feindliche Attacken (gezielt gegen DWZ gerichtet) Tiefpass (Glättungsfilter) Verrauschen Mittelung gleicher Bilder Kinder-Uni mit verschiedenen DWZ Mosaik-Attacke IBM-Attacke Hinzufügen eines eigenen Wasserzeichens Wolfgang Heiden Ich sehe was, was du nicht siehst... 19

Beispiel: Attacken (1) Game Kinder-Uni Development Geometrische Transformationen Translation (verschieben) Rotation (drehen) Skalierung (vergrößern & verkleinern ggf. auch unterschiedlich in verschiedenen Achsen unkritisch, falls das Original ebenso transformiert wird Wolfgang Heiden Ich sehe was, was du nicht siehst... 20

Beispiel: Attacken (2) Game Kinder-Uni Development Verlustbehaftete Kompression z.b. JPEG-Kompression mit hohem Kompressionsgrad verändert besonders hochfrequente Bildanteile (verrauscht oder viele Feinstrukturen) kritisch bei starker Kompression und DWZ in fein texturierten Bildbereichen Wolfgang Heiden Ich sehe was, was du nicht siehst... 21

Beispiel: Attacken (3) Game Kinder-Uni Development Glätten und Verrauschen Glätten Rauschen entfernen Verrauschen Rauschen hinzufügen (hochfrequent wegen Bildqualität) eigentlich unkritisch, weil DWZ eher wenig verrauscht, aber hier kritisch Wolfgang Heiden Ich sehe was, was du nicht siehst... 22

Beispiel: Attacken (4) Game Kinder-Uni Development Mosaik-Attacke Zerlegen eines Bildes in viele kleine Einzelteile Zusammensetzen des Bildes über HTML kritisch, weil jedes Einzelbild zu wenig Information enthält Bildquelle: Achziger, Roman: Digitale Wasserzeichen. Seminararbeit Uni Münster, 2003 Wolfgang Heiden Ich sehe was, was du nicht siehst... 23

IBM-Attacke Beispiel: Attacken (5) Mehrfachmarkierung Wer hat das echte Original? kritisch, aber lösbar, wenn das tatsächliche Original mit einem darauf abgestimmten WZ versehen wird Game Kinder-Uni Development Bildquelle: Dittmann, Jana: Digitale Wasserzeichen - Grundlagen, Verfahren, Anwendungsgebiete. Springer, Berlin Heidelberg New York (2000) Wolfgang Heiden Ich sehe was, was du nicht siehst... 24

Ausblick: Digitale WZ++ Game Kinder-Uni Development DWZ im Frequenzbereich Datenraum-Transformation nicht Pixel-bezogen DCT und Wavelets Größen-unabhängige DWZ fraktale Verfahren, selbstähnlich robust gegen Ausschnitte und Skalierungen DWZ für dynamische Medien WZ in Videos alle Bilder einer Sequenz WZ in Tondateien Urheberrecht, z.b. MP3-Download von Amazon Wolfgang Heiden Ich sehe was, was du nicht siehst... 25

Video-Wasserzeichen Kinder-Uni Quelle: http://www.video-watermark.com/how-to-watermark-a-video.html [Stand -03-04] Wolfgang Heiden Ich sehe was, was du nicht siehst... 26

Und das ist mit Standbildern möglich! Kinder-Uni Das ist das Bild und dies das darin versteckte Wasserzeichen Bildquelle: Wikimedia Commons: GNU Free Documentation License: : StenographyRecovered.png & StenographyOriginal.png Wolfgang Heiden Ich sehe was, was du nicht siehst... 27

Was haben wir gelernt? Game Kinder-Uni Development Digitale Wasserzeichen (DWZ) schützen Bilder und andere Medien gegen Raubkopien Verfälschung DWZ können je nach Zweck verschiedene Eigenschaften haben: sichtbar oder unsichtbar robust oder zerbrechlich DWZ sind unterschiedlich anfällig gegen Angriffe: freundliche Angriffe unfreundliche Angriffe Wolfgang Heiden Ich sehe was, was du nicht siehst... 28

Kostenlose Programme zur digitalen Bildbearbeitung Kinder-Uni GIMP ImageJ Wolfgang Heiden Ich sehe was, was du nicht siehst... 29

Bildquellen Game Kinder-Uni Development Wikimedia Commons Painting by ancient greek painter Douris (about 500 BC), Museum Berlin Wachstafel mit Griffel (GNU Free Documentation License) Schöpfsieb: Paper Museum in Atlanta 160 Stich 16. Jh, Papierschöpfer: gemeinfrei Katze im Baum: StenographyRecovered.png & StenographyOriginal.png (Baum/Katze) Achziger, Roman: Digitale Wasserzeichen. Seminararbeit Uni Münster, 2003 Beispiel Mosaik-Attacke Dittmann, Jana: Digitale Wasserzeichen - Grundlagen, Verfahren, Anwendungsgebiete. Springer, Berlin Heidelberg New York (2000) Wolfgang Heiden Ich sehe was, was du nicht siehst... 30

Informationsquellen Game Kinder-Uni Development Schock, Astrid & Schock, Sebastian: DRM. Kap. 1.5 Digitale Wasserzeichen, S. 14-33; Uni Paderborn Ludemann, Tim: Digital Watermarking. Seminararbeit Informationssicherheit, Hochschule Bonn-Rhein-Sieg, WS 2011/12 Dank an Frau Prof. Dr. Kerstin Lemke-Rust für Literaturempfehlungen! Wolfgang Heiden Ich sehe was, was du nicht siehst... 31

Noch Fragen? Kinder-Uni Wolfgang Heiden Ich sehe was, was du nicht siehst... 32