- Digitale Wasserzeichen
-
Digitale Wasserzeichen erlauben es, zusätzliche Informationen (z. B. eine Nachricht) in einen digitalen Inhalt einzubetten. Diese eingebettete Information ist direkt mit dem Inhalt verflochten. Im Unterschied zu den Metadaten in einem speziellen Datenblock einer Datei (vgl. Header) ist diese Information unabhängig vom Speicherformat. Im Allgemeinen wird zwischen wahrnehmbaren und nicht wahrnehmbaren digitalen Wasserzeichen unterschieden.
Inhaltsverzeichnis
Varianten
Wahrnehmbare digitale Wasserzeichen können z. B. Firmenlogos sein, die in Bildern oder in Filmen eingebracht werden. Obwohl diese wahrnehmbaren Wasserzeichen auch in digitale Inhalte eingebettet werden, beschränkt sich der Begriff digitale Wasserzeichen in der Regel auf nicht wahrnehmbare digitale Wasserzeichen.
Nicht wahrnehmbare digitale Wasserzeichen werden in den digitalen Daten „versteckt“. Das heißt, weder die eingebettete Nachricht noch die damit verbundenen Änderungen am Originalinhalt bewirken in der Regel eine für den Betrachter bzw. Hörer merkliche Qualitätsverschlechterung oder Veränderung des Inhalts (vgl. differentielle Wahrnehmungsschwelle). Nicht wahrnehmbare Wasserzeichen sind eine Untergruppe der Verfahren der Steganographie.
In verschiedenen Forschungs- und Entwicklungsprojekten, die sich anfangs auf den Bildbereich beschränkten, wurden Verfahren hauptsächlich für kommerziell relevante Inhalte wie Audio- und Videodaten und für 3D-Modelle entwickelt. Daneben gibt es noch Verfahren z. B. zum Markieren von Datenbanken, Geodaten, Musiknoten, Standbildern und Texten.
Anwendungen
Die Art der eingebetteten Nachricht wird durch die Anwendung bestimmt. Dies kann z. B. im Falle des Nachweises der Urheberschaft eine Information über den Urheberrechtsinhaber sein. Im allgemeinen Fall werden Metadaten eingebettet. (engl. meta data labeling).
Aufgrund praktischer Beschränkungen der Nachrichtenlänge (Kapazität) können aber nicht alle Metadaten direkt eingebettet werden. Dementsprechend wird eine Verknüpfung (engl. Link) zu ausführlichen Informationen über das Medium eingebettet (vgl. Primärschlüssel).
Beispiele spezieller Anwendungen sind:
Anwendung möglicherweise eingebettete Information Erkennen eines Mediums Eindeutige Identifikationsnummer des Inhaltes vergleichbar mit der ISBN Nachweis der Urheberschaft Identifikationsnummer des Urhebers Nachweis des rechtmäßigen Eigentümers (durch personalisierte Kopie) Kundennummer, Kreditkartennummer Kennzeichnung zum Verfolgen von Datenflüssen Transaktionsnummer evtl. in Verbindung mit einer Nutzeridentifikationsnummer, z. B. durch die Markierung von Laser-Farbausdrucken (Transaktionswasserzeichen) Kennzeichnung von Medien zur Werbemaßnahme Nummer zur Identifikation der jeweiligen Werbemaßnahme Die Bezeichnungen für verschiedene Anwendungen sind allerdings nicht immer eindeutig. So wird anstelle des Begriffs Transaktionswasserzeichen auch der Begriff Fingerprinting verwendet (in Anlehnung an die Idee, dass der Kunde seinen Fingerabdruck auf seinem Inhalt hinterlässt). Für das Erkennen eines Inhaltes basierend auf seinen intrinsischen Merkmalen wird ebenfalls der Begriff Fingerprinting verwendet ebenso wie für Perceptual-Hashing-Verfahren, die einen charakteristischen digitalen Fingerabdruck für digitale Inhalte berechnen.
Beide Verfahrensklassen – digitale Wasserzeichen und digitale Fingerabdruckverfahren – gehören zur Klasse der passiven Schutzmechanismen. Im Unterschied zu aktiven Schutzmechanismen, wie z. B. der Verschlüsselung, verhindern diese Mechanismen den unerlaubten Zugriff auf Inhalte nicht.
Sie werden deshalb von verschiedenen Gruppen als bessere Alternative zu DRM angesehen. Insbesondere durch ihre Eigenschaft der Robustheit gegen Formatkonvertierungen und verschiedene Operation können sie ein breites Spektrum an Anwendungen abdecken.
Zu den weiteren Anwendungen zählt der Nachweis über die Authentizität bzw. die Integrität von Daten. Dies kann auf verschiedene Arten erfolgen. So können Informationen über den Inhalt eingebettet werden (z. B. eine wahrnehmungsbasierte Prüfsumme bzw. ein digitaler Fingerabdruck). Es kann aber auch eine besondere Art der Nachrichtenform eingebettet werden. Diese Nachrichten werden nur von bestimmten Verarbeitungsoperationen verändert, vergleichbar mit einem Art Prüfsiegel, das von bestimmten Operationen nicht verändert wird.
Eine besondere Klasse sind die reversiblen Wasserzeichenverfahren. Hier kann das eingebettete Wasserzeichen wieder entfernt und die Originalnachricht wiederhergestellt werden. Relevante Anwendungen finden sich z. B. in der medizinischen Bildverarbeitung.
Charakteristika
Wie schon zuvor beschrieben, haben Wasserzeichenverfahren verschiedene Eigenschaften.
- Die Wahrnehmbarkeit bezeichnet die Beeinflussung der Qualität des markierten Inhaltes. Zur Bewertung der Wahrnehmbarkeit im Vergleich zum Original wird häufig die differentielle Wahrnehmungsschwelle verwendet.
- Die Robustheit ist durch die verschiedenen Operationen definiert, die das Auslesen bzw. die Detektion einer eingebetteten Nachricht nicht beeinflussen. Fragile Wasserzeichen sollen durch das Anwendungsszenario festgelegte Manipulationen nicht überstehen, damit man z. B. Änderungen an einer Datei nachweisen kann.
- Die Kapazität wird durch die Menge an Informationen bestimmt, die in ein Medium eingebracht werden können. Sie reicht von 1-Bit-Wasserzeichen (markiert/nicht-markiert) bis zu Wasserzeichen mit mehreren hundert Bytes Kapazität.
Diese Merkmale sind voneinander abhängig. Man kann das mit einem Quader veranschaulichen, dessen Volumen konstant ist. Werden zwei Parameter gewählt, so ist der dritte Parameter fest. Verschiedene Verfahren unterscheiden sich teilweise im Volumen und teilweise in den Wertebereichen für die einzelnen Parameter.
Weitere Charakteristika zur Unterscheidung verschiedener Verfahren sind:
- Die (Nicht-)Detektierbarkeit gibt an, wie leicht ein Wasserzeichen durch Analyse des bearbeiteten Datenstromes (im einfachen Fall z. B. durch ein Spektrogramm) erkannt werden kann. Diese Eigenschaft hängt sehr dicht mit der Sicherheit zusammen
- Die Sicherheit ist durch den Aufwand zum mutwilligen Entfernen der Kennzeichnung definiert, und durch die Umkehrbarkeit des Einbettungsalgorithmus (Asymmetrisches Kryptosystem)
- Die Blindheit gibt an, ob zum Auslesen der Informationen des Wasserzeichens der originale Datensatz benötigt wird, oder ob die eingebetteten Daten direkt aus dem gekennzeichneten Datenstrom gewonnen werden können.
Die Signifikanz der einzelnen Merkmale ist von der jeweiligen Anwendung abhängig. Meistens ist die Wahrnehmbarkeit das wichtigste Kriterium gefolgt von der Robustheit und der Kapazität.
Konkret bedeutet die oben beschriebene Abhängigkeit, dass Wahrnehmbarkeit nicht unabhängig von der Robustheit gewählt werden kann: Je weniger eine eingebettete Nachricht wahrgenommen werden soll, desto geringer sind die möglichen Änderungen am Inhalt. Gleichzeitig können diese Änderungen aber auch leichter entfernt werden.
Komprimierungsverfahren können somit auch als Gegenspieler nicht wahrnehmbarer Wasserzeichen angesehen werden: Komprimierungsverfahren entfernen nicht wahrnehmbare Informationen, um die Größe der Daten zu verringern. Wasserzeichenverfahren betten zusätzliche Informationen nicht wahrnehmbar in Inhalte ein. Es existieren für digitale Bilder Verfahren, welche direkt auf den Komprimierungsverfahren wie JPEG aufsetzen und damit komplett robust gegenüber dieser Komprimierung sind.
Ein allgemein oft vernachlässigtes Merkmal ist die Sicherheit der eingebetteten Nachricht. Im Unterschied zu Robustheit, die die Problematik der Lesbarkeit einer eingebetteten Nachricht nach Operationen, Manipulationen oder Angriffen betrachtet, ist der Begriff der Sicherheit durch die Möglichkeiten eines Angreifers definiert, Zugriff auf die eingebettete Nachricht zu erlangen und diese zu manipulieren.
Das Einbetten einer Wasserzeichennachricht kann im Kontext mit Sicherheit am besten mit dem Verstecken einer Nadel (Wasserzeichennachricht) in einem Heuhaufen (digitaler Inhalt) verglichen werden. Ein Schlüssel könnte dabei die Zerlegung der Nadel und die Verteilung der Einzelteile festlegen. Nur wer den Schlüssel kennt, findet die einzelnen Nachrichtenstücke wieder und kann anhand des schlüsselabhängigen Bauplans die Nachricht wieder korrekt zusammensetzen. Dieses Bild soll deutlich machen, dass die Sicherheit von verschiedenen Faktoren abhängt, beispielsweise von der Nachrichtenlänge, der Anzahl möglicher Schlüssel oder der Größe des digitalen Inhalts.
Daneben gibt es noch weitere Merkmale in Abhängigkeit vom jeweiligen Anwendungsszenario, wie z. B. Watermarking Minimum Segment (WMS, kleinste Unterteilung eines Inhaltes, die eine komplette Wasserzeichennachricht enthält) oder die Echtzeitfähigkeit des Algorithmus.
Siehe auch
Weblinks
Verfahrensspezifische Informationen:
- Wasserzeichen bei IPSI Fraunhofer
- Benchmarkingverfahren: Checkmark, Optimark, Stirmark
- SysCoP-Familie des Fraunhofer-Instituts für Graphische Datenverarbeitung (IGD)
- Seminar: Widerstandsfähigkeit der Wasserzeichen
Weiterführende Links:
- Community: WatermarkingWorld
- EU-Projekte: Certimark, ECRYPT
- Wettbewerbe: BOWS (Break our Watermarking System), BOWS-2
Wikimedia Foundation.