Digitales Wasserzeichen

aus Wikipedia, der freien Enzyklopädie
Wechseln zu: Navigation, Suche
Schrittweise Visualisierung eines digitalen Wasserzeichens.

Ein digitales Wasserzeichen ist eine technische Markierung in Trägermedien (Werken) wie Bild-, Video- oder Audiodaten oder Texten, die werkbezogen und meistens nicht-wahrnehmbar ist.[1][2] Im Gegensatz zu Metadaten werden digitale Wasserzeichen mithilfe steganographischer Methoden direkt mit dem zu markierenden Inhalt verflochten. Digitale Wasserzeichen werden daher als kommerzielle Anwendung der Steganographie gesehen.[1] Sie werden beispielsweise eingesetzt, um Rechteinhaberinformationen zur Urheberrechtsverletzungsverfolgung in ein Werk einzubetten. In verschiedenen Forschungs- und Entwicklungsprojekten, die sich anfangs auf den Bildbereich beschränkten, wurden Verfahren hauptsächlich für kommerziell relevante Inhalte wie Audio- und Videodaten und für 3D-Modelle entwickelt. Daneben gibt es noch Verfahren z. B. zum Markieren von Datenbanken, Geodaten, Musiknoten, Standbildern und Texten.

Je nach Ausgestaltung überstehen digitale Wasserzeichen auch Digital-Analog-Digitalwandlungen, d.h. das Trägermedium muss nicht notwendigerweise digital vorliegen. Ein prominentes Beispiel für ein solches Wasserzeichen ist auf Euro-Banknoten zu finden. Ein weiteres Beispiel sind digital projizierte Kinofilme, deren als digitales Wasserzeichen aufgebrachter Aufführungsort abgefilmten Versionen entnommen werden kann.[3]

Mit digitalen Wasserzeichen kann beispielsweise die Authentizität einer Datei nachgewiesen und ihre Zurückverfolgbarkeit sichergestellt werden. Ein Träger kann mehrere verschiedene Wasserzeichen gleichzeitig enthalten. Im Gegensatz zu herkömmlichen Wasserzeichen sind digitale Wasserzeichen durch den Menschen nicht direkt wahrnehmbar, sondern sind dafür gedacht, lediglich über ein vorgeschriebenes, ebenfalls digitales Verfahren detektiert und ausgelesen zu werden.[1][4]

Abgrenzung zur Steganographie[Bearbeiten]

Im Unterschied zur Steganographie steht bei digitalen Wasserzeichen in der Regel nicht die Nicht-Wahrnehmbarkeit und Geheimhaltung des Steganographieeinsatzes an erster Stelle, sondern die Robustheit gegenüber Angriffen. Dies kann im Extremfall zu wahrnehmbaren Veränderungen des Trägermediums führen. Robuste digitale Wasserzeichen sind normalerweise so entworfen, dass die Eliminierung des digitalen Wasserzeichens den Träger ins Unbrauchbare degradiert.

Kriterien von Wasserzeichen[Bearbeiten]

Wasserzeichen und deren Algorithmen werden nach verschiedenen Kriterien eingestuft, die in diesem Abschnitt näher erläutert werden. Sie zu verstehen ist notwendig in Bezug auf die Anwendbarkeit in einem vorliegenden Fall.

Die Kriterien sind:[5]

  • Blindheit gegenüber dem Träger
  • Wahrnehmbarkeit
  • Öffentlichkeit
  • Fragilität/Robustheit
  • Einbettungsraum

Blindheit gegenüber dem Träger[Bearbeiten]

Bei digitalen Wasserzeichen spricht man von Blindheit gegenüber dem Träger, wenn dieser nicht benötigt wird, um das Wasserzeichen auszulesen. Dementsprechend ist ein Verfahren nichtblind, wenn das Originalsignal beim Auslesen benötigt wird.

Normalerweise sind nichtblinde Schemata robuster als blinde, da die Unterschiede zwischen dem Wasserzeichen tragenden Signal und dem Original trivial ermittelt werden können. In der Praxis trifft man dagegen hauptsächlich blinde Wasserzeichenalgorithmen an, da die fehlende Notwendigkeit, auf die Originaldaten Zugriff zu haben, das Auslesen flexibler macht.

Wahrnehmbarkeit[Bearbeiten]

Es gibt wahrnehmbare und nichtwahrnehmbare Wasserzeichen. Wahrnehmbare Wasserzeichen sind beispielsweise Logos oder Copyright-Hinweise, die nachträglich in Bildern eingebracht sind, um den Urheber zu identifizieren. Nichtwahrnehmbare Wasserzeichen hingegen zielen darauf ab, den wahrnehmbaren Eindruck eines Werkes nicht zu verändern. Die Nichtwahrnehmbarkeit wurde von vielen Wissenschaftlern, die in dem Gebiet forschen, als notwendiges Kriterium genannt, damit ein Wasserzeichen ein digitales Wasserzeichen ist.[5][6]

Öffentlichkeit[Bearbeiten]

Wasserzeichenalgorithmen können hinsichtlich ihrer öffentlichen Verfügbarkeit bzw. ihres Verwendungsbereichs unterschieden werden. Private Algorithmen können nur von entsprechend autorisierten Nutzern detektiert werden. Bei diesen Algorithmen wird Priorität darauf gelegt, dass nichtautorisierte Nutzer keinesfalls das private Wasserzeichen auslesen können. Im Gegensatz zu diesen privaten Algorithmen sind öffentliche Wasserzeichen für jeden auslesbar.

Generell sind private Wasserzeichen robuster als öffentliche, da es einem Angreifer bei öffentlichen Wasserzeichen durch das Wissen über das Wasserzeichen erleichtert wird, Störungen oder Entfernungen vorzunehmen.

Fragilität/Robustheit[Bearbeiten]

Eines der wichtigsten Kriterien, nach denen Wasserzeichen unterschieden werden, ist die Fragilität (Zerbrechlichkeit) bzw. – invers dazu – die Robustheit. Robuste digitale Wasserzeichen überstehen je nach Verfahren Verarbeitungsschritte wie Zuschneidung, Vergrößerung/Verkleinerung, Digital-Analog-Digitalwandlung usw. Diese Art der digitalen Wasserzeichen ist aufgrund des Einsatzfelds der Urheberrechtsverletzungsverfolgung weit verbreitet. Dagegen lassen sich fragile Verfahren zum Nachweis von Integrität und Authentizität verwenden. Die Verfahren, die hierunter fallen, lassen sich noch einmal aufgliedern in globale Ansätze, die nur binäre Aussagen zulassen, und lokale Ansätze, durch die manipulierte Bereiche des Trägers gezeigt werden können, da dort das digitale Wasserzeichen zerstört ist.

Es gibt hybride Formen der Fragilität, sogenannte semifragile Wasserzeichen. So existieren Verfahren, die sich gegenüber bestimmten Bearbeitungsschritten robust verhalten, gegenüber anderen aber fragil. Beispielsweise kann die verlustbehaftete Speicherung toleriert werden, aber nicht eine Verarbeitung wie das Zuschneiden.

Einbettungsraum[Bearbeiten]

Für die Einbettung eines Wasserzeichens können Signale sowohl als solches modifiziert werden als auch in einem transformierten Zustand. Ersteres bezeichnet man als Modifikation im Ortsraum bzw. bei Audiosignalen als Zeitraum. Transformierte Signale werden im Frequenzraum verändert. Beispiele für Transformationen sind Fourier-Transformation, Diskrete Kosinus-Transformation oder Wavelet-Transformation.

Die Einbettung im Frequenzraum führt in der Regel zu einer erhöhten Robustheit, da beispielsweise eine Amplitudennormierung im Ortsraum keine wesentlichen Auswirkungen auf das transformierte Signal hat.

Anwendungen[Bearbeiten]

Die Art der eingebetteten Nachricht wird durch die Anwendung bestimmt. Dies kann z. B. im Falle des Nachweises der Urheberschaft eine Information über den Urheberrechtsinhaber sein. Im allgemeinen Fall werden Metadaten eingebettet. (engl. meta data labeling).

Aufgrund praktischer Beschränkungen der Nachrichtenlänge (Kapazität) können aber nicht alle Metadaten direkt eingebettet werden. Dementsprechend wird eine erheblich kürzere Verknüpfungsinformation zu ausführlichen Daten über das Medium eingebettet (vgl. Primärschlüssel).

Beispiele spezieller Anwendungen sind:

Anwendung möglicherweise eingebettete Information
Erkennen eines Mediums Eindeutige Identifikationsnummer des Inhaltes vergleichbar mit der ISBN
Nachweis der Urheberschaft Identifikationsnummer des Urhebers
Nachweis des rechtmäßigen Eigentümers (durch personalisierte Kopie) Kundennummer, Kreditkartennummer
Kennzeichnung zum Verfolgen von Datenflüssen Transaktionsnummer evtl. in Verbindung mit einer Nutzeridentifikationsnummer, z. B. durch die Markierung von Laser-Farbausdrucken (Transaktionswasserzeichen)
Kennzeichnung von Medien zur Werbemaßnahme Nummer zur Identifikation der jeweiligen Werbemaßnahme

Die Bezeichnungen für verschiedene Anwendungen sind allerdings nicht immer eindeutig. So wird anstelle des Begriffs Transaktionswasserzeichen auch der Begriff Fingerprinting verwendet (in Anlehnung an die Idee, dass der Kunde seinen Fingerabdruck auf seinem Inhalt hinterlässt). Für das Erkennen eines Inhaltes basierend auf seinen intrinsischen Merkmalen wird ebenfalls der Begriff Fingerprinting verwendet ebenso wie für Perceptual-Hashing-Verfahren, die einen charakteristischen digitalen Fingerabdruck für digitale Inhalte berechnen.

Beide Verfahrensklassen – digitale Wasserzeichen und digitale Fingerabdruckverfahren – gehören zur Klasse der passiven Schutzmechanismen. Im Unterschied zu aktiven Schutzmechanismen, wie z. B. der Verschlüsselung, verhindern diese Mechanismen den unerlaubten Zugriff auf Inhalte nicht.

Sie werden deshalb von verschiedenen Gruppen als bessere Alternative zu DRM angesehen. Insbesondere durch ihre Eigenschaft der Robustheit gegen Formatkonvertierungen und verschiedene Operationen können sie ein breites Spektrum an Anwendungen abdecken.

Eine besondere Klasse sind die reversiblen Wasserzeichenverfahren. Hier kann das eingebettete Wasserzeichen wieder entfernt und die Originalnachricht wiederhergestellt werden. Dafür bringt man die Wiederherstellungsinformationen zusätzlich zu den neu eingebrachten (Wasserzeichen-)Daten im Wasserzeichen unter. Anwendungen dieser Wasserzeichenart finden sich z. B. in der medizinischen Bildverarbeitung.

Charakteristika[Bearbeiten]

Wasserzeichenverfahren besitzen verschiedene Eigenschaften:

  • Die Wahrnehmbarkeit bezeichnet die Beeinflussung der Qualität des markierten Inhaltes. Zur Bewertung der Wahrnehmbarkeit im Vergleich zum Original wird häufig die differentielle Wahrnehmbarkeitsschwelle verwendet,
  • die Kapazität, die durch die Menge an Informationen bestimmt wird, die in ein Medium eingebracht werden können. Sie reicht von binären Wasserzeichen (markiert oder nicht-markiert) bis zu Wasserzeichen mit mehreren hundert Bytes Kapazität (abhängig von Trägergröße und Verfahren).

Diese Merkmale sind voneinander abhängig. Man kann das mit einem Dreieck veranschaulichen, an deren Ecken diese drei Eigenschaften stehen. Werden zwei Parameter gewählt, so ergibt sich der dritte Parameter.

Weitere Charakteristika zur Unterscheidung verschiedener Verfahren sind

  • die (Nicht-)Detektierbarkeit, die angibt, wie leicht ein Wasserzeichen durch Analyse des bearbeiteten Datenstromes (z. B. durch ein Spektrogramm oder steganalytische Methoden) erkannt werden kann, und die in starkem Zusammenhang steht mit der
  • Angriffssicherheit (engl. security), die den zu betreibenden Aufwand beim mutwilligen Entfernen der Kennzeichnung definiert und von der Umkehrbarkeit des Einbettungsalgorithmus abhängt, und
  • die Blindheit, die ausdrückt, ob zum Auslesen der Informationen des Wasserzeichens der originale Datensatz benötigt wird, oder ob die eingebetteten Daten direkt aus dem gekennzeichneten Datenstrom gewonnen werden können.

Die Signifikanz der einzelnen Merkmale ist von der jeweiligen Anwendung abhängig. Meistens ist die Wahrnehmbarkeit das wichtigste Kriterium gefolgt von der Robustheit und der Kapazität.

Konkret bedeutet die oben beschriebene Abhängigkeit, dass Wahrnehmbarkeit nicht unabhängig von der Robustheit gewählt werden kann: Je weniger eine eingebettete Nachricht wahrgenommen werden soll, desto geringer sind die möglichen Änderungen am Inhalt, ohne über die Wahrnehmbarkeitsschwelle zu kommen. Gleichzeitig können diese Änderungen aber auch leichter entfernt werden.

Daneben gibt es noch weitere Merkmale in Abhängigkeit vom jeweiligen Anwendungsszenario, wie z. B. watermarking minimum segment (WMS, kleinste Unterteilung eines Inhaltes, die eine komplette Wasserzeichennachricht enthält) oder die Echtzeitfähigkeit des Algorithmus.

Siehe auch[Bearbeiten]

Einzelnachweise[Bearbeiten]

  1. a b c  Neil F. Johnson, Zoran Duric, Sushil Jajodia: Information Hiding. Steganography and Watermarking - Attacks and Countermeasures. Kluwer Academic Publishers, 2001, Kapitel 2.2.2 Watermarking Techniques.
  2.  Fabien Petitcolas, Stefan Katzenbeisser: Information Hiding Techniques for Steganography and Digital Watermarking. 1. Auflage. Artech House, Boston, MA, USA 2000, ISBN 978-1580530354.
  3.  Kerstin Kohlenberg: Raubkopierer – Die Filmindustrie kämpft gegen Internetpiraten In: Die Zeit 7/2013. 7. Februar 2013, ISSN 0044-2070, S. 15.
  4.  Jana Dittmann: Digitale Wasserzeichen: Grundlagen, Verfahren, Anwendungsgebiete. 1. Auflage. Springer Verlag, Berlin Heidelberg 26. April 2000, ISBN 978-3540666615.
  5. a b  Frank Y. Shih: Digital watermarking and steganography: fundamentals and techniques. 1. Auflage. Taylor & Francis, Boca Raton, FL, USA 2008, ISBN 978-1420047578.
  6.  Ingemar J. Cox, Matthew L. Miller, Jeffrey A. Bloom, Jessica Fridrich, Ton Kalker: Digital watermarking and steganography. 2. Auflage. Morgan Kaufmann, Burlington, MA, USA 2008, ISBN 978-0123725851.

Weblinks[Bearbeiten]

Verfahrensspezifische Informationen: