close

Anmelden

Neues Passwort anfordern?

Anmeldung mit OpenID

1.1 Einleitung 1.2 Was ist DRM?

EinbettenHerunterladen
1
DRM
Astrid Ullrich und Sebastian Schock
Universit¨
at Paderborn
1.1 Einleitung
Digital Rights Management (DRM) ist sehr lange Zeit (von 1896 bis 1960)
u
¨berfl¨
ussig gewesen, da man die ersten Datentr¨ager nicht einfach kopieren
konnte. Der Aufwand eine Vinylschall- / Schellackplatte zu kopieren, steht
nicht im Verh¨
altniss zum Gewinn, den eine Kopie bringen w¨
urde. Seit dem
Aufkommen der ersten Kassettenrekorder in den 1960er- und VHS Videorekordern in den 1980er Jahren gibt es jedoch das Problem, dass man von
Medien, die Urheberrechtlich gesch¨
utztes Material beinhalten, mit geringem
Aufwand eine dem Original ¨ahnliche Kopie erstellen kann. Mit der digitalen
Revolution und der Einf¨
uhrung von CD-Recordable 1988, konnten nun auch
Kopien des Originals ohne Qualit¨atsverlust erstellt werden. Das Kopieren von
Bild-, Ton- und Datentr¨
agern ist mittlerweile mit jedem g¨angigen Computer
m¨
oglich.
Diese Entwicklung f¨
uhrte dazu, dass die Musikindustrie nach eigenen Angaben j¨
ahrlich $12,5 Milliarden verliert [RIAA]. Die Softwareindustrie hat
an aller derzeit im Einsatz befindlichen illegalen Raubkopien insgesamt $50.2
Milliarden verloren [08PS].
Um dieser Entwicklung entgegen zu wirken, wurden verschiedene DRM
Verfahren entwickelt, von denen hier einige vorgestellt wird. Der Punkt 1.5
wurde von Astrid Ullrich erstellt, der Punkt 1.4 von Sebastian Schock. Alles
Andere entstand in gemeinschaftlicher Arbeit.
1.2 Was ist DRM?
F¨
ur den Begriff Digital Rights Management existiert keine einheitliche Definition. Trotz allem wird an dieser Stelle versucht, die wesentlichen Merkmale
2
Astrid Ullrich und Sebastian Schock
als eine kurze Erkl¨
arung zur Frage Was ist DRM?“ zusammenzufassen.
”
Digital Rights Management beschreibt Systeme, die darauf abzielen, digitale Medien vor unberechtigten Zugriff zu sch¨
utzen. Anders ausgedr¨
uckt,
werden unter Digital Rights Management Techniken zusammengefasst, die
dem Rechteinhaber der digitalen Medien die M¨oglichkeit gibt, die Art der
Nutzung seines Eigentums u
¨ber zuvor festgelegte Nutzungsregeln zu erzwingen. Dabei wird dieser Zwang u
¨ber technische Einschr¨ankungen der Verwendungsm¨
oglichkeiten erreicht. Jedoch nicht nur der technische Aspekt spielt
eine Rolle, auch rechtliche Komponenten m¨
ussen im Rahmen von DRM betrachtet werden. Kurz zusammengefasst, beschreibt folgende Definition die
[PiTh05] entnommen wurde, das Digitale Rights Management:
DRM umfasst alle technischen und rechtlichen Komponenten zur Hand”
habung von Rechten durch den Rechtehalter“
Dabei wird mit dem Einsatz von DRM als oberstes Ziel die Sicherung der
Integrit¨
at 1 und Authentizit¨
at 2 von digitalen Daten, angestrebt. Die folgende
Abbildung 1.1, die in leicht abgewandelter Form [PiTh05] entnommen wurde,
zeigt die Ziele, sowie die Umsetzungsm¨oglichkeiten, von DRM.
Abb. 1.1. Ziele und Umsetzungen von DRM (Quelle: [PiTh05] Seite 3)
Der Schwerpunkt dieser Seminararbeit liegt dabei auf den technischen
M¨
oglichkeiten.
¨
Der folgende Abschnitt gibt eine Ubersicht,
welche Verfahren im Rahmen
von DRM eingesetzt werden.
1
2
Integrit¨
at: Umfasst den Schutz vor Verlust, sowie den Schutz vor vors¨
atzlichen
Ver¨
anderungen
Authentizit¨
at: Der Ursprung ist klar nachweisbar.
1 DRM
3
¨
1.2.1 Uberblick
u
¨ ber die Verfahren
Allgemein lassen sich die verwendeten Verfahren nicht nur in Hardware- und
Softwareans¨
atze unterteilen, sondern auch in pr¨aventive und reaktive Ans¨atze.
Die ersten Verfahren, die betrachtet werden sollen, z¨ahlen zu den Pr¨aventiven.
1.2.1.1 Pr¨
aventive Verfahren
Unter den pr¨
aventiven Verfahren werden alle Verfahren verstanden, die der
illegalen Nutzung vorbeugen sollen. Zu dieser Gruppe wird nun jeweils ein
Verfahren aus dem Softwarebereich, Hardwarebereich, Ans¨atze zur Absicherung des Distributionswegs und Codierung durch Metadaten stellvertretend
vorgestellt.
Zu den Verfahren zur Absicherung der Distributionswege z¨ahlt die
¨
Verschl¨
usselung. Dabei ist das Ziel, die Ubergabe
von digitalen Medien
an den Nutzer so sicher wie m¨oglich zu gestalten und eine illegale Ver¨anderung, Nutzung oder L¨
oschung zu verhindern. Dies sollen kryptische Verfahren
gew¨
ahrleisten. Der zu u
¨bertragende Inhalt wird zun¨achst verschl¨
usselt, um
dann dem Nutzer zur Verf¨
ugung zu stehen. Damit dieser sein legal erworbenes
Medium verwenden kann, muss er mit Hilfe seines Schl¨
ussels eine Entschl¨
usselung vornehmen.
Kryptische Verfahren sind technisch am weitesten ausgereift. Dabei sind
sie nach wie vor anf¨
allig gegen¨
uber Brute-Force-Attacken. Die Herausforderung besteht in der Wahl des geeigneten Schl¨
ussels. Grunds¨atzlich lassen sich
kryptische Verfahren in symmetrischen und asymmetrischen Verschl¨
usselungsverfahren unterschieden.
Beim symmetrischen Verschl¨
usselungsverfahren besitzen sowohl Empf¨anger,
als auch Absender den gleichen Schl¨
ussel. Wird dieser Schl¨
ussel geknackt, sind
alle Systeme, die mit dem Schl¨
ussel arbeiten, ungesch¨
utzt. Ein Austausch des
Schl¨
ussels ist, wenn u
¨berhaupt, nur durch einen erheblichen Aufwand realisierbar. Zu den bekanntesten symmetrischen Verschl¨
usselungsalgorithmen z¨ahlen
laut [FrKa04]:
•
•
•
•
Der Data-Encryption-Standard (DES), wurde sp¨ater durch den Tripel Data-Encryption-Standard (Tripel DES, 3-DES) ersetzt
CSS (Zu diesem Algorithmus werden ihm Rahmen des Abschnitts 1.4.3.1
detaillierte Erl¨
auterungen folgen)
International Data Encryption Algorithm (IDEA)
Rivest Cipher 6 (RC6)
F¨
ur die asymmetrischen Verschl¨
usselungsverfahren ben¨otigen Empf¨anger
und Sender jeweils einen ¨
offentlichen und einen privaten Schl¨
ussel. Um den
4
Astrid Ullrich und Sebastian Schock
Verschl¨
usselungsprozess durchzuf¨
uhren, muss der Sender zun¨achst den ¨offentlichen Schl¨
ussel des Empf¨
angers erhalten. Mit diesem verschl¨
usselt er nun
das Medienmaterial und versendet es an den Empf¨anger. Damit dieser das
Material verwenden kann, muss er es mit seinem privaten Schl¨
ussel wieder
entschl¨
usseln. Schickt der Empf¨anger eine Antwort an den Sender, ben¨otigt
dieser ebenfalls den ¨
offentlichen Schl¨
ussel vom Sender und der Prozess beginnt
von vorne. F¨
ur Massenkommunikation erweist sich dieses Verfahren, aufgrund
des erh¨
ohten Aufwands der Schl¨
usselverwaltung, als ungeeignet. Die bedeutendsten asymmetrischen Algorithmen, die in der Praxis eingesetzt werden
sind laut [FrKa04]:
•
•
Rivest, Shamir, Altmann (RSA)
Blowfish
Werden sowohl symmetrische, als auch asymmetrische Verschl¨
usselungstechniken angewendet, spricht man von Hybrider Verschl¨
usselung. Dazu wird
zur Verschl¨
usselung des Materials zun¨achst das symmetrische Verfahren eingesetzt. Vor dem Versenden wird das asymmetrische Verfahren auf den Schl¨
ussel
angewendet.
Ein weiterer Ansatz zur Absicherung des Distributionsweges, ist das Einbetten von digitalen Wasserzeichen. Dieses soll jedoch an dieser Stelle nicht
n¨
aher erl¨
autert werden, da dieses in Kapitel 1.5 geschieht.
Ein weiteres Verfahren ist der Schutz durch manipulationssichere Hardware. Dabei wird das zu sch¨
utzende Material verschl¨
usselt und zur Laufzeit
durch die Hardware entschl¨
usselt. Jedes Abspielger¨at enth¨alt die Schl¨
ussel, die
zum entschl¨
usseln n¨
otig sind. In den klassischen Strukturen f¨
ur die Bild- und
Ton Distribution gilt, dass ein Medium auf allen Abspielger¨aten abspielbar
sein muss, da ja nicht bekannt ist welches Ger¨at dem Kunden geh¨ort. Daraus
folgt, dass es immer einen globalen Schl¨
ussel geben muss, mit dem das Medium erstellt wird.
Angreifbar sind solche Systeme vor allem durch Auslesen / Rekonstruieren
des Schl¨
ussels aus der Hardware und durch Fehler in den Verschl¨
usselungsalgorithmen. Um die Schl¨
ussel sicher zu verwahren werden h¨aufig Einchipsysteme
verwendet. Dazu werden im besten Fall die Schl¨
usseldaten in einem batteriegepufferten SRAM Modul gespeichert. Die Batterie versorgt auf der einen
Seite das Modul mit Spannung, damit die Daten nicht verloren werden, auf
der anderen Seite kann durch extra Schaltkreise festgestellt werden, ob das
Hardwaremodul ge¨
offnet wurde. In diesem Fall wird der Strom zum Modul
unterbrochen und die Daten lassen sich nicht mehr lesen. [PfSi02]
Im Sandboxverfahren werden nicht die ausf¨
uhrbaren Daten sondern
die restlichen sich auf dem Computer befindenden Daten vor dem Zugriff
gesch¨
utzt. Die wohl bekannteste Form einer Sandbox ist das Java Applet.
1 DRM
5
Durch eine Sandbox werden die Operationen reguliert, die ein Programm
ausf¨
uhren darf. Im Beispiel Applet k¨onnen keine Befehle ausgef¨
uhrt werden,
die sich auf den ausf¨
uhrenden Computer auswirken. Verbindungen zum Internet sind jedoch erlaubt, sodass man durch ein Applet ein Frontend f¨
ur
Online-Daten bauen kann. [PfSi02]
Zur Codierung mittels Metadaten kommen Codes ohne Sicherung
zum Einsatz. Dabei sollen die Nutzungsrechte, die mit dem Inhalt verbunden
sind, durch die Einbringung von Codes gekennzeichnet werden. Diese Technik
ist weit verbreitet. Jeder kennt Freischaltcodes f¨
ur Software. Das diese nicht
sicher sind, ist hinl¨
anglich bekannt und wird in Abschnitt 1.4.2.2 ausf¨
uhrlicher
beschrieben.
1.2.1.2 Reaktive Verfahren
Da trotz einer Vielzahl an pr¨aventiven Maßnahmen zur Sicherung der Daten,
immer wieder illegale Medien im Internet auftauchen, sind zus¨atzliche Verfahren erforderlich, die auf diese Situation reagieren. Als erste Maßnahme sei hier
das Aufsp¨
uren von illegalen Kopien erw¨ahnt. Ist erst einmal unrechtm¨aßiges Datenmaterial im Umlauf, muss es ausfindig gemacht werden. Dazu wird
die Tatsache genutzt, dass digitale Inhalte verlustfrei kopiert werden k¨onnen.
Das bedeutet, dass jeder kopierte Inhalt exakt das gleiche Bitmuster besitzt
wie das Original. Mit Hilfe von Scannern, werden nun Tauschb¨orsen, Datenbanken und Webserver durchsucht und Inhalte mit dem Original verglichen.
Dies h¨
ort sich einfacher an, als es ist, denn in der Praxis gibt es Methoden
diesen Scannvorgang zu umgehen:
•
•
•
•
Wird das illegale Datenmaterial lediglich einem geschlossenen Benutzerkreis zug¨
anglich gemacht, kann es verschl¨
usselt werden und ist dadurch
gesch¨
utzt.
Die Scanner suchen meist nach typischen Dateitypen f¨
ur Videos, Musik
und Bilder. Dabei l¨
asst er sich beispielsweise durch die Umbenennung der
Dateiendung oder durch die Entfernung von Headerinformationen in der
Datei austricksen. Um diesem Fall vorzubeugen, m¨
ussten alle Datentypen
nach entsprechenden Bitmustern untersucht werden.
Dateien lassen sich heute weitestgehend verlustfrei in verschiedene Formate u
¨berf¨
uhren. Dies ist ein Problem, da hier der Scanner nach jedem
m¨
oglichen Zielformat suchen muss.
Werden Inhalte neu digitalisiert, f¨
uhrt dies zu Unterschieden zwischen Original und Kopie. Ein bloßer Vergleich von Bitketten ist demnach hinf¨allig.
Hier ist ein Aufsp¨
uren nur durch inhaltsbasierte Analysen oder dem Auslesen von eingebetteten Wasserzeichen m¨oglich.
Ein weiteres reaktives Verfahren ist das Filtern und Sperren. Dieses
Verfahren wird unter anderem in Schulen und Unternehmen eingesetzt. Dabei
6
Astrid Ullrich und Sebastian Schock
wird von Anfang an einem bestimmten Benutzerkreis der Zugriff auf bekannte kritische Inhalte verweigert. Die Sicherheit solcher Filter ist jedoch sehr
niedrig, da es Nutzern h¨
aufig erm¨oglicht wird, diesen Filter zu umgehen. Zur
Filterung dieser Inhalte muss zun¨achst eine Bewertung nach zuvor festgelegten Kriterien erfolgen. Diese Kriterien k¨onnen beispielsweise die Qualit¨at oder
die Rechtsvertr¨
aglichkeit betreffen. Die Bewertung kann sowohl manuell durch
Menschen, als auch automatisch durch Maschinen durchgef¨
uhrt werden. Dabei muss festgestellt werden, dass eine vollst¨andige automatische Bewertung
von Inhalten unm¨
oglich ist. Aus diesem Grund wird in der Praxis h¨aufig eine
Kombination aus beiden Verfahren verwendet, die dann als halbautomatisch
bezeichnet werden. Es gibt verschiedene M¨oglichkeiten zur Bewertung:
•
Schl¨
usselw¨
orter: Die Inhalte werden auf vordefinierte Schl¨
usselw¨orter
u
¨berpr¨
uft. Dies eignet sich besonders f¨
ur Texte.
• Checksummen: Bilder und andere Mediendateien k¨onnen mit Hilfe von
Checksummen kontrolliert werden.
• Content-based Database Retrieving: Hier werden die Angaben u
¨ber
bestimmte Bildkriterien, wie beispielsweise die Farbzusammensetzung u
¨berpr¨
uft.
• Sperrlisten: Die manuelle Bewertung erfolgt in diesem Fall durch Dritte,
die aufgrund von vorab festgelegten Kriterien Sperrlisten erstellen. Diese Sperrlisten werden dann entweder beim Provider, oder lokal, auf dem
Rechner des Benutzers hinterlegt und verhindern den Aufruf kritischer
Inhalte.
Aufgrund der riesigen Datenmengen, die im Internet verf¨
ugbar sind, und
die Tag f¨
ur Tag weiter wachsen, ist eine Bewertung aller Inhalte utopisch.
1.3 DRM in der Presse
1.3.1 Der Fall Carmine Caridi [MF04]
Als großer Erfolg des DRM wird der Fall der Carmine Caridi gewertet. Der
Schauspieler hatte als Mitglied der Oscar-Jury Zugang zu Vorabkopien von
Filmen. Anhand von Wasserzeichen, die in den illegalen Kopien der Filme
”Der letzte Samurai”, ”Mystic River”, ”Big Fish” und ”Something’s Gotta
Give” waren, konnte zur¨
uckverfolgt werden, dass Cardini sie weitergegeben
haben muss. Er hat dies mittlerweile zugegeben. Die Schadensersatzforderungen belaufen sich auf 300.000 $.
1.3.2 Sony BMG XCP Skandal [HO05]
Sony BMG hat in 2005 circa 5 Millionen Musik CDs mit dem Kopierschutz
XCP der Firma First 4 Internet in den USA, Kanada und Japan verkauft.
Diese Kopierschutz arbeitet so, dass er sich in Windows Betriebssystemen in
1 DRM
7
die Ger¨
atetreiber einschleust, und daf¨
ur sorgt, dass die Musik nur noch mit
dem eigenen Player gelesen werden kann.
Der Kopierschutz hat aber nicht nur die eigene CD gesch¨
utzt, sondern alle
CDs die man danach versucht hat abzuspielen. Sie alle ließen sich nur noch mit
dem eigenen Player abspielen. Zus¨atzlich wurde von Mark Russinovich, einem
Windows-Spezialist von Sysinternals, herausgefunden, dass die Treiber ein
Rootkit enthalten, das sich in Windows versteckt. Dieses Vorgehen ist illegal
und kann in den USA mit bis zu 1.000 epro Computer geahndet werden.
Mitlerweile hat sich der Chef des Mutterkonzerns von Sony BMG f¨
ur das
Vorgehen entschuldigt [HO06]. Seit Fr¨
uhjahr 2008 produziert Sony auch DRM
freie Musik f¨
ur den Internet download Markt.
1.3.3 Gegenteiliger Effekt Spore [CP08]
Um das Computerspiel Spore besonders gut zu sch¨
utzen, hatte sich EA u
¨berlegt, SecuROM zu verwenden und zwar nicht nur die u
¨blichen Schutzmaßnamen mit denen festgestellt wird, ob es sich um eine original CD handelt,
sondern auch unter Verwendung einer Aktivierung, die mit der von Windows XP oder Windows Vista vergleichbar ist. Diese kann man nur 3x online
druchf¨
uhren, dannach muss man sich an den EA Kundenservice wenden. Das
f¨
uhrte dazu, dass eine illegale Kopie des Spiels ohne Kopierschutz in den
ersten 24 Stunden nach Ver¨offentlichung in P2P Netzwerken bereits 35000
heruntergeladen wurde. Mittlerweile wird angenommen, dass das Spiel weit
u
¨ber 500.000 mal illegal heruntergeladen wurde.
¨
¨
Uber
das Argernis
der starken Restriktion durch den Kopierschutz haben sich viele Spieler bei Amazon.com Luft gemacht. Das f¨
uhrte dazu, dass
das Spiel derzeit nur ein Rating von 1,5 von 5 m¨oglichen Sternen hat, mit
2660+ negativen Bewertungen von 3270+ insgesamt(stand 10.06.2009). Dies
entspricht in keiner Weise mehr den Wertungen in der Presse (Metascore 84
von 100 m¨
oglichen Punkten) [MCHP]. Das f¨
uhrte zu schlechten Verkaufszahlen im Vergleich zu ¨
ahnlich bewerteten Spielen, zum Beispiel The Sims 2
wurde 35 Millionen mal verkauft [CP04], (Metascore 74) w¨ahrend Spore nur
2 Millionen mal verkauft wurde.
1.4 Entwicklung von Kopierschutzmechanismen auf
digitalen Speichermedien
1.4.1 Definition Kopierschutz
1.4.1.1 Gesetzt: § 95a (2) UrhG Technische Maßnahme
Technische Maßnahmen im Sinne dieses Gesetzes sind Technologien, Vorrichtungen und Bestandteile, die im normalen Betrieb dazu bestimmt sind,
8
Astrid Ullrich und Sebastian Schock
gesch¨
utzte Werke oder andere nach diesem Gesetz gesch¨
utzte Schutzgegenst¨
ande betreffende Handlungen, die vom Rechtsinhaber nicht genehmigt
sind, zu verhindern oder einzuschr¨anken. Technische Maßnahmen sind wirksam, soweit durch sie die Nutzung eines gesch¨
utzten Werkes oder eines anderen
nach diesem Gesetz gesch¨
utzten Schutzgegenstandes von dem Rechtsinhaber
durch eine Zugangskontrolle, einen Schutzmechanismus wie Verschl¨
usselung,
Verzerrung oder sonstige Umwandlung oder einen Mechanismus zur Kontrolle der Vervielf¨
altigung, die die Erreichung des Schutzziels sicherstellen, unter
Kontrolle gehalten wird.
1.4.1.2 Duden
Programm zur Verhinderung unautorisierten Kopierens von Software. [DUDEN]
1.4.2 Compact Disk (CD)
1.4.2.1 Kopierschutzmechanismen auf Audio CDs
•
Serial Copy Management System (SCMS)
Das SCMS war der erste Kopierschutz der f¨
ur die CD in den 80er Jahren
eingef¨
uhrt wurde. Bei diesem Kopierschutz wird in den Subchannel-Daten
eines Blocks ein Kennzeichen gepflegt, u
¨ber das festgelegt wird, ob ein
Musikst¨
uck einmal, beliebig h¨aufig oder keinmal kopiert werden darf. Das
SCMS funktioniert nur bei Kombinationsger¨aten, die sowohl aus einem
CD Leselaufwerk, als auch aus Aufnahmelaufwerken besteht oder bei digitaler Verbindung zwischen Abspiel- und Aufnahmeger¨at. Einige Hersteller
haben Ger¨
ate produziert, die das Kennzeichen ignoriert haben, wodurch
dieser Kopierschutz als unwirksam angesehen wird. Dies ist der einzige
Kopierschutz f¨
ur Audio-CDs der im Red Book [REDB] vorgesehen ist. Alle anderen Kopierschutzmechanismen widersprechen diesem. Daher d¨
urfen
diese CDs nicht mehr das Logo der Compact Disc Digital Audio tragen.
Abb. 1.2. Logo: Compact Disc Digital Audio
1 DRM
•
9
Illegale Table of Content (TOC)
Die CD bekommt ein nicht dem Red Book entsprechendes TOC. In diesem
TOC ist ein Datentrack eingetragen, der gr¨oßer ist als die Kapazit¨at der
CD. Normale Audio-CD Player ignorieren diesen Datentrack. Computerlaufwerke, bei denen u
¨berwiegend Daten von CD gelesen werden, versuchen als erstes auf den Datentrack zuzugreifen. Das ist nicht m¨oglich, wodurch die CD als besch¨
adigt gewertet wird.
Dieser Kopierschutz bereitet auch Audio CD Playern Probleme, die aus
Kostengr¨
unden oder f¨
ur MP3-F¨ahigkeit mit Computerlaufwerken ausgestattet wurden.
•
Absichtliche Lesefehler
In Musikst¨
ucken gibt es h¨aufig Passagen in denen der Pegel fast linear
ansteigt. Bei diesen Passagen wird dann ein Fehler im CIRC erzeugt. CDAudioplayer ignorieren diesen und interpolieren den fehlenden Wert. Computerlaufwerke probieren diesen Fehler durch mehrfaches Lesen zu korrigieren. Durch die zus¨
atzlichen Fehler im Cross-interleaved Reed-Solomon
coding (CIRC) [SHRS] wird die eigentliche Aufgabe des CIRC’s erschwert,
sodass eine CD eventuell schon bei kleineren Kratzern nicht mehr lesbar
wird.
•
Falsche Q-Subcodes
In jedem Block auf einer CD wird die Position des Blocks festgehalten,
damit man nach Bl¨
ocken suchen kann. Audio CD Player suchen in der
Regel nach dem Anfangsblock eines Liedes und spielen ab da einfach die
kommenden Bl¨
ocke ab. Bei Computerlaufwerken ist das anders. Es wird
jeder Block separat adressiert. Dieser Unterschied wird sich mit diesem Kopierschutz zu nutze gemacht. Man ver¨andert die Positionsinformationen,
sodass sich ein Block wie einer seiner Nachbarn identifiziert. Dadurch wird
das Computerlaufwerk gezwungen nach dem eigentlich erwarteten Block
zu suchen, den es aber nicht gibt. Also wird ein Lesefehler gemeldet.
CDs, die mit diesen Kopierschutz gesch¨
utzt wurden, lassen sich nur in
standalone CD-Playern verwenden. Transportable CD Player (z.B. Discman) verwenden die Positierungsdaten, um einen Ersch¨
utterungsschutz
aufzubauen, in dem sie die Bl¨ocke in einen ersch¨
utterungssicheren Speicher zwischenspeichern.
10
Astrid Ullrich und Sebastian Schock
1.4.2.2 Kopierschutzmechanismen auf Daten CDs
•
SafeDisc
Dieser Kopierschutz verschl¨
usselt die ausf¨
uhrbare Datei des Programms
auf der CD und entschl¨
usselt diese, wenn eine original CD gefunden wurde. Der Schl¨
ussel befindet sich auf der CD, so das die ausf¨
uhrbare Datei auch manuell relativ einfach zu entschl¨
usseln ist. Um besseren Schutz
zu gew¨
ahrleisten, kann in die Programmdatei eine Bibliothek des Kopierschutzes eingebunden werden, die zum u
¨berpr¨
ufen der CD genutzt werden
kann.
•
SecuROM V7.38
SecuRom ist ein Kopierschutz, der als Wrapper in die Ausf¨
uhrbare Datei
integriert wird. Beim ersten Starten des Spiels muss der Computer mit
dem Internet verbunden sein. Es wird dann eine Onlineauthentifizierung
vorgenommen. Bei der Autorisierung wird vom Authentifizierungsserver
aus einer ID der CD und eines HASH Wertes, der u
¨ber die Computerkonfiguration gebildet wird, ein Schl¨
ussel generiert, mit dem sich das Spiel
dann auf dem einen PC starten l¨asst.
Abb. 1.3. Logo: SecuRom
•
StarForce
Bei Starforce werden die Programme direkt f¨
ur den Kopierschutz zu einem Bytecode kompiliert, der dann von der virtuellen Maschine des Kopierschutzes ausgef¨
uhrt wird. Es wird davon ausgegangen, dass die virtuelle Maschine die physikalischen Eigenschaften der CD u
¨berpr¨
uft (Winkel
zwischen erstem und letztem geschriebenen Byte), um so festzustellen, ob
eine CD ein Original ist.
Starforce wird in der ¨
offentlichen Meinung eher schlecht gehandelt. Die Virtuelle Maschine wird direkt beim Start von Windows mitgestartet. Dies
verursacht unter anderem bei Windows Vista Computern Fehlermeldungen. Desweiteren werden die Systemressourcen verbraucht, obwohl die eigentliche Software gar nicht ausgef¨
uhrt werden soll.
1 DRM
11
1.4.3 Digital Versatile Disc DVD
1.4.3.1 Video DVD
•
Macrovision
In die Signall¨
ucken zwischen Bildr¨ohrenende und Bildr¨ohren Anfang wird
vom DVD Player ein Wechselndes sehr grelles/schwarzes Signal eingebaut.
Ein Video Recorder der versucht dieses Signal aufzunehmen versucht bei
Aufnahme dagegen zu steuern, wodurch das gesamte Bild schnell wechselnd zu hell oder zu dunkel angezeigt wird.
•
Content Scramble System (CSS) [GKCSS]
Das CSS wird auf Video DVDs eingesetzt um sicher zu gehen, dass der
Film nur durch lizensierte Laufwerke und Hosts (z.B. Playersoftware auf
einem Computer) gelesen werden kann. Auf jeder DVD gibt es daf¨
ur eine
zeilenweise unterschiedlich verschl¨
usselte Tabelle, in der 409 Encriptionkeys und Ger¨
ate IDs enthalten sind. Ein DVD Laufwerk geht diese Tabelle zeilenweise durch und versucht mit einem nur dem Laufwerk bekannten
Schl¨
ussel jede Zeile zu entschl¨
usseln. Wenn die dem Laufwerk bekannte
Ger¨
ate ID mit der in der Tabelle stehenden Ger¨ate ID u
¨bereinstimmt,
wird der zugeh¨
ohrige Schl¨
ussel zum Entschl¨
usseln des Videomaterials ver¨
wendet. Uber
diese Methode kann man, falls festgestellt wird, dass ein
Laufwerk sich nicht an die Spezifikationen h¨alt, die Laufwerke des Herstellers sperren, in dem bei neuen DVDs die Schl¨
usselzeile mit einem falschen
Schl¨
ussel hinterlegt wird.
Die eigentlich angewendete Verschl¨
usselungsmethode ist ein 2-stufiger Linear Feedback Shift Registers (LFSR) Algorithmus mit einem 40 Bit langen Schl¨
ussel. Dieser Schl¨
ussel wird f¨
ur die beiden Stufen in 16 Bit und 24
Bit gesplittet.
Funktionsweise des LSFR:
Im LSFR wird der Schl¨
ussel in eine sich wiederhohlende Bitfolge zerlegt,
Abb. 1.4. Logo: Starforce
12
Astrid Ullrich und Sebastian Schock
aus der immer die n¨
achsten acht aufeinanderfolgende Bits bei einer Anfrage zur¨
uckgegeben werden. Dazu wird bei dem verwendeten LSFR in den
Schl¨
ussel jeweils an Position 4 ein zus¨atzliches Bit eingef¨
ugt, sodas es sich
um LSFR-17 und LSFR-25 handelt. Die Ergebnisse werden durch ein 8 Bit
Addierer addiert und das Ergebniss verwendet, um ein Byte Daten noch
mal zu addieren, wodurch der Inhalt entschl¨
usselt ist.
Abb. 1.5. Entschl¨
usselung auf DVD
1.4.4 Blu-Ray Disc (BD)
•
Advanced Access Content System (AACS) [ICCE09]
Das Datensystem bei einer Film-BD besteht aus einem Media Key Block
(MKB) und den verschl¨
usselten Daten. Im MKB wird der Media Key
in gleicher Form wie bei der DVD gespechert; also in einer Tabelle in
Kombination mit einer Ger¨ate ID. Der Unterschied zur DVD, ist dass
der Schl¨
ussel nicht 40 Bit sondern 128 Bit lang ist und das als Verschl¨
ussleungsverfahren AES anstelle von LSFR zum Einsatz kommt. Jeder Player
besitzt einen Satz Device Keys. Mit seinen Device Keys versucht ein Laufwerk jede Zeile der Tabelle zu entschl¨
usseln und u
¨berpr¨
uft dabei seine
1 DRM
13
Ger¨
ate ID. Sollte die Entschl¨
usselung mit keinem der Device Keys zu einem Erfolg f¨
uhren, soll das Laufwerk davon ausgehen, dass seine Lizenz
widerrufen wurde und dass zum Beispiel durch einen Fehlercode deutlich
machen.
Der MKB enth¨
alt zwei zus¨atzlich Tabellen (Host Revocation List (HRL),
Drive Revocation List), die eine f¨
ur Ger¨ate IDs, die andere f¨
ur Host IDs den
die Lizenz entzogen wurde. Die neuste Version der Tabellen wird immer
im Ger¨
at oder Host permanent gespeichert, sodass wenn einmal ein Host
mitbekommen hat, dass einem Ger¨at die Lizenz entzogen wurde, auch alte
Medien, die damit einmal abspielbar waren nicht mehr abgespielt werden
k¨
onnen. Um zu gew¨
ahrleisten, dass es sich um lizenzierte Host und Ger¨ate
handelt, wird der folgende vereinfachte Autorisationsprozess durchlaufen:
Abb. 1.6. Authorisierungsprozess AACS
¨
1. Uberpr¨
ufung der DRL. Der Host vergleicht die DRL auf dem Medium
mit der gespeicherten. Wenn sie neuer ist, wird sie nach einer Authentifizierung anstelle der alten gespeichert.
¨
2. Uberpr¨
ufung der HRL. Das Laufwerk vergleicht die HRL auf dem Medium mit der gespeicherten. Wenn sie neuer ist, wird sie nach einer
Authentifizierung anstelle der alten gespeichert.
3. Der Host erstellt eine 160 Bit lange Zufallszahl (Hn ) und schickt diese
mit dem eigenen Zertifikat an das Laufwerk.
14
Astrid Ullrich und Sebastian Schock
4. Das Laufwerk u
¨berpr¨
uft die Signatur des Zertifikats mit dem ¨offentlichen Schl¨
ussel des AACS LA (AACS License Argreement). Mit der
im Zertifikat enthaltenen Host ID wird gegen die HRL gepr¨
uft, ob der
Host noch lizenziert ist.
5. Der Host fordert vom Laufwerk eine 160 Bit lange Zufallszahl (Dn ),
die das Laufwerk zusammen mit seinem Zertifikat an den Host schickt.
6. Der Host u
¨berpr¨
uft die Signatur des Zertifikats mit dem ¨offentlichen
Schl¨
ussel des AACS LA. Mit der im Zertifikat enthaltenen Ger¨ate ID
wird gegen die DRL gepr¨
uft ob der Host noch lizenziert ist.
7. Der Host fordert vom Laufwerk einen Punkt auf der elliptischen Kurve
(Dv ) der Signatur und das dazugeh¨ohrige Zertifikat.
8. Das Laufwerk errechnet einen Punkt Dv auf der elliptischen Kurve.
Die Signatur f¨
ur Hn ||Dv wird durch ECDSA unter Verwendung des
Ger¨
ateschl¨
ussels gebildet. Dies wird an den Host zur¨
uckgeschickt.
9. Der Host u
¨berpr¨
uft die Signatur und den Punkt der elliptischen Kurve.
Dann errechnet der Host einen Punkt Hv auf der elliptischen Kurve.
Die Signatur f¨
ur Dn ||Hv wird durch ECDSA unter Verwendung des
Ger¨
ateschl¨
ussels gebildet. Dies wird an das Laufwerk geschickt.
10. Das Laufwerk u
¨berpr¨
uft die Signatur und den Punkt der elliptischen
Kurve.
11. Das Laufwerk und der Host berechnen mit unter Verwendung des eigenen Schl¨
ussels und des Punktes auf der elliptischen Kurve des Partners
einen 128 Bit langen Busschl¨
ussel, u
¨ber den die Verbindung zwischen
Laufwerk und Host gesichert wird.
Zusammenfassend ist zum AACS zu sagen, dass es ein sehr misstrauisches System ist, dass keiner seiner Komponenten vertraut. Dies ist aber
auch gerechtfertigt, wie durch Power DVD gezeigt wurde. Die Software
legt n¨
amlich alle Codeschl¨
ussel im Hauptspeicher ab, so dass sie in eine
Virtuelle Maschine ausgelesen werden konnten.
1.4.5 Zusammenfassung
Die Vorgestellten Kopierschutzmaßnamen sind entweder sehr Effektiv und verursachen Kompatibilt¨
atspobleme oder sie sind Unwirksamm daf¨
ur lassen sich
die Medien in allen Umgebungen abspielen. Einen Mittelweg, der sowohl Sicherheit als auch Kompatibilit¨at garantiert ist scheinbar nicht m¨oglich. Daher
muss ein Unternehmen immer Abw¨agen wie wichtig ihr das Schutzbed¨
urfniss gegen¨
uber Kundenzufriedenheit ist. Das ist der Grund warum Digitale
Wasserzeichen entwickelt wurden, die im folgenden Kapitel erl¨autert werden.
1.5 Digitale Wasserzeichen
Was sind digitale Wasserzeichen? Nach welchen Kriterien lassen sich digitale
Wasserzeichen unterteilen? Mit welchen Verfahren lassen sie sich in welches
1 DRM
15
Medium einbetten und wie sollen sie in der heutigen Zeit genutzt werden?
Diese Fragen soll das folgende Kapitel mit dem Titel Digitale Wasserzeichen“
”
beantworten.
1.5.1 Was sind digitale Wasserzeichen?
Wir alle haben jeden Tag Kontakt mit Wasserzeichen. Sie kommen unter anderem in Urkunden, Wertpapieren und Geldscheinen vor. Doch nicht nur in
Papier oder Teppichen lassen sich Wasserzeichen finden. Immer mehr nimmt
diese Technik zur Sicherung der Urheberrechte Einzug in die digitale Welt.
Dabei handelt es sich bei digitalen Wasserzeichen (auch Watermarking)
um ein Verfahren, dass nicht wahrnehmbare Informationen in Multimediadateien, wie beispielsweise Videos, Audiodateien oder Bilder einbettet. Um die
Sicherheit und Geheimhaltung der Informationen zu gew¨ahrleisten, sind diese
durch einen geheimen Schl¨
ussel gesch¨
utzt, der sowohl zum Auslesen, als auch
zum Ver¨
andern des Wasserzeichens ben¨otigt wird. Erfolgt die Markierung eines Mediums auf diese Art und Weise, k¨onnen Kunden laut [Sit08] ... mit
”
einem markierten Medium alles tun, was sie auch mit unmarkierten Medien
tun k¨
onnen.“ Dieser Aspekt bietet Vorteile gegen¨
uber DRM.
Laut dem Interview [Op08] mit Dr. Martin Steinebach, Experte f¨
ur Multimedia-Sicherheit beim Fraunhofer-Institut f¨
ur Sichere Informations-Technologie
(kurz: SIT), gelten digitale Wasserzeichen mittlerweile als Alternative“ zum
”
h¨
aufig als verbraucherfeindlich bezeichneten, DRM. So ist es nicht verwunderlich, dass immer mehr Anbieter wie beispielsweise Sony, Apple oder Warner
auf den Einsatz von DRM verzichten. Doch ein Verzicht auf DRM bedeutet
nicht zwangsl¨
aufig Verzicht auf Urheberschutz. Die illegale Weitergabe von
Medien, seien es Musikdateien, Videos oder Bilder, soll durch die Verwendung von digitalen Wasserzeichen verhindert werden.
Ein Blick in die Geschichte zeigt, dass die Idee, die diesem Ansatz zugrunde
liegt, nicht neu ist.
1.5.1.1 Historisches
Der Ursprung des digitalen Wasserzeichens, ist in der Steganographie zu finden. Steganographie kommt laut [Com09] aus dem Griechischen von steganos
(bedeckt) und graphien (schreiben). W¨ortlich u
¨bersetzt bedeutet es demnach
bedecktes / verdecktes Schreiben“ und bezeichnet die Wissenschaft der ver”
¨
borgenen Speicherung und Ubermittlung
von Informationen. Hier wird der
Unterschied zwischen Steganographie und Kryptographie deutlich. W¨ahrend
bei der Kryptographie offensichtlich ist, dass eine geheime Botschaft vorhanden ist, versucht die Steganographie deren Existenz von Anfang an zu verbergen.
16
Astrid Ullrich und Sebastian Schock
¨
Die Ubermittlung
von versteckten Botschaften wird schon seit tausenden
von Jahren praktiziert und ist besonders im milit¨arischen Bereich weit verbreitet. Aus den Erz¨
ahlungen des griechischen Historikers Herodot 3 gehen die
ersten Eins¨
atze der Steganographie hervor. Dort beschreibt er, wie mit Hilfe
¨
einer Wachstafel die Uberbringung
geheimer Nachrichten erm¨oglicht wurde.
Dazu musste zun¨
achst das Wachs von der Tafel entfernt werden, um dann auf
ihr die geheimen Informationen zu notieren. Damit diese nicht f¨
ur jeden einsehbar blieben, war das Auftragen einer neuen Wachsschicht vonn¨oten. Kontrollierte nun eine Wache die Tafel, war diese augenscheinlich leer und wurde
¨
nicht weiter untersucht. Eine weitere M¨oglichkeit zur unbemerkten Ubermittelung bot der Kopf eines Sklaven. Hierzu wurde er kahl rasiert und bekam die
Nachricht auf den Kopf t¨
atowiert. W¨ahlte jemand diese Methode durfte die
Botschaft jedoch nicht eilig sein, da bis zur Auslieferung an den Empf¨anger gewartet werden musste, bis die Haare des Sklaven wieder nachgewachsen waren.
Einige hundert Jahre sp¨
ater war die Verwendung von unsichtbarer Tinte,
die aus dem Saft unterschiedlicher Pflanzen gewonnen wurde, weit verbreitet.
Dieses Prinzip fand sich auch im zweiten Weltkrieg wieder. Hier schrieben
deutsche Agenten ihre zu verbergenden Informationen jedoch nicht mit Zitronensaft oder ¨
ahnlichem, sondern verwendeten eine Tinte aus Kupfersulfat,
die den gleichen Effekt hervorbrachte. Laut [Lin07] waren es ebenfalls Deutsche, die den so genannten Microdot erfunden haben. Es handelt sich dabei
um einen Mikrofilm in der Gr¨oße eines i-Punktes, der auf normale, mit einer
Schreibmaschine verfasste Seiten, aufgeklebt wurde. F¨
ur das bloße Auge kaum
zu erkennen, konnten diese Microdots eine F¨
ulle an Informationen enthalten.
Auf diesem Weg war es Spionen m¨oglich, Konstruktions- und Schaltpl¨ane, wie
auch Fotographien, unbemerkt zu u
¨bermitteln.
Heutzutage greifen wir nicht mehr auf Wachstafeln, rasierte K¨opfe, unsichtbare Tinte oder Microdots zur¨
uck. Es bieten sich u
¨ber die Verwendung
von Dateien, als Tr¨
agermedium (auch: Carrier oder Cover), neue Methoden,
versteckte Informationen unterzubringen. Das Watermarking“ ist eine davon
”
und soll im folgenden Abschnitt weiter unterteilt werden.
3
Herodot (griechisch Herodotos) wurde laut [Enc09] 484 v. Chr. als Sohn einer
adeligen Familie in Halikarnassos (heute Bodrum, T¨
urkei) geboren. Sowohl u
¨ber
sein genaues Geburtsjahr, wie auch sein Sterbejahr, das in [Enc09] auf 425 v.
¨
Chr. festgelegt wurde, gibt es je nach Quelle unterschiedliche Angaben. Ubereinstimmung findet sich jedoch in der Aussage von Cicero, der Herodot als Vater
”
der Geschichtsschreibung“ bezeichnet. Herodot schrieb das große Geschichtswerk
Histories Apodeixis (Forschungsbericht), das sp¨
ater durch Gelehrte in Alexandria in neun B¨
ande unterteilt wurde. Seine Art und Weise, die Geschichte zu
dokumentierten, hatte starken Einfluss auf die sp¨
atere griechische und r¨
omische
Geschichtsschreibung.
1 DRM
17
1.5.1.2 Kategorisierung von Wasserzeichen
Wasserzeichen ist nicht gleich Wasserzeichen. Nachdem der Grundgedanke,
der bei diesem Ansatz eine Rolle spielt, klar aussagt, dass digitale Wasserzeichen versteckt in einer Datei untergebracht sein sollen, gibt es auch hier
Ausnahmen. Dabei handelt es sich um sichtbare Markierungen, die ebenso als
Wasserzeichen bezeichnet werden. Um eine klare Abgrenzung der einzelnen
Wasserzeichenverfahren zu erm¨oglichen soll im Folgenden die Kategorisierung
nach [StDi98] n¨
aher beschrieben werden. Darin erfolgt die Einteilung der digitalen Wasserzeichen in:
•
•
•
Sichtbare Wasserzeichen
Unsichtbar-robuste Wasserzeichen
Unsichtbar- zerbrechliche“ Wasserzeichen
”
Sichtbare Wasserzeichen werden als Abschreckungsmittel eingesetzt,
um ein illegales Kopieren von digitalen Bildern oder Filmen zu verhindern.
Dies soll erreicht werden, indem ein gut sichtbares Copyright-Symbol im jeweiligen Datenmaterial eingebracht wird, das sich nur schwer entfernen l¨asst.
Ein Beispiel f¨
ur sichtbare Wasserzeichen ist in Fernsehfilmen zu finden, bei
denen meist das Logo des Senders links oben eingeblendet wird. Ein Blick
in die große Bilderdatenbank Corbis 4 von Microsoft zeigt ein weiteres Beispiel. Dort ist in den Bildern der Begriff corbis.“ zu erkennen, der ebenfalls
”
ein Wasserzeichen dieser Art darstellt. An sichtbare Wasserzeichen lassen sich
folgende Anforderungen stellen:
•
•
•
•
•
4
Visuelle Artefakte: Das eingebettete, sichtbare Wasserzeichen muss in
jedem Farbbereich, wie auch in einfarbigen Bildern, sichtbar sein. Zus¨atzlich sollte es einen großen Teil bzw. einen relevanten Teil des Bildes abdecken.
Qualit¨
atsminderung: Um das Bild, oder allgemein das Kaufobjekt genau betrachten zu k¨
onnen, muss das Wasserzeichen das Objekt zwar
ver¨
andern, jedoch nicht so stark, das es die Betrachtung des potentiellen
K¨
aufers verhindert.
Flexibilit¨
at: Je nach Qualit¨atsanforderung muss die Qualit¨atsminderung,
die ein sichtbares Wasserzeichen ausl¨ost, individuell einstellbar sein.
Robustheit: Damit das sichtbare Wasserzeichen auch seinen Schutzzweck
erf¨
ullt, darf es sich nicht einfach entfernen lassen. Ist dies jedoch trotz allem
m¨
oglich, sollten daf¨
ur ebenso viele Kosten anfallen, wie f¨
ur den Erwerb der
Rechte am eigentlichen Objekts.
Geringe Kosten: Sichtbare Wasserzeichen sollten automatisch eingebettet werden, um den Kostenfaktor Mensch“ so gering wie m¨oglich zu hal”
ten.
http://pro.corbisimages.com/
18
Astrid Ullrich und Sebastian Schock
Der Vollst¨
andigkeit halber soll an dieser Stelle noch erw¨ahnt werden, dass
das bereits zuvor aufgef¨
uhrte Wasserzeichen von Corbis der Anforderung Vi”
suelle Artefakte“ nicht vollst¨andig gerecht wird. Hier ist das Wasserzeichen
zwar deutlich zu erkennen, verdeckt jedoch meist lediglich einen kleinen und
unwichtigen Teil des Bildes. Dieses Vorgehen f¨
uhrt dazu, dass die Anforderung
Qualit¨
atsminderung“ hundertprozentig erf¨
ullt ist. Der Kunde kann das Bild,
”
besonders die relevanten Ausschnitte, ohne St¨orung betrachten. Hieraus wird
deutlich, dass sich gelegentlich Teilaspekte der Anforderungen widersprechen
k¨
onnen und je nach Priorit¨
at in der realen Verwendung angepasst werden.
Wenn der Nutzen der sichtbaren Wasserzeichen aufh¨ort, werden Unsichtbar-robuste Wasserzeichen interessant. Entscheidet sich ein Kunde nun
beispielsweise f¨
ur den Kauf eines durch ein sichtbares Wasserzeichen gekennzeichnetes Bild, wird dieses Wasserzeichen entfernt. Um die Urheberrechte
weiterhin zu sch¨
utzen, kann stattdessen ein unsichtbar-robustes Wasserzeichen in das Bild eingef¨
ugt werden. Zu diesem Zeitpunkt tritt der eigentliche
Grundgedanke der Steganographie wieder in den Vordergrund; die Einbettung
versteckter Informationen. Auch an diese Kategorie der Wasserzeichen werden spezielle Anforderungen gestellt, die im Folgenden aufgez¨ahlt und kurz
erl¨
autert werden:
•
•
•
•
Sichtbarkeit: Das Wasserzeichen darf nicht mit bloßem Auge wahrnehmbar sein. Anders ausgedr¨
uckt, bedeutet dies, dass zwischen dem unmarkierten Original und dem markierten Objekt kein Unterschied erkennbar
sein soll.
Pr¨
asenz: Wie bei der Anforderung Visuelle Artefakte“ bei sichtba”
ren Wasserzeichen soll bei unsichtbaren-robusten Wasserzeichen das Bild
m¨
oglichst großfl¨
achig abgedeckt werden. Auch hier sollte das Wasserzeichen m¨
oglichst in den relevanten Teilen eingebettet sein.
Richtige Detektion: Der Fall, dass in einem Objekt ein Wasserzeichen
erkannt wird, dass nicht vorhanden ist, darf nicht auftreten.
Robustheit: Das Wasserzeichen darf sich durch Angriffe weder l¨oschen
lassen, noch das Auslesen unm¨oglich gemacht werden.
Je nach eingesetzten Verfahren kann es zu Konflikten zwischen den Anforderungen Sichtbarkeit“ und Robustheit“ kommen. Forschungen des Fraunhofer”
”
Instituts f¨
ur Sichere Informations-Technologie zeigen jedoch, dass dieses Problem nicht unl¨
osbar ist. Hier wurde ein Verfahren entwickelt, dass sowohl die
Robustheitsanforderung als auch die Sichtbarkeitsanforderung erf¨
ullen soll.
Das keine Qualit¨
atsminderung bei dem markierten Bild zu erkennen ist, kann
in den Abbildungen 5 1.7 und 1.8 u
¨berpr¨
uft werden.
5
Leider mussten die Grafiken in JPG umgewandelt werden, was eine Farbever¨
anderung zur Folge hatte. Dies tut jedoch dem Anschauungseffekt keinen Abbruch, da
diese Ver¨
anderung bei beiden Bildern aufgetreten ist. Die Originale k¨
onnen unter http://watermarking.sit.fraunhofer.de/Download/Bilder/Bild4/index.jsp betrachtet werden.
1 DRM
Abb. 1.7. Unmarkiertes Bild
(Quelle: [Sit08])
19
Abb. 1.8. Markiertes Bild
(Quelle: [Sit08])
Unsichtbar-robuste Wasserzeichen k¨onnen f¨
ur die Einbettung von versteckten Botschaften, Copyright-Informationen sowie Metainformationen, wie beispielsweise der Entstehungsgeschichte eines Bildes, einer Anekdote oder ¨ahnlichem, eingesetzt werden. Dabei sind zum Schutz des Urheberrechts besonders die Copyright-Informationen von Interesse. Je nach Zeitpunkt, in dem
das Wasserzeichen eingebracht wird, l¨asst sich eine Unterscheidung treffen.
Die Copyright-Informationen k¨onnen direkt bei der Erstellung des Originals
hinterlegt werden, sowie zum Zeitpunkt der Vervielf¨altigung. Tritt der letzte
Fall ein, wird von Fingerprinting“ gesprochen. Bei diesem Ansatz lassen sich
”
individuelle Kopien unterschiedlich markieren, so dass beispielsweise zur¨
uckverfolgt werden kann, welcher Kunde an einem Angriff auf das Wasserzeichen
beteiligt war. Da eine genauere Betrachtung von Fingerprinting“ jedoch den
”
Rahmen dieser Ausarbeitung sprengen w¨
urde, soll nun die letzte Kategorie
der digitalen Wasserzeichen betrachtet werden.
Unsichtbar- zerbrechliche“ Wasserzeichen zeichnen sich dadurch
”
¨
¨
aus, dass Anderungen
im Bild auch Anderungen
im Wasserzeichen ausl¨osen.
Zun¨
achst stellt sich die Frage, wieso dieser Effekt erw¨
unscht ist. Durch
unsichtbar-zerbrechliche Wasserzeichen kann nachgewiesen werden, ob es sich
um ein ver¨
andertes Bild handelt oder nicht. Dies kann laut [StDi98] beispielsweise in Gerichtsverfahren sinnvoll sein. Auch bei der dritten und letzten Kategorie sollen die Anforderungen an diese Art der Wasserzeichen kurz erl¨autert
werden.
Zu den ersten drei Anforderungen der unsichtbar-robusten Wasserzeichen, Sichtbarkeit, Pr¨
asenz und richtige Detektion, die auch f¨
ur unsichtbarzerbrechliche Wasserzeichen g¨
ultig sind, kommen drei weitere:
•
Zerbrechlichkeit“: Dieser Aspekt betrachtet das Hauptmerkmal die”
¨
ser Kategorie von Wasserzeichen: Jede Anderung
im Bild, f¨
uhrt zu einer
¨
Anderung im Wasserzeichen. Der Idealfall ist erreicht, wenn die ver¨ander-
20
•
•
Astrid Ullrich und Sebastian Schock
te Position des Pixels im Wasserzeichen abgelesen werden k¨onnte. Eine
Kompression des Bildes darf jedoch das Wasserzeichen nicht beeinflussen.
¨
Sicherheit: Das Wasserzeichen darf sich nach Anderung
des Bildes nicht
wieder herstellen lassen.
Geringe visuelle Artefakte: Beim Einbringen des Wasserzeichens sollten m¨
oglichst wenig Pixel ver¨andert werden.
Obwohl sich die Kategorisierung von Wasserzeichen, wie sie in diesem Abschnitt vorgestellt wurde, vor allem auf Bilder bezieht, kann sie sinngem¨aß
auch auf andere Multimediadateien u
¨bertragen werden.
1.5.2 Markierungsverfahren
Nachdem nun eine Unterteilung der einzelnen Wasserzeichen vorgestellt wurde, besch¨
aftigt sich der folgende Abschnitt mit einigen Markierungsverfahren.
1.5.2.1 Markierungsverfahren allgemein
Bevor einzelne Markierungsverfahren und ihre jeweiligen Einsatzorte vorgestellt werden, soll zun¨
achst kurz auf das allgemeine Schema eingegangen werden, das jedem Wasserzeichenverfahren zugrunde liegt. Dazu muss festgehalten werden, dass jeder Wasserzeichenalgorithmus aus zwei wesentlichen Teilen
besteht:
1. Einem Einbettungsprozess E, auch Watermark Embedding genannt
2. Einem Abfrageprozess / Ausleseprozess R, wird auch als Watermark Retrieval bezeichnet
Der Einbettungsprozess E markiert das Datenmaterial C, das auch als
Cover, Carrier oder Original bezeichnet wird, indem es die Wasserzeicheninformation W einf¨
ugt. Die Wasserzeicheninformationen werden als Wasserzeichenmuster gewandelt (h¨
aufig als ein Pseudo-Rauschsignal) und als Muster
eingebettet. Das so gekennzeichnete Datenmaterial wird mit CW bezeichnet.
Damit das Wasserzeichen vor Angriffen gesch¨
utzt ist, muss ein Sicherheitsparameter K genutzt werden, von dem das jeweilige Wasserzeichen abh¨angt. In
der Praxis ist es nicht u
¨blich, den Einbettungsprozess selbst geheim zu halten,
da dieser durch Analyse des Quellcodes ermittelt werden kann. Der Quellcode
muss beispielsweise zur Verifikation der einzelnen Verfahren zur Verf¨
ugung
gestellt werden, so dass die Sicherheit u
¨ber den Parameter K gew¨ahrleistet
werden muss. Allgemein l¨
asst sich dieser Zusammenhang in Formel 1.1 ablesen.
CW = E(C, W, K)
(1.1)
1 DRM
21
Um die Wasserzeichenst¨
arke, sowie m¨ogliche Initialisierungswerte angeben
zu k¨
onnen, ben¨
otigt der Einbettungsprozess zus¨atzliche Parameter. Diese Parameter k¨
onnen und werden in der Praxis zus¨atzlich mit u
¨bergeben.
Da es sich meist um ein symmetrisches Verfahren handelt, ben¨otigt der
Abfrageprozess R den gleichen Schl¨
ussel, wie der Einbettungsprozess. Auch
das Verfahren muss identisch sein. Das Auslesen des Wasserzeichens kann nun
anhand der Formel 1.2 dargestellt werden.
W = R(CW , K)
(1.2)
Der Abfrageprozess erh¨
alt das markierte Cover, sowie den Schl¨
ussel K.
Da dieser Prozess jedoch nur zum Auslesen des Wasserzeichens dienen soll,
kann das Wasserzeichen trotz des bekannten Schl¨
ussels K hier weder gel¨oscht
noch ver¨
andert werden. Um festzustellen, ob die Informationen, die durch den
Einbettungsprozess eingebracht wurden, auch in C vorhanden sind, nutzt der
Abfrageprozess R die Regeln von E. Grunds¨atzlich lassen sich die Abfrageprozesse in zwei Kategorien unterteilen. Die erste bildet die Gruppe der Abfrageprozesse R, die kein Original ben¨otigen, sie werden auch als blind bezeichnet
und sind in Formel 1.2 dargestellt. Die Zweite hingegen muss zus¨atzlich noch
das Original als weiteren Parameter erhalten. Aus diesem Grund werden sie
auch als nicht blind bezeichnet.
Die Abbildung 1.9 zeigt das Verfahren des Einbettungsprozess allgemein.
Abb. 1.9. Einbettungsprozess allgemein (Quelle: [Dit00] Seite 24)
Um die Position des Wasserzeichenmusters festzulegen, wird mit Hilfe des
geheimen Schl¨
ussels pseudozuf¨allig die Platzierung im Datenmaterial gew¨ahlt.
Parallel zu diesem Schritt k¨onnen die einzubringenden Informationen verschl¨
usselt und wenn n¨
otig Fehlerkorrigierende Codes eingesetzt werden. Im
n¨
achsten Schritt wird ein visuelles Modell gebildet, das vom Ausgabeformat
unabh¨
angig, jedoch wahrnehmungsspezifisch ist. Das bedeutet, dass visuelle
22
Astrid Ullrich und Sebastian Schock
Modelle die M¨
oglichkeit bieten, die St¨arke des Wasserzeichenmusters zu bestimmen, mit dem Ziel visuelle Artefakte zu vermeiden. Die Einbringung des
Wasserzeichens erfolgt demnach unter Ber¨
ucksichtigung der psychovisuellen
und der psychoakustischen Perspektive. Anders ausgedr¨
uckt, werden die, f¨
ur
die Platzierung ausgew¨
ahlten Rauschkomponenten unter Beachtung der Maskierung und Verdeckungseffekte, durch die verschl¨
usselten Wasserzeicheninformationen ersetzt, oder modifiziert. Die letzten beiden Schritte m¨
ussen f¨
ur
jede Position wiederholt werden. Nach dem Einbetten, ist das Ergebnis eine
markierte Kopie.
Die Abbildung 1.10 beschreibt die Vorgehensweise des Ausleseprozesses.
Dabei muss, wie bereits erw¨
ahnt, je nach verwendeten Wasserzeichenverfahren
das Original mit u
¨bergeben werden oder nicht. Wie beim Einbettungsprozess
erfolgt auch beim Ausleseprozess im ersten Schritt die Positionsgenerierung.
Durch Schritt eins und zwei wird u
¨berpr¨
uft, ob das gew¨
unschte Wasserzeichenmuster vorhanden ist. Nach der Fehlerkorrektur und Entschl¨
usselung sind die
Ergebnisse die vom Einbettungsprozess eingebrachten Informationen.
Abb. 1.10. Ausleseprozess allgemein (Quelle: [Dit00] Seite 24)
Wie bereits in Abschnitt 1.5.1.1 erw¨ahnt, gehen digitale Wasserzeichen auf
den Ansatz der Steganographie zur¨
uck. Dabei lassen sich zwei grundlegende
Techniken unterscheiden:
1. Die substitutionale Steganographie: Bei diesem Ansatz wird das Datenmaterial so ver¨
andert, das nur ein verrauschter oder f¨
ur das Auge bzw.
Geh¨
or nicht wahrnehmbarer Teil durch das Wasserzeichenmuster ersetzt
wird.
2. Die konstruktive Steganographie: Hier erfolgt das Einbringen des
Musters nicht u
¨ber das Ersetzen von Rauschkomponenten, sondern durch
die Nachbildung von Signalen. Diese Nachbildungen basieren auf dem Modell der Originalger¨
ausche.
Laut [Dit00] sind Verfahren, die auf der konstruktiven Steganographie aufbauen, besonders geeignet um Robustheit und Sicherheit zu erreichen. Dies
l¨
asst sich dadurch Begr¨
unden, dass beim Einbringen des Wasserzeichens die
Originaldaten lediglich leicht modifiziert, jedoch nicht vollst¨andig ersetzt werden.
1 DRM
23
F¨
ur beide Techniken der Steganographie existieren Verfahren, die zwei
generelle Ans¨
atze verfolgen:
1. Die Bildraumverfahren: Die Bildraumverfahren arbeiten u
¨ber direkte
Manipulation der einzelnen Pixel im Bildbereich. Dazu wird das Wasserzeichen direkt auf die Farb- und/oder Helligkeitsinformationen des Bildes
aufaddiert.
2. Die Frequenzraumverfahren: Die Frequenzraumverfahren bringen die
Wasserzeicheninformationen auf den Frequenzen eines Bildes an. Dies erfolgt, indem zun¨
achst das Bild in Bl¨ocke von Pixel zerlegt wird. Jeder
Pixelwert der Bl¨
ocke wird durch eine Transformationsfunktion, wie beispielsweise der diskreten Kosinustransformation (kurz: DCT) in Frequenzkomponenten aufgeteilt. Nun wird das Wasserzeichen eingebracht und eine
R¨
ucktransformation in den Bildbereich durchgef¨
uhrt.
1.5.2.2 Markierungsverfahren im Kontext
Abh¨
angig vom Kontext des Einsatzfeldes, d.h. soll ein Wasserzeichen in ein
Einzelbild, bewegte Bilder oder eine Audiodatei eingebracht werden, stellen
die folgenden Abschnitte konkrete Verfahren vor:
Verfahren f¨
ur die Einbettung von Wasserzeichen in Einzelbilder lassen
sich grunds¨
atzlich in die zwei zuvor vorgestellten Ans¨atze des Bildraumverfahrens und des Frequenzraumverfahrens unterteilen, von denen jeweils einer
stellvertretend erl¨
autert werden soll.
Ein Vertreter des Frequenzraumverfahrens ist der Ansatz von Zhao
und Koch. Dieses Verfahren ben¨otigt f¨
ur den Abfrageprozess kein Original
und arbeitet auf Basis von DCT-Koeffizienten. In Abh¨angigkeit von der H¨ohe
und Breite des Datenmaterials wird eine Sequenz in Gr¨oße von 8 ∗ 8 Bl¨ocken
pseudozuf¨
allig ausgew¨
ahlt. Durch Anwendung der diskreten Kosinustransformation erfolgt eine Einteilung der Elemente des Blocks in mittel, niedrig und
hoch. Die Bitfolge bi = 1...n soll nun eingebettet werden. Dabei wird ein Bit bi
durch das Verh¨
altnis zu den drei Frequenzkoeffizienten (YA , YB , YC ) im mittleren Bereich des DCT-Blocks dargestellt. Acht Positionen des DCT-Blocks,
auf denen erfahrungsgem¨
aß die Varianz der Graustufenwerte nicht allzu groß
ist, werden ausgew¨
ahlt. Die Abbildungen 1.11 und 1.12 aus [ZhKo95] geben
diesen Vorgang wieder.
Die Frequenzkombinationen (YA , YB , YC ) werden im Folgenden stellvertretend f¨
ur (k1 , l1 ), (k2 , l2 ) und (k3 , l3 ) verwendet.
Beim Einbettungsprozess wird eine pseudozuf¨allige Frequenzkombination (YA , YB , YC ) unter Ber¨
ucksichtigung eines benutzerdefinierten, geheimen
Schl¨
ussels ausgew¨
ahlt. Die Einbringung des Musters erfolgt, solange eine maximal ¨
anderbare Distanz D nicht u
¨berschritten wird. Sonst erfolgt die Kennzeichnung invalid“. Abbildung 1.13 zeigt die zugrunde liegende Struktur.
”
24
Astrid Ullrich und Sebastian Schock
Abb. 1.11. M¨
ogliche Positionssets (Quelle: [ZhKo95]
Seite 5)
Abb. 1.12. M¨
ogliche Positionen im 8*8 Block (Quelle:
[ZhKo95] Seite 5)
Abb. 1.13. Mustereinbettung (Quelle: [ZhKo95] Seite 5)
Dabei gilt, je h¨
oher die gew¨ahlte Distanz, desto robuster ist das Wasserzeichen, aber auch umso sichtbarer. Die Einbettung des Bits bi in die drei
Koeffizienten unterliegt folgenden Regeln:
1 DRM
25
Wenn bi = 1, dann modifiziere (YA , YB , YC ) so, das gilt:
YA > YC + D und YB > YC + D
Wenn bi = 0, dann modifiziere (YA , YB , YC ) so, das gilt:
YA + D < YC und YB + D < YC
Um die Informationen aus dem Bild auszulesen, werden die n-Bl¨ocke, sowie
ihre Koeffizientenkombinationen in den Bl¨ocken, pseudozuf¨allig ausgew¨ahlt.
YA , YB , YC werden ausgelesen und auf invalid“ gepr¨
uft. Es gelten die Regeln:
”
Wenn YA >= YC und YB >= YC , dann gilt: bi = 1
Wenn YB <= YC und YB <= YC , dann gilt: bi = 0
Das Verfahren von Zhao und Koch zeichnet sich dadurch aus, dass es
sich sehr robust gegen¨
uber Kompressionsverfahren verh¨alt und die Robustheit u
¨ber den Parameter D bestimmt werden kann. Als Nachteile zeigen sich
jedoch, dass es empfindlich auf Transformationen und Ausschnittsbildung reagiert, sowie ein Kopieren des Wasserzeichens zul¨asst.
Das Verfahren von Kutter et al. arbeitet im Gegensatz zum Zhao und
Koch - Verfahren im Bildraum. Jedes Farbbild definiert sich u
¨ber gr¨
une, rote und blaue Lichtanteile. Da das menschliche Auge auf die Farbe blau am
unempfindlichsten reagiert, bringt dieses Verfahren die Wasserzeicheninformation direkt im Blaukanal des Bildes ein. Dabei wird ein einzelnen Bit an
eine Position wie folgt eingebettet:
Ein einzelnes Bit s wird an einer pseudozuf¨alligen Position p = (i, j) in ein
Farbbild I = R, G, B eingebettet. Der Generator, der f¨
ur die Wahl dieser Position verantwortlich ist, wird mit einem geheimen Schl¨
ussel K initialisiert.
Die Einbettung des Bit s erfolgt, indem an der Position p des blauen Kanals eine Lichtaufteilung von L = 0, 299R + 0, 587G + 0, 144B durchgef¨
uhrt
wird. Die folgende Formel beschreibt diesen Prozess unter Ber¨
ucksichtigung
der Konstanten q, die laut [Dit00] die G¨
ute des Wasserzeichens angibt.
N ACH
Bij
Bij + (2s − 1)Lij ∗ q
(1.3)
Um das eingebrachte Bit wieder auslesen bzw. wiederherstellen zu k¨onnen,
ist eine Vorhersage u
¨ber die Originalwerte der Bildpunkte, welche die Informationen enthalten, notwendig. Die Vorhersage der Originalwerte basiert auf
einer Linearkombination der Pixelwerte aus der umliegenden Nachbarschaft.
Dabei gibt die Variable c die Reichweite der Pixel an, die aus der Nachbarschaft mit ber¨
ucksichtigt werden sollen. Die Formel stellt sich wie folgt dar:
c
V or
Bij
= 1/(4 ∗ c) ∗ (
k=−c
c
Bi,j+k − 2 ∗ Bij )
Bi+k,j +
(1.4)
k=−c
Um das Wasserzeichenbit nun zu ermitteln, wird die Differenz der Vorhersage und des aktuellen Bildwertes ermittelt.
26
Astrid Ullrich und Sebastian Schock
N ach
V or
δ = Bij
− Bij
(1.5)
Die Aussage ist u
¨ber das Vorzeichen ablesbar. Dabei gilt:
Ist δ > 0, so muss das Bit s den Wert 1 haben
Ist δ < 0, so gilt f¨
ur s = 0
Kutter hat diese Verfahren weiter verbessert, indem das Bit mehrfach eingebracht wird. Dadurch erh¨
oht sich die Wahrscheinlichkeit, dass das Bit korrekt
ausgelesen werden kann.
Wasserzeichenverfahren f¨
ur bewegte Bilder basieren zumeist auf den
Ans¨
atzen der Verfahren, die auch f¨
ur Einzelbilder eingesetzt werden. Dabei
kann in jedem einzelnen Frame ein Wasserzeichen eingebettet werden, das
diesen Frame sch¨
utzt. Eine andere M¨oglichkeit ist, nicht die Einzelbilder an
sich zu sch¨
utzen, sondern stattdessen eine Markierung u
¨ber die Zeit anzubringen. Dies f¨
uhrt jedoch zu Problemen, wenn einzelne Frames umsortiert
bzw. gel¨
oscht werden. Mit dieser Umsortierung bzw. L¨oschung kann auch das
eingebrachte Wasserzeichen verloren gehen. Eine L¨osung findet sich, indem
zus¨
atzliche Informationen zur Synchronisation, sowie zur Fehlererkennung eingebettet werden.
Ein wesentlicher Aspekt bei der Einbettung von Wasserzeichen in Videodateien, ist die Komplexit¨
at des Verfahrens. W¨ahrend bei Einzelbildern das Einbetten und Auslesen der Wasserzeicheninformationen einfach durchzuf¨
uhren
ist und eine weitgehend akzeptable Laufzeit liefert, stoßen Verfahren bei Videos h¨
aufig an ihre Grenzen. Die Vielzahl der Frames f¨
uhrt zu hohen Laufzeiten. Zus¨
atzlich liegen Videos h¨aufig aufgrund von Kompressionstechniken
nicht mehr in Einzelbildform vor. Daher werden Verfahren ben¨otigt, die auf
komprimiertem Datenmaterial arbeiten. Ein weiteres gew¨
unschtes Kriterium
f¨
ur Videos ist, das der Ausleseprozess ohne Original m¨oglich ist.
Wie bei den zuvor vorgestellten Verfahren f¨
ur Einzelbilder, setzen auch
f¨
ur bewegte Bilder, Verfahren im Bildraum und im Frequenzraum an. Ein
Beispiel daf¨
ur ist die Erweiterung des Ansatzes von Zhao und Koch, das an
dieser Stelle jedoch lediglich der Vollst¨andigkeit halber genannt sein soll.
Der letzte Punkt der im Rahmen der Markierungsverfahren noch betrachtet werden soll, betrifft die Einbettung von Wasserzeichen in Audiodateien.
Wie beim Videomaterial unterliegt auch das Audiomaterial einer zeitlichen
Komponente, so dass Wasserzeicheninformationen u
¨ber die gesamte Zeit verstreut werden k¨
onnen. Der Schutz eines einzelnen Frames, das je nach vorliegendem Datenformat aus mehreren Sekunden Audiodaten besteht, ist meist
nicht von Interesse. Vielmehr wird das Audiomaterial in Sequenzen unterteilt,
in denen das Wasserzeichen eingebettet wird.
1 DRM
27
Die Verfahren f¨
ur Audiodateien sind den Ans¨atzen f¨
ur Bildverfahren
¨ußerst ¨
a
ahnlich. Grunds¨
atzlich lassen sich zwei Vorgehensweisen unterscheiden. Die Erste bringt das Wasserzeichen in die Frequenzkomponenten des Audiomaterials durch Transformationscodierung ein. Die Zweite ver¨andert das
Audiomaterial direkt, indem beispielsweise eine Phasenmodulation oder die
Ver¨
anderung der Lautst¨
arke erfolgt. Um die Qualit¨at der Audiodatei nicht
zu mindern, m¨
ussen die Verfahren, sowohl Maskierungseffekte in der Zeit, als
auch im Frequenzraum, beachten. Die Robustheit wird vor allem durch die
Verwendung von Spread-Spectrum-Techniken erreicht. Diese Techniken teilen das Audiosignal in mehrere Frequenzb¨ander auf. Einen Teil dieser B¨ander
wird dazu verwendet, das Datensignal des Wasserzeichens zu transportieren.
Welche B¨
ander dazu ausgew¨ahlt werden, erfolgt meist zuf¨allig. Die Einbettung eines relativ starken Signals ist m¨oglich, da das Wasserzeichen auf mehrere B¨
ander verteilt wird. Auf diese Art wird die Qualit¨at der Audiodatei
nicht beeinflusst. Aus Sicht des Angreifers, der nicht weiß, welche B¨ander f¨
ur
den Transport des Wasserzeichens genutzt wurden, muss er nun das gesamte Audiosignal st¨
oren, um sicher zu gehen, dass das Wasserzeichen zerst¨ort
ist. Ein weiterer Schutz bietet die Verwendung von Zufalls-Signalen, die auch
als pseudo-noise Signale bezeichnet werden. Diese Signale stellen f¨
ur einen
Dritten lediglich eine Art Rauschen dar, das nur mit Kenntnis von speziellen
Schl¨
usseln einen Datenstrom erkennen l¨asst.
Das Verfahren von Boney, Tewfik und Hamdy ist laut [Dit00], eines der
ersten Verfahren zum Kennzeichnen von Audiosignalen, das ¨offentlich verifizierbar ist und auf MPEG-Basis arbeitet. Dabei wird in die Audiodatei eine
pseudo-noise Sequenz eingebettet. Das Audiosignal wird dazu auf 26 Frequenzb¨
ander verteilt und auf 96dB normalisiert. Als n¨achster Schritt folgt
die Bestimmung der Rauschgrenzen, in denen die Wasserzeicheninformationen eingebracht werden k¨
onnen. Die Einbringung des Wasserzeichens erfolgt
in folgenden f¨
unf Schritten:
1. Generierung des Wasserzeichens W in Abh¨angigkeit von Maskierungseigenschaften der Audiosignals.
2. Die Verkn¨
upfung des Audiosignals C und des Wasserzeichens W erfolgt
u
¨ber:
CW = C + W
Das Signal W64 wird erzeugt, um ein Wasserzeichen zu erstellen, das gegen
¨
Frequenzverluste bei niedrigen Ubertragungsraten
robust reagiert. Dieses
Signal wird durch die Differenz des markierten Originals und des unmarkierten Originals, die jeweils vorher nach 64 kb/s konvertiert wurden,
gebildet. Mathematisch dr¨
uckt sich dies folgendermaßen aus:
C64 = Konvert64 (C)
W64 = Konvert64 (CW ) − Konvert64 (C)
28
Astrid Ullrich und Sebastian Schock
3. Der Fehler, der bei der Konvertierung entsteht, wird berechnet und als
Signal CF ehler bezeichnet.
CF ehler = C − C64
4. Das endg¨
ultige Wasserzeichen Wend besteht aus dem zuvor erzeugten W64
und dem berechneten CF ehler .
Wend = W64 + CF ehler
5. Der letzte Schritt ergibt die markierte Audiodatei durch:
CW = C + Wend
F¨
ur den Ausleseprozess wird sowohl das Original ben¨otigt, wie auch die
eingebettete pseudo-noise-Sequenz. Dabei wird u
¨berpr¨
uft, ob bei der Differenz
zwischen Original und zu u
¨berpr¨
ufendem Signal nur Rauschen vorhanden ist,
oder ob ein Wasserzeichen zu finden ist.
Nachdem nun einige Markierungsverfahren beschrieben wurden, soll sich
der folgende Abschnitt mit unterschiedlichen Angriffen auf diese eingebrachten Wasserzeichen auseinander setzen.
1.5.3 Angriffe auf Wasserzeichen
Das Ziel eines jeden Wasserzeichenverfahrens ist es, ein robustes Wasserzeichen in die jeweilige Mediadatei einzubringen. Robust bedeutet, dass ein Wasserzeichen m¨
oglichst unempfindlich gegen¨
uber Angriffen ist. Diese Angriffe
(auch Attacken genannt) lassen sich in die beiden Kategorien der freundlichen und feindlichen Attacken unterteilen. In den folgenden Abschnitten werden zu beiden Arten einige Attacken aufgelistet und kurz beschrieben. Dabei
wird hier als Mediadatei beispielhaft eine Bilddatei verwendet, da sich so der
jeweilige Angriff besser erl¨
autern l¨asst. Es soll jedoch kurz erw¨ahnt werden,
dass sich jede Attacke auch auf Videodateien anwenden l¨asst.
1.5.3.1 Freundliche Attacken
Unter einer freundlichen Attacke wird die Modifikation des Bildes verstanden, ohne die Absicht, das eingebrachte Wasserzeichen zu ver¨andern oder zu
l¨
oschen. Die Robustheit der Wasserzeichen ist in diesem Fall besonders wichtig, da anzunehmen ist, dass der jeweilige K¨aufer die Bilder vor der Weiterverwendung nach seinen Anforderungen anpassen wird. Dabei sind die folgenden
Ver¨
anderungen, die der Quelle [StDi98] entnommen sind, denkbar:
•
•
Geometrische Translationen: Das Bild kann sowohl in X-, als auch in
Y-Richtung skaliert, rotiert, gespiegelt und verzerrt werden.
Ausschnittbildung: Werden aus einem Bild lediglich Ausschnitte u
¨bernommen, kommt es h¨
aufig zum Verlust von Bild- und Wasserzeicheninformationen. Soll das Wasserzeichen auch noch in kleinen Ausschnitten des
1 DRM
•
•
•
29
Bildes auszulesen sein, muss es im Bild redundant gespeichert sein. Dies
f¨
uhrt zwangsl¨
aufig zu einer Erh¨ohung der Datenrate.
Verlustbehaftete Datenkompression: Der Wunsch den Speicherbedarf
einer Datei zu reduzieren f¨
uhrt dazu, dass dies als eine der h¨aufigsten Operationen auftritt. Das ist der Grund, aus dem die meisten Wasserzeichenverfahren speziell auf diese Art der freundlichen Attacke mehrfach getestet
werden. Je nach Verfahren, dass zur Datenkompression angewendet wird,
kann es einfach sein, robuste Wasserzeichen einzubetten.
Formatkonvertierung: Das Wasserzeichen muss unempfindlich gegen¨
uber
Konvertierungen in unterschiedlichen Formate sein. Um das Wasserzeichen
nach einem Formatwechsel jedoch auszulesen, ist h¨aufig eine R¨
uckkonvertierung in das Ursprungsformat notwendig.
Digitale/Analog Wandlung: Dies ist ein Problem, bei dem die meisten Wasserzeichen-Verfahren (auch kommerzielle Verfahren) versagen. Der
Idealfall w¨
are hier, dass auch nach einem Ausdruck und einem anschließenden einscannen das Wasserzeichen nicht verloren geht.
1.5.3.2 Feindliche Attacken
Ist ein Wasserzeichen bereits anf¨allig gegen¨
uber freundlichen Attacken, kann
es gegen¨
uber feindlichen Attacken erst recht nicht bestehen. Hier hat der Angreifer zum Ziel, bewusst das eingebettete Wasserzeichen zu ver¨andern oder
¨
vollst¨
andig zu zerst¨
oren. Die folgende Liste gibt lediglich einen kleinen Uberblick u
¨ber m¨
ogliche Angriffe:
•
•
•
•
Tiefpassfilter: Durch den Einsatz eines Tiefpassfilters versucht der Angreifer das Wasserzeichen zu entfernen bzw. zu ver¨andern, in dem hohe Frequenzen gel¨
oscht werden. Ein derartiger Filter ruft keine sichtbare
Ver¨
anderung im Bild hervor, da hohe Frequenzen wesentlich schw¨acher
wahrgenommen werden als niedrige. Aufgrund der Robustheit gegen¨
uber
Kompressionsverfahren, speziell des JPEG-Verfahrens, bei dem vor allem
hohe Frequenzen komprimiert oder gel¨oscht werden, hat diese Art von Attacken nur m¨
aßigen Erfolg; Wasserzeichen werden nur sehr selten in hohen
Frequenzen eingebettet.
Addition von Rauschanteilen: Ein ¨ahnliches Verhalten wie beim Tiefpassfilter ist auch bei der Addition von Rauschanteilen zu finden. Soll
sich die Bildqualit¨
at nicht verschlechtern, darf lediglich ein hochfrequenter Rauschanteil addiert werden. Dadurch wird das Wasserzeichen in den
meisten F¨
allen jedoch nicht beeinflusst.
Mittelung gleicher Bilder: Die Voraussetzung f¨
ur diese Attacke ist, dass
gleiche Bilder mit unterschiedlichen Wasserzeichen existieren. Dies ist beispielsweise beim zuvor vorgestellten Verfahren Fingerprinting“ der Fall.
”
Die St¨
arke des Wasserzeichens wird durch die Mittelung abgeschw¨acht.
Mosaik-Attacke: Dies ist eine Angriffvariante, die vor allem im Bildbereich eingesetzt wird. Dazu erfolgt eine Zerlegung des Bildes in kleine
30
•
Astrid Ullrich und Sebastian Schock
¨
Teilbilder. Uber
HTML-Befehle werden die einzelnen Teilbilder im Browser
wieder zusammengesetzt und erscheinen dem Betrachter als vollst¨andiges
Bild. Der Web-Crawler 6 findet statt einem Bild nun lediglich Einzelteile,
die so klein sind, dass nicht gen¨
ugend Informationen vorhanden sind, um
den Urheber zu identifizieren und somit eine Urheberrechtsverletzung festzustellen. Die automatische Verfolgung durch Computer wird durch eine
Mosaik-Attacke erschwert.
IBM-Attacke: Die IBM-Attacke wird auch als Rightfull Ownership Problem bezeichnet. Allgemein muss gesagt werden, dass digitale Wasserzeichenverfahren nicht die Mehrfachmarkierung verhindert. Sie kann sogar
sinnvoll sein, wenn unterschiedliche Informationen, wie beispielsweise u
¨ber
den Urheber, Verleger oder Kunden eingebettet werden sollen. Zum Problem wird dies, wenn ein Angreifer ein bereits markiertes Objekt mit seinen
eigenen Urheberinformationen versehen hat. Dies soll ein kurzes Beispiel,
dass genau wie die dazugeh¨orige Abbildung 1.14 der Quelle [Dit00] entnommen wurde, verdeutlichen:
Alice hat ihr Originalbild mit ihren Wasserzeicheninformationen versehen
und ver¨
offentlicht es nun im Internet. Bob findet dieses Bild und benutzt
seine Wasserzeicheninformationen um diese von Alice Wasserzeichen abzuziehen. Bob erh¨
alt nun f¨
ur sich ein neues Original. Alice und Bob verf¨
ugen
nun beide u
¨ber ein Original“ und k¨onnen Wasserzeicheninformationen
”
auslesen. Wer hat nun das echte Original?
Abb. 1.14. IBM-Attacke oder Invertierbarkeitsproblem (Quelle: [Dit00] Seite 37)
6
Computerprogramme, die automatisch Webseiten analysieren
1 DRM
31
Mathematisch l¨
asst sich diese Problem wie folgt ausdr¨
ucken:
Alice Bild C wird von ihr durch das Wasserzeichen WA markiert, indem
sie es auf C addiert. Dadurch entsteht das Bild CA .
C A = C + WA
(1.6)
Bob erh¨
alt sein Original nun durch die Einbringung seines Wasserzeichens
WB .
C = C A − WB
(1.7)
Der Konflikt um das Original ergibt sich durch:
CA = C + WA = C + WB
•
(1.8)
Bob kann nun argumentieren, dass sein Wasserzeichen in dem Original von
Alice enthalten ist, wenn er C’ zur Verifizierung nutzt. Alice wiederum
hat die M¨
oglichkeit zu behaupten, dass ihr Wasserzeichen ebenfalls im
Original von Bob enthalten ist. Schlussendlich ist das aber kein Beweis. Die
L¨
osung f¨
ur dieses Problem liefert ein Wasserzeichen, das in Abh¨angigkeit
zum Bildinhalt steht. Anders ausgedr¨
uckt, kann Alice ihr Wasserzeichen
WA mit Hilfe von C generieren. Bob kann sein Original C’ jedoch f¨
ur
die Generierung seines Wasserzeichens WB nicht nutzen, da es zu diesem
Zeitpunkt noch nicht existiert.
StirMark: StirMark ist ein Programm, das von Petitcolas, Anderson und
Kuhn entwickelt wurde, um Wasserzeichen zu entfernen. Dazu wird auf das
gekennzeichnete Bild eine geometrische Transformation, wie beispielsweise, Verzerrung, Stauchung oder Rotation, angewendet. Zus¨atzlich erfolgt
eine Kompression, die vergleichbar mit der Digital-Analog-Wandlung und
Analog-Digital-Wandlung ist. Laut [PfSi02] finden viele Wasserzeichenverfahren eingebettete Markierungen nach einem derartigen Angriff nicht wieder. Das Wasserzeichen wird bei einem solchen Angriff zwar nicht wirklich
entfernt, es ist jedoch nicht auslesbar. Erst nach einer R¨
ucktransformation
ist dies wieder m¨
oglich.
¨
Nachdem dieser Abschnitt eine Ubersicht
u
¨ber verschiedene Attacken auf
Wasserzeichen gegeben hat, soll sich der Folgende mit einer aktuellen Entwicklung im Rahmen der digitalen Wasserzeichen auseinander setzten und zeigen,
das digitale Wasserzeichen nicht nur in der Forschung, sondern auch in der
Praxis zu finden sind.
1.5.4 Aktuelle Thematik: Watermarked Movie Soundtrack Finds
the Position of the Camcorder in a Theater
Die Filmindustrie macht Jahr f¨
ur Jahr Verluste, durch Raubkopien. Die neuesten Kinofilme sind bereits kurz nach dem Start in einigen Tauschb¨orsen zu
finden. H¨
aufig mit einer Qualit¨at, die Dank des technischen Fortschritts f¨
ur
den Nutzer akzeptabel ist. Dagegen sollen digitale Wasserzeichen helfen, die
32
Astrid Ullrich und Sebastian Schock
im Bildmaterial der Filme eingebettet werden. Das Newsportal Golem 7 berichtet in seinem Artikel [Gol09] vom 09. M¨arz 2009 u
¨ber ein neues Verfahren
in diesem Bereich.
Bereits Mitte 2004 zog das Wasserzeichenverfahren die Aufmerksamkeit
¨
der Offentlichkeit
auf sich. In einer Pressemitteilung feiert Constantin Film
seinen Erfolg mit der Einbettung eines digitalen Wasserzeichens in den Film
(T)Raumschiff Surprise“ von Michael Bully“ Herbig. Dabei soll mit Hil”
”
fe, des in allen Kopien eingebrachten Wasserzeichens, der Ort, an dem der
Film illegal aufgezeichnet wurde, bestimmbar sein. Im Fall des hier erw¨ahnten Films, ließ sich die mit einem Camcorder aufgezeichnete Version, die etwa
eine Woche nach Kinostart in Tauschb¨orsen gehandelt wurde, auf ein kleines
Lichtspielhaus zur¨
uckf¨
uhren.
Doch nicht nur das Kino, aus dem eine illegal, aufgezeichnete Version
stammt ist ermittelbar, auch der genaue Platz von dem die Aufnahme erfolgt, soll nun bestimmt werden k¨onnen. M¨oglich macht dies ein Verfahren
von Ryuki Tachibana et al., dass in [NTB09] beschrieben wird und im Februar 2009 beim Institute of Electrical and Electronics Engineers“ (kurz: IEEE)
”
eingereicht wurde. Die Forscher versprechen in ihrem Paper, dass die Ortung
von Wasserzeichen im Film, auf 44 Zentimeter genau erfolgen kann. Das w¨
urde
die M¨
oglichkeit bieten, den Aufzeichnungsort bis auf einen Sitz genau festzulegen und damit den Filmpiraten aufzusp¨
uren. Dazu werden Signale in allen
Spuren des Filmtons versteckt, die jedoch die Klangqualit¨at nicht beeinflussen
sollen. Dieser Ansatz basiert auf den zuvor in Abschnitt 1.5.2.2 beschriebenen Spread-Spectrum-Techniken. Werden die eingebetteten Signale nun durch
einen Camcorder mit Mikrofon in Stereo oder Mono aufgezeichnet, entstehen
Laufzeitunterschiede der einzelnen Wasserzeichen, die vergleichbar mit GPS,
eine Ortung erm¨
oglichen. Die Signale sollen nach Tachibana recht robust sein
und die mehrfache Wandlung in unterschiedliche Dateiformate unbeschadet
u
¨berstehen. Da eine detaillierte Beschreibung dieses Verfahren die Seminararbeit sprengen w¨
urde, sei an dieser Stelle auf das Originalpaper [NTB09]
verwiesen.
Eine Frage, die sich abschließend noch stellt, ist rechtlicher Natur. Da
dieses Verfahren die Aufzeichnung nicht direkt verhindert, sondern lediglich
ein Orten der Person erm¨
oglicht, die diese vornimmt, stellt sich die Frage,
wie der Filmpirat identifiziert werden soll. Eine Ausweiskontrolle mit Datenspeicherung u
¨ber die Platznummer im Kino ist hier nur schwer vorstellbar.
¨
Auch eine detaillierte Uberwachung
k¨onnte schnell auf Ablehnung stoßen.
Einfach zu l¨
osen ist dieses Problem, wenn sich der Abfilmer u
¨ber eine Kreditoder Kundenkarte die Eintrittskarte gekauft hat. Nur wie wahrscheinlich ist
7
www.golem.de
1 DRM
33
dies? Nichts desto trotz ¨
andert auch dieses Problem nichts an der technischen
M¨
oglichkeit, die sich hier u
¨ber digitale Wasserzeichen der Filmindustrie bietet.
1.5.5 Zusammenfassung
¨
Dieses Kapitel hat einen Uberblick
u
¨ber den Forschungsbereich der digitalen
Wasserzeichen gegeben. Dabei erfolgte als Einstieg in das Thema ein kurzer
R¨
uckblick in die Geschichte. Dieser hat den Ursprung verdeutlicht und klargestellt, dass Wasserzeichen keine Erfindung der digitalen Zeit sind. Da es
auch Unterschiede in digitalen Wasserzeichen gibt, wurde danach eine Klassifizierung der Wasserzeichen in drei Kategorien vorgenommen. Jede Klasse
der Wasserzeichen hat ihre speziellen Anforderungen, die kurz erl¨autert wurden. Der n¨
achste Abschnitt besch¨aftige sich mit den Grundlagen der Markierungsverfahren. Dabei ist deutlich geworden, dass jedes Verfahren einen
Einbettungs- und Ausleseprozess besitzt, der sowohl graphisch, als auch textuell dargestellt wurde. In Abh¨angigkeit der zu markierenden Medien werden
unterschiedliche Markierungsverfahren verwendet. Dazu erfolgte im Rahmen
dieser Seminararbeit eine Erl¨auterung der unterschiedliche Verfahren f¨
ur Einzelbilder, Videos und Audiodateien. Einen weiteren Punkt dieser Ausarbeitung bilden die Angriffe auf Wasserzeichen, die sich wiederum in freundliche und feindliche Attacken unterteilen lassen. Der Abschluss dieses Kapitels
besch¨
aftigte sich mit einer aktuellen Entwicklung im Rahmen der digitalen
Wasserzeichen. Dies sollte zeigen, dass digitale Wasserzeichen weiterhin Bestandteil aktueller Forschungen sind und auf großes Interesse von Seiten der
Wirtschaft hoffen k¨
onnen.
1.6 Fazit
Urheberschutz ist nicht neu. Dies ist jedoch in der heutigen Zeit durch die einfachere Verteilung digitaler Medien gr¨oßeren Gefahren ausgesetzt. DRM ist
zur einfachsten M¨
oglichkeit geworden, diese Rechte durchzusetzen. Das Problem mit DRM ist, dass es von den Kunden, auf Grund von auftretenden Inkompatibilit¨
aten, nicht akzeptiert wird. Diese sehen in DRM zus¨atzlich auch
eine Einschr¨
ankung ihrer Weiterverwendungsrechte (Recht auf Privatkopie,
Verleih an Freunde). Durch die derzeitige Verwendung von DRM auf DVDs
und BD kann es passieren, dass auch funktionierende Hardware deaktiviert
wird, da andere vom gleichen Hersteller produzierte Hardware Schwachstellen
aufweist. Der Kunde ist dann gezwungen ein neues Ger¨at zu kaufen. Dies hat
zur Folge, das Kunden immer versuchen werden DRM zu umgehen.
Eine Technik die als wesentlich kundenfreundlicher vermarktet wird, sind
digitale Wasserzeichen. Obwohl diese strenggenommen zu DRM z¨ahlen werden
sie jedoch als Alternative angesehen. Dabei ist das Ziel dieser Technik den Urheberschutz nicht auf Kosten der Kundenrechte zu gew¨ahrleisten. Doch auch
34
Astrid Ullrich und Sebastian Schock
hier treten Probleme auf. Werden klassische Verkaufsstrukturen (Verkauf in
einem Gesch¨
aft) benutzt, kann der Idealfall, die Identifizierung eines Produktpiraten, nicht eintreten. Anders ist das bei den neuen Verkaufsm¨oglichkeiten
u
¨ber das Internet. Hier kann eine Identifizierung an Hand von Kunden- oder
Finanzdaten erfolgen.
Abschließend bleibt festzuhalten, dass das Interesse der Wirtschaft weiterhin besteht zumindest Wasserzeichen zum Schutz von Urheberrechten einzusetzen, obwohl auch diese vielen Attacken nicht standhalten und Weiterentwicklung erfordern. Die Forschung ist auf dem gesamten Gebiet des DRM ist
noch lange nicht abgeschlossen, da immer wieder Mittel und Wege gefunden
werden DRM zu umgehen.
Literaturverzeichnis
[08PS] Business Software Alliance: 2008 Global Software Piracy Study
URL:http://global.bsa.org/globalpiracy2008/studies/globalpiracy2008.pdf
Letzter Aufruf: 12. Juni 2009
[Ach03] Achziger, Roman: Digitale Wasserzeichen. Seminararbeit, Westf¨
alische
Wilhelms-Universit¨
at, M¨
unster (2003)
URL:http://www-ti.informatik.uni-tuebingen.de/˜tiw3/mmtp/aufgabe8/
DigitaleWasserzeichen%20RomanLetzter Aufruf: 11. Juni 2009
[Com09] Lexikon Computerbase: Steganographie. (2009)
URL:http://www.computerbase.de/lexikon/Steganographie
Letzter Aufruf: 11. Juni 2009
[CP04] mihu: Nachrichten: Spiele Charts: Sims 2 unangefochten an der Spitze
URL:http://www.chip.de/news/Spiele-Charts-Sims-2-unangefochten-an-derSpitze 13742623.html Letzter Aufruf: 12. Juni 2009
[CP08] dsc: Nachrichten: Spore: Illegaler Download-Rekord dank Kopierschutz
URL:http://www.chip.de/news/Spore-Illegaler-Download-Rekord-dankKopierschutz 32847585.html Letzter Aufruf: 12. Juni 2009
[Dit00] Dittmann, Jana: Digitale Wasserzeichen - Grundlagen, Verfahren, Anwendungsgebiete. Springer, Berlin Heidelberg New York (2000)
[DUDEN] Definition: Kopierschutz http://www.duden.de/definition/kopierschutz
Letzter Aufruf: 12. Juni 2009
[EfSt01] Effelsberg, Wolfgang; Steinmetz, Ralf: Foliensatz Digitale Wasserzeichen.
Universit¨
at Mannheim (2001)
URL:http://www.informatik.uni-mannheim.de/pi4.data/content/courses/
2001-ws/multimedia/mm9-1-dt.pdf
Letzter Aufruf: 11. Juni 2009
[Enc09] Microsoft Encarta Online-Enzyklop¨
adie 2009: Herodot. (2009)
URL:http://de.encarta.msn.com/encyclopedia 761564292/Herodot.html
Letzter Aufruf: 11. Juni 2009
[FrKa04] Fr¨
ankl, Gerald; Karpf, Philipp: Digital Rights Management Systeme ¨
Einf¨
uhrung, Technologien, Recht, Okonomie
und Marktanalyse. pg Verlag,
Sauerlach (2004)
URL:http://books.google.de/books?id=-IgXtEFM1KIC&dq=DRM
1 DRM
35
&printsec=frontcover&source=bl&ots=CAqe7OlruP&sig=ZkrL1pf2Whl4yi
1PS3Nk0T1q7UA&hl=de&ei=TL0uSvupK8uF QbJgtTMCg&sa=X&oi=book
result&ct=result&resnum=5
Letzter Aufruf: 11. Juni 2009
[GKCSS] Kesden, Gregory: Kursnotizen: Operation System: Design and Implementation Lecture 33 http://www.cs.cmu.edu/ dst/DeCSS/Kesden/index.html
Letzter Aufruf: 12. Juni 2009
[Gol09] golem.de - IT-News f¨
ur Profis: Wasserzeichen im Filmton sollen Kopierer
orten. (2009)
URL:http://www.golem.de/0903/65789.html
Letzter Aufruf: 11. Juni 2009
[HO05] Kuri, J¨
urgen: Nachrichten: Sony BMGs Kopierschutz mit RootkitFunktionen URL:http://www.heise.de/newsticker/Sony-BMGs-Kopierschutzmit-Rootkit-Funktionen–/meldung/65602 Letzter Aufruf: 12. Juni 2009
[HO06] Zota, Volker: Nachrichten: Sony-Chef entschuldigt sich f¨
ur Kopierschutz per Rootkit http://www.heise.de/newsticker/Sony-Chef-entschuldigtsich-fuer-Kopierschutz-per-Rootkit–/meldung/68034 Letzter Aufruf: 12. Juni
2009
[ICCE09] AACS LA: Spezifikation: Introduction and Common Cryptographic Elements Book http://www.aacsla.com/specifications/ Letzter Aufruf: 12. Juni
2009
[Ja02] Jahnke, Tino: Die Bedeutung von digitalen Wasserzeichen in elektronischen
Bildern - eine vergleichende Analyse von Methoden. Diplomarbeit, Berufsakademie Heidenheim, Heidenheim (2002)
URL:http://www-ti.informatik.uni-tuebingen.de/˜tiw3/mmtp/aufgabe8/
Bedeutung%20von%20BildernLetzter Aufruf: 11. Juni 2009
[LaDa09] Unabh¨
angiges Landeszentrum f¨
ur Datenschutz Schleswig-Holstein
URL:https://www.datenschutzzentrum.de/selbstdatenschutz/internet/
steganographie/index.htm
Letzter Aufruf: 11. Juni 2009
[Lin07] Linux Community; B¨
arwaldt, Erik: Verstecken spielen - Geheimer Datentransport (2007)
URL:http://www.linux-community.de/Internal/Artikel/Print-Artikel/
LinuxUser/2007/06/Verstecken-spielen
Letzter Aufruf: 11. Juni 2009
[MCHP] Homepage Metacritic http://www.metacritic.com Letzter Aufruf: 12. Juni
2009
[MF04] Fiutak,
Martin:
Nachrichten:
70-J¨
ahriges
Mitglied
der
Oscar-Jury
soll
Raubkopien
verbreitet
haben
URL:http://www.zdnet.de/news/wirtschaft unternehmen business 70
jaehriges mitglied der oscar jury soll raubkopien
verbreitet haben story-39001020-39119330-1.htm Letzter Aufruf: 12. Juni
2009
[NTB09] Nakashima, Yuta; Tachibana, Ryuki; Babaguchi, Noboru: Watermarked
Movie Soundtrack Finds the Position of the Camcorder in a Theater. IEEE
TRANSACTIONS ON MULTIMEDIA, VOL. 11, NO. 3, APRIL 2009 pp. 443
- 454 (2009)
[Op08] OpenPR, Fraunhofer-Institut f¨
ur Sichere Informations-Technologie: Musik
ohne Kopierschutz muss nicht schutzlos sein. (2008)
36
Astrid Ullrich und Sebastian Schock
URL:http://www.openpr.de/news/214619/Musik-ohne-Kopierschutz-muss
-nicht-schutzlos-sein.html
Letzter Aufruf: 11. Juni 2009
[PfSi02] Pfitzmann, Andreas; Sieber, Ullrich: Gutachten - Anforderungen an die
gesetzliche Regulierung zum Schutz Digitaler Inhalte unter Ber¨
ucksichtigung
der Effektivit¨
at von technischen Schutzmechanismen (2002) http://dud.inf.tudresden.de/literatur/stud vprt datenpiraterie
komplett 120902.pdf Letzter Aufruf: 11. Juni 2009
[PiTh05] Picot, Arnold; Thielmann, Hein: Distribution und Schutz digitaler Medien
durch Digital Rights Management. Kapitel 1 - Digital Rights Management ein
¨
- ein einf¨
uhrender Uberblick.
Springer, Berlin Heidelberg (2005)
[REDB] Sony, Phillips: Spzifikation: Red Book (1980)
[RIAA] Homepage:
Recording
Industrie
Association
of
America
URL:http://www.riaa.com/physicalpiracy.php Letzter Aufruf: 12. Juni
2009
¨
[Seu04] Seufert, Christiane: Steganografie - Die Kunst der verborgenen Ubermittlung von Informationen. Studienarbeit, Berufsakademie Mannheim, Mannheim
(2004)
URL:http://docs.tx7.de/BA-Mannheim/studienarbeiten/2004-1020 studienarbeit
christiane seufert.pdf
Letzter Aufruf: 11. Juni 2009
[SHRS] Hanley, Stan: Erleuterung: Reed-Solomon Codes and CD Encoding
http://www.usna.edu/Users/math/wdj/reed-sol.htm Letzter Aufruf: 12. Juni
2009
[Sit08] Fraunhofer Institut (SIT): Mediensicherheit. (2008)
URL:http://watermarking.sit.fraunhofer.de/
Letzter Aufruf: 11. Juni 2009
[StDi98] Stabenau, Mark; Dittmann, Jana: Digitale Wasserzeichen f¨
ur MPEG Video. GMD Report (1998)
URL:http://publica.fraunhofer.de/starweb/servlet.starweb?path=urn.web
&search=urn:nbn:de:0011-b-732990
Letzter Aufruf: 11. Juni 2009
[Tcp02] Die deutschen TCP/IP und Security-Seiten: Steganographie (2002)
URL: http://www.tcp-ip-info.de/security/steganographie.htm
Letzter Aufruf: 11. Juni 2009
[Wit06] Wittig, Sven: Digitale Wasserzeichen. Seminararbeit, HumboldtUniversit¨
at, Berlin (2006)
URL:http://209.85.129.132/search?q=cache:dtKoEz6ZS98J:www.
informatik.hu-berlin.de/forschung/gebiete/algorithmenII/Lehre/ss06/
modern krypt/dw.pdf+stirmark+attack&cd=4&hl=de&ct=clnk&gl=de&lr=lang de
Letzter Aufruf: 11. Juni 2009
[ZhKo95] Zhao, Jian; Koch, Eckhard: Embedding Robust Labels Into Images for
Copyrights Protection. In: Proc. of the KnowRight’95 conference, Intellectual
Property Rights and New Technologies. Vienna (1995)
URL:http://www.igd.fraunhofer.de/igd-a8/syscop/Publications/Zhao95b.pdf
Letzter Aufruf: 11. Juni 2009
Document
Kategorie
Internet
Seitenansichten
12
Dateigröße
2 438 KB
Tags
1/--Seiten
melden