Lexikon

Digitale Wasserzeichen

Digitale Medien haben in den letzten Jahren ein gewaltiges Wachstum erfahren und sind dabei, die analogen Medien abzulösen, [6]. Digitale Daten können ohne Qualitätsverlust kopiert und mit digitaler Bildverarbeitung beliebig verändert werden, ohne Spuren zu hinterlassen.

Für digitale Medien weitgehend ungelöst sind die Gewährleistung von Authentizität der Daten, um die Identität des Besitzers oder Senders zu garantieren, beispielsweise für die Durchsetzung von Urheberrechten, sowie der Nachweis der Integrität (Unversehrtheit und Unverfälschtheit), um Manipulationen zu erkennen.

Viel diskutiert werden heute unterschiedliche kryptographische Sicherheitsmechanismen. Sie schützen zwar die Daten zum Beispiel bei Übertragung über einen unsicheren Kanal mit Verschlüsselung. Ist das Datenmaterial nach der Übertragung jedoch auf Empfängerseite einmal entschlüsselt, liegt es ungeschützt vor und kann kopiert, verarbeitet sowie weiterverbreitet werden. Weiterhin kann man mit kryptographischen Verfahren digitale Signaturen zur Authentifizierung und zum Integritätsnachweis an das Datenmaterial anfügen, sie können aber meist wieder entfernt oder ausgewechselt werden.

Des weiteren sollte bei Mediendatenformaten nicht lediglich der Bitstrom als Eingabe für die kryptographische Authentifizierung und den Integritätsnachweis verwendet werden, da sich die Syntax, der Bitstrom, bei Multimedia-Datenformaten verändern kann, ohne die Semantik zu beeinflussen. Beispielsweise würde nach Kompression oder Skalierung eine Integritätsverletzung angezeigt werden, obwohl die Semantik der Daten unverändert ist.

Digitale Wasserzeichenverfahren bieten interessante Lösungsmöglichkeiten für diese Problematik . Sie versuchen, die Authentizität (den Urheber und die Herkunft des Datenmaterials) oder Integrität nachzuweisen, indem Informationen direkt in das Datenmaterial eingefügt werden. Die eingebrachte Information soll dabei für das menschliche Auge oder Gehör nicht wahrnehmbar sein. Sie wird so mit dem Datenmaterial verwoben, daß ein einfaches Entfernen weitgehend unmöglich ist, ohne das Datenmaterial selbst zu beschädigen. Die Leser, die an vertiefenden formalen Grundlagen interessiert sind, seien auf die kontinuierlich erscheinenden Workshopbände der Information Hiding Community verwiesen, die seit 1996 im zweijährigen Rhythmus stattfinden. Hier finden sich theoretische Grundlagen und Ansätze, die für weiter vertiefende Studien überaus lohnend sind.

Prinzipiell gibt es wahrnehmbare und nichtwahrnehmbare Wasserzeichen. Da die wahrnehmbaren Wasserzeichen leicht zu entfernen sind, stehen vor allem nichtwahrnehmbare Wasserzeichen im Vordergrund des Interesses. Unter digitalen Wasserzeichen im engeren Sinne versteht man deshalb ein transparentes, nicht wahrnehmbares Muster, welches in das Datenmaterial (Bild, Video, Audio, 3D-Modelle) meist unter Verwendung eines geheimen Schlüssels eingebracht wird. Dieses Muster wird dazu benutzt, entweder das Vorhandensein einer Kennzeichnung anzuzeigen oder textuelle Informationen zu codieren. Eine grobe Unterteilung der Verfahren läßt sich in robuste Wasserzeichen zur Authentizitätsprüfung und in zerbrechliche Verfahren zum Integritätsnachweis vornehmen.

Prinzipiell basieren Wasserzeichenverfahren auf steganographischen Vorgehensweisen, dem Verstecken von Informationen in Daten. Allgemein kann man zwei mögliche Verfahren anwenden, um die Wasserzeicheninformation einzubringen:

  • man modifiziert direkt das digital kodierte (jedoch unkomprimierte) Datenmaterial; z.B. im Bildbereich werden die Farb- und Helligkeitskomponenten verändert, solche Techniken werden oft als Bildraumverfahren bezeichnet, oder
  • man verändert die komprimierten Daten; so werden z.B. mit Hilfe der DCT (Discrete Cosine Transform, Diskrete Cosinus Transformation) komprimierte Bilder im Frequenzraum verändert, so daß man hier von Frequenzraumverfahren spricht.

Im allgemeinen wird vor der Einbettung des Wasserzeichens analysiert, welche Eigenschaften das Datenmaterial aufweist, um die Informationen transparent einbringen zu können. Hier werden psychovisuelle und psychoakustische Modelle herangezogen. In den damit ausgewählten Komponenten des Datenmaterials (Positionen) wird dann die Wasserzeicheninformation eingebracht. Sollen statt eines spezifischen Musters, das den Urheber identifiziert, zum Beispiel binäre (textuelle) Informationen eingebracht werden, wird die Wasserzeichennachricht zuerst mit dem geheimen Schlüssel verschlüsselt, um analytische und statistische Angriffe auszuschließen. Unter Beachtung der psychovisuellen und der psychoakustischen Perspektive, d.h. der Maskierung und Verdeckungseffekte, werden an den selektierten Positionen im Datenmaterial die Wasserzeicheninformation eingebracht. Dabei kann entweder eine direkte Ersetzung (Substitution) oder eine Modellierung der Originaldaten erfolgen. Die Markierungspositionen werden meist pseudozufällig über den geheimen Schlüssel bestimmt. Da Rauschkomponenten bei der Kompression abgeschnitten werden, muß man, um Robustheit gegenüber Kompression zu erlangen, das Wasserzeichen in solchen Rauschkomponenten einfügen, die gerade nicht mehr von der Kompression eliminiert werden. Hierbei besteht allerdings die Gefahr, daß ein neues Kompressionsverfahren die Wasserzeicheninformation zerstören könnte. Aus diesem Grund zieht man Verfahren vor, die das Original so modellieren, daß das Wasserzeichen in wesentlichen Datenbereichen integriert wird, wie Bildkantenverläufe, die nicht von verlustbehafteter Kompression beeinflußt werden und deren Änderungen gleichzeitig nicht wahrgenommen werden können. Es erfolgt eine Abwägung, wieweit man in nichthörbaren oder nichtsichtbaren Bereichen markiert. Eine Annäherung an den wahrnehmbaren Bereich unter Beachtung von Sichtbarkeits- bzw. Hörbarkeitseigenschaften erfolgt hierbei zur Optimierung der Robustheit gegenüber Kompression.

Die Forschung im Bereich digitaler Wasserzeichen hat sich v. a. in den letzten drei Jahren etabliert und weist eine rasante Entwicklung auf. Die ersten Verfahren wurden für Bildmaterial entwickelt. In der Zwischenzeit gibt es Wasserzeichenverfahren für Bilder, Filme/Video und Audio oder 3D-Modelle.

Auch für Dokumente als Ganzes, Texte, Tabellen und andere Datenarten existieren digitale Wasserzeichen. Für Bilder existieren eine Vielfalt von Verfahren aus der Forschung und auch erste kommerzielle Produkte werden zur Verfügung gestellt, die in Bildverarbeitungsprogramme integriert werden können. Im Audiobereich gibt es bereits erste Standardisierungsbemühungen in Wiedergabesoftware Wasserzeichenprüfungen einzubauen, hier sei auf die SDMI Initiative verwiesen: www.sdmi.org.

Insgesamt kann man digitale Wasserzeichen zur Kennzeichnung des Urhebers, von kundenspezifischen Kopien, zur Verfolgung von illegalen Kopien, zum Aufdecken von Manipulationen und zum Einbringen von Beschreibungselementen in das Datenformat benutzen. Um die Eigenschaften und somit die Verwendbarkeit digitaler Wasserzeichenverfahren beurteilen zu können, wollen wir die wesentlichen Eigenschaften eines digitalen Wasserzeichens diskutieren. Wichtigste Eigenschaften und damit auch wichtigste Anforderungen an ein Wasserzeichenverfahren sind die Robustheit, Transparenz, Security und Kapazität. Die Robustheit beschreibt die Widerstandsfähigkeit der eingebrachten Wasserzeicheninformation gegenüber zufälligen Veränderungen des Datenmaterials oder Medienverarbeitungen, z.B. durch Kompression oder geometrische Transformationen wie Rotation, Verschiebung oder Skalierung. Nichtwahrnehmbarkeit oder Transparenz bedeutet, daß das menschliche Wahrnehmungssystem das eingebrachte Muster akustisch oder optisch nicht wahrnehmen kann. Die Eigenschaft Security (dies wird explizit nicht als „Sicherheit" übersetzt, weil es zu einer begrifflichen Doppeldeutigkeiten führt) beschreibt im Gegensatz zur Robustheit die Sicherheit gegenüber gezielten (nichtblinden) Angriffen auf das Wasserzeichen selbst. Eine Parallele kann hier zur Kryptoanalyse gezogen werden. Die Kapazität bildet das Maß der maximal möglich einzubringenden Informationsmenge; außerdem gibt Kapazität an, wieviele Wasserzeichen parallel im Datenmaterial zugelassen bzw. möglich sind.

Robustheits- und Securitytests spielen bei der Beurteilung digitaler Wasserzeichen eine signifikante Rolle, weil somit die Güte und die Verwendbarkeit beurteilt werden kann. Einer der bekanntesten Robustheitstest für Einzelbilder ist das StirMark-Angriffsverfahren. Hier wird eine Kombination von geometrischen Transformationen in Verbindung mit Kompression durchgeführt, die eigentlich einer Digital-Analog-Wandlung und anschließender Analog-Digital-Wandlung entspricht.

Durch diese Art von Transformationen gehen meist die korrekten Aufsetzpunkte der Abfragealgorithmen der Wasserzeichenverfahren verloren oder können nur sehr schwer wieder gefunden werden. Wie man aus Tests weiß, sind die meisten Wasserzeichenverfahren sehr anfällig für diesen Angriff. Nur gegen eine begrenzte Auswahl an Medienverarbeitungen sind heutige Wasserzeichenverfahren robust. Kompression kann beispielsweise bereits sehr gut gehandhabt werden, leichte geometrische Verschiebungen der Markierungspositionen bereiten jedoch die größten Probleme. Es sind deshalb weitere Forschungsanstrengungen nötig, eine allgemeine Robustheit zu erreichen.

Betrachtet man den Security-Aspekt, so findet man z.Z. in diesem Bereich verstärkte Aktivitäten. Beispielsweise verhindern Wasserzeichenverfahren nicht die mehrmalige Markierung des Datenmaterials. Die Verfahren sind sogar je nach Anwendungsfall darauf entwickelt, mehrere Wasserzeichen aufzunehmen, z.B. für Urheber-, Produzent-, Verleger- und Kundeninformationen. Problematisch erweist sich diese Eigenschaft bei der Urheberprüfung, wenn ein Angreifer das bereits markierte Datenmaterial mit seiner eigenen Urheberinformation versehen hat. Es gibt keinen Hinweis darauf, wer das Datenmaterial als erster markiert hat, was als Invertierbarkeitsproblem bezeichnet wird. Erste Untersuchungen wurden dazu von Craver gemacht.

Als Lösung wird vorgeschlagen, daß man das Wasserzeichen in einer nichtinvertierbaren Art und Weise abhängig vom Original macht. Problematisch erweist sich das dann meist bei der Überprüfung der Wasserzeichen, wenn man nicht auf das Original zurückgreifen kann. Weitere Security-Untersuchungen sind bei Voloshynovskiy et al. zu finden, in denen versucht wird, das Wasserzeichen unauslesbar zu machen.

Viele der heute existierenden Verfahren sind sehr anwendungsspezifisch und haben uneinheitliche Verfahrensparameter sowie teilweise geringe Sicherheitsniveaus hinsichtlich Robustheit und Security. Die Entwicklung und Analyse von verbesserten Wasserzeichenverfahren stellt deshalb z.Z. ein herausforderndes Forschungsfeld dar, welches interdisziplinäres Wissen und Techniken aus der Kommunikationstheorie, Signalverarbeitung, Kryptologie und Steganographie erfordert. Obwohl wir heute bereits eine Vielzahl von Verfahren finden, existiert bisher noch kein universelles Verfahren, welches alle möglichen Angriffe und Medienverarbeitungen widersteht und somit generell robust und sicher ist.

Außerdem ist zu bedenken, daß, selbst wenn ein Verfahren sich als sicher gegen bekannte Angriffe erweist, es nicht ausgeschlossen ist, daß ein neuer Angriff bekannt wird, der das Wasserzeichen zerstören oder manipulieren kann. Parallelen findet man hier auch in der Kryptoanalyse. Schaut man sich jedoch die enormen finanziellen Implikationen im Bereich des Urheberrechtes sowie die weltweit intensiven Bemühungen zur Verbesserung der Wasserzeichenalgorithmen an, so ist über kurz oder lang mit effizienten Lösungen zu rechnen. Eine große Herausforderung stellen die Vielfalt an möglichen Medienoperationen dar, die von den Wasserzeichen gemeistert werden müssen. Um jedoch neben den wesentlichen Aspekten Robustheit und Security auch Beweisbarkeit zu erreichen, müssen zusätzlich Aspekte wie Copyright-Infrastrukturen, Probleme der eindeutigen Urheberidentifizierung sowie einheitliche Wasserzeichenprotokolle und Qualitätsbewertungen mitbetrachtet werden.

Ein sehr wesentlicher Punkt ist auch die Analyse öffentlich verifizierbarer Wasserzeichenverfahren. Bisher ist nicht geklärt, ob es solche Verfahren geben kann. Als nichttechnischer Aspekt muß auch der rechtliche Status geklärt und überlegt werden, ob und welche vertrauenswürdigen Instanzen benötigt werden. Durch weitere Entwicklungen und Forschungen im Hinblick auf ein „gutes" digitales Wasserzeichen, werden Möglichkeiten geschaffen werden, die Urheberschaft kontrollierbar, Authentizität und Integrität nachweisbar, und Manipulationen aufspürbar zu machen. Urheber werden besser in die Lage versetzt, ihre Rechte durchzusetzen und Material eindeutig mit den Hersteller- oder Produzenteninformationen zu versehen.

Fazit

Zusammenfassend zeigen die existierenden Verfahren die Möglichkeiten und Grenzen dieser neuen Techniken. Um sie in die breite Anwendungsreife zu führen, sind weitere Forschungsarbeiten zu leisten und Standardisierungsbemühungen notwendig. Es ist zu erwarten, daß Wasserzeichen zu anerkannten Sicherungsmechanismen werden und in der Zukunft Bild- und Tonmaterial so sichern können, daß die darin enthaltene Information als Gut von materiell-wirtschaftlichem sowie ideell-politischem Wert besser geschützt werden kann.

Literatur

  1. Anderson, R. (ed.): Information hiding, First International Workshop, Cambridge, U. K., May/June, 1996, Proc. Berlin Heidelberg New York Tokyo: Springer, Lecture Notes in Computer Science 1174, 1996
  2. Craver, S., Memon, N., Yeo, B.-L., Yeung, M.: Can invisible watermarks resolve rightful ownerships? In Proc. of the IS & T/SPIE Conference on Storage and Retrieval for Image and Video Databases V, San Jose/CA, USA, vol. 3022, pp. 310–321, 1997
  3. Dittmann, J.: Sicherheit in Medienströme: Digitale Wasserzeichen. Berlin Heidelberg New York Tokyo: Springer, Dez. 1999
  4. Petitcolas, F., Anderson, R.: Evaluation of copyright marking systems. In: Proc of IEEE Multimedia Systems, Multimedia Computing and Systems, June 7–11, 1999, Florence, Italy, Vol. 1, pp. 574–579, 1999
  5. Pfitzmann, A.(ed.): Information Hiding, Third International Workshop, Dresden, Germany, Proc. Berlin Heidelberg New York, Springer, Lecture Notes in Computer Science 1768, 1999
  6. Steinmetz, R.: Multimedia-Technologie: Grundlagen, Komponenten und Systeme. Berlin Heidelberg New York Tokyo, Springer 1999
  7. Swanson, M., Kobayashi, M., Tewfik, A.: Multimedia Data-Embedding and Watermarking Technologies. Proc. of IEEE, Vol. 86, No. 6, June 1998, pp. 1064–1087, 1998
  8. Voloshynovskiy, S., Herrigel, A., Jordan, F., Baumgärtner, N., Pun, T.: A noise removal attack for watermarked images, In: Proc. of Workshop Multimedia und Security at ACM MM'99, 
    www.darmstadt.gmd.de/mobile/acm99

Autor und Copyright

Jana Dittmann, Ralf Steinmetz
GMD-IPSI, 
Dolivostraße 15, 
D-64293 Darmstadt 
jana.dittmann@darmstadt.gmd.de,
ralf.steinmetz@gmd.de
www.darmstadt.gmd.de/~dittmann

© 2000 Informatik Spektrum, Springer-Verlag Berlin Heidelberg