Advertisement

Klassifizierung von digitalen Wasserzeichen

  • Jana Dittmann
  • Martin Steinebach
  • Ralf Steinmetz
Part of the DuD-Fachbeiträge book series (DUD)

Zusammenfassung

Seit Anfang der 90-er Jahre beschäftigt man sich in Industrie und Wissenschaft mit digitalen Wasserzeichen zur Prüfung von Authentizität und Integrität für Mediendaten. Eine Vielzahl von Publikationen und Lösungen sind bereits entstanden. Die existierenden Verfahren sind allerdings anwendungsspezifisch, haben sehr uneinheitliche Verfahrensparameter und teilweise sehr geringe Sicherheitsniveaus.

Um die Verfahren vergleichbar zu machen, werden wir in diesem Beitrag auf der Basis der in der Praxis und Literatur vorgefundenen Verfahren, Konzepte und Ideen ein Klassifikationsschema für Wasserzeichen aufstellen. Zuerst werden wir eine Definition und Terminologie aufstellen sowie generelle Verfahrensgrundlagen erläutern. Aufbauend auf diesen Grundlagen stellen wir eine Klassifikation vor, auf deren Basis eine Unterteilung der Verfahren vorgenommen werden kann. In erster Ebene werden wir nach dem Anwendungsgebiet klassifizieren und in zweiter Ebene nach den Verfahrensmerkmalen. Diese dienen als Qualitätsparameter, um einen Vergleich der Verfahren zu ermöglichen. Weiterhin diskutieren wir Angriffsmöglichkeiten.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. [DSS98]
    J. Dittmann, M. Stabenau, R. Steinmetz: Robust MPEG Video Watermarking Technologies, in: Proc. of ACM Multimedial, The 6th ACM International Multimedia Conference, Bristol, England, 1998, S. 71–80.Google Scholar
  2. [Fri98]
    J. Fridrich: Robust digital watermarking based on key-dependent basis functions, in: The 2nd Information Hiding Workshop in Portland, Oregon, 15.–17. April 1998.Google Scholar
  3. [HoMe98]
    M. Holliman, N. Memon: Counterfeiting attack on linear watermarking schemes, in: Workshop Security Issues in Multimedia Systems, IEEE Multimedia Systems Conference’98, Austin, Texas, 1998.Google Scholar
  4. [Mae98]
    M.J.J. Maes: Twin peaks: The histogram attack to fixed depth image watermarks, in: Proc. of the Workshop on Information Hiding, Portland, April 1998. Submitted.Google Scholar
  5. [PAK98]
    F. Petitcolas, R. Anderson, M. Kuhn: Attacks on copyright marking systems, in: Proc of Second International Workshop on Information Hiding’98, 14.-17. April 1998, Portland, Oregon, USA, Springer LNCS 1525, 1998, S. 219–239.Google Scholar
  6. [PeAn99]
    F. Petitcolas, R. Anderson: Evaluation of copyright marking systems, in: Proc. of IEEE Multimedia Systems, Multimedia Computing and Systems, 7.-11. Juni 1999, Florenz, Italien, Vol. 1, 1999, S. 574–579.Google Scholar
  7. [PeAn98]
    F. Petitcolas, R. Anderson: Weaknesses of copyright marking systems, in: Multimedia and Security Workshop at the Sixth ACM International Multimedia Conference, 12.-16. September 1998, Bristol, England; GMD-Forschungszentrum Informationstechnik GmbH, GMD Report 41, 1998, S. 55–61.Google Scholar
  8. [ZaKo95]
    J. Zhao, E. Koch: Embedding robust labels into images for copyright protection, in: Proc. of the KnowRight’95 Conference, Intellectual Property Rights and New Technologies, 1995, S. 242–251.Google Scholar

Copyright information

© Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden 2000

Authors and Affiliations

  • Jana Dittmann
    • 1
  • Martin Steinebach
    • 1
  • Ralf Steinmetz
    • 1
  1. 1.GMD-IPSI DarmstadtDeutschland

Personalised recommendations