Wasserdichte Wasserzeichen

Die beiden MPEG-Videobilder vom Frosch unterscheiden sich äußerlich betrachtet nicht. Erst im Differenzbild offenbart sich das gegen Manipulationen weitgehend sichere Wasserzeichen der Software H2O4M

Je größer und unübersichtlicher das Internet wird, desto wichtiger sind digitale Wasserzeichen in Bild-, Ton- und Videodateien. Dazu werden ähnlich wie bei Geldscheinen oberflächlich unsichtbare (oder unhörbare) Informationen eingearbeitet, die Fälschern das Leben schwer machen sollen und ehrlichen, zahlenden Mitmenschen garantieren, dass sie ein Original besitzen. Noch mehr sind Unternehmen der Medienbranche daran interessiert, ihr elektronisches Eigentum zu schützen und nur an ihre Kunden weiterzugeben. Wird dennoch an Daten manipuliert, sollte das Wasserzeichen dies überstehen, damit der Urheber weiterhin identifiziert werden kann.

Doch genau an dieser Robustheit mangelt es den vielen und unsicheren Verfahren. Ein Schutz von kombinierten Bild- und Tondateien wie in Videos ist so gut wie nicht erforscht. Diesen Mängeln wollen zwei Projekte abhelfen, die auf der Internationalen Funkausstellung in Berlin vom 25. August bis 2. September präsentiert werden: »Wasserzeichen für Medien, H2O4M« des neuen Fraunhofer-Instituts für Integrierte Publikations- und Informationssysteme IPSI und »Transaktionswasserzeichen für Data-On-Demand Systeme, TransMark«, das gemeinsam mit dem Fraunhofer-Institut für Integrierte Schaltungen, Bereich Angewandte Elektronik IIS-A bearbeitet wird.

»Werden Daten komprimiert oder kodiert, so sind sie streng genommen bereits manipuliert«, betont Dr. Jana Dittmann, Projektleiterin am IPSI. »Genau diese Datenreduktion ist in Formaten wie JPEG, MP3, AAC und MPEG-Video jedoch etabliert und unumgänglich, um die Ladezeiten zu verkürzen. Daher entwickeln wir Verfahren, die Transaktionswasserzeichen direkt in den komprimierten Datenstrom einbetten und Manipulationen aufdecken kann.« Alle möglichen Informationen wie Transaktionsnummern, Zugangsdaten der Kunden oder das Datum lassen sich so mit einem automatischen Editor-Programm in den Dateien dauerhaft unterbringen. Doch gibt es weitergehende Probleme, wie der Elektrotechniker Christian Neubauer vom IIS erläutert: »Stellen Sie sich vor, mehrere Hacker verabreden sich, eine Datei gleichzeitig herunterzuladen und die Daten zu kombinieren. Nach einer solchen Koalitionsattacke lassen sich traditionelle Wasserzeichen nicht mehr korrekt wiedergewinnen. Eine Identifikation der einzelnen Empfänger ist dann nicht mehr möglich.« Doch daran arbeiten die Fraunhofer-Forscher ebenso wie am Key Management. Hierbei werden aus einem Satz elektronischer Schlüssel immer wieder neue vergeben, um Hackern und Datenpiraten das Handwerk zu erschweren.

Media Contact

Dr. Jana Dittmann Mediendienst

Alle Nachrichten aus der Kategorie: Informationstechnologie

Neuerungen und Entwicklungen auf den Gebieten der Informations- und Datenverarbeitung sowie der dafür benötigten Hardware finden Sie hier zusammengefasst.

Unter anderem erhalten Sie Informationen aus den Teilbereichen: IT-Dienstleistungen, IT-Architektur, IT-Management und Telekommunikation.

Zurück zur Startseite

Kommentare (0)

Schreiben Sie einen Kommentar

Neueste Beiträge

Spitzenforschung in der Bioprozesstechnik

Das IMC Krems University of Applied Sciences (IMC Krems) hat sich im Bereich Bioprocess Engineering (Bioprozess- oder Prozesstechnik) als Institution mit herausragender Expertise im Bereich Fermentationstechnologie etabliert. Unter der Leitung…

Datensammler am Meeresgrund

Neuer Messknoten vor Boknis Eck wurde heute installiert. In der Eckernförder Bucht, knapp zwei Kilometer vor der Küste, befindet sich eine der ältesten marinen Zeitserienstationen weltweit: Boknis Eck. Seit 1957…

Rotorblätter für Mega-Windkraftanlagen optimiert

Ein internationales Forschungsteam an der Fachhochschule (FH) Kiel hat die aerodynamischen Profile von Rotorblättern von Mega-Windkraftanlagen optimiert. Hierfür analysierte das Team den Übergangsbereich von Rotorblättern direkt an der Rotornabe, der…