Szenario-basierte Testverfahren zur Zertifizierung von Wasserzeichen

Verschiedenste Algorithmen zum Markieren digitaler Daten wurden in den letzten Jahren veroffentlicht und entwickelt, um die Daten mit nicht wahrnehmbaren Kennzeichnern zu versehen. Unterschiede in den Algorithmen sind zum Teil nur marginal, oder sie unterscheiden sich in ihren Grundprinzipien. Eine objektive Bewertung existierender Algorithmen ist schwierig und kostenintensiv. Deshalb ist diese Bewertung sowohl fur kommerzielle als auch fur wissenschaftliche Organisationen nicht durchfuhrbar. Dadurch wird die Analyse neuer Ansatze verzogert. Ein automatisches Testverfahren ist somit nicht nur hilfreich, sondern auch notwendig, um objektive Vergleiche und Analysen zu ermoglichen, die fur die Verbesserung und die Neuentwicklung eine wichtige Grundlage darstellen. Wir beschreiben in diesem Beitrag die Unterschiede von Wasserzeichenalgorithmen und ihre Evaluierung am Beispiel verschiedener Angriffe. Desweiteren weisen wir auf die Notwendigkeit eines objektiven, nachvollziehbaren und allgemein anerkannten Testverfahrens hin. Aufgrund der Vielzahl existierender Algorithmen und Angriffe argumentieren wir fur die Notwendigkeit eines szenario-basierten Ansatzes.

[1]  Thierry Pun,et al.  Second Generation Benchmarking and Application Oriented Evaluation , 2001, Information Hiding.

[2]  Sviatoslav Voloshynovskiy,et al.  Watermark copy attack , 2000, Electronic Imaging.

[3]  Ingemar J. Cox,et al.  Digital Watermarking , 2003, Lecture Notes in Computer Science.

[4]  Deepa Kundur,et al.  Digital watermarking using multiresolution wavelet decomposition , 1998, Proceedings of the 1998 IEEE International Conference on Acoustics, Speech and Signal Processing, ICASSP '98 (Cat. No.98CH36181).

[5]  Anastasios Tefas,et al.  A benchmarking protocol for watermarking methods , 2001, Proceedings 2001 International Conference on Image Processing (Cat. No.01CH37205).

[6]  Jean-Paul M. G. Linnartz,et al.  Analysis of the Sensitivity Attack against Electronic Watermarks in Images , 1998, Information Hiding.

[7]  Eckhard Koch,et al.  Copyright labeling of digitized image data , 1998 .

[8]  Darko Kirovski,et al.  The blind pattern matching attack on watermark systems , 2002, 2002 IEEE International Conference on Acoustics, Speech, and Signal Processing.

[9]  Jean-Paul M. G. Linnartz,et al.  Watermark estimation through detector analysis , 1998, Proceedings 1998 International Conference on Image Processing. ICIP98 (Cat. No.98CB36269).

[10]  Fabien A. P. Petitcolas,et al.  Fair benchmark for image watermarking systems , 1999, Electronic Imaging.

[11]  Min Wu,et al.  Reading Between the Lines: Lessons from the SDMI Challenge , 2001, USENIX Security Symposium.

[12]  Michael Arnold Audio watermarking: features, applications and algorithms , 2000, 2000 IEEE International Conference on Multimedia and Expo. ICME2000. Proceedings. Latest Advances in the Fast Changing World of Multimedia (Cat. No.00TH8532).

[13]  M. Yeung,et al.  Can invisible watermarks resolve rightful ownerships? , 1997, Electronic Imaging.

[14]  Stephen D. Wolthusen,et al.  Techniques and Applications of Digital Watermarking and Content Protection , 2003, Artech House computer security series.