DE10059320A1 - Invertierbare digitale Wasserzeichen zur Manipulationserkennung und Reproduktion des Originals unter Verwendung von kryptographischen Mechanismen - Google Patents
Invertierbare digitale Wasserzeichen zur Manipulationserkennung und Reproduktion des Originals unter Verwendung von kryptographischen MechanismenInfo
- Publication number
- DE10059320A1 DE10059320A1 DE2000159320 DE10059320A DE10059320A1 DE 10059320 A1 DE10059320 A1 DE 10059320A1 DE 2000159320 DE2000159320 DE 2000159320 DE 10059320 A DE10059320 A DE 10059320A DE 10059320 A1 DE10059320 A1 DE 10059320A1
- Authority
- DE
- Germany
- Prior art keywords
- watermark
- digital
- document
- cryptographic
- hash value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T1/00—General purpose image data processing
- G06T1/0021—Image watermarking
- G06T1/005—Robust watermarking, e.g. average attack or collusion attack resistant
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T1/00—General purpose image data processing
- G06T1/0021—Image watermarking
- G06T1/0028—Adaptive watermarking, e.g. Human Visual System [HVS]-based watermarking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
- H04N1/32149—Methods relating to embedding, encoding, decoding, detection or retrieval operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
- H04N1/32149—Methods relating to embedding, encoding, decoding, detection or retrieval operations
- H04N1/32203—Spatial or amplitude domain methods
- H04N1/32208—Spatial or amplitude domain methods involving changing the magnitude of selected pixels, e.g. overlay of information or super-imposition
- H04N1/32213—Modulating the least significant bits of pixels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
- H04N1/32149—Methods relating to embedding, encoding, decoding, detection or retrieval operations
- H04N1/32347—Reversible embedding, i.e. lossless, invertible, erasable, removable or distorsion-free embedding
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T2201/00—General purpose image data processing
- G06T2201/005—Image watermarking
- G06T2201/0083—Image watermarking whereby only watermarked image required at decoder, e.g. source-based, blind, oblivious
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T2201/00—General purpose image data processing
- G06T2201/005—Image watermarking
- G06T2201/0203—Image watermarking whereby the image with embedded watermark is reverted to the original condition before embedding, e.g. lossless, distortion-free or invertible watermarking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N2201/3201—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N2201/3225—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
- H04N2201/3233—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
- H04N2201/3236—Details of authentication information generation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N2201/3201—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N2201/3269—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs
- H04N2201/327—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs which are undetectable to the naked eye, e.g. embedded codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N2201/3201—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N2201/328—Processing of the additional information
- H04N2201/3281—Encryption; Ciphering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N2201/3201—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N2201/328—Processing of the additional information
- H04N2201/3283—Compression
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Editing Of Facsimile Originals (AREA)
- Image Processing (AREA)
Abstract
Die Erfindung bezieht sich auf die Konstruktion eines invertierbaren digitalen Wasserzeichens mit digitaler Wasserzeichentechnik und Kryptographie zur Überprüfung der Integrität und/oder Authentizität des digitalen Dokumentes. DOLLAR A Zur Codierung des Wasserzeichens können verschiedene Wasserzeichenverfahren und kryptographische Verfahren verwendet werden. Das Dokument wird in verschiedene Mengen, z. B. A und B, unterteilt, wobei in der einen Menge das Wasserzeichen eingebracht wird, welches von der anderen Menge z. B. unter Verwendung von Hashfunktionen abhängig gemacht wird. B wird mit Verschlüsselungsverfahren transformiert, daß die Originalwerte rekonstruiert werden können, so daß mit diesem Verfahren Integrität und/oder Authentizität nachgewiesen werden kann. DOLLAR A Mit Bezug auf die Zeichnung wird eine Ausführungsform der Erfindung, unter Nutzung eines LSB(Least Significant Bit)-Bild-Wasserzeichens, einer Hashfunktion und einer Blockverschlüsselung beschrieben.
Description
Mit digitale Wasserzeichen, die Informationen direkt in das Datenmaterial eingefügt werden,
können die Authentizität (Urheber und Herkunft des Datenmaterials) oder Integrität
nachgewiesen werden. Die meisten Verfahren beabsichtigen, daß das Wasserzeichen für das
menschliche Wahrnehmungssystem nicht wahrnehmbar sowie nicht aus dem Datenmaterial
entfernbar sein sollen, d. h. daß im Abfrageprozeß auch bei Kenntnis des Schlüssels das
Original nicht wieder hergestellt werden kann. Die Wasserzeicheninformation kann lediglich
ausgelesen, auf das Original kann jedoch nicht geschlossen werden, es ist sozusagen nicht
invertierbar. In verschiedenen Applikationen kann es jedoch gewünscht werden, daß das
Original rekonstruiert werden kann.
Die Erfindung bezieht sich auf die Konstruktion eines invertierbaren digitalen
Wasserzeichens mit Hilfe digitaler Wasserzeichentechniken und kryptographischen
Verfahren zur Überprüfung der Integrität und/oder Authentizität des digitalen Dokumentes.
Zur Codierung des Wasserzeichens können verschiedene Wasserzeichenverfahren wie aus
[Dittmann 2000] und kryptographische Verfahren wie aus [Schneier 1996] verwendet werden.
Das digitale Dokument wird in zwei Mengen A und B unterteilt, wobei in der Menge B das
Wasserzeichen eingebracht wird, welches von der Menge A bsp. unter Verwendung von
kryptographischen Hashfunktionen abhängig gemacht wird. B wird so transformiert unter
Verwendung von kryptographischen Verschlüsselungsverfahren, daß die Originalwerte von B
exakt rekonstruiert werden können. Zusätzlich kann mit diesem Verfahren Integrität und/oder
Authentizität nachgewiesen werden, siehe dazu Details im Abschnitt: Gegenstand der
Erfindung.
Die vorliegende Erfindung bezieht sich auf Wasserzeichenverfahren für digitales
Datenmaterial (Einzelbild, Ton, Bewegtbild, 3D-Modelle, digitale Dokumente) unter
Verwendung von kryptograhischen Verfahren zur Bildung des Wasserzeichens. Das
Wasserzeichen wird zum Nachweis der Integrität und/oder Authentizität des digitalen
Dokumentes und bei der gleichzeitigen Rekonstruktion des Originals aus dem markierten
digitalen Dokument verwendet werden.
Seit Anfang der 90-er Jahre beschäftigt man sich in Industrie und Wissenschaft mit digitalen
Wasserzeichen zur Prüfung von Authentizität und Integrität für Mediendaten. Eine Vielzahl
von Publikationen und Lösungen entstanden.
Ein Wasserzeichensystem besteht generell aus einem Einbettungsprozeß (Einbettungs- oder
auch Markierungsalgorithmus) und einem Abfrageprozeß (Abfragealgorithmus, Auslesen der
Markierung). Unter einem digitalen Wasserzeichen versteht man dabei meist ein
transparentes, nicht wahrnehmbares Muster, meist ein Pseudorauschmuster zur Codierung der
Wasserzeicheninformation, welches in das Datenmaterial (wie Bild, Video, Audio, 3D-
Modelle oder digitale Dokumente) mit dem Einbettungsalgorithmus unter Verwendung eines
Schlüssels eingebracht wird. Unter Nutzung des gleichen Verfahrens und des entsprechenden
Schlüssels liest ein Abfrageprozeß die Informationen aus dem Datenmaterial wieder aus.
Details siehe dazu unter [Dittmann 2000].
Die meisten bekannten Verfahren beabsichtigen, daß das Wasserzeichen für das menschliche
Wahrnehmungssystem nicht wahrnehmbar. Außerdem soll es aus dem Datenmaterial nicht
entfernbar sein, d. h. daß im Abfrageprozeß auch bei Kenntnis des Schlüssels das Original
nicht wieder hergestellt werden kann. Die Wasserzeicheninformation kann lediglich
ausgelesen, auf das Original kann jedoch nicht geschlossen werden, das Wasserzeichen ist
sozusagen nicht invertierbar. Abhängig vom konkreten Wasserzeichenverfahren werden meist
statistische Analysen im Abfrageprozeß durchgeführt, die feststellen, ob die Information, die
durch den Einbettungsalgorithmus eingebracht wurde, im Datenmaterial vorhanden ist. In
sicherheitsrelevanten Bereichen, wie Schutz von medizinischen Dokumenten oder
Satellitenaufnahmen, besteht einerseits der Anspruch, daß mit digitalen Wasserzeichen die
Authentizität und/oder Integrität nachgewiesen wird. Andererseits jedoch auch der Anspruch,
daß das Wasserzeichen wieder entfernbar und das Original bei Bedarf rekonstruierbar sein
muß, um eventuelle Artefakte, die durch das Wasserzeichen entstanden sein könnten
(Transparenz konnte nicht vollständig erreicht werden) und das Betrachtungsergebnis negativ
beeinflußen könnten, auszuschließen.
Unser Anknüpfungspunkt liegt im Entwurf eines invertierbaren digitalen
Wasserzeichenverfahrens unter Nutzung von kryptographischer Protokolle, um im
Abfrageprozeß das Original aus dem markierten Dokument rekonstruieren zu können und
gleichzeitig eine Integritäts- bzw. Authentizitätsentscheidung treffen zu können.
Es ist Ziel der vorliegenden Erfindung, eine neues Verfahren zu beschreiben, welches (1)
digitale Wasserzeichentechnik nutzt und mit kryptographischen Verfahren kombiniert, und
welches (2) erlaubt, das Original aus dem markierten Dokument zu rekonstruieren und
gleichzeitig eine Integritäts- bzw. Authentizitätsentscheidung zu treffen. Wichtig sind diese
Verfahren in Hochsicherheitsanwendungen zur Überprüfung von Authentizität und/oder
Integrität, bei dem das Original rekonstruiert werden soll, wie im medizinischen Bereich bei
der Archivierung von Röntgenaufnahmen oder bei der Archivierung von Satellitenphotos.
Weiterhin wird der Anwendungsrahmen auf den Einsatz im E-Commerce für TryAnwendungen erweitert. Werden digitale Dokumente auf dem elektronischen Marktplatz
angeboten, können diese Dokumente mit dem invertierbaren Wasserzeichen versehen werden.
Bei der Kaufentscheidung kann das Wasserzeichen digital entfernt und das Original oder ein
ähnliches (eventuell mit anderen Wasserzeichen versehenen) Dokument beim Käufer erzeugt
werden. Hier könnte das Wasserzeichen sogar sichtbar sein.
Andere Ziele ergeben sich aus der nachfolgenden Beschreibung.
Der erste Aspekt der Erfindung bezieht sich auf die Konstruktion eines invertierbaren
digitalen Wasserzeichens mit Hilfe digitaler Wasserzeichentechniken und kryptographischer
Verfahren. Das digitale Dokument wird dazu in eine Menge A meist für die Transparenz
wichtiger Daten und in eine Menge B meist für die Transparenz unwichtigerer Daten
unterteilt. Um die Sicherheit des Verfahrens zu erhöhen, kann die Menge B über einen
Schlüssel pseudozufällig bestimmt werden. Auf die Menge A wird eine Funktion bsp. eine
kryptographische Hashfunktion angewandt, um die Integrität der Daten zu sichern. In die
Menge B wird das Wasserzeichen eingebracht, welches Rückschlüsse auf die Menge A
enhalten soll und wieder entfernt werden kann.
Dazu wird die Menge B so verändert, daß eine Überprüfung der Integrität von A ermöglicht
wird. In unserem Beispiel wird der Hashwert von A indirekt in B codiert, indem die Menge B
mit dem Hashwert von A verschlüsselt wird. Der Hashwert von A bildet sozusagen den
Schlüssel für die Verschlüsselung der Menge B. Um die Sicherheit des Verfahrens zu
erhöhen, kann der Hashwert von A mit einem Schlüssel kombiniert werden.
Im Abfrageprozeß wird wieder das Dokument in die Mengen A und B zerlegt (bei erhöhter
Sicherheit unter Nutzung des entsprechenden Schlüssels). Über die Menge A wird der
Hashwert von A ermittelt. Die Menge B wird mit dem Hashwert von A unter Verwendung
des entsprechenden Entschlüsselungsverfahrens und ggf. unter Nutzung des entsprechenden
Schlüssels entschlüsselt. Wurde das Dokument nicht verändert, kann B korrekt entschlüsselt
werden und das Original wieder rekonstruiert werden.
Der zweite Aspekt bezieht sich auf die Möglichkeit der Überprüfung der Integrität und/oder
Authentizität des markierten Dokumentes. Um beim Auslesen des Wasserzeichens und beim
Entschlüsseln der Menge B eine Aussage über die korrekte Entschlüsselung der Menge B zu
erlangen und somit auf die Integrität des Gesamtdokumentes zu schließen, wird vor der
Verschlüsselung der Menge B über die Menge B ein weiterer Hashwert gebildet.
Anschließend wird die Menge B mit einem verlustfreien Komprimierungsverfahren (wie
Lauflängencodierung) so komprimiert, daß das Komprimat von B plus Hashwert der Menge
B der Anzahl der Elemente der Menge B entspricht (es muß eine Kompression verwendet
werden, die diese Bedingung sicher stellt). Das Komprimat plus Hashwert von B unterteilen
wir in einen Bereich K für das Komprimat von B und einen Bereich H für den Hashwert von
B. K und H ersetzen anschließend im Gesamtdokument die Menge B und werden mit dem
Hashwert der Menge A und ggf. einem Schlüssel verschlüsselt. Im Abfrageprozeß wird dann
das Dokument in die gleichen Mengen A und B wie beim Einbettungsprozeß zerlegt (bei
erhöhter Sicherheit unter Nutzung des entsprechenden Schlüssels). Über die Menge A wird
der Hashwert von A ermittelt. Die Menge B wird mit dem Hashwert von A und ggf. unter
Nutzung des entsprechenden Schlüssels unter Verwendung des entsprechenden
Entschlüsselungsverfahrens entschlüsselt. Aus den entschlüsselten Menge wird der Bereich K
und H extrahiert. Über K wird dekomprimiert zu B'. Über B' wird ein Hashwert gebildet und
mit H verglichen. Stimmen beide überein, ist richtig entschlüsselt worden und es wurde der
richtige Hashwert von A sowie der ggf. richtige Schlüssel bei der Entschlüsselung benutzt,
d. h. die Integrität des Dokumentes ist positiv verifiziert und bei Nutzung von
Schlüsselinformationen konnte der Besitzer der Schlüssel authentifiziert werden. Das
Dokument ist somit unverfälscht und B' kann die im Einbettungsprozeß ausgewählte Menge
ersetzen und das Original kann rekonstruiert werden.
Der dritte Aspekt der Erfindung bezieht sich auf die Möglichkeit der Nutzung von
asymmetrischen Verschlüsselungsverfahren, um die Funktion der Signatur mit digitalen
Wasserzeichen zu kombinieren. Hierzu wird wie im ersten Aspekt der Erfindung der
Hashwert von A gebildet. Wie im zweiten Aspekt wird die Menge B komprimiert. Nun wird
aber der komprimierten Menge B der Hashwert von A vorangestellt (zusätzlich könnte auch
der Hashwert B gebildet und vorangestellt werden). Komprimat von B und Hashwert von A
werden mit verschlüsselt (Verwendung von privatem Schlüssel) und mit dem
Wasserzeichenverfahren in der Ursprungsmenge B eingebettet. Im Abfrageprozess wird
wiederum die Menge A und B ermittelt, der aktuelle Hashwert von A wird ermittelt, aus der
Menge B wird das Wasserzeichen ausgelesen, mit dem entsprechenden Schlüssel
(öffentlicher Schlüssel) entschlüsselt. Der Hashwert vom ursprünglichen A wird mit dem
aktuellen Hashwert der Menge A verglichen. Ist er identisch, wurde korrekt entschlüsselt,
Integrität liegt vor und das Komprimat wird dekomprimiert (wie im zweiten Aspekt) und
ersetzt die Menge B. Das Original kann reproduziert werden.
Die Beschreibung einer Ausführungsform der vorliegenden Erfindung wird mit Bezug auf die
Zeichnung beschrieben, die ein invertierbares Bildwasserzeichen unter Nutzung eines LSB-
Wasserzeichens (LSB, Least Significant Bit, siehe [Ditt 2000]) und der Verwendung von der
Hashfunktion SHA-1 [Schneier 1996] und dem Verschlüsselungsverfahren DES (Data
Encryption Standard, [Schneier 1996]) umfaßt.
Die beigefügte Zeichnung (1) zeigt ein Blockschaltbild als eine Ausführungsform für den
Einbettungsprozess: Verfahren für ein invertierbares Bildwasserzeichen unter Nutzung eines
LSB-Wasserzeichens. Die Zeichnung enthält elf wesentliche Komponenten. Komponente (1)
stellt das digitale Dokument dar, welches abgesichert werden soll, in unserem Beispiel
digitales Bildmaterial. Aus dem Bild wird ggf. unter Verwendung eines Schlüssels
pseudozufällig eine Menge A (2) und B (3) selektiert. Details sind in Zeichnung (3) zu sehen
und werden später beschrieben. Die Menge A (2) wird einer Hashwertbildung mit dem SHA-
1 unterzogen (4), so daß der Hashwert HA (4) gebildet wird. Die Menge B (3) wird in (S)
ebenfalls einer Hashwertbildung unterzogen und es entsteht der Hashwert HB (5). Die Menge
B (3) wird außerdem mit einer Lauflängencodierung komprimiert und es entsteht das
Komprimat K (6). Sollen verschiedene Komprimierungen zugelassen werden, wird dem
Komprimat eine ID als Identifizierung vorangestellt. Generell muß die Komprimierung so
viel komprimieren, daß ID + K + HB der Mächtigkeit der Menge B entspricht. In (8) wird
anschließend das Komprimat aus (6) und der Hashwert von B HB (5) mit dem in (7)
gebildeten Schlüssel (aus Hashwert HA (4) und ggf. einem Schlüssel (10)) mittels des
Verschlüsselungsalgorithmus DES verschlüsselt, wobei die Mächtigkeit der Menge B ggf.
mittels Padding [Schneier 1996] erreicht werden muß. Anschließend wird im
Eingabedokument (1) die Menge B durch das Chiffrat CB ersetzt, siehe (9) (Mächtigkeit von
beiden Mengen sollte gleich groß sein) und das markierte Dokument wird ausgegeben (11).
Die beigefügte Zeichnung (2) zeigt ein Blockschaltbild als eine Ausführungsform für den
Ausleseprozess: Verfahren für ein invertierbares Bildwasserzeichen unter Nutzung eines
LSB-Wasserzeichens. Die Zeichnung enthält zwölf wesentliche Komponenten. Komponente
(1) stellt das digitale Dokument dar, welches überprüft und reproduziert werden soll, in
unserem Beispiel digitales Bildmaterial. Aus dem Bild wird ggf. unter Verwendung des
entsprechenden Schlüssels wieder wie in Zeichnung (1) pseudozufällig eine Menge A (2) und
B (3) selektiert. Details sind hier wieder in Zeichnung (3) zu sehen und werden später
beschrieben. Die Menge A (2) wird einer Hashwertbildung mit dem SHA-1 unterzogen (4), so
daß der Hashwert HA (4) gebildet wird. Die Menge B (3) wird in (6) mit dem DES-
Verschlüsselungsverfahren unter Verwendung des in (5) gebildeten Schlüssels (aus Hashwert
HA (4) und ggf. einem Schlüssel (11)) entschlüsselt. Anschließend wird in (7) aus dem
entschlüsselten Werten das Komprimat dekomprimiert (eventuell unter Auswertung der in
vorangestellten ID für das entsprechende Verfahren) und es entsteht B'. B' wird anschließend
in (8) einer Hashwertbildung mit dem SHA-1 unterzogen und HB' gebildet. Der in (6) durch
die Entschlüsselung ausgelesene HB Wert wird nun in (9) mit dem aktuell berechneten HB'
verglichen. Sind beide identisch, liegt keine Manipulation vor und eine Rekonstruktion des
ursprünglich verwendeten Datenmaterials (Zeichnung 1-1) kann in (10) durch Ersetzung der
Menge B durch B' erfolgen und in (12) ausgegeben werden. Ebenfalls wird ausgegeben, ob
der Vergleich in (9) erfolgreich war, somit kann verifiziert werden, daß das Datenmaterial
unverfälscht ist. Wurden Schlüssel verwendet und war der Vergleich in (9) erfolgreich, kann
darüberhinaus symmetrische Authentizität garantiert werden.
Die beigefügte Zeichnung (3) zeigt ein Detailblockschaltbild als eine Ausführungsform für
die Wahl der Menge A und B mit LSB-Wasserzeichentechnik für den Blaukanal. Die
Zeichnung enthält sechs wesentliche Komponenten. Komponente (1) enthält den ggf.
verwendeten Schlüssel, Komponente (2) stellt das digitale Dokument dar, welches in
Zeichung (1-1) und Zeichnung (2-1) verwendet wird, in unserem Beispiel digitales
Bildmaterial. Aus dem Bild werden kxl Pixel pseudozufällig und ggf. schlüsselabhängig
selektiert. Für alle kxl Pixel wird in (4) jeder Pixel in seine Farbkomponenten Rot, Grün und
Blau zerlegt und das geringstwertige Bit der Blaucodierung wird in die Menge B
aufgenommen.
Dieses Vorgehen entspricht einem klassichen LSB-Wasserzeichen (Least Significant Bit
Watermark).
Alle anderen Bits der Menge kxl (4) sowie die Bits der restlichen nicht selektierten Pixel aus
(2) des Bildes werden der Menge A zugeordnet.
Die vorliegende Erfindung wird an dieser Ausführungsform beschrieben, die mehrere
Alternativen zuläßt. So ist zum Beispiel der Schlüssel alternativ verwendbar, um Sicherheit
zu erreichen. Weiterhin können andere Komprimierungs-, Verschlüssellungs- (Block- oder
Stromchiffren) und Hashverfahren benutzt werden.
Alternativ kann auch wie im dritten Aspekt der Erfindung beschrieben, der Hashwert von A
in die Menge B eingebettet und ausgelesen werden, wodurch bei Nutzung von
asymmetrischen Verschlüsselungsverfahren eine Anwendung der digitalen Signatur möglich
wird.
In welchem Schritt die Auswahl des Kompressionsverfahrens stattfindet ist variable.
Außerdem kann statt der Nutzung der letzten Bits der Farbe Blau auch die Farbe Rot oder
Grün benutzt werden, oder auch andere Farbmodelle wie YUV. Weiterhin könnten nur ein Bit
sondern mehrere Bits der Farbe genutzt werden. Weiterhin könnte statt im Bildraum, auch im
Frequenzraum gearbeitet werden, wie DCT (Diskrete Kosinus Transformation). Die ID für
den Komprimierungsalgorithmus ist optional und könnte auch für die verwendeten Hash- und
Verschlüsselungsverfahren eingesetzt werden (um hier Variabilität zu erreichen). Weiterhin
wäre es für manche Applikationen auch denkbar, daß die Menge B nicht pseudozufällig,
sondern fest selektiert wird. Die Mengen A und B könnten in weitere Mengen unterteilt
werden.
Wie von einem Fachmann leicht zu erkennen ist, kann diese Erfindung auf unterschiedliche
Art und Weise in der Praxis umgesetzt sein.
Claims (9)
1. Invertierbare digitale Wasserzeichen, die mit Hilfe digitaler Wasserzeichentechniken
und kryptographischer Verfahren konstruiert werden, bei denen das digitale Dokument
(digitale Daten) in mindestens zwei Mengen (A und B) unterteilt wird, wobei in der
einen Menge (B) das Wasserzeichen eingebracht wird, welches von der anderen
Menge (A) unter Verwendung kryptograhischer Funktionen (bsp. Hashfunktionen und
Verschlüsselung) abhängig gemacht wird. B wird unter Verwendung von
kryptographischen Verschlüsselungsverfahren und Hashfunktionen so transformiert
und als Wasserzeichen in das Dokument eingebettet, daß, wenn das Dokument nach
dem Einbettungsprozeß nicht manipuliert wurde, die Originalwerte von B im
Ausleseprozeß exakt rekonstruiert werden können und alternativ die Integrität des
Dokumentes und/oder die Authentizität nachgewiesen werden können.
2. Digitale Wasserzeichen nach Anspruch 1, bei denen Schlüssel verwendet werden, um
zusätzliche Sicherheit zu gewährleisten.
3. Digitale Wasserzeichen nach Anspruch 1, bei denen mehrere Mengen gebildet und
benutzt werden, um das Wasserzeichen einzubetten und auszulesen sowie das Original
zu rekonstruieren.
4. Digitale Wasserzeichen nach Anspruch 1 bei denen das Wasserzeichen von der Menge
A abhängig gemacht wird, beispielsweise durch Hashfunktionen (Verwendung des
Hashwertes als Bestandteil des Schlüssels oder Verwendung des Hashwertes von A als
Bestandteil des Wasserzeichens) oder anderen Ableitungsregeln, um die Integrität des
Dokumentes bzw. ggf. Authentizität bei der Verwendung von Schlüsseln zu
überprüfen.
5. Digitale Wasserzeichen nach Anspruch 1, bei denen eine Komprimierung der
einzubettenden Daten erfolgt.
6. Digitale Wasserzeichen nach Anspruch 2, bei denen symmetrische (Block- oder
Stromchiffren) oder asymmetrische Kryptoverfahren zur Verschlüsselung der
einzubettenden Daten und Hashwertbildung von A bzw. B eingesetzt werden, um ein
invertierbares Wasserzeichen zu konstruieren und/oder Integrität bzw. ggf. bei
Verwendung von Schlüsseln nach Anspruch 2 Authentizität zu überprüfen.
7. Digitale Wasserzeichen nach Anspruch 5 und 6, bei denen eine ID für die
verwendeten Verfahren (Komprimierungsverfahren, kryptographische Verfahren,
Hashverfahren) verwendet werden.
8. Einbettungs- und Ausleseprozeße nach den genannten Ansprüchen für beliebiges
digitales Datenmaterial, digitales Bild, Video, Audio, 3D, PDF-Dokumente, PS-
Dokumente usw.
9. Konstruierte Verfahren nach Ansprüchen 1-8, die zur Rekonstruktion des Originals in
Try Applikationen eingesetzt werden, indem die Transparenz des
Wasserzeichens verschlechtert wird.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2000159320 DE10059320A1 (de) | 2000-11-29 | 2000-11-29 | Invertierbare digitale Wasserzeichen zur Manipulationserkennung und Reproduktion des Originals unter Verwendung von kryptographischen Mechanismen |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2000159320 DE10059320A1 (de) | 2000-11-29 | 2000-11-29 | Invertierbare digitale Wasserzeichen zur Manipulationserkennung und Reproduktion des Originals unter Verwendung von kryptographischen Mechanismen |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10059320A1 true DE10059320A1 (de) | 2002-06-20 |
Family
ID=7665147
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE2000159320 Ceased DE10059320A1 (de) | 2000-11-29 | 2000-11-29 | Invertierbare digitale Wasserzeichen zur Manipulationserkennung und Reproduktion des Originals unter Verwendung von kryptographischen Mechanismen |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE10059320A1 (de) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007107924A1 (en) * | 2006-03-17 | 2007-09-27 | Nxp B.V. | Compression scheme using qualifier watermarking and apparatus using the compression scheme for temporarily storing image data in a frame memory |
WO2007141467A1 (en) * | 2006-06-06 | 2007-12-13 | Sony United Kingdom Limited | Encoding and detecting apparatus |
CN102630002A (zh) * | 2012-04-05 | 2012-08-08 | 福兴达科技实业(深圳)有限公司 | 在视频中嵌入gps信息确保视频真实完整性的方法及装置 |
-
2000
- 2000-11-29 DE DE2000159320 patent/DE10059320A1/de not_active Ceased
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007107924A1 (en) * | 2006-03-17 | 2007-09-27 | Nxp B.V. | Compression scheme using qualifier watermarking and apparatus using the compression scheme for temporarily storing image data in a frame memory |
WO2007141467A1 (en) * | 2006-06-06 | 2007-12-13 | Sony United Kingdom Limited | Encoding and detecting apparatus |
CN102630002A (zh) * | 2012-04-05 | 2012-08-08 | 福兴达科技实业(深圳)有限公司 | 在视频中嵌入gps信息确保视频真实完整性的方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69434237T2 (de) | Video mit versteckten in-Band digitalen Daten | |
DE69435076T2 (de) | Einbetten eines steganographischen Kodes in ein Bildsignal | |
DE69636084T2 (de) | Verfahren und Vorrichtung zum Einfügen eines Spreizspektrumwasserzeichens in Multimediadaten | |
DE10195850B4 (de) | Verfahren zum Integrieren eines Wasserzeichens in ein komprimiertes Bild | |
DE69828629T2 (de) | Erzeugung von wasserzeichen für digitale daten | |
DE69637340T2 (de) | Steganographisches verfahren und steganografische vorrichtung | |
DE69730109T2 (de) | Verfahren und Vorrichtung zum Herstellen von Wasserzeichen | |
EP2433241B1 (de) | Verschlüsselungsverfahren | |
EP1151561B1 (de) | Verfahren und vorrichtung zum erzeugen eines datenstroms und verfahren und vorrichtung zum abspielen eines datenstroms | |
DE69823587T2 (de) | Angepasste zeichenkodierte Kompression zur Kodierung und Erzeugung von Wasserzeichen auf einem Medieninhalt | |
WO2000049763A1 (de) | Verfahren und vorrichtung zum erzeugen eines verschlüsselten nutzdatenstroms und verfahren und vorrichtung zum entschlüsseln eines verschlüsselten nutzdatenstroms | |
EP1300842A1 (de) | Verfahren und System zur autorisierten Entschlüsselung von verschlüsselten Daten mit mindestens zwei Zertifikaten | |
DE60212128T2 (de) | Bild-/Videokommunikation mit Wasserzeichen | |
DE69837096T2 (de) | Informationssignalverarbeitungsverfahren | |
DE602005002696T2 (de) | Erkennung von Änderungen in digitalen Daten mittels empfindlichen Wasserzeichens | |
DE69826778T2 (de) | Vorrichtungen zum Verschlüsseln und Entschlüsseln einer Schlüsselwiedergewinnungsbedingung | |
WO2016165930A1 (de) | Vorrichtung und verfahren zum erzeugen eines schlüssels in einem programmierbaren hardwaremodul | |
DE10059320A1 (de) | Invertierbare digitale Wasserzeichen zur Manipulationserkennung und Reproduktion des Originals unter Verwendung von kryptographischen Mechanismen | |
DE60210125T2 (de) | Data kodierung | |
EP1810442B1 (de) | Vorrichtung und verfahren zum detektieren einer manipulation eines informationssignals | |
DE69837888T2 (de) | Vorrichtung zum authentifizieren von digitalen abbildungen | |
DE60104213T2 (de) | Teilverschlüsselung von zusammengesetzten bitströmen | |
DE102016207145A1 (de) | Steuersystem für eine Verarbeitung von Bilddaten | |
DE10229976B4 (de) | Verfahren zur Ver- und Entschlüsselung von nach dem Verfahren der priorisierten Pixelübertragung übertragenen oder gespeicherten digitalen Daten | |
DE102018113772A1 (de) | Verschlüsselungsverfahren |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8131 | Rejection |