Berchtold, Waldemar (2022)
Authentizitätsnachweis bei Multimediadaten.
Technische Universität Darmstadt
doi: 10.26083/tuprints-00021092
Dissertation, Erstveröffentlichung, Verlagsversion
Kurzbeschreibung (Abstract)
In einigen Anwendungsszenarien ist das Zuordnen von Objekten, z.B. Daten und Produkten, zu ihrem Ursprung entscheidend. Beispiele dafür sind der Nachweis der Urheberschaft von Daten oder das Prüfen auf Fälschung von Produkten.
In dieser Arbeit werden Verfahren zum Authentizitätsnachweis für Mulitmediadaten vorgestellt. Es werden verschiedene Szenarien aufgezeigt, in denen die Urheberschaft oder ein Käufer nachzuweisen ist, aber auch solche, bei denen ein Originalausdruck von seiner Kopie unterschieden werden muss. Die Konzepte umfassen sowohl digitale Wasserzeichen für 3D-Modelle, Texturen und Videos als auch ein Fingerprintverfahren für bedrucktes und blankes Papier. Ein robuster Hash, entwickelt für 3D-Modelle, unterstützt bei der schnellen Suche von bekannten Modellen. Zur Bewertung der visuellen Wahrnehmbarkeit von Veränderungen bei texturierten 3D-Modellen, verursacht durch die Wasserzeichenalgorithmen für 3D-Modelle und Texturen, wurde eine Metrik entwickelt.
Das Fingerprintverfahren zeigt eine gute Robustheit bei gleichzeitig hoher Sicherheit, obwohl das Verfahren eine öffentliche Verifikation voraussetzt. Beispiele für Einflussfaktoren, bei denen das Verfahren robust ist, sind unterschiedliche Umgebungsbeleuchtung, Lichttemperatur, Smartphonemodelle, Papiertypen, Drucker und Druckverfahren. Die Sicherheit des Verfahrens wird mit einem Klonangriff demonstriert, der auf dem Ausnutzen des öffentlichen Wissens basiert und erfolgreich erkannt werden kann. Bei einer öffentlichen Verifikation stehen alle algorithmischen Schritte öffentliche zur Verfügung und können entsprechend von Angreifern genutzt werden. Das Verfahren beruht auf der Auswertung der Fleckigkeit und Körnigkeit einer einheitlichen Region.
Das Wasserzeichenverfahren für 3D-Modelle ist robust gegenüber typischen Nachverarbeitungsschritten und sicher gegen einige der getesteten Angriffe, jedoch stellen sowohl das ungleichmäßige Skalieren als auch die Modellvereinfachung Herausforderungen für das Verfahren dar. Das Verfahren verändert die Knotenverteilung eines 3D-Modells bei der Einbettung des Wasserzeichens. Die Veränderungen erfolgen auf dem spektral komprimierten 3D-Modell. Ein evolutionärer Optimierer bettet iterativ die Nachricht ein.
Das Texturwasserzeichen ist sicher gegen Angriffe und Nachverarbeitungsschritte bei gleichzeitiger Nicht-Wahrnehmbarkeit. Der Algorithmus zum Einbetten der Wasserzeichen in Texturen arbeitet auf den komprimierten Daten und ist ein blockbasierter Ansatz. Die Veränderungen werden auf der Ebene der Indizes innerhalb eines Blockes erlaubt. Gibt es nach dem Verändern von Indizes keinen kleinsten oder größten Wert für einen Block, wird eine Aktualisierung durchgeführt, um so die Robustheit des Wasserzeichens zu sichern.
Das Videowasserzeichenverfahren ist invariant gegen verschiedene Angriffe und Nachverarbeitungsschritte bei gleichzeitig nicht-wahrnehmbaren Veränderungen. Das Wasserzeichen kann selbst nach dem Abfilmen mit Smartphones gelesen werden. Es basiert auf Maximal Stabilen Extrem Regionen zum synchronisieren zwischen dem Einbettungs- und Auslesealgorithmus. Um diese extrahierte Region wird die kleinste umschließende Ellipse berechnet, um einen festen Faktor vergrößert und ein vorher kreiertes Muster auf die Größe der Ellipse skaliert und addiert. Der Detektionsalgorithmus bestimmt über die Berechnung der Korrelation zwischen dem verwendeten Muster und der Region des Frames, welches Bit eingebettet wurde. Zum Sichern der visuellen Qualität nutzt der Algorithmus einen Laplace-Filter und eine Szenenerkennung.
Der robuste Hash für 3D-Modelle ist invariant gegen die drei Nachverarbeitungsschritte Rotation, gleichmäßige Skalierung und Translation. Außerdem stellen das Addieren von zufälligem Rauschen, Vereinfachen, Verschieben und Tessellieren keine große Herausforderung für das Verfahren dar. Die Fehlerraten des Verfahrens liegen in sehr niedrigen Bereichen, sodass sie sich zur Voranalyse eignen, bevor die Wasserzeichendetektion durchgeführt wird. In der Vorgehensweise des robusten Hashverfahrens wird zuerst ein robuster Bezugspunkt ermittelt und mithilfe dessen werden die Knoten in ihre sphärische Koordinatenrepräsentation transformiert. Es werden dann Sphären definiert und daraus Bins erzeugt. Jedes Bin wird zu seinem übergeordneten Bin ins Verhältnis gesetzt und daraus ein Hashbit extrahiert.
Die Metrik zur Bewertung der Nicht-Wahrnehmbarkeit des Wasserzeichens bei texturierten 3D-Modellen berücksichtigt die subjektive Wahrnehmung eines menschlichen Betrachters. Sie erweitert und kombiniert jeweils eine Metrik aus dem 2D und 3D-Bereich und bezieht verschiedene messbare Größen wie die Rauheit, Flächenänderung und Verzerrung bei 3D-Modellen in ihre Berechnungen mit ein.
Typ des Eintrags: | Dissertation | ||||
---|---|---|---|---|---|
Erschienen: | 2022 | ||||
Autor(en): | Berchtold, Waldemar | ||||
Art des Eintrags: | Erstveröffentlichung | ||||
Titel: | Authentizitätsnachweis bei Multimediadaten | ||||
Sprache: | Deutsch | ||||
Referenten: | Waidner, Prof. Dr. Michael ; Dittmann, Prof. Dr. Jana ; Steinebach, Prof. Dr. Martin | ||||
Publikationsjahr: | 2022 | ||||
Ort: | Darmstadt | ||||
Kollation: | xx, 150 Seiten | ||||
Datum der mündlichen Prüfung: | 18 Januar 2022 | ||||
DOI: | 10.26083/tuprints-00021092 | ||||
URL / URN: | https://tuprints.ulb.tu-darmstadt.de/21092 | ||||
Kurzbeschreibung (Abstract): | In einigen Anwendungsszenarien ist das Zuordnen von Objekten, z.B. Daten und Produkten, zu ihrem Ursprung entscheidend. Beispiele dafür sind der Nachweis der Urheberschaft von Daten oder das Prüfen auf Fälschung von Produkten. In dieser Arbeit werden Verfahren zum Authentizitätsnachweis für Mulitmediadaten vorgestellt. Es werden verschiedene Szenarien aufgezeigt, in denen die Urheberschaft oder ein Käufer nachzuweisen ist, aber auch solche, bei denen ein Originalausdruck von seiner Kopie unterschieden werden muss. Die Konzepte umfassen sowohl digitale Wasserzeichen für 3D-Modelle, Texturen und Videos als auch ein Fingerprintverfahren für bedrucktes und blankes Papier. Ein robuster Hash, entwickelt für 3D-Modelle, unterstützt bei der schnellen Suche von bekannten Modellen. Zur Bewertung der visuellen Wahrnehmbarkeit von Veränderungen bei texturierten 3D-Modellen, verursacht durch die Wasserzeichenalgorithmen für 3D-Modelle und Texturen, wurde eine Metrik entwickelt. Das Fingerprintverfahren zeigt eine gute Robustheit bei gleichzeitig hoher Sicherheit, obwohl das Verfahren eine öffentliche Verifikation voraussetzt. Beispiele für Einflussfaktoren, bei denen das Verfahren robust ist, sind unterschiedliche Umgebungsbeleuchtung, Lichttemperatur, Smartphonemodelle, Papiertypen, Drucker und Druckverfahren. Die Sicherheit des Verfahrens wird mit einem Klonangriff demonstriert, der auf dem Ausnutzen des öffentlichen Wissens basiert und erfolgreich erkannt werden kann. Bei einer öffentlichen Verifikation stehen alle algorithmischen Schritte öffentliche zur Verfügung und können entsprechend von Angreifern genutzt werden. Das Verfahren beruht auf der Auswertung der Fleckigkeit und Körnigkeit einer einheitlichen Region. Das Wasserzeichenverfahren für 3D-Modelle ist robust gegenüber typischen Nachverarbeitungsschritten und sicher gegen einige der getesteten Angriffe, jedoch stellen sowohl das ungleichmäßige Skalieren als auch die Modellvereinfachung Herausforderungen für das Verfahren dar. Das Verfahren verändert die Knotenverteilung eines 3D-Modells bei der Einbettung des Wasserzeichens. Die Veränderungen erfolgen auf dem spektral komprimierten 3D-Modell. Ein evolutionärer Optimierer bettet iterativ die Nachricht ein. Das Texturwasserzeichen ist sicher gegen Angriffe und Nachverarbeitungsschritte bei gleichzeitiger Nicht-Wahrnehmbarkeit. Der Algorithmus zum Einbetten der Wasserzeichen in Texturen arbeitet auf den komprimierten Daten und ist ein blockbasierter Ansatz. Die Veränderungen werden auf der Ebene der Indizes innerhalb eines Blockes erlaubt. Gibt es nach dem Verändern von Indizes keinen kleinsten oder größten Wert für einen Block, wird eine Aktualisierung durchgeführt, um so die Robustheit des Wasserzeichens zu sichern. Das Videowasserzeichenverfahren ist invariant gegen verschiedene Angriffe und Nachverarbeitungsschritte bei gleichzeitig nicht-wahrnehmbaren Veränderungen. Das Wasserzeichen kann selbst nach dem Abfilmen mit Smartphones gelesen werden. Es basiert auf Maximal Stabilen Extrem Regionen zum synchronisieren zwischen dem Einbettungs- und Auslesealgorithmus. Um diese extrahierte Region wird die kleinste umschließende Ellipse berechnet, um einen festen Faktor vergrößert und ein vorher kreiertes Muster auf die Größe der Ellipse skaliert und addiert. Der Detektionsalgorithmus bestimmt über die Berechnung der Korrelation zwischen dem verwendeten Muster und der Region des Frames, welches Bit eingebettet wurde. Zum Sichern der visuellen Qualität nutzt der Algorithmus einen Laplace-Filter und eine Szenenerkennung. Der robuste Hash für 3D-Modelle ist invariant gegen die drei Nachverarbeitungsschritte Rotation, gleichmäßige Skalierung und Translation. Außerdem stellen das Addieren von zufälligem Rauschen, Vereinfachen, Verschieben und Tessellieren keine große Herausforderung für das Verfahren dar. Die Fehlerraten des Verfahrens liegen in sehr niedrigen Bereichen, sodass sie sich zur Voranalyse eignen, bevor die Wasserzeichendetektion durchgeführt wird. In der Vorgehensweise des robusten Hashverfahrens wird zuerst ein robuster Bezugspunkt ermittelt und mithilfe dessen werden die Knoten in ihre sphärische Koordinatenrepräsentation transformiert. Es werden dann Sphären definiert und daraus Bins erzeugt. Jedes Bin wird zu seinem übergeordneten Bin ins Verhältnis gesetzt und daraus ein Hashbit extrahiert. Die Metrik zur Bewertung der Nicht-Wahrnehmbarkeit des Wasserzeichens bei texturierten 3D-Modellen berücksichtigt die subjektive Wahrnehmung eines menschlichen Betrachters. Sie erweitert und kombiniert jeweils eine Metrik aus dem 2D und 3D-Bereich und bezieht verschiedene messbare Größen wie die Rauheit, Flächenänderung und Verzerrung bei 3D-Modellen in ihre Berechnungen mit ein. |
||||
Alternatives oder übersetztes Abstract: |
|
||||
Status: | Verlagsversion | ||||
URN: | urn:nbn:de:tuda-tuprints-210922 | ||||
Sachgruppe der Dewey Dezimalklassifikatin (DDC): | 000 Allgemeines, Informatik, Informationswissenschaft > 004 Informatik 600 Technik, Medizin, angewandte Wissenschaften > 620 Ingenieurwissenschaften und Maschinenbau |
||||
Fachbereich(e)/-gebiet(e): | 20 Fachbereich Informatik 20 Fachbereich Informatik > Sicherheit in der Informationstechnik |
||||
Hinterlegungsdatum: | 15 Jul 2022 09:11 | ||||
Letzte Änderung: | 18 Jul 2022 09:28 | ||||
PPN: | |||||
Referenten: | Waidner, Prof. Dr. Michael ; Dittmann, Prof. Dr. Jana ; Steinebach, Prof. Dr. Martin | ||||
Datum der mündlichen Prüfung / Verteidigung / mdl. Prüfung: | 18 Januar 2022 | ||||
Export: | |||||
Suche nach Titel in: | TUfind oder in Google |
Frage zum Eintrag |
Optionen (nur für Redakteure)
Redaktionelle Details anzeigen |