2b. Kryptographische Protokolle

2b.6 Kopierschutz und digitale Wasserzeichen


Quellen


Kopierschutz für digitale Dokumente (»Werke«)

[Texte, Software, insb. Spiele, Bilder, Tondateien, Video]

Rechtliche Aspekte

Technische Aspekte

Wirtschaftliche Aspekte


Umsetzung von Kopierschutz

Mögliche Schutzziele

Mögliche Angriffsziele


Realisierbarkeit

Hardware-Schutz schränkt auch die erlaubte Nutzung ein,

Softwareschutz ist immer zu umgehen und sei es an der Schnittstelle des Ausgabegeräts

Wirtschaftlich hilft schon ein Kopierschutz, der Gelegenheitskopierer ausbremst.


Anforderungen an Wasserzeichen

Großes kommerzielles Interesse ===> großer Markt, viele Anbieter (viel »Snake Oil«).


Ansatz für Wasserzeichen

[Anwendbar auf Bild, Ton, Video]

Feine Abstufungen in Bild und Ton sind nicht wahrnehmbar, aber auswertbar.

Prinzip der Steganographie: Eine Nachricht wird im »Rauschen« einer anderen (viel umfangreicheren) Nachricht versteckt.

Methoden:

Möglicher Inhalt eines Wasserzeichens: Urheberrechts-Informationen, Serien-Nr., Kunden-Nr., Schlüssel für Abspielgerät, ...


Probleme


StirMark

[Software-Tool von Markus Kuhn und Fabien Petitcolas - »Generic Tool ... for simple robustness testing of image marking algorithms«.

Hauptmethode: Kleine geometrische Störung eines Bildes


Folgerungen


Vorlesung Datenschutz und Datensicherheit, Johannes-Gutenberg-Universität Mainz
Autor: Klaus Pommerening, 31. März 1999; letzte Änderung: 20. Januar 2002.
E-Mail an
Pommerening@imsd.uni-mainz.de.