Fingerprinting • •

Beispiel-1: Fingerprinting nach [Haitsma, Kalker] (Phillips) Prinzip – Gewonnen aus 33 Frequenzbändern zwischen 300 Hz und 3000 Hz – Breite der Bänder: ca. eine Note (Halbton); logarithmische Frequenzskala – 32 bit Hash für jedes Frame von 0,4 Sekunden

Multimedia Sicherheit, © Martin Steinebach

Vorlesung TUD SS08

230

Fingerprinting

•Quelle: Robust Audio Hashing for Content Identification, Jaap Haitsma, Ton Kalker and Job Oostveen, Philips Research

Multimedia Sicherheit, © Martin Steinebach

Vorlesung TUD SS08

231

Fingerprinting •

Quelle: Robust Audio Hashing for Content Identification, Jaap Haitsma, Ton Kalker and Job Oostveen, Philips Research

„A robust audio hash is a function that associates to every basic time-unit of audio content a short semiunique bit-sequence that is continuous with respect to content similarity as perceived by the HAS.“

Multimedia Sicherheit, © Martin Steinebach

Vorlesung TUD SS08

232

Fingerprinting •

Quelle: Robust Audio Hashing for Content Identification, Jaap Haitsma, Ton Kalker and Job Oostveen, Philips Research

Fehlerraten nach „Angriffen“.

Multimedia Sicherheit, © Martin Steinebach

Vorlesung TUD SS08

233

Passive Fingerabdrücke • •

Beispiel-2: Fraunhofer AudioID: Ansatz: MPEG-7 Deskriptoren – MPEG-7: Beschreibungssprache für Metadaten von MultimediaInformationen; kein Kompressionsformat! – Audio Features (Low level descriptors LLD) – Unterteilung der Audiosignals in Frames: – Gruppierung des Klangspektrums in ¼ Oktaven (3 Halbtöne) – Berechnung der spektralen Glattheit (SpectrumFlatness LLD) – Tonales Spektrum? Rauschartig??

QUELLE: http://www.imk.fraunhofer.de/sixcms/media.php/208/hellmuth_audioid.pdf

Multimedia Sicherheit, © Martin Steinebach

Vorlesung TUD SS08

234

Fingerprinting •

Klangspektrum (ca. 1/20 Sekunde Spieldauer)

Cembalo

E-Gitarre

Multimedia Sicherheit, © Martin Steinebach

Vorlesung TUD SS08

235

Passive Fingerabdrücke

– SpectrumFlatness: Quotient des geometrischen Mittels g und arithmetischen Mittels m der Energie in den Frequenzändern m = 1/N * (a1 + a2 + a3 + … +aN) g = (a1 * a2 * a3 * … * aN) ^ (1/N) – Beispiel: Messreihe-A = 5, 5, 5, 5, 5, 5, 5, 5, 5, 5 Messreihe-B = 1, 1, 1, 1, 41, 1, 1, 1, 1, 1 SpectrumFlatness(A) = g(A) / m(A) = 5 / 5 =1 SpectrumFlatness(B) = g(B) / m(B) = (41^0.1) / 5 = 0.28

QUELLE: http://www.imk.fraunhofer.de/sixcms/media.php/208/hellmuth_audioid.pdf

Multimedia Sicherheit, © Martin Steinebach

Vorlesung TUD SS08

236

Passive Fingerabdrücke •

Beispiel-2: Fraunhofer AudioID: Erkennungsleistung – Datenbank: 15.000 Musikstücke – Extraktion aus dem Spektrum von 250 HZ – 1000Hz – Test: 1.000 Musikstücke; Länge 4s; • MP3@ 96kbps 99,8% korrekte Fingerprints • Mikrofon 97, 2% • Resampling 96,4% • Equalizer 99,3% • Dyn. Kompression 99,8%

QUELLE: http://www.imk.fraunhofer.de/sixcms/media.php/208/hellmuth_audioid.pdf

Multimedia Sicherheit, © Martin Steinebach

Vorlesung TUD SS08

237

Passive Fingerabdrücke •

Weitere Anbieter von Fingerprinting Diensten: – Audible Magic – Musictrace – Phillips

Multimedia Sicherheit, © Martin Steinebach

Vorlesung TUD SS08

238

Passive Fingerabdrücke / Sicherheit

• Wie „sicher“ sind passive Fingerabdrücke – Kann eine Datei so verändert werden, dass sie noch gleich klingt, aber einen stark unterschiedlichen Fingerabdruck hat? – Kann man eine Datei so verändern, dass ihr Fingerabdruck der einer anderen Datei entspricht?

• Diese Fragestellungen sind derzeit noch als Forschungsgegenstand zu betrachten

Multimedia Sicherheit, © Martin Steinebach

Vorlesung TUD SS08

239

Passive Fingerabdrücke / Sicherheit •

Kann man eine Datei so verändern, dass ihr Fingerabdruck der einer anderen Datei entspricht? – Lösungsansatz: • Permutation der zu vergleichenden Frequenzen mittels geheimen Schlüssel • Beispiel: – 64 Halbtonschritte von 110 Hz – 4435 Hz – 32 Bit robuster MAC

Multimedia Sicherheit, © Martin Steinebach

Vorlesung TUD SS08

240

Passive Fingerabdrücke / Sicherheit •

Lösungsansatz: – Sicherheit gegen Erraten des Schlüssels – Hamming-Distanz des Hashs bei zufälligen Schlüsseln

Multimedia Sicherheit, © Martin Steinebach

Vorlesung TUD SS08

241

Passive Fingerabdrücke / Sicherheit •

Lösungsansatz: – Erkennen von Manipulationen

Multimedia Sicherheit, © Martin Steinebach

Vorlesung TUD SS08

242

Passive Fingerabdrücke / Übertragbarkeit • • •

Algorithmus nach Haitsma etist auch auf Video-Daten übertragbar: Unterteilung des Bildes in Blöcke Vergleich von Differenzen der durchschnittlichen Luminanzwerte (Helligkeit)

Multimedia Sicherheit, © Martin Steinebach

Vorlesung TUD SS08

243

Passive Fingerabdrücke / Einzelbild •

Bildverfahren – Generieren von pseudo-zufälligen Mustern – Projezieren der Muster auf Bildblöcke – Bits des Hashes werden anhand eines Schwellwertes berechnet

J. Fridrich, M. Goljan: Robust hash functions for digital watermarking. In: Proceedings of the International Conference on Information Technology: Coding and Computing (2000), 178-183. Multimedia Sicherheit, © Martin Steinebach

Vorlesung TUD SS08

244

Passive Fingerabdrücke / Einzelbild •

Bildverfahren – Herausforderung sind immer wieder… • Rotation • Skalierung • Beschneiden – Geometrisch invariante Transformationen • Idee: Berechnen des Hahes in einem Raum, der gegen akzeptierte Veränderungen robust (invariant) ist • Beispiel: Radon Transformation – Invariant gegen Rotation und Skalierung – Eingesetzt beispielsweise in der Medizinischen Bildverarbeitung

Multimedia Sicherheit, © Martin Steinebach

Vorlesung TUD SS08

245

Passive Fingerabdrücke / Einzelbild C. D. Roover, C. D. Vleeschouwer, F. Lefebvre, B. Macq: Robust video hashing based on radial projections of key frames •Projektionslinien werden durch ein Bild gezogen •Radon-Transformation der Bildpunkte auf den Linien •DCT-Transformation der transformierten Werte

Radon Transformierte Vektoren Energieverteilung

SNR nach JPEG

C. D. Roover, C. D. Vleeschouwer, F. Lefebvre, B. Macq: Robust video hashing based on radial projections of key frames. In: IEEE Transactions on Signal Processing, 10, 10, Part 2 (2005), 4020-4037 Multimedia Sicherheit, © Martin Steinebach

Vorlesung TUD SS08

246

Image Forensics •

Forensische Anwendungen im Bildbereich sind mehrfach belegt – Optimierung von Bildern, die z.B. mit Überwachungskameras aufgenommen wurden • Rauschen entfernen

http://www.csse.uwa.edu.au/~pk/Forensic/index.html

– Erkennen von Manipulationen in Bildern • „Passive-blind image forensics“ – Zurückverfolgen von Quellen • Geräte • Unterscheidung zwischen Foto und fotorealistisch gerenderte Bildern

Multimedia Sicherheit, © Martin Steinebach

Vorlesung TUD SS08

Image Forensics: Erkennen von Manipulationen •







Methoden zum Erkennen von Manipulationen von Bildern – Kein Original liegt vor – Kein Hash des Originals ist bekannt – Keine Methode zum Schutz der Integrität im Voraus eingesetzt Vorgehensweise – Modell eines nicht verändertes Bildes finden – Abweichungen vom Modell errechnen Beispiele für Methoden – Erkennen von identischen Stellen im Bild – Erkennen von statistischen Abweichungen Erfolg der Methoden sind abhängig vom Angriffstyp

Multimedia Sicherheit, © Martin Steinebach

Vorlesung TUD SS08

Image Forensics: Erkennen von Manipulationen •

Erkennen von duplizierten Stellen



Durchsuchen des Bildes nach sich wiederholenden identischen Stellen – Herausforderungen: Auflösung, Fehlalarme, Form des Suchfensters,…

Multimedia Sicherheit, © Martin Steinebach

Vorlesung TUD SS08

Image Forensics: Erkennen von Manipulationen •

Erkennen von duplizierten Stellen – Nach verschiedenen Stufen der JPEG-Kompression

Statistical Tools for Digital Image Forensics A.C. Popescu (advisor: H. Farid) Ph.D. Dissertation, Department of Computer Science, Dartmouth College, 2005

Multimedia Sicherheit, © Martin Steinebach

Vorlesung TUD SS08

Image Forensics: Änderungserkennung •

Automatisches Erkennen von Veränderungen – Vergrößern – Verkleinern – Rotieren

Multimedia Sicherheit, © Martin Steinebach

Vorlesung TUD SS08

Image Forensics: Änderungerkennung

• Forensik – Beispiel: Erkennung von Vergrößerungen – Werden Bilder vergrößert, so geschieht dies durch eine Interpolation von Originalpixeln

Multimedia Sicherheit, © Martin Steinebach

Vorlesung TUD SS08

Image Forensics: Änderungserkennung •

Forensik – Der Expectation-Maximization (EM) Algorithmus berechnet für jeden Pixel die Wahrscheinlichkeit, dass er durch eine Interpolation von benachbarten Pixeln entstanden ist oder ob er von den Pixel unabhängig ist – Ergebnis: Probability Map (PM) • Zyklische Strukturen lassen auf Skalierung schließen

Multimedia Sicherheit, © Martin Steinebach

Vorlesung TUD SS08

Image Forensics: Änderungerkennung •

Artefakte bei Vergrößerung – Spektrum der veränderten Bilder zeigt Schwerpunkte

Statistical Tools for Digital Image Forensics A.C. Popescu (advisor: H. Farid) Ph.D. Dissertation, Department of Computer Science, Dartmouth College, 2005

Multimedia Sicherheit, © Martin Steinebach

Vorlesung TUD SS08

Image Forensics: Änderungserkennung •

Artefakte bei Verkleinerung – Spektrum bei 10% „verwischt“ wieder

Statistical Tools for Digital Image Forensics A.C. Popescu (advisor: H. Farid) Ph.D. Dissertation, Department of Computer Science, Dartmouth College, 2005

Multimedia Sicherheit, © Martin Steinebach

Vorlesung TUD SS08

Image Forensics: Änderungserkennung •

Artefakte bei Rotation – Spektrum zeigt deutliche Schwerpunkte

Statistical Tools for Digital Image Forensics A.C. Popescu (advisor: H. Farid) Ph.D. Dissertation, Department of Computer Science, Dartmouth College, 2005

Multimedia Sicherheit, © Martin Steinebach

Vorlesung TUD SS08

Image Forensics: Erkennen von Manipulationen •

Statistische Methoden – Erkennen von Abweichungen im lokalen Rauschverhalten

Statistical Tools for Digital Forensics, A.C. Popescu and H. Farid 6th International Workshop on Information Hiding, Toronto, Canada, 2004

Multimedia Sicherheit, © Martin Steinebach

Vorlesung TUD SS08