Robuste Hashverfahren und Forensik
Transcrição
Robuste Hashverfahren und Forensik
• Passive digitale Fingerabdrücke Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS09 233 Passive digitale Fingerabdrücke • • Methode, um den Inhalt von Audiodateien im Vergleich zu identifizieren Synonyme: – Robust Audio Hash – Audio ID – Audio Fingerprinting • Beachten: – Passive Fingerabdrücke = Robuster Hash – Aktive Fingerabdrücke = Kunden-Wasserzeichen Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS09 234 Passive digitale Fingerabdrücke • Wozu? – Broadcast Monitoring – Identifizierung von geschütztem Material bei CD-Duplikation – Intelligente Geräte, die auf Medien reagieren – Filtern von Medien in Netzwerken (z.B. P2P) – Erkennen von Manipulationen an digitalen Medien – Synchronisation von Wasserzeichen-Markierungen Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS09 235 Passive digitale Fingerabdrücke Wozu? „Name that tune ...“ 1. Musikstück hören 2. Über Handy weiterleiten 3. Zentraler Rechner sucht passendes Musikstück 4. SMS mit Name zurück QUELLE: http://www.research.phillips.com/ Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS09 236 Passive digitale Fingerabdrücke Beispiel: O2 Music Spy Dienst Vergleichbare Dienste von - E-Plus: („Snap a Song“) oder „m2any” - Geschäftsmodell: Marketinginstrument oder Dienstleistung Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS09 237 Fingerprinting • • Beispiel-1: Fingerprinting nach [Haitsma, Kalker] (Phillips) Prinzip – Gewonnen aus 33 Frequenzbändern zwischen 300 Hz und 3000 Hz – Breite der Bänder: ca. eine Note (Halbton); logarithmische Frequenzskala – 32 bit Hash für jedes Frame von 0,4 Sekunden Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS09 238 Fingerprinting •Quelle: Robust Audio Hashing for Content Identification, Jaap Haitsma, Ton Kalker and Job Oostveen, Philips Research Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS09 239 Fingerprinting • Quelle: Robust Audio Hashing for Content Identification, Jaap Haitsma, Ton Kalker and Job Oostveen, Philips Research „A robust audio hash is a function that associates to every basic time-unit of audio content a short semiunique bit-sequence that is continuous with respect to content similarity as perceived by the HAS.“ Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS09 240 Fingerprinting • Quelle: Robust Audio Hashing for Content Identification, Jaap Haitsma, Ton Kalker and Job Oostveen, Philips Research Fehlerraten nach „Angriffen“. Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS09 241 Passive Fingerabdrücke • • Beispiel-2: Fraunhofer AudioID: Ansatz: MPEG-7 Deskriptoren – MPEG-7: Beschreibungssprache für Metadaten von MultimediaInformationen; kein Kompressionsformat! – Audio Features (Low level descriptors LLD) – Unterteilung der Audiosignals in Frames: – Gruppierung des Klangspektrums in ¼ Oktaven (3 Halbtöne) – Berechnung der spektralen Glattheit (SpectrumFlatness LLD) – Tonales Spektrum? Rauschartig?? QUELLE: http://www.imk.fraunhofer.de/sixcms/media.php/208/hellmuth_audioid.pdf Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS09 242 Fingerprinting • Klangspektrum (ca. 1/20 Sekunde Spieldauer) Cembalo E-Gitarre Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS09 243 Passive Fingerabdrücke – SpectrumFlatness: Quotient des geometrischen Mittels g und arithmetischen Mittels m der Energie in den Frequenzändern m = 1/N * (a1 + a2 + a3 + … +aN) g = (a1 * a2 * a3 * … * aN) ^ (1/N) – Beispiel: Messreihe-A = 5, 5, 5, 5, 5, 5, 5, 5, 5, 5 Messreihe-B = 1, 1, 1, 1, 41, 1, 1, 1, 1, 1 SpectrumFlatness(A) = g(A) / m(A) = 5 / 5 =1 SpectrumFlatness(B) = g(B) / m(B) = (41^0.1) / 5 = 0.28 QUELLE: http://www.imk.fraunhofer.de/sixcms/media.php/208/hellmuth_audioid.pdf Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS09 244 Passive Fingerabdrücke • Beispiel-2: Fraunhofer AudioID: Erkennungsleistung – Datenbank: 15.000 Musikstücke – Extraktion aus dem Spektrum von 250 HZ – 1000Hz – Test: 1.000 Musikstücke; Länge 4s; • MP3@ 96kbps 99,8% korrekte Fingerprints • Mikrofon 97, 2% • Resampling 96,4% • Equalizer 99,3% • Dyn. Kompression 99,8% QUELLE: http://www.imk.fraunhofer.de/sixcms/media.php/208/hellmuth_audioid.pdf Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS09 245 Passive Fingerabdrücke • Weitere Anbieter von Fingerprinting Diensten: – Audible Magic – Musictrace – Phillips Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS09 246 Passive Fingerabdrücke / Sicherheit • Wie „sicher“ sind passive Fingerabdrücke – Kann eine Datei so verändert werden, dass sie noch gleich klingt, aber einen stark unterschiedlichen Fingerabdruck hat? – Kann man eine Datei so verändern, dass ihr Fingerabdruck der einer anderen Datei entspricht? • Diese Fragestellungen sind derzeit noch als Forschungsgegenstand zu betrachten Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS09 247 Passive Fingerabdrücke / Sicherheit • Kann man eine Datei so verändern, dass ihr Fingerabdruck der einer anderen Datei entspricht? – Lösungsansatz: • Permutation der zu vergleichenden Frequenzen mittels geheimen Schlüssel • Beispiel: – 64 Halbtonschritte von 110 Hz – 4435 Hz – 32 Bit robuster MAC Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS09 248 Passive Fingerabdrücke / Sicherheit • Lösungsansatz: – Sicherheit gegen Erraten des Schlüssels – Hamming-Distanz des Hashs bei zufälligen Schlüsseln Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS09 249 Passive Fingerabdrücke / Sicherheit • Lösungsansatz: – Erkennen von Manipulationen Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS09 250 Passive Fingerabdrücke / Übertragbarkeit • • • Algorithmus nach Haitsma etist auch auf Video-Daten übertragbar: Unterteilung des Bildes in Blöcke Vergleich von Differenzen der durchschnittlichen Luminanzwerte (Helligkeit) Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS09 251 Passive Fingerabdrücke / Einzelbild • Bildverfahren – Generieren von pseudo-zufälligen Mustern – Projezieren der Muster auf Bildblöcke – Bits des Hashes werden anhand eines Schwellwertes berechnet J. Fridrich, M. Goljan: Robust hash functions for digital watermarking. In: Proceedings of the International Conference on Information Technology: Coding and Computing (2000), 178-183. Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS09 252 Passive Fingerabdrücke / Einzelbild • Bildverfahren – Herausforderung sind immer wieder… • Rotation • Skalierung • Beschneiden – Geometrisch invariante Transformationen • Idee: Berechnen des Hahes in einem Raum, der gegen akzeptierte Veränderungen robust (invariant) ist • Beispiel: Radon Transformation – Invariant gegen Rotation und Skalierung – Eingesetzt beispielsweise in der Medizinischen Bildverarbeitung Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS09 253 Passive Fingerabdrücke / Einzelbild C. D. Roover, C. D. Vleeschouwer, F. Lefebvre, B. Macq: Robust video hashing based on radial projections of key frames •Projektionslinien werden durch ein Bild gezogen •Radon-Transformation der Bildpunkte auf den Linien •DCT-Transformation der transformierten Werte Radon Transformierte Vektoren Energieverteilung SNR nach JPEG C. D. Roover, C. D. Vleeschouwer, F. Lefebvre, B. Macq: Robust video hashing based on radial projections of key frames. In: IEEE Transactions on Signal Processing, 10, 10, Part 2 (2005), 4020-4037 Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS09 254 Medienforensik - Manipulationserkennung - Ballistik Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS09 Image Forensics • Forensische Anwendungen im Bildbereich sind mehrfach belegt – Optimierung von Bildern, die z.B. mit Überwachungskameras aufgenommen wurden • Rauschen entfernen http://www.csse.uwa.edu.au/~pk/Forensic/index.html – Erkennen von Manipulationen in Bildern • „Passive-blind image forensics“ – Zurückverfolgen von Quellen • Geräte • Unterscheidung zwischen Foto und fotorealistisch gerenderte Bildern Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS09 256 Image Forensics: Erkennen von Manipulationen • • • • Methoden zum Erkennen von Manipulationen von Bildern – Kein Original liegt vor – Kein Hash des Originals ist bekannt – Keine Methode zum Schutz der Integrität im Voraus eingesetzt Vorgehensweise – Modell eines nicht verändertes Bildes finden – Abweichungen vom Modell errechnen Beispiele für Methoden – Erkennen von identischen Stellen im Bild – Erkennen von statistischen Abweichungen Erfolg der Methoden sind abhängig vom Angriffstyp Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS09 257 Image Forensics: Erkennen von Manipulationen • Erkennen von duplizierten Stellen • Durchsuchen des Bildes nach sich wiederholenden identischen Stellen – Herausforderungen: Auflösung, Fehlalarme, Form des Suchfensters,… Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS09 258 Image Forensics: Erkennen von Manipulationen • Erkennen von duplizierten Stellen – Nach verschiedenen Stufen der JPEG-Kompression Statistical Tools for Digital Image Forensics A.C. Popescu (advisor: H. Farid) Ph.D. Dissertation, Department of Computer Science, Dartmouth College, 2005 Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS09 259 Image Forensics: Änderungserkennung • Automatisches Erkennen von Veränderungen – Vergrößern – Verkleinern – Rotieren Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS09 260 Image Forensics: Änderungerkennung • Forensik – Beispiel: Erkennung von Vergrößerungen – Werden Bilder vergrößert, so geschieht dies durch eine Interpolation von Originalpixeln Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS09 261 Image Forensics: Änderungserkennung • Forensik – Der Expectation-Maximization (EM) Algorithmus berechnet für jeden Pixel die Wahrscheinlichkeit, dass er durch eine Interpolation von benachbarten Pixeln entstanden ist oder ob er von den Pixel unabhängig ist – Ergebnis: Probability Map (PM) • Zyklische Strukturen lassen auf Skalierung schließen Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS09 262 Image Forensics: Änderungerkennung • Artefakte bei Vergrößerung – Spektrum der veränderten Bilder zeigt Schwerpunkte Statistical Tools for Digital Image Forensics A.C. Popescu (advisor: H. Farid) Ph.D. Dissertation, Department of Computer Science, Dartmouth College, 2005 Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS09 263 Image Forensics: Änderungserkennung • Artefakte bei Verkleinerung – Spektrum bei 10% „verwischt“ wieder Statistical Tools for Digital Image Forensics A.C. Popescu (advisor: H. Farid) Ph.D. Dissertation, Department of Computer Science, Dartmouth College, 2005 Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS09 264 Image Forensics: Änderungserkennung • Artefakte bei Rotation – Spektrum zeigt deutliche Schwerpunkte Statistical Tools for Digital Image Forensics A.C. Popescu (advisor: H. Farid) Ph.D. Dissertation, Department of Computer Science, Dartmouth College, 2005 Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS09 265 Image Forensics: Erkennen von Manipulationen • Statistische Methoden – Erkennen von Abweichungen im lokalen Rauschverhalten Statistical Tools for Digital Forensics, A.C. Popescu and H. Farid 6th International Workshop on Information Hiding, Toronto, Canada, 2004 Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS09 266 Image Forensics: Erkennen von Geräten • • Rückverfolgen von digitalen Medien auf Ursprung – Ohne vorheriges Einbetten von Wasserzeichen – Ohne Metainformationen Prinzip: – Jedes Gerät hat eine Charakteristik, die sich in erzeugten Medien widerspiegelt • Analog zu der Erkennung von Schreibmaschinen durch Druckbild… – Genauigkeit schwankt von Gerätelinie bis hin zum einzelnen Modell – Charakteristik wird beispielsweise bestimmt durch • Fehler in Aufzeichnungsmechanismen – Chip in Kamera • Fehler in Wiedergabemechanismen – Druckbild • Rauschen der AD Wandlung Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS09 267 Image Forensics: Kameraerkennung • Grundprinzip Nitin Khanna, Aravind K. Mikkilineni, Edward J. Delp, Forensic Camera Classification: Verification of Sensor Pattern Noise Approach, Forensic Science Communications (FSC), vol. 11, no.1, (2009). Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS09 Image Forensics: Kameraerkennung • Rauschen von Bildsensoren – CCD-Arrays • CCD: - Charge-Coupled Device – Jedes Pixel benötigt ein CCD Halbleiterbauelement • Licht wird in elektronische Signale gewandelt (AD-Wandlung) • Dabei entsteht Rauschen – Rauschen kann unterteilt werden • Statisches Rauschen – Abhängig von Bauungenauigkeiten • Dynamisches Rauschen – Abhängig von Umwelteinflüssen, z.B. Temperatur Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS09 269 Image Forensics: Kameraerkennung • • • Erkennen von Geräten – Filtern des statischen Rauschens – Bestimmung der Korrelation dem dem Rauschen eines Referenzmusters Möglichkeiten – Erkennen, welche Bilder mit einer Kamera gemacht wurden – Erkennen, ob ein Bild von einer Kamera stammt, für die eine Referenz vorliegt – Beweis, dass ein Bild mit einer Kamera aufgenommen wurde • Bild auffinden • Rauschen Auslesen • Vermutliche Kamera nutzen, um Foto zu machen • Vergleich der Rauschmuster Stand der Technik – Erste Erfolge beim Erkennen von Kameras auch nach Ausdrucken und Einscannen Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS09 270 Image Forensics: Kameraerkennung • Erkennen von Kameras über Rauschen Nitin Khanna, Aravind K. Mikkilineni, Edward J. Delp, Forensic Camera Classification: Verification of Sensor Pattern Noise Approach, Forensic Science Communications (FSC), vol. 11, no.1, (2009). Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS09 271 Image Forensics: Kameraerkennung • Beispiel für Characteristik: – Vorgehensweise • Dark Current – Aufnahme bei verdecktem Objektiv – Ermöglicht Normalisierung der Pixel • Dark Signal Non-Uniformity (DSNU) – Basis: 100 x Bilder mit unterschiedlichen Belichtungszeiten nehmen – Berechnung der durchnittlichen Pixelwerte an eine Position über die Bilder hinweg – Normalisieren der Pixelwerte – Berechnen der Abweichung der normalisierten Pixelwerte über die Positionen hinweg • Photo Response Non-Uniformity (PRNU) – Basis: 100 Bilder homogener Natur (z.B. Himmel) – Durchschnitt der Bilder berechnen – DSNU abziehen – Varianz der resultierende Pixelwerte berechnen – Berechnung Stärke der Abweichung für jedes Pixel (Varianz / Pixelwert) http://scien.stanford.edu/class/psych221/projects/05/joanmoh/ Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS09 272 Image Forensics: Kameraerkennung • Erkennungsraten Charakteristisches Muster von 5 Kameras aus 100 Bildern gewonnen Korrelation von 200 Bildern, aufgenommen von C1 mit den Mustern von C1 bis C5 Unterscheidbarkeit ist in den meisten Fällen gegeben Correlation to fingerprint – – – Test image # Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS09 Image Forensics: Unterscheidung von Bildtypen • • Ziel: Automatische Unterscheidung zwischen – Aufnahmen der realen Welt – auf dem Computer errechneten Bildern Vorgehensweisen – Statistische Methoden Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS09 274 Image Forensics: Unterscheidung von Bildtypen • Statistische Methoden – S. Lyu and H. Farid, “How realistic is photorealistic?" IEEE Transactions´on Signal Processing, vol. 53, no. 2, pp. 845-850, February 2005. – Basierend auf Wavelet-Verfahren Trennung in Downsampling, Vertikal, Horizontal und Diagonal Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS09 275 Image Forensics: Unterscheidung von Bildtypen • Statistische Methoden – Erkenntnis: Bilder sehen für Menschen gleich aus, sind aber statistisch stark unterschiedlich Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS09 276 Forensik & Wasserzeichen • • • • Bildwasserzeichen sind eine weit verbreitete Anwendung Robustheit und Qualität sind fortgeschritten – Keine sichtbaren Artefakte – Robust gegen Drucken und Scannen – Robust gegen starke Kompression Trotzdem gibt es noch Herausforderungen – Robustheit gegen Skalierung – Robustheit gegen Rotation – … Oft werden durch diese Angriffe die Wasserzeichen nicht zerstört, sondern nur de-synchronisiert Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS09 277 Forensik & Wasserzeichen • Beispiel 10100 Original Multimedia Sicherheit, © Martin Steinebach Eingebettetes Wasserzeichen Vorlesung TUD SS09 278 Forensik & Wasserzeichen • Beispiel ??? Skalierung Multimedia Sicherheit, © Martin Steinebach ??? Spiegelung Vorlesung TUD SS09 279 Herausforderung • Entsprechende Angriffe können durch „brute force“ Ansätze leicht umgangen werden, aber… – Aufwand zum Auslesen von Wasserzeichen steigt extrem an – Beispiel: Rotation (360 Grad) und Skalierung (50% bis 200%) ergeben bereits 54.000 Variationen, wenn diese jeweils in vollen Schritten getestet werden – 15 Stunden statt einer Sekunde Auslesedauer – Besonders immer dann, wenn Material nicht markiert ist Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS09 280 Ansatz • Re-Synchronisieren des Wasserzeichens durch zusätzliche Mechanismen – Erkennen von Artefakten der Veränderungen – Errechnen der Faktoren der Veränderung • Digitale Forensik ermöglicht entsprechende Berechnungen 1. Schritt: Errechnen der Änderung 2. Schritt: Rückgängigmachen der Änderung 3. Schritt: Auslesen des Wasserzeichens • Kombination – Eigenes vorhandenes Bildwasserzeichenverfahren – Forensikverfahren auf Basis von Expectation-Maximization Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS09 281 Forensik & Wasserzeichen • Wasserzeichen – Einbetten in Wavelet Koeffizienten eines in Blöcke geteilten Bildes – Visuelles Modell und Parameter bestimmen Stärke – Hohe Robustheit gegen • verlustbehaftete Kompression • Überschreiben von Teilbereichen • gute Robustheit gegen Farb-, Helligkeits-, und Kontrastanpassungen Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS09 282 Forensik & Wasserzeichen • Aufbau des Abschätzungsmechanismus Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS09 283 Forensik & Wasserzeichen • Steigerung der Effizienz durch Aufteilen des Bilds in Bereiche • Berechnung der Skalierungsfaktoren für Teilbereiche • Entscheidung auf Mehrheitsbasis Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS09 284 Forensik & Wasserzeichen • Testmaterial – 50 zufällig ausgewählte Bilder • Jeweils markiert und unmarkiert – Jedes Bild ist in den Skalierungsfaktoren (1,0;1,0) bis (1,9;1,9) vorhanden • Es wird nur eine Vergrößerung des Bildes untersucht • Es werden nur lineare Vergrößerungen in X- und Y-Achse untersucht Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS09 285 Forensik & Wasserzeichen • Verbesserung der Ausleseerfolge ohne Abschätzung mit Abschätzung Skalierung Anzahl korrekte Detektionen Korrekt % Anzahl korrekte Detektionen Korrekt % 1 50 100 50 100 1,1 0 0 0 0 1,2 0 0 16 32 1,3 0 0 6 12 1,4 0 0 34 68 1,5 0 0 23 46 1,6 0 0 14 28 1,7 0 0 22 44 1,8 0 0 0 0 1,9 0 0 0 0 Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS09 286 Forensik & Wasserzeichen • Einbettung der Wasserzeichen verschlechterte Erkennung der Skalierung Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS09 287