Robuste Hashverfahren und Forensik

Transcrição

Robuste Hashverfahren und Forensik
• Passive digitale Fingerabdrücke
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS09
233
Passive digitale Fingerabdrücke
•
•
Methode, um den Inhalt von Audiodateien im Vergleich zu identifizieren
Synonyme:
– Robust Audio Hash
– Audio ID
– Audio Fingerprinting
•
Beachten:
– Passive Fingerabdrücke = Robuster Hash
– Aktive Fingerabdrücke = Kunden-Wasserzeichen
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS09
234
Passive digitale Fingerabdrücke
•
Wozu?
– Broadcast Monitoring
– Identifizierung von geschütztem Material bei CD-Duplikation
– Intelligente Geräte, die auf Medien reagieren
– Filtern von Medien in Netzwerken (z.B. P2P)
– Erkennen von Manipulationen an digitalen Medien
– Synchronisation von Wasserzeichen-Markierungen
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS09
235
Passive digitale Fingerabdrücke
Wozu?
„Name that tune ...“
1. Musikstück hören
2. Über Handy weiterleiten
3. Zentraler Rechner sucht passendes
Musikstück
4. SMS mit Name zurück
QUELLE: http://www.research.phillips.com/
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS09
236
Passive digitale Fingerabdrücke
Beispiel: O2 Music Spy Dienst
Vergleichbare Dienste von
- E-Plus: („Snap a Song“) oder „m2any”
- Geschäftsmodell: Marketinginstrument oder Dienstleistung
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS09
237
Fingerprinting
•
•
Beispiel-1: Fingerprinting nach [Haitsma, Kalker] (Phillips)
Prinzip
– Gewonnen aus 33 Frequenzbändern zwischen 300 Hz und 3000 Hz
– Breite der Bänder: ca. eine Note (Halbton); logarithmische Frequenzskala
– 32 bit Hash für jedes Frame von 0,4 Sekunden
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS09
238
Fingerprinting
•Quelle: Robust Audio Hashing for Content Identification, Jaap Haitsma, Ton Kalker and Job Oostveen, Philips Research
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS09
239
Fingerprinting
•
Quelle: Robust Audio Hashing for Content Identification, Jaap Haitsma, Ton Kalker and Job Oostveen, Philips Research
„A robust audio hash is a
function that associates to
every basic time-unit of
audio content a short semiunique bit-sequence that is
continuous with respect to
content similarity as
perceived by the HAS.“
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS09
240
Fingerprinting
•
Quelle: Robust Audio Hashing for Content Identification, Jaap Haitsma, Ton Kalker and Job Oostveen, Philips Research
Fehlerraten nach „Angriffen“.
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS09
241
Passive Fingerabdrücke
•
•
Beispiel-2: Fraunhofer AudioID:
Ansatz: MPEG-7 Deskriptoren
– MPEG-7: Beschreibungssprache für Metadaten von MultimediaInformationen; kein Kompressionsformat!
– Audio Features (Low level descriptors LLD)
– Unterteilung der Audiosignals in Frames:
– Gruppierung des Klangspektrums in ¼ Oktaven (3 Halbtöne)
– Berechnung der spektralen Glattheit (SpectrumFlatness LLD)
– Tonales Spektrum? Rauschartig??
QUELLE: http://www.imk.fraunhofer.de/sixcms/media.php/208/hellmuth_audioid.pdf
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS09
242
Fingerprinting
•
Klangspektrum (ca. 1/20 Sekunde Spieldauer)
Cembalo
E-Gitarre
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS09
243
Passive Fingerabdrücke
– SpectrumFlatness: Quotient des geometrischen Mittels g und arithmetischen
Mittels m der Energie in den Frequenzändern
m = 1/N * (a1 + a2 + a3 + … +aN)
g = (a1 * a2 * a3 * … * aN) ^ (1/N)
– Beispiel:
Messreihe-A =
5, 5, 5, 5, 5, 5, 5, 5, 5, 5
Messreihe-B =
1, 1, 1, 1, 41, 1, 1, 1, 1, 1
SpectrumFlatness(A) = g(A) / m(A) = 5 / 5
=1
SpectrumFlatness(B) = g(B) / m(B) = (41^0.1) / 5
= 0.28
QUELLE: http://www.imk.fraunhofer.de/sixcms/media.php/208/hellmuth_audioid.pdf
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS09
244
Passive Fingerabdrücke
•
Beispiel-2: Fraunhofer AudioID: Erkennungsleistung
– Datenbank: 15.000 Musikstücke
– Extraktion aus dem Spektrum von 250 HZ – 1000Hz
– Test: 1.000 Musikstücke; Länge 4s;
• MP3@ 96kbps
99,8% korrekte Fingerprints
• Mikrofon
97, 2%
• Resampling
96,4%
• Equalizer
99,3%
• Dyn. Kompression
99,8%
QUELLE: http://www.imk.fraunhofer.de/sixcms/media.php/208/hellmuth_audioid.pdf
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS09
245
Passive Fingerabdrücke
•
Weitere Anbieter von Fingerprinting Diensten:
– Audible Magic
– Musictrace
– Phillips
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS09
246
Passive Fingerabdrücke / Sicherheit
• Wie „sicher“ sind passive Fingerabdrücke
– Kann eine Datei so verändert werden, dass sie noch gleich klingt,
aber einen stark unterschiedlichen Fingerabdruck hat?
– Kann man eine Datei so verändern, dass ihr Fingerabdruck der einer
anderen Datei entspricht?
• Diese Fragestellungen sind derzeit noch als
Forschungsgegenstand zu betrachten
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS09
247
Passive Fingerabdrücke / Sicherheit
•
Kann man eine Datei so verändern, dass ihr Fingerabdruck der einer anderen Datei
entspricht?
– Lösungsansatz:
• Permutation der zu vergleichenden Frequenzen mittels geheimen Schlüssel
• Beispiel:
– 64 Halbtonschritte von 110 Hz – 4435 Hz
– 32 Bit robuster MAC
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS09
248
Passive Fingerabdrücke / Sicherheit
•
Lösungsansatz:
– Sicherheit gegen Erraten des Schlüssels
– Hamming-Distanz des Hashs bei zufälligen Schlüsseln
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS09
249
Passive Fingerabdrücke / Sicherheit
•
Lösungsansatz:
– Erkennen von Manipulationen
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS09
250
Passive Fingerabdrücke / Übertragbarkeit
•
•
•
Algorithmus nach Haitsma etist auch auf Video-Daten übertragbar:
Unterteilung des Bildes in Blöcke
Vergleich von Differenzen der durchschnittlichen Luminanzwerte (Helligkeit)
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS09
251
Passive Fingerabdrücke / Einzelbild
•
Bildverfahren
– Generieren von pseudo-zufälligen Mustern
– Projezieren der Muster auf Bildblöcke
– Bits des Hashes werden anhand eines Schwellwertes berechnet
J. Fridrich, M. Goljan: Robust hash functions for digital watermarking. In: Proceedings of the International
Conference on Information Technology: Coding and Computing (2000), 178-183.
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS09
252
Passive Fingerabdrücke / Einzelbild
•
Bildverfahren
– Herausforderung sind immer wieder…
• Rotation
• Skalierung
• Beschneiden
– Geometrisch invariante Transformationen
• Idee: Berechnen des Hahes in einem Raum, der gegen akzeptierte
Veränderungen robust (invariant) ist
• Beispiel: Radon Transformation
– Invariant gegen Rotation und Skalierung
– Eingesetzt beispielsweise in der Medizinischen Bildverarbeitung
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS09
253
Passive Fingerabdrücke / Einzelbild
C. D. Roover, C. D. Vleeschouwer, F. Lefebvre, B. Macq: Robust video hashing
based on radial projections of key frames
•Projektionslinien werden durch ein Bild gezogen
•Radon-Transformation der Bildpunkte auf den Linien
•DCT-Transformation der transformierten Werte
Radon Transformierte Vektoren Energieverteilung
SNR nach JPEG
C. D. Roover, C. D. Vleeschouwer, F. Lefebvre, B. Macq: Robust video hashing based on radial projections of key
frames. In: IEEE Transactions on Signal Processing, 10, 10, Part 2 (2005), 4020-4037
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS09
254
Medienforensik
- Manipulationserkennung
- Ballistik
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS09
Image Forensics
•
Forensische Anwendungen im Bildbereich sind mehrfach belegt
– Optimierung von Bildern, die z.B. mit Überwachungskameras aufgenommen
wurden
• Rauschen entfernen
http://www.csse.uwa.edu.au/~pk/Forensic/index.html
– Erkennen von Manipulationen in Bildern
• „Passive-blind image forensics“
– Zurückverfolgen von Quellen
• Geräte
• Unterscheidung zwischen Foto und fotorealistisch gerenderte Bildern
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS09
256
Image Forensics: Erkennen von Manipulationen
•
•
•
•
Methoden zum Erkennen von Manipulationen von Bildern
– Kein Original liegt vor
– Kein Hash des Originals ist bekannt
– Keine Methode zum Schutz der Integrität im Voraus eingesetzt
Vorgehensweise
– Modell eines nicht verändertes Bildes finden
– Abweichungen vom Modell errechnen
Beispiele für Methoden
– Erkennen von identischen Stellen im Bild
– Erkennen von statistischen Abweichungen
Erfolg der Methoden sind abhängig vom Angriffstyp
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS09
257
Image Forensics: Erkennen von Manipulationen
•
Erkennen von duplizierten Stellen
•
Durchsuchen des Bildes nach sich wiederholenden identischen Stellen
– Herausforderungen: Auflösung, Fehlalarme, Form des Suchfensters,…
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS09
258
Image Forensics: Erkennen von Manipulationen
•
Erkennen von duplizierten Stellen
– Nach verschiedenen Stufen der
JPEG-Kompression
Statistical Tools for Digital Image Forensics
A.C. Popescu (advisor: H. Farid)
Ph.D. Dissertation, Department of
Computer Science, Dartmouth College,
2005
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS09
259
Image Forensics: Änderungserkennung
•
Automatisches Erkennen von Veränderungen
– Vergrößern
– Verkleinern
– Rotieren
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS09
260
Image Forensics: Änderungerkennung
• Forensik
– Beispiel: Erkennung von Vergrößerungen
– Werden Bilder vergrößert, so geschieht dies durch eine Interpolation
von Originalpixeln
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS09
261
Image Forensics: Änderungserkennung
•
Forensik
– Der Expectation-Maximization (EM) Algorithmus berechnet für jeden Pixel die
Wahrscheinlichkeit, dass er durch eine Interpolation von benachbarten Pixeln
entstanden ist oder ob er von den Pixel unabhängig ist
– Ergebnis: Probability Map (PM)
• Zyklische Strukturen lassen auf Skalierung schließen
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS09
262
Image Forensics: Änderungerkennung
•
Artefakte bei Vergrößerung
– Spektrum der veränderten
Bilder zeigt Schwerpunkte
Statistical Tools for Digital Image Forensics
A.C. Popescu (advisor: H. Farid)
Ph.D. Dissertation, Department of
Computer Science, Dartmouth College,
2005
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS09
263
Image Forensics: Änderungserkennung
•
Artefakte bei Verkleinerung
– Spektrum bei 10% „verwischt“
wieder
Statistical Tools for Digital Image Forensics
A.C. Popescu (advisor: H. Farid)
Ph.D. Dissertation, Department of
Computer Science, Dartmouth College,
2005
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS09
264
Image Forensics: Änderungserkennung
•
Artefakte bei Rotation
– Spektrum zeigt deutliche
Schwerpunkte
Statistical Tools for Digital Image Forensics
A.C. Popescu (advisor: H. Farid)
Ph.D. Dissertation, Department of
Computer Science, Dartmouth College,
2005
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS09
265
Image Forensics: Erkennen von Manipulationen
•
Statistische Methoden
– Erkennen von Abweichungen im lokalen Rauschverhalten
Statistical Tools for Digital Forensics, A.C. Popescu and H. Farid
6th International Workshop on Information Hiding, Toronto, Canada, 2004
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS09
266
Image Forensics: Erkennen von Geräten
•
•
Rückverfolgen von digitalen Medien auf Ursprung
– Ohne vorheriges Einbetten von Wasserzeichen
– Ohne Metainformationen
Prinzip:
– Jedes Gerät hat eine Charakteristik, die sich in erzeugten Medien
widerspiegelt
• Analog zu der Erkennung von Schreibmaschinen durch Druckbild…
– Genauigkeit schwankt von Gerätelinie bis hin zum einzelnen Modell
– Charakteristik wird beispielsweise bestimmt durch
• Fehler in Aufzeichnungsmechanismen
– Chip in Kamera
• Fehler in Wiedergabemechanismen
– Druckbild
• Rauschen der AD Wandlung
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS09
267
Image Forensics: Kameraerkennung
•
Grundprinzip
Nitin Khanna, Aravind K. Mikkilineni, Edward J. Delp, Forensic Camera Classification: Verification of Sensor Pattern Noise
Approach, Forensic Science Communications (FSC), vol. 11, no.1, (2009).
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS09
Image Forensics: Kameraerkennung
•
Rauschen von Bildsensoren
– CCD-Arrays
• CCD: - Charge-Coupled Device
– Jedes Pixel benötigt ein CCD Halbleiterbauelement
• Licht wird in elektronische Signale gewandelt (AD-Wandlung)
• Dabei entsteht Rauschen
– Rauschen kann unterteilt werden
• Statisches Rauschen
– Abhängig von Bauungenauigkeiten
• Dynamisches Rauschen
– Abhängig von Umwelteinflüssen, z.B. Temperatur
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS09
269
Image Forensics: Kameraerkennung
•
•
•
Erkennen von Geräten
– Filtern des statischen Rauschens
– Bestimmung der Korrelation dem dem Rauschen eines Referenzmusters
Möglichkeiten
– Erkennen, welche Bilder mit einer Kamera gemacht wurden
– Erkennen, ob ein Bild von einer Kamera stammt, für die eine Referenz
vorliegt
– Beweis, dass ein Bild mit einer Kamera aufgenommen wurde
• Bild auffinden
• Rauschen Auslesen
• Vermutliche Kamera nutzen, um Foto zu machen
• Vergleich der Rauschmuster
Stand der Technik
– Erste Erfolge beim Erkennen von Kameras auch nach Ausdrucken und
Einscannen
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS09
270
Image Forensics: Kameraerkennung
•
Erkennen von Kameras über Rauschen
Nitin Khanna, Aravind K. Mikkilineni, Edward J. Delp, Forensic Camera Classification: Verification of Sensor Pattern Noise
Approach, Forensic Science Communications (FSC), vol. 11, no.1, (2009).
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS09
271
Image Forensics: Kameraerkennung
•
Beispiel für Characteristik:
– Vorgehensweise
• Dark Current
– Aufnahme bei verdecktem Objektiv
– Ermöglicht Normalisierung der Pixel
• Dark Signal Non-Uniformity (DSNU)
– Basis: 100 x Bilder mit unterschiedlichen Belichtungszeiten nehmen
– Berechnung der durchnittlichen Pixelwerte an eine Position über die Bilder
hinweg
– Normalisieren der Pixelwerte
– Berechnen der Abweichung der normalisierten Pixelwerte über die Positionen
hinweg
• Photo Response Non-Uniformity (PRNU)
– Basis: 100 Bilder homogener Natur (z.B. Himmel)
– Durchschnitt der Bilder berechnen
– DSNU abziehen
– Varianz der resultierende Pixelwerte berechnen
– Berechnung Stärke der Abweichung für jedes Pixel (Varianz / Pixelwert)
http://scien.stanford.edu/class/psych221/projects/05/joanmoh/
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS09
272
Image Forensics: Kameraerkennung
•
Erkennungsraten
Charakteristisches Muster von 5 Kameras aus 100 Bildern gewonnen
Korrelation von 200 Bildern, aufgenommen von C1 mit den Mustern von C1 bis C5
Unterscheidbarkeit ist in den meisten Fällen gegeben
Correlation to fingerprint
–
–
–
Test image #
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS09
Image Forensics: Unterscheidung von Bildtypen
•
•
Ziel: Automatische Unterscheidung zwischen
– Aufnahmen der realen Welt
– auf dem Computer errechneten Bildern
Vorgehensweisen
– Statistische Methoden
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS09
274
Image Forensics: Unterscheidung von Bildtypen
•
Statistische Methoden
– S. Lyu and H. Farid, “How realistic is photorealistic?" IEEE Transactions´on
Signal Processing, vol. 53, no. 2, pp. 845-850, February 2005.
– Basierend auf Wavelet-Verfahren
Trennung in Downsampling, Vertikal, Horizontal und Diagonal
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS09
275
Image Forensics: Unterscheidung von Bildtypen
•
Statistische Methoden
– Erkenntnis: Bilder sehen für Menschen gleich aus, sind aber statistisch stark
unterschiedlich
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS09
276
Forensik & Wasserzeichen
•
•
•
•
Bildwasserzeichen sind eine weit verbreitete Anwendung
Robustheit und Qualität sind fortgeschritten
– Keine sichtbaren Artefakte
– Robust gegen Drucken und Scannen
– Robust gegen starke Kompression
Trotzdem gibt es noch Herausforderungen
– Robustheit gegen Skalierung
– Robustheit gegen Rotation
– …
Oft werden durch diese Angriffe die Wasserzeichen nicht zerstört, sondern nur
de-synchronisiert
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS09
277
Forensik & Wasserzeichen
• Beispiel
10100
Original
Multimedia Sicherheit, © Martin Steinebach
Eingebettetes
Wasserzeichen
Vorlesung TUD SS09
278
Forensik & Wasserzeichen
• Beispiel
???
Skalierung
Multimedia Sicherheit, © Martin Steinebach
???
Spiegelung
Vorlesung TUD SS09
279
Herausforderung
• Entsprechende Angriffe können durch „brute force“ Ansätze
leicht umgangen werden, aber…
– Aufwand zum Auslesen von Wasserzeichen steigt extrem an
– Beispiel: Rotation (360 Grad) und Skalierung (50% bis 200%)
ergeben bereits 54.000 Variationen, wenn diese jeweils in vollen
Schritten getestet werden
– 15 Stunden statt einer Sekunde Auslesedauer
– Besonders immer dann, wenn Material nicht markiert ist
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS09
280
Ansatz
• Re-Synchronisieren des Wasserzeichens durch zusätzliche
Mechanismen
– Erkennen von Artefakten der Veränderungen
– Errechnen der Faktoren der Veränderung
• Digitale Forensik ermöglicht entsprechende Berechnungen
1. Schritt: Errechnen der Änderung
2. Schritt: Rückgängigmachen der Änderung
3. Schritt: Auslesen des Wasserzeichens
• Kombination
– Eigenes vorhandenes Bildwasserzeichenverfahren
– Forensikverfahren auf Basis von Expectation-Maximization
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS09
281
Forensik & Wasserzeichen
• Wasserzeichen
– Einbetten in Wavelet Koeffizienten eines in Blöcke geteilten Bildes
– Visuelles Modell und Parameter bestimmen Stärke
– Hohe Robustheit gegen
• verlustbehaftete Kompression
• Überschreiben von Teilbereichen
• gute Robustheit gegen Farb-, Helligkeits-, und Kontrastanpassungen
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS09
282
Forensik & Wasserzeichen
• Aufbau des Abschätzungsmechanismus
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS09
283
Forensik & Wasserzeichen
• Steigerung der Effizienz durch Aufteilen des Bilds in
Bereiche
• Berechnung der Skalierungsfaktoren für Teilbereiche
• Entscheidung auf Mehrheitsbasis
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS09
284
Forensik & Wasserzeichen
• Testmaterial
– 50 zufällig ausgewählte Bilder
• Jeweils markiert und unmarkiert
– Jedes Bild ist in den Skalierungsfaktoren (1,0;1,0) bis (1,9;1,9)
vorhanden
• Es wird nur eine Vergrößerung des Bildes untersucht
• Es werden nur lineare Vergrößerungen in X- und Y-Achse untersucht
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS09
285
Forensik & Wasserzeichen
• Verbesserung der Ausleseerfolge
ohne Abschätzung
mit Abschätzung
Skalierung Anzahl korrekte Detektionen Korrekt % Anzahl korrekte Detektionen Korrekt %
1
50
100
50
100
1,1
0
0
0
0
1,2
0
0
16
32
1,3
0
0
6
12
1,4
0
0
34
68
1,5
0
0
23
46
1,6
0
0
14
28
1,7
0
0
22
44
1,8
0
0
0
0
1,9
0
0
0
0
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS09
286
Forensik & Wasserzeichen
• Einbettung der Wasserzeichen verschlechterte Erkennung
der Skalierung
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS09
287

Documentos relacionados