TU Darmstadt / ULB / TUprints

Authentizitätsnachweis bei Multimediadaten

Berchtold, Waldemar (2022)
Authentizitätsnachweis bei Multimediadaten.
Technische Universität Darmstadt
doi: 10.26083/tuprints-00021092
Ph.D. Thesis, Primary publication, Publisher's Version

[img] Text
DissertationWaldemarBerchtold.pdf
Copyright Information: CC BY-SA 4.0 International - Creative Commons, Attribution ShareAlike.

Download (9MB)
Item Type: Ph.D. Thesis
Type of entry: Primary publication
Title: Authentizitätsnachweis bei Multimediadaten
Language: German
Referees: Waidner, Prof. Dr. Michael ; Dittmann, Prof. Dr. Jana ; Steinebach, Prof. Dr. Martin
Date: 2022
Place of Publication: Darmstadt
Collation: xx, 150 Seiten
Date of oral examination: 18 January 2022
DOI: 10.26083/tuprints-00021092
Abstract:

In einigen Anwendungsszenarien ist das Zuordnen von Objekten, z.B. Daten und Produkten, zu ihrem Ursprung entscheidend. Beispiele dafür sind der Nachweis der Urheberschaft von Daten oder das Prüfen auf Fälschung von Produkten.

In dieser Arbeit werden Verfahren zum Authentizitätsnachweis für Mulitmediadaten vorgestellt. Es werden verschiedene Szenarien aufgezeigt, in denen die Urheberschaft oder ein Käufer nachzuweisen ist, aber auch solche, bei denen ein Originalausdruck von seiner Kopie unterschieden werden muss. Die Konzepte umfassen sowohl digitale Wasserzeichen für 3D-Modelle, Texturen und Videos als auch ein Fingerprintverfahren für bedrucktes und blankes Papier. Ein robuster Hash, entwickelt für 3D-Modelle, unterstützt bei der schnellen Suche von bekannten Modellen. Zur Bewertung der visuellen Wahrnehmbarkeit von Veränderungen bei texturierten 3D-Modellen, verursacht durch die Wasserzeichenalgorithmen für 3D-Modelle und Texturen, wurde eine Metrik entwickelt.

Das Fingerprintverfahren zeigt eine gute Robustheit bei gleichzeitig hoher Sicherheit, obwohl das Verfahren eine öffentliche Verifikation voraussetzt. Beispiele für Einflussfaktoren, bei denen das Verfahren robust ist, sind unterschiedliche Umgebungsbeleuchtung, Lichttemperatur, Smartphonemodelle, Papiertypen, Drucker und Druckverfahren. Die Sicherheit des Verfahrens wird mit einem Klonangriff demonstriert, der auf dem Ausnutzen des öffentlichen Wissens basiert und erfolgreich erkannt werden kann. Bei einer öffentlichen Verifikation stehen alle algorithmischen Schritte öffentliche zur Verfügung und können entsprechend von Angreifern genutzt werden. Das Verfahren beruht auf der Auswertung der Fleckigkeit und Körnigkeit einer einheitlichen Region.

Das Wasserzeichenverfahren für 3D-Modelle ist robust gegenüber typischen Nachverarbeitungsschritten und sicher gegen einige der getesteten Angriffe, jedoch stellen sowohl das ungleichmäßige Skalieren als auch die Modellvereinfachung Herausforderungen für das Verfahren dar. Das Verfahren verändert die Knotenverteilung eines 3D-Modells bei der Einbettung des Wasserzeichens. Die Veränderungen erfolgen auf dem spektral komprimierten 3D-Modell. Ein evolutionärer Optimierer bettet iterativ die Nachricht ein.

Das Texturwasserzeichen ist sicher gegen Angriffe und Nachverarbeitungsschritte bei gleichzeitiger Nicht-Wahrnehmbarkeit. Der Algorithmus zum Einbetten der Wasserzeichen in Texturen arbeitet auf den komprimierten Daten und ist ein blockbasierter Ansatz. Die Veränderungen werden auf der Ebene der Indizes innerhalb eines Blockes erlaubt. Gibt es nach dem Verändern von Indizes keinen kleinsten oder größten Wert für einen Block, wird eine Aktualisierung durchgeführt, um so die Robustheit des Wasserzeichens zu sichern.

Das Videowasserzeichenverfahren ist invariant gegen verschiedene Angriffe und Nachverarbeitungsschritte bei gleichzeitig nicht-wahrnehmbaren Veränderungen. Das Wasserzeichen kann selbst nach dem Abfilmen mit Smartphones gelesen werden. Es basiert auf Maximal Stabilen Extrem Regionen zum synchronisieren zwischen dem Einbettungs- und Auslesealgorithmus. Um diese extrahierte Region wird die kleinste umschließende Ellipse berechnet, um einen festen Faktor vergrößert und ein vorher kreiertes Muster auf die Größe der Ellipse skaliert und addiert. Der Detektionsalgorithmus bestimmt über die Berechnung der Korrelation zwischen dem verwendeten Muster und der Region des Frames, welches Bit eingebettet wurde. Zum Sichern der visuellen Qualität nutzt der Algorithmus einen Laplace-Filter und eine Szenenerkennung.

Der robuste Hash für 3D-Modelle ist invariant gegen die drei Nachverarbeitungsschritte Rotation, gleichmäßige Skalierung und Translation. Außerdem stellen das Addieren von zufälligem Rauschen, Vereinfachen, Verschieben und Tessellieren keine große Herausforderung für das Verfahren dar. Die Fehlerraten des Verfahrens liegen in sehr niedrigen Bereichen, sodass sie sich zur Voranalyse eignen, bevor die Wasserzeichendetektion durchgeführt wird. In der Vorgehensweise des robusten Hashverfahrens wird zuerst ein robuster Bezugspunkt ermittelt und mithilfe dessen werden die Knoten in ihre sphärische Koordinatenrepräsentation transformiert. Es werden dann Sphären definiert und daraus Bins erzeugt. Jedes Bin wird zu seinem übergeordneten Bin ins Verhältnis gesetzt und daraus ein Hashbit extrahiert.

Die Metrik zur Bewertung der Nicht-Wahrnehmbarkeit des Wasserzeichens bei texturierten 3D-Modellen berücksichtigt die subjektive Wahrnehmung eines menschlichen Betrachters. Sie erweitert und kombiniert jeweils eine Metrik aus dem 2D und 3D-Bereich und bezieht verschiedene messbare Größen wie die Rauheit, Flächenänderung und Verzerrung bei 3D-Modellen in ihre Berechnungen mit ein.

Alternative Abstract:
Alternative AbstractLanguage

In some application scenarios, assigning objects, e.g. data and products, to their origin is crucial. Examples include proving the authorship of data or checking for counterfeit products.

In this work, methods for proving authenticity for multimedia data are presented. Different scenarios are shown, in which a copyright holder or a consumer has to be proven, but also in which an original print has to be distinguished from its copies. Concepts include digital watermarking for 3D models, textures and videos, as well as a fingerprinting method for printed and blank paper. A robust hash, developed for 3D models, assists in the rapid retrieval of known models. A metric was developed to evaluate the visual perceptibility of changes in textured 3D models caused by the watermarking algorithms for 3D models and textures.

The fingerprinting method shows good robustness while maintaining high security, although the method requires public verification. Examples of influencing factors for which the method is robust include varying ambient lighting, light temperature, smartphone, paper, printer, and printing method. The security of the procedure is demonstrated with a cloning attack based on exploiting public knowledge that can be successfully detected. In a public verification, all algorithmic steps are publicly available and can be exploited accordingly by attackers. The method is based on evaluating the patchiness and granularity of a uniform region.

The watermarking method for 3D models is robust to typical post-processing steps and secure against some of the attacks tested, but non-uniform scaling as well as model simplification present challenges for the method. The method changes the nodal distribution of a 3D model when embedding the watermark. The changes occur on the spectrally compressed 3D model. An evolutionary optimizer iteratively embeds the message.

The texture watermark is secure against attacks and post-processing steps while remaining imperceptible. The texture watermark embedding algorithm works on the compressed data and is a block-based approach. The changes are allowed at the level of indices within a block. If there is no smallest or largest value for a block after changing indexes, an update is performed, thus ensuring the robustness of the watermark.

The video watermarking method is invariant to various attacks and post-processing steps while maintaining non-perceptible changes. The watermark can be read even after filming with smartphones. It is based on Maximal Stable Extreme Regions to synchronize between the embedding and readout algorithms. Around this extracted region, the smallest enclosing ellipse is calculated, enlarged by a fixed factor and a previously created pattern is scaled to the size of the ellipse and added. The detection algorithm determines which bit was embedded by calculating the correlation between the pattern used and the region of the frame. In order to ensure visual quality, the algorithm uses a Laplace filter and scene detection.

The robust hash for 3D models is invariant to the three post-processing steps of rotation, uniform scaling and translation. Moreover, adding random noise, simplifying, shifting, and tessellating do not pose much of a challenge to the method. The error rates of the method are in very low ranges, making it suitable for pre-analysis of its own before watermark detection is performed. In the robust hashing procedure, a robust reference point is first determined and used to transform the nodes into their spherical coordinate representation. Spheres are then defined and bins are generated from them. Each bin is related to its parent bin and a hash bit is extracted from it.

The metric for evaluating the transparency of the watermark in textured 3D models takes into account the subjective perception of a human viewer. It extends and combines one metric from each of the 2D and 3D domains and incorporates various measurable quantities, such as the roughness, surface change and distortion in 3D models into its calculations.

English
Status: Publisher's Version
URN: urn:nbn:de:tuda-tuprints-210922
Classification DDC: 000 Generalities, computers, information > 004 Computer science
600 Technology, medicine, applied sciences > 620 Engineering and machine engineering
Divisions: 20 Department of Computer Science > Security in Information Technology
Date Deposited: 15 Jul 2022 09:11
Last Modified: 16 Aug 2022 11:48
URI: https://tuprints.ulb.tu-darmstadt.de/id/eprint/21092
PPN: 497909332
Export:
Actions (login required)
View Item View Item