TU Darmstadt / ULB / TUprints

Collusion Secure Fingerprint Watermarking

Schäfer, Marcel :
Collusion Secure Fingerprint Watermarking.
Technische Universität Darmstadt, Darmstadt
[Ph.D. Thesis], (2016)

[img]
Preview
Text
Dissertationsschrift_tuprintversion2_15Jan2016.pdf
Available under Creative Commons Attribution Non-commercial No-derivatives 3.0 de.

Download (7MB) | Preview
Item Type: Ph.D. Thesis
Title: Collusion Secure Fingerprint Watermarking
Language: English
Abstract:

Identifying perpetrators via watermarking technology has proven of value in media copyright infringements. To enable tracing back unauthorizedly re-distributed media copies that were manipulated by a collusion attack, collusion secure fingerprinting codes are embedded into the copies via watermarking technology. Fingerprinting codes are mathematical codes designed to resist collusion attacks by means of probabilistically generated codewords and suitable tracing algorithms. However, embedding fingerprinting codes as watermark messages is challenging. This is because of its enormous code length in realistic parameter settings such as small error rates and resistance against large collusions, while the watermarking payload provided by the media copies is very limited. Therefore, to first enable the use of fingerprinting codes in practice, a suitable compromise regarding the fingerprinting parameters must be identified. As the different media fields come with varying requirements on the fingerprinting codes, it is impossible to rely on one specific fingerprinting scheme. Instead, for each of the different media application scenarios separately, the suitable parameter setting is to be identified. With it, conceptuation and design of specifically tailored fingerprinting solutions for the different requirements is first possible. This thesis takes on these challenges to design and optimize various fingerprinting codes each matching a certain application scenario and thereby finally enabling the application of fingerprinting codes for those scenarios in need of collusion security. Hence, we identify a number of application scenarios that are potentially subject to collusion attacks. We give definitions of the different types of fingerprinting schemes, its parameters and properties as well as collusion attacks. The general structure of modern fingerprinting schemes is derived and explained with the example of the Tardos codes. With respect to these definitions, the different application scenarios are analyzed in order to identify the individual requirements. With it we are able to postulate what types of fingerprinting schemes with which parameter settings suffice these requirements. To that effect, various fingerprinting codes are proposed. We developed fingerprinting codes designed to resist very small collusions, while providing shortest code lengths at comparably low error rates. Moreover, different approaches are given, optimizing the generation of the fingerprinting codes with respect to practical applications and appropriate parameter settings. To that, we also developed the corresponding tracing strategies, imposing improvements regarding error rates, code length, complexity and that are independent of the attacks. Besides, we also showed how fingerprinting codes can be realized in hashtable database scenarios thus enabling collusion security also for this scenario. The proposed approaches all have their specific advantages, for which each is the most appropriate for a specific application scenario and use case. This allows to apply fingerprinting codes in practice and provides collusion security for various media scenarios.

Alternative Abstract:
Alternative AbstractLanguage
Das Identifizieren von Verrätern mittels Wasserzeichen-Technologie ist eine bewährte Methode, um Urheberrechtsverletzungen in Multimedia zu verfolgen. Um auch diejenigen der unbefugt weiterverteilten Kopien zurück verfolgen zu können, welche einem Koalitionsangriff unterlagen, werden koalitionsresistente Fingerprinting-Codes mittels Wasserzeichen-Technologie in die Kopien eingebettet. Fingerprinting-Codes sind mathematische Codes mit der Eigenschaft auch Koalitionsangriffe überstehen zu können. Sie bestehen aus wahrscheinlichkeitstheoretisch generierten Codewörtern und entsprechend geeigneten Tracing-Algorithmen. Das Einbetten von Fingerprinting-Codes als Wasserzeichen-Nachrichten stellt jedoch eine große Herausforderung dar. Der Grund dafür ist die enorme Codelänge der Fingerprints bei realistischen Parametereinstellungen, etwa eine geringe Fehlerrate bei gleichzeitiger Resistenz gegen große Koalitionen, verglichen mit der stark begrenzten Wasserzeichen-Nutzlast der Multimedia Trägerdateien. Daher muss erst ein geeigneter Kompromiss bezüglich der Fingerprinting-Parameter gefunden werden, um die Verwendung von Fingerprinting-Codes in der Praxis überhaupt zu gewährleisten. Da die verschiedenen Multimedia-Bereiche unterschiedliche Anforderungen an die Fingerprinting-Codes stellen, ist es nicht möglich, nur auf ein einziges Fingerprinting-System zurück zu greifen. Stattdessen muss erst für jedes der verschiedenen Multimedia-Bereiche eine geeignete Parametereinstellung gefunden werden. Damit erst sind Konzeptuation und Gestaltung von individuell zugeschnittenen Fingerprinting-Lösungen für die unterschiedlichen Anforderungen möglich. Diese Arbeit beschäftigt sich mit diesen Herausforderungen, um diverse Fingerprinting-Codes zu entwickeln und zu optimieren. Diese sollen die unterschiedlichen Anwendungsfälle abdecken und somit erst die Anwendung von Fingerprinting-Codes in ausgesuchten Szenarien ermöglichen. Dafür identifizieren wir eine Reihe von Anwendungsszenarien, die potentielle Ziele von Koalitionsangriffen sind. Wir geben Definitionen, Parameterbeschreibungen und Eigenschaften der verschiedenen Fingerprinting-Schemata sowie Koalitionsangriffe. Das allgemeine Schema moderner Fingerprinting-Systeme wird anhand der Tardos Codes hergeleited und erläutert. Im Hinblick auf diese Definitionen werden die verschiedenen Anwendungsszenarien analysiert, um die individuellen Anforderungen zu identifizieren. Damit sind wir in der Lage zu postulieren, welche Fingerprinting-Systeme mit welchen Parametereinstellungen diesen Anforderungen genügen. Zu diesem Zweck werden verschiedene Fingerprinting-Codes vorgestellt. Wir entwickeln Fingerprint-Codes mit signifikant kurzen Codelängen bei vergleichsweise niedrigen Fehlerraten, um speziell gegen sehr kleine Koalitionen resistent zu sein. Darüber hinaus werden verschiedene Ansätze vorgestellt, welche die Generierung der Fingerprinting-Codes im Hinblick auf praktische Anwendungen und entsprechende Parametereinstellungen optimieren. Passend dazu entwickeln wir auch die entsprechenden Tracing-Algorithmen, die Verbesserungen in Bezug auf Fehlerquoten, Codelänge und Komplexität herbei führen und auch solche, die unabhängig von den geführten Koalitionsangriffen sind. Außerdem zeigen wir, wie Fingerprinting-Codes in Hashtable-Datenbank Szenarien realisiert werden können und somit auch für dieses Gebiet Koalitionssicherheit ermöglichen. Jeder der vorgestellten Ansätze für sich hat gewisse Vorteile, so dass jeder für ein bestimmtes Szenario und einen bestimmten Anwendungsfall am besten geeignet ist. Dies ermöglicht die Verwendung von Fingerprinting-Codes in der Praxis und bietet Koalitionssicherheit für diverse Szenarien.German
Place of Publication: Darmstadt
Classification DDC: 000 Allgemeines, Informatik, Informationswissenschaft > 000 Allgemeines, Wissenschaft
000 Allgemeines, Informatik, Informationswissenschaft > 004 Informatik
Divisions: 20 Department of Computer Science
20 Department of Computer Science > Algorithmics
20 Department of Computer Science > Security Engineering
Date Deposited: 18 Jan 2016 16:09
Last Modified: 03 Aug 2016 07:44
URN: urn:nbn:de:tuda-tuprints-52449
Referees: Waidner, Prof. Dr. Michael and Grimm, Prof. Dr. Rüdiger and Steinebach, Dr. Martin
Refereed: 2016
URI: http://tuprints.ulb.tu-darmstadt.de/id/eprint/5244
Export:
Actions (login required)
View Item View Item

Downloads

Downloads per month over past year