Abstract | In einigen Anwendungsszenarien ist das Zuordnen von Objekten, z.B. Daten und Produkten, zu ihrem Ursprung entscheidend. Beispiele dafür sind der Nachweis der Urheberschaft von Daten oder das Prüfen auf Fälschung von Produkten.
In dieser Arbeit werden Verfahren zum Authentizitätsnachweis für Mulitmediadaten vorgestellt. Es werden verschiedene Szenarien aufgezeigt, in denen die Urheberschaft oder ein Käufer nachzuweisen ist, aber auch solche, bei denen ein Originalausdruck von seiner Kopie unterschieden werden muss. Die Konzepte umfassen sowohl digitale Wasserzeichen für 3D-Modelle, Texturen und Videos als auch ein Fingerprintverfahren für bedrucktes und blankes Papier. Ein robuster Hash, entwickelt für 3D-Modelle, unterstützt bei der schnellen Suche von bekannten Modellen. Zur Bewertung der visuellen Wahrnehmbarkeit von Veränderungen bei texturierten 3D-Modellen, verursacht durch die Wasserzeichenalgorithmen für 3D-Modelle und Texturen, wurde eine Metrik entwickelt. Das Fingerprintverfahren zeigt eine gute Robustheit bei gleichzeitig hoher Sicherheit, obwohl das Verfahren eine öffentliche Verifikation voraussetzt. Beispiele für Einflussfaktoren, bei denen das Verfahren robust ist, sind unterschiedliche Umgebungsbeleuchtung, Lichttemperatur, Smartphonemodelle, Papiertypen, Drucker und Druckverfahren. Die Sicherheit des Verfahrens wird mit einem Klonangriff demonstriert, der auf dem Ausnutzen des öffentlichen Wissens basiert und erfolgreich erkannt werden kann. Bei einer öffentlichen Verifikation stehen alle algorithmischen Schritte öffentliche zur Verfügung und können entsprechend von Angreifern genutzt werden. Das Verfahren beruht auf der Auswertung der Fleckigkeit und Körnigkeit einer einheitlichen Region. Das Wasserzeichenverfahren für 3D-Modelle ist robust gegenüber typischen Nachverarbeitungsschritten und sicher gegen einige der getesteten Angriffe, jedoch stellen sowohl das ungleichmäßige Skalieren als auch die Modellvereinfachung Herausforderungen für das Verfahren dar. Das Verfahren verändert die Knotenverteilung eines 3D-Modells bei der Einbettung des Wasserzeichens. Die Veränderungen erfolgen auf dem spektral komprimierten 3D-Modell. Ein evolutionärer Optimierer bettet iterativ die Nachricht ein. |
---|