670 likes | 1.12k Views
Marcas de Agua en Audio Digital Audio Watermarking Conceptos y aplicaciones. Emilia Gómez emilia.gomez@iua.upf.es http://www.iua.upf.es/mtg. Introducción Descripción de un sistema Ataques Aplicaciones Sistema mixto . Necesidad. Formato de audio digital copia sin pérdida de calidad.
E N D
Marcas de Agua en Audio DigitalAudio WatermarkingConceptos y aplicaciones Emilia Gómez emilia.gomez@iua.upf.es http://www.iua.upf.es/mtg
Introducción • Descripción de un sistema • Ataques • Aplicaciones • Sistema mixto
Necesidad • Formato de audio digital copia sin pérdida de calidad. • Tecnologías de protección (evitar copias, modificaciones de contenido, etc). • Una de ellas son las marcas de audio (watermarking)
Conceptos importantes • Criptografía (Cryptography): la información se cifra. • Esteganografía (Steganography) • Comunicación punto a punto • Baja Pe en la transmisión • Marcas de agua (Watermarking) • Comunicación punto a multipunto • Robusto frente a ataques • Identificación(Fingerprinting): Tipo de watermarking (insertar una identificación única) INFORMATION HIDING
Historia • Herodoto 484-426 a.C. • George Sand a Alfred de Musset S. XIX • S. XX: Muchas publicaciones en digital watermarking de imágenes, desde los años 80.
Estado del arte: Audio • Pocas publicaciones: la mayoría de los sistemas comerciales son secretos: Patentes • 1996 L. Boney, A. Tewfik, K. Hamdy Esquema privado de inserción aditiva de marcas de agua. • Grupos de trabajo: SDMI (Secure Digital Music Initiative), MPEG (MPEG-4, MPEG-21)
Propiedades de la marca • Inaudible (generalmente) • Robusta (transmisión, cambio de soporte, transmisión, etc) • Detectable únicamente por personas autorizadas • Resistente a ataques
Propiedades: inaudible El grado de audibilidad depende de la aplicación Utilización de un modelo psicoacústico, que explota las características del sistema auditivo humano
: Propiedades: robusta La marca debe ser robusta ante operaciones « permitidas »: • Codificación • Transmisión (ruido aditivo) • Conversión AD/DA (cambio de soporte) • Compresión (con o sin pérdidas, MPEG)
Propiedades: resistente • La marca debe ser resistente a ataques intencionados: • Que intenten eliminarlo • Que intenten hacer que no se pueda descodificar. • Que intenten modificar los datos de la marca.
Introducción • Descripción de un sistema • Ataques • Aplicaciones • Sistema mixto
A u d i o s i g n a l I n p u t d a t a O u t p u t d a t a C o m p r e s s i o n , W a t e r m a r k W a t e r m a r k + a t t a c k s , . . . g e n e r a t i o n d e t e c t i o n Watermarking = canal de comunicación D i s t o r t e d W a t e r m a r k e d w a t e r m a r k e d s i g n a l s i g n a l W a t e r m a r k T r a n s m i s s i o n C h a n n e l R e c e p t i o n
Esquema de watermarking estándar Inicio Marca? No Test de Hipótesis Sí Teoría de la detección • Decodificación Fin
Particularidades del canal de comunicación watermarking • Fuerte ruido de canal • Potencia de la señal de audio >> potencia de la marca • Audio: ruido fuertemente coloreado • Ruido blanco de canal de transmisión • Distorsiones (compresión MP3, AD/DA conversion, …) • Ataques intencionados , ancho de bandaW 20 kHzEn teoría Rate R = W log2(1+RSB) 300 bpsSimulaciones : R 100 bit/s
Elección de la modulación empleada (diccionario de símbolos) • H(f): maximixa la potencia del watermark w(n) • G(f): estimación de la señal v(n) en recepción v(n) (Filtro adaptado: Wiener) • Señal observada: [v(mN) … v(mN+N–1)]
Construcción de v(n) Transmisión de una serie de mensajes 0 ... L-1 Diccionario de símbolos codebook
Construcción del Diccionario de Símbolos QPSK + Ensanchamiento de espectro (DS): secuencia PN de longitud Nc v(n) m(n) d(n) Modulación QPSK + c(n) f0 Wc Generación PN
Parámetros a variar • frecuencia de la portadora f0 • secuencia utilizada para el ensanchamiento de espectro, WC , de longitud NC Diccionario S(f0, WC) Si los parámetros en recepción Parámetros en transmisión Pe 0.5
Construcción de w(n) Definición de un límite de enmascaramiento Condición de inaudibilidad: H(f) s(n) t(n)
Modelo psicoacústico II Componente tonal: Componente tonal < 0.5 Barks
Modelo psicoacústico II Límites de enmascaramiento individuales y globales
Señal y(n) • x(n) = ruido fuertemente coloreado x2 muy variable (hasta 100 dB) • CD-16 bits • Para que Pw no sea ridícula respecto a Px, w(n) filtrada por H(f), max(Pw)
Señal y(n) II Observaciones: • El umbral de enmascaramiento H(f) se actualiza aproximadamente cada 20 ms • Utilización de un entrelazador que blanquea la contribución de x(n)
Detección Filtro adaptado Detector + c(n) S(f0,Nc) Wc Generación PN
Canales de datos Diccionario utilizado S(f0, NC) f01 {f0(k) k=1...N} M S(f0,Nc) Construcción del diccionario f0I NC1 M {WC(k) k=1..N} NCJ
Introducción • Descripción de un sistema • Ataques • Aplicaciones de las marcas de agua • Sistema mixto
Ataques Degradación de la amplitud de la señal Relación de potencia marca/música Eliminación de muestras Pérdida de sincronismo
Pérdida de sincronismo • Razones estándar: retrasos introducidos por • filtrado • Compresión MPEG • Propagación del sonido • translación en la escala temporal • Otras razones • ataques: fitro paso-todo, adición/supresión de muestras • modificatión de la escala temporal (time stretching)
Solución estándar • Insertar una secuencia de bits conocida (training sequence o secuencia de entrenemiento) de vez en cuando • Utilizar ventanas deslizantes para buscar picos de correlación • Inconvenientes: • Reducción de la tasa de bits • Frágil ante ataques
Pérdida de muestras • Utilización de una ventana deslizante: k[-K,K] • Búsqueda de la referencia de símbolo
Función de correlación • Frecuencia de la portadora f0 : separación entre máximos de la función de correlación • Secuencia utilizada por el ensanchamiento de espectro Wc de longitud Nc: envolvente de los máximos • Desplazamiento de la ventana deslizante K
Desplazamiento del máximo de la función de autocorrelación
Solución propuesta • Solución propuesta:repartir secuencia de entrenamiento a lo largo de toda la secuencia de bits • Primer método: un segundo watermark que se utiliza exclusivamente para sincronización
Solución propuesta II • Segundo método: utilizar diversos diccionarios para codificar la información
Solución propuesta III • Para cada Msímbolos consecutivos, se realiza la detección para todas sus N posibles localizaciones • Se obtiene una matrizMNcon los resultados de detección • Se utiliza un algoritmo de programación dinámica para seleccionar el camino más adecuado en esta matriz (Viterbi). • La función de costo tiene en cuenta los coeficientes de intercorrelación y la secuencia de símbolos de sincronización
Resultados de simulaciones con pérdida y recuperación de sincronismo • Desincronización global entre transmisor y receptor (translation in time) • Ataques: • adición or supresión de una media de 1/2500 muestras • Filtro paso-todo (all-pass filtering) Bit-rate = 125 bit/s error rate 0.05
Introducción • Descripción de un sistema • Ataques • Aplicaciones • Sistema mixto
Aplicaciones • Aplicaciones relacionadas con la gestión de derechos de autor (Copyright-related applications) • Servicios de valor añadido (Added-value services) • Aplicaciones de verificación de integridad (Integrity verification applications).
© - related • Prueba de propiedad (proof of ownership): • Ataques para hacerla indetectable • Ataques de ambigüedad • Monitorización en el punto de consumo: reproductores MP3, DVD, etc. Enforcement of Usage Policy • Violan el Principio de Kerckhoff’s 1883 • Detector mismatch attacks
© - related II • Monitorización en el punto de distribución: canales de TV, distribuidores Web: Napster y similares, CD Plants • Monitorización de canales de broadcast, cable y otras redes (internet) • Seguimiento del origen de copias ilícitas • Collusion attack
Sevicios de valor-añadido • Relativas al contenido • Transporte de información de contenido: letras, etc. • Transporte de información de propósito general: • Noticias, anuncios • AlQaida