1 / 25

Zastosowanie znakowania wodnego w ochronie treści multimedialnych

Zastosowanie znakowania wodnego w ochronie treści multimedialnych. Michał Kowalczyk michal@3y.pl. Definicja cyfrowego znakowania wodnego. Cyfrowe znakowanie wodne

imala
Download Presentation

Zastosowanie znakowania wodnego w ochronie treści multimedialnych

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Zastosowanie znakowania wodnego w ochronie treści multimedialnych Michał Kowalczyk michal@3y.pl

  2. Definicja cyfrowego znakowania wodnego Cyfrowe znakowanie wodne (ang. watermarking) polega na „permanentnym” umieszeniu sygnału cyfrowego wewnątrz cyfrowej treści. Cyfrowy znak wodny może zostać zdekodowany za pośrednictwem obliczeń matematycznych. Umieszczony wewnątrz cyfrowej treści znak wodny musi być nierozłączny z tymi danymi.

  3. Architektura systemu znakowania wodnego

  4. Wymagania stawiane systemom cyfrowego znakowania wodnego 1. Niezauważalność: • Dla ludzkich zmysłów. • Dla metod statystycznych.

  5. Wymagania stawiane systemom cyfrowego znakowania wodnego 2. Bezpieczeństwo – należy przyjąć założenie, że atakujący jest pewien, że treść jest oznakowana. 3. Odporność na usunięcie.

  6. Wymagania stawiane systemom cyfrowego znakowania wodnego 4. Odporność na naturalne zniekształcenia (przeskalowanie, kompresja)

  7. Algorytmy znakowania wodnego Watermarking w dziedzinie przestrzennej: • Wykorzystanie faktu, że w przekazach multimedialnych występują szumy.

  8. C0 CW + s*W CW=C0+s*W Modulate: Multiple by Embedding Strength s W Key-based psudorandom pattern drown from N(0,1) distribiution Watermarking w dziedzinie przestrzennej • Znak wodny wstawiany jest na poziomie szumów – nadawane są ograniczenia tak, żeby był on niezauważalny.

  9. Watermarking w dziedzinie przestrzennej • Jest to najstarsza metoda, prosta do zaimplementowania. • Niebezpieczeństwo odfiltrowania szumów wraz ze znakiem wodnym.

  10. Algorytmy znakowania wodnego Watermarking w dziedzinie transformat: Znak wodny z dziedzinie transformat umieszcza się poprzez modyfikację współczynników transformaty. • W transformacie falkowej zazwyczaj modyfikuje się współczynniki o niskich częstotliwościach • W transformacie DCT zazwyczaj modyfikuje się współczynniki o średnich częstotliwościach.

  11. Algorytmy znakowania wodnego Znane algorytmy znakowania wodnego: • Tirkel; Publication: “Electrical Water Mark” in 1993 (LSB) • Kutter (RGB color space) • JAWS (Just Another Watermarking System), Broadcast monitoring – Ton Kalker, Philips

  12. Zastosowanie algorytmów znakowania wodnego • Ochrona praw autorskich • e-commerce (muzyka, filmy, książki, etc.)Znak wodny zawiera identyfikator kopii • Identyfikacja kopii prezentowanej w kinie – kino jest odpowiedzialne za uniemożliwienie dokonania kopii filmu.

  13. making illegal copy Embeded forensic info marked data watermark forensic info Movie Zastosowanie algorytmów znakowania wodnego

  14. Zastosowanie algorytmów znakowania wodnego Dowód prawny, wykorzystany do oskarżenia Carmine'a Caridi członka Amerykańskiej Akademii Filmowej. Przekazywał filmy koledze, który następnie publikował je w Internecie. Po przegranym procesie musiał zapłacić wytwórni Warner Bros ponad 300 tys. USD kary.

  15. Content with watermark Content with watermark Internet Image authentication Secret channel Secret key Secret key Sender Zastosowanie algorytmów znakowania wodnego 2. Uwierzytelnianie przekazów cyfrowych

  16. Zastosowanie algorytmów znakowania wodnego 3. Ukrywanie danych – np. dane medyczne 4. Ukryta komunikacja (steganografia) 5. Monitorowanie programów telewizyjnych

  17. Ataki na algorytmy cyfrowego znakowania wodnego Podział na dwa typy ataków: • Single copy attack • Multiple copy attack

  18. Single copy atacks • Filtering Duża popularność filtrów służących do poprawy jakości obrazu. Filtry: - dolnoprzepustowe, - medianowe, - inne filtry

  19. Single copy atacks • Random noise Sztuczne wprowadzanie szumu. Przy wprowadzaniu szumu do pewnego poziomu obraz nie traci na jakości.

  20. Single copy atacks • Geometric attack (rotacja, skalowanie,etc.)

  21. Single copy atacks • Cryptographic attak:- Brute force attak. Atak na klucz.- Ataki na algorytmy kryptograficzne wykorzystywane do znajdowania znaku wodnego na podstawie klucza.

  22. Estimation attak - Atak z wykorzystaniem treści, która nie jest oznakowana.

  23. Multiple copy • Specific to video sequence • Multiple frame averaging for watermark or host estimation

  24. Podsumowanie Ciągła ewolucja algorytmów znakowania wodnego. Duży potencjał zastosowania znakowania wodnego w różnych dziedzinach Brak opublikowanych, otwartych, powszechnie stosowanych algorytmów znakowania wodnego

  25. Materiały • Attacks Attacks Against Watermarking Schemes; Prof. Deepa Kundur, Wykład ECRYPT Summer School on Multimedia Security; • DRM; Ton Kalker; Wykład ECRYPT Summer School on Multimedia Security; • Multimedia Security Handbook; Borko Furht, Darko Kirovski; CRC Press • Multimedia Security: Steganography and Digital Watermarking Techniques for Protection of Intellectual Property; Chun-Shien Lu

More Related