250 likes | 263 Views
Zastosowanie znakowania wodnego w ochronie treści multimedialnych. Michał Kowalczyk michal@3y.pl. Definicja cyfrowego znakowania wodnego. Cyfrowe znakowanie wodne
E N D
Zastosowanie znakowania wodnego w ochronie treści multimedialnych Michał Kowalczyk michal@3y.pl
Definicja cyfrowego znakowania wodnego Cyfrowe znakowanie wodne (ang. watermarking) polega na „permanentnym” umieszeniu sygnału cyfrowego wewnątrz cyfrowej treści. Cyfrowy znak wodny może zostać zdekodowany za pośrednictwem obliczeń matematycznych. Umieszczony wewnątrz cyfrowej treści znak wodny musi być nierozłączny z tymi danymi.
Wymagania stawiane systemom cyfrowego znakowania wodnego 1. Niezauważalność: • Dla ludzkich zmysłów. • Dla metod statystycznych.
Wymagania stawiane systemom cyfrowego znakowania wodnego 2. Bezpieczeństwo – należy przyjąć założenie, że atakujący jest pewien, że treść jest oznakowana. 3. Odporność na usunięcie.
Wymagania stawiane systemom cyfrowego znakowania wodnego 4. Odporność na naturalne zniekształcenia (przeskalowanie, kompresja)
Algorytmy znakowania wodnego Watermarking w dziedzinie przestrzennej: • Wykorzystanie faktu, że w przekazach multimedialnych występują szumy.
C0 CW + s*W CW=C0+s*W Modulate: Multiple by Embedding Strength s W Key-based psudorandom pattern drown from N(0,1) distribiution Watermarking w dziedzinie przestrzennej • Znak wodny wstawiany jest na poziomie szumów – nadawane są ograniczenia tak, żeby był on niezauważalny.
Watermarking w dziedzinie przestrzennej • Jest to najstarsza metoda, prosta do zaimplementowania. • Niebezpieczeństwo odfiltrowania szumów wraz ze znakiem wodnym.
Algorytmy znakowania wodnego Watermarking w dziedzinie transformat: Znak wodny z dziedzinie transformat umieszcza się poprzez modyfikację współczynników transformaty. • W transformacie falkowej zazwyczaj modyfikuje się współczynniki o niskich częstotliwościach • W transformacie DCT zazwyczaj modyfikuje się współczynniki o średnich częstotliwościach.
Algorytmy znakowania wodnego Znane algorytmy znakowania wodnego: • Tirkel; Publication: “Electrical Water Mark” in 1993 (LSB) • Kutter (RGB color space) • JAWS (Just Another Watermarking System), Broadcast monitoring – Ton Kalker, Philips
Zastosowanie algorytmów znakowania wodnego • Ochrona praw autorskich • e-commerce (muzyka, filmy, książki, etc.)Znak wodny zawiera identyfikator kopii • Identyfikacja kopii prezentowanej w kinie – kino jest odpowiedzialne za uniemożliwienie dokonania kopii filmu.
making illegal copy Embeded forensic info marked data watermark forensic info Movie Zastosowanie algorytmów znakowania wodnego
Zastosowanie algorytmów znakowania wodnego Dowód prawny, wykorzystany do oskarżenia Carmine'a Caridi członka Amerykańskiej Akademii Filmowej. Przekazywał filmy koledze, który następnie publikował je w Internecie. Po przegranym procesie musiał zapłacić wytwórni Warner Bros ponad 300 tys. USD kary.
Content with watermark Content with watermark Internet Image authentication Secret channel Secret key Secret key Sender Zastosowanie algorytmów znakowania wodnego 2. Uwierzytelnianie przekazów cyfrowych
Zastosowanie algorytmów znakowania wodnego 3. Ukrywanie danych – np. dane medyczne 4. Ukryta komunikacja (steganografia) 5. Monitorowanie programów telewizyjnych
Ataki na algorytmy cyfrowego znakowania wodnego Podział na dwa typy ataków: • Single copy attack • Multiple copy attack
Single copy atacks • Filtering Duża popularność filtrów służących do poprawy jakości obrazu. Filtry: - dolnoprzepustowe, - medianowe, - inne filtry
Single copy atacks • Random noise Sztuczne wprowadzanie szumu. Przy wprowadzaniu szumu do pewnego poziomu obraz nie traci na jakości.
Single copy atacks • Geometric attack (rotacja, skalowanie,etc.)
Single copy atacks • Cryptographic attak:- Brute force attak. Atak na klucz.- Ataki na algorytmy kryptograficzne wykorzystywane do znajdowania znaku wodnego na podstawie klucza.
Estimation attak - Atak z wykorzystaniem treści, która nie jest oznakowana.
Multiple copy • Specific to video sequence • Multiple frame averaging for watermark or host estimation
Podsumowanie Ciągła ewolucja algorytmów znakowania wodnego. Duży potencjał zastosowania znakowania wodnego w różnych dziedzinach Brak opublikowanych, otwartych, powszechnie stosowanych algorytmów znakowania wodnego
Materiały • Attacks Attacks Against Watermarking Schemes; Prof. Deepa Kundur, Wykład ECRYPT Summer School on Multimedia Security; • DRM; Ton Kalker; Wykład ECRYPT Summer School on Multimedia Security; • Multimedia Security Handbook; Borko Furht, Darko Kirovski; CRC Press • Multimedia Security: Steganography and Digital Watermarking Techniques for Protection of Intellectual Property; Chun-Shien Lu