marcas de agua en audio digital audio watermarking conceptos y aplicaciones
Download
Skip this Video
Download Presentation
Marcas de Agua en Audio Digital Audio Watermarking Conceptos y aplicaciones

Loading in 2 Seconds...

play fullscreen
1 / 65

Marcas de Agua en - PowerPoint PPT Presentation


  • 332 Views
  • Uploaded on

Marcas de Agua en Audio Digital Audio Watermarking Conceptos y aplicaciones. Emilia Gómez [email protected] http://www.iua.upf.es/mtg. Introducción Descripción de un sistema Ataques Aplicaciones Sistema mixto . Necesidad. Formato de audio digital  copia sin pérdida de calidad.

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about 'Marcas de Agua en ' - KeelyKia


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
slide2
Introducción
  • Descripción de un sistema
  • Ataques
  • Aplicaciones
  • Sistema mixto
necesidad
Necesidad
  • Formato de audio digital  copia sin pérdida de calidad.
  • Tecnologías de protección (evitar copias, modificaciones de contenido, etc).
  • Una de ellas son las marcas de audio (watermarking)
conceptos importantes
Conceptos importantes
  • Criptografía (Cryptography): la información se cifra.
  • Esteganografía (Steganography)
    • Comunicación punto a punto
    • Baja Pe en la transmisión
  • Marcas de agua (Watermarking)
    • Comunicación punto a multipunto
    • Robusto frente a ataques
  • Identificación(Fingerprinting): Tipo de watermarking (insertar una identificación única)

INFORMATION

HIDING

historia
Historia
  • Herodoto 484-426 a.C.
  • George Sand a Alfred de Musset S. XIX
  • S. XX: Muchas publicaciones en digital watermarking de imágenes, desde los años 80.
estado del arte audio
Estado del arte: Audio
  • Pocas publicaciones: la mayoría de los sistemas comerciales son secretos: Patentes
  • 1996 L. Boney, A. Tewfik, K. Hamdy Esquema privado de inserción aditiva de marcas de agua.
  • Grupos de trabajo: SDMI (Secure Digital Music Initiative), MPEG (MPEG-4, MPEG-21)
propiedades de la marca
Propiedades de la marca
  • Inaudible (generalmente)
  • Robusta (transmisión, cambio de soporte, transmisión, etc)
  • Detectable únicamente por personas autorizadas
  • Resistente a ataques
propiedades inaudible
Propiedades: inaudible

El grado de audibilidad depende de la aplicación

Utilización de un modelo psicoacústico, que explota las características del sistema auditivo humano

propiedades robusta

:

Propiedades: robusta

La marca debe ser robusta ante operaciones « permitidas »:

  • Codificación
  • Transmisión (ruido aditivo)
  • Conversión AD/DA (cambio de soporte)
  • Compresión (con o sin pérdidas, MPEG)
propiedades resistente
Propiedades: resistente
  • La marca debe ser resistente a ataques intencionados:
    • Que intenten eliminarlo
    • Que intenten hacer que no se pueda descodificar.
    • Que intenten modificar los datos de la marca.
slide11
Introducción
  • Descripción de un sistema
  • Ataques
  • Aplicaciones
  • Sistema mixto
watermarking canal de comunicaci n

A

u

d

i

o

s

i

g

n

a

l

I

n

p

u

t

d

a

t

a

O

u

t

p

u

t

d

a

t

a

C

o

m

p

r

e

s

s

i

o

n

,

W

a

t

e

r

m

a

r

k

W

a

t

e

r

m

a

r

k

+

a

t

t

a

c

k

s

,

.

.

.

g

e

n

e

r

a

t

i

o

n

d

e

t

e

c

t

i

o

n

Watermarking = canal de comunicación

D

i

s

t

o

r

t

e

d

W

a

t

e

r

m

a

r

k

e

d

w

a

t

e

r

m

a

r

k

e

d

s

i

g

n

a

l

s

i

g

n

a

l

W

a

t

e

r

m

a

r

k

T

r

a

n

s

m

i

s

s

i

o

n

C

h

a

n

n

e

l

R

e

c

e

p

t

i

o

n

esquema de watermarking est ndar
Esquema de watermarking estándar

Inicio

Marca?

No

Test de Hipótesis

Teoría de la detección

  • Decodificación

Fin

particulari dades del canal de comunicaci n watermarking
Particularidades del canal de comunicación watermarking
  • Fuerte ruido de canal
    • Potencia de la señal de audio >> potencia de la marca
    • Audio: ruido fuertemente coloreado
    • Ruido blanco de canal de transmisión
    • Distorsiones (compresión MP3, AD/DA conversion, …)
    • Ataques intencionados

, ancho de bandaW 20 kHzEn teoría Rate R = W log2(1+RSB)  300 bpsSimulaciones : R 100 bit/s

slide15
Elección de la modulación empleada (diccionario de símbolos)
  • H(f): maximixa la potencia del watermark w(n)
  • G(f): estimación de la señal v(n) en recepción  v(n) (Filtro adaptado: Wiener)
  • Señal observada: [v(mN) … v(mN+N–1)]
construcci n de v n
Construcción de v(n)

Transmisión de una serie de mensajes

0

...

L-1

Diccionario de símbolos

codebook

construcci n del diccionario de s mbolos
Construcción del Diccionario de Símbolos

QPSK + Ensanchamiento de espectro (DS):

secuencia PN de longitud Nc

v(n)

m(n)

d(n)

Modulación

QPSK

+

c(n)

f0

Wc

Generación

PN

par metros a variar
Parámetros a variar
  • frecuencia de la portadora f0
  • secuencia utilizada para el ensanchamiento de espectro, WC , de longitud NC

Diccionario S(f0, WC)

Si los parámetros en recepción  Parámetros en transmisión

Pe  0.5

construcci n de w n
Construcción de w(n)

Definición de un límite de enmascaramiento

Condición de inaudibilidad:

H(f)

s(n)

t(n)

modelo psicoac stico ii
Modelo psicoacústico II

Componente tonal:

Componente tonal < 0.5 Barks

modelo psicoac stico ii22
Modelo psicoacústico II

Límites de enmascaramiento individuales y globales

se al y n
Señal y(n)
  • x(n) = ruido fuertemente coloreado x2 muy variable (hasta 100 dB)
  • CD-16 bits
  • Para que Pw no sea ridícula respecto a Px, w(n) filtrada por H(f), max(Pw)
se al y n ii
Señal y(n) II

Observaciones:

  • El umbral de enmascaramiento H(f) se actualiza aproximadamente cada 20 ms
  • Utilización de un entrelazador que blanquea la contribución de x(n)
detecci n
Detección

Filtro

adaptado

Detector

+

c(n)

S(f0,Nc)

Wc

Generación

PN

canales de datos
Canales de datos

Diccionario utilizado S(f0, NC)

f01

{f0(k) k=1...N}

M

S(f0,Nc)

Construcción

del

diccionario

f0I

NC1

M

{WC(k) k=1..N}

NCJ

slide35
Introducción
  • Descripción de un sistema
  • Ataques
  • Aplicaciones de las marcas de agua
  • Sistema mixto
ataques
Ataques

Degradación de la amplitud de la señal

Relación de potencia marca/música

Eliminación de muestras

Pérdida de sincronismo

p rdida de sincronismo
Pérdida de sincronismo
  • Razones estándar: retrasos introducidos por
    • filtrado
    • Compresión MPEG
    • Propagación del sonido
    •  translación en la escala temporal
  • Otras razones
    • ataques: fitro paso-todo, adición/supresión de muestras
    • modificatión de la escala temporal (time stretching)
soluci n est ndar
Solución estándar
  • Insertar una secuencia de bits conocida (training sequence o secuencia de entrenemiento) de vez en cuando
  • Utilizar ventanas deslizantes para buscar picos de correlación
  • Inconvenientes:
    • Reducción de la tasa de bits
    • Frágil ante ataques
p rdida de muestras
Pérdida de muestras
  • Utilización de una ventana deslizante: k[-K,K]
  • Búsqueda de la referencia de símbolo
funci n de correlaci n
Función de correlación
  • Frecuencia de la portadora f0 : separación entre máximos de la función de correlación
  • Secuencia utilizada por el ensanchamiento de espectro Wc de longitud Nc: envolvente de los máximos
  • Desplazamiento de la ventana deslizante K
soluci n propuesta
Solución propuesta
  • Solución propuesta:repartir secuencia de entrenamiento a lo largo de toda la secuencia de bits
  • Primer método: un segundo watermark que se utiliza exclusivamente para sincronización
soluci n propuesta ii
Solución propuesta II
  • Segundo método: utilizar diversos diccionarios para codificar la información
soluci n propuesta iii
Solución propuesta III
  • Para cada Msímbolos consecutivos, se realiza la detección para todas sus N posibles localizaciones
  • Se obtiene una matrizMNcon los resultados de detección
  • Se utiliza un algoritmo de programación dinámica para seleccionar el camino más adecuado en esta matriz (Viterbi).
  • La función de costo tiene en cuenta los coeficientes de intercorrelación y la secuencia de símbolos de sincronización
resultados de simulaciones con p rdida y recuperaci n de sincronismo
Resultados de simulaciones con pérdida y recuperación de sincronismo
  • Desincronización global entre transmisor y receptor (translation in time)
  • Ataques:
    • adición or supresión de una media de 1/2500 muestras
    • Filtro paso-todo (all-pass filtering)

Bit-rate = 125 bit/s  error rate  0.05

slide46
Introducción
  • Descripción de un sistema
  • Ataques
  • Aplicaciones
  • Sistema mixto
aplica c ion e s
Aplicaciones
  • Aplicaciones relacionadas con la gestión de derechos de autor (Copyright-related applications)
  • Servicios de valor añadido (Added-value services)
  • Aplicaciones de verificación de integridad (Integrity verification applications).
related
© - related
  • Prueba de propiedad (proof of ownership):
    • Ataques para hacerla indetectable
    • Ataques de ambigüedad
  • Monitorización en el punto de consumo: reproductores MP3, DVD, etc. Enforcement of Usage Policy
    • Violan el Principio de Kerckhoff’s 1883
    • Detector mismatch attacks
related ii
© - related II
  • Monitorización en el punto de distribución: canales de TV, distribuidores Web: Napster y similares, CD Plants
  • Monitorización de canales de broadcast, cable y otras redes (internet)
  • Seguimiento del origen de copias ilícitas
    • Collusion attack
sevicios de v alor a adido
Sevicios de valor-añadido
  • Relativas al contenido
    • Transporte de información de contenido: letras, etc.
  • Transporte de información de propósito general:
    • Noticias, anuncios
    • AlQaida
empresas
Empresas

Alpha Tec Ltd, Greece,http://www.alphatecltd.com

eWatermark, USA , http://www.ewatermark.com

BlueSpike, USA, http://www.bluespike.com

MediaSec, USA, http://www.mediasec.com

Sealtronic, Korea, http://www.sealtronic.comSignum Technologies, UK, http://www.signumtech.comSureSign Audio SDK (Librería C++), VeriData SDK

The Dice Company, USA

Verance, USA, CONFIRMEDIA. Sistema de monitorización de radio y televisión, SGAEhttp://codec.sdae.net/

sdmi challenge
SDMI Challenge
  • Secure Digital Music Initiative: «proteger la reproducción, almacenamiento y la distribución de la música digital» http://www.sdmi.org
  • Sistema de protección
  • 6 de Septiembre 2000: «An open letter to the Digital Comunity»
  • 4 sistemas de marcado
  • Princeton University, Rice University: Reading between the lines: Lessons from the SDMI Challenge, Proceedings of the 10th USENIX Security Symposium
sdmi challenge ii
SDMI Challenge II
  • http://www.cs.princeton.edu/sip/sdmi
  • SDMI, RIAA, Verance Corporation.
  • 2nd challenge
qu se puede conseguir
Qué se puede conseguir?
  • Limitaciones: incapacidad de « cualquier cosa » para evitar copias.
  • Bruce Schneier: propiedad inherente al formato digital.
  • SDMI: « keep honest people honest »
    • Blue Spike
    • Software
slide55
Introducción
  • Descripción de un sistema
  • Ataques
  • Aplicaciones de las marcas de agua
  • Comparación con fingerprinting + sistema mixto
audio fingerprinting definici n
Audio Fingerprinting: definición

Extraer las características acústicas más relevantes de un sonido y almacenarlas en una base de datos

Audio Fingerprint

integrity verification
Integrity-verification
  • Verificar si los datos han sufrido manipulaciones
    • Veridata
  • 2 soluciones:
    • Fragile watermarks
      • No robustos a modificaciones de cambio de contenido.
    • Content-based watermarks: marcas basadas en el contenido
      • Robustos a manipulaciones que preserven el cotenido
      • Que codifiquen el contenido
slide61

Mixed Watermarking-Fingerprinting Approach forIntegrity Verification of Audio Recordings Gómez, Texeira, Cano, Battle, BonnetPaper Submitted to IST 2002

requerimientos
Requerimientos
  • Fingerprintrobustoa content-preserving transformations (transmisión, equalization) & watermark.
  • Watermarking tambiénrobusto a estas transformaciones
  • Régimen binario del sistema de marcas suficiente para codificar el fingerprint (100 bps)
  • Definir un método de codificación eficiente
manipulaciones detectables
Manipulaciones detectables
  • Manipulaciones estructurales
  • Adición de señales
  • Modificaciones de la escala temporal
  • ...
ventajas
Ventajas
  • vs fragile-watermark:
    • Se almacena información de contenido. Conocimiento sobre la manipulación realizada.
  • vs robust watermark:
    • Rango de modificación más amplio
    • no se necesita una base de datos
  • vs fingerprint:
    • Está en el audio: se conoce el match
referencias watermarking
Referencias watermarking
  • Stefan Katzenbeisser, Fabien A.P. Petitcolas editors, Information Hiding Techniques for steganography and digital watermark, Artech House, Computer Security Series, Boston, London, 2000.
  • Craver S.A., Wu M., Liu B., What can we reasonable expect from watermarKs?, IEEE Workshop on Applications of Signal Processing to Audio and Acoustics, New Paltz, New York, October 2001.
  • Craver S.A., Wu M. ,Liu B., Stubblefield A., Swartzlander B., Wallch D.S., Dean D., Felten E.W., Reading between the lines: Lessons from the SDMI Challenge, Proceedings of the 10th USENIX Security Symposium, Washington, D.C., August 2001.
  • http://www.watermarkingworld.org/
  • http://www.iis.fhg.de/amm/techinf/water/
ad