Marcas de agua en audio digital audio watermarking conceptos y aplicaciones
Download
1 / 65

Marcas de Agua en - PowerPoint PPT Presentation


  • 327 Views
  • Uploaded on

Marcas de Agua en Audio Digital Audio Watermarking Conceptos y aplicaciones. Emilia Gómez [email protected] http://www.iua.upf.es/mtg. Introducción Descripción de un sistema Ataques Aplicaciones Sistema mixto . Necesidad. Formato de audio digital  copia sin pérdida de calidad.

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about 'Marcas de Agua en ' - KeelyKia


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
Marcas de agua en audio digital audio watermarking conceptos y aplicaciones l.jpg

Marcas de Agua en Audio DigitalAudio WatermarkingConceptos y aplicaciones

Emilia Gómez

[email protected]

http://www.iua.upf.es/mtg


Slide2 l.jpg

  • Introducción

  • Descripción de un sistema

  • Ataques

  • Aplicaciones

  • Sistema mixto


Necesidad l.jpg
Necesidad

  • Formato de audio digital  copia sin pérdida de calidad.

  • Tecnologías de protección (evitar copias, modificaciones de contenido, etc).

  • Una de ellas son las marcas de audio (watermarking)


Conceptos importantes l.jpg
Conceptos importantes

  • Criptografía (Cryptography): la información se cifra.

  • Esteganografía (Steganography)

    • Comunicación punto a punto

    • Baja Pe en la transmisión

  • Marcas de agua (Watermarking)

    • Comunicación punto a multipunto

    • Robusto frente a ataques

  • Identificación(Fingerprinting): Tipo de watermarking (insertar una identificación única)

INFORMATION

HIDING


Historia l.jpg
Historia

  • Herodoto 484-426 a.C.

  • George Sand a Alfred de Musset S. XIX

  • S. XX: Muchas publicaciones en digital watermarking de imágenes, desde los años 80.


Estado del arte audio l.jpg
Estado del arte: Audio

  • Pocas publicaciones: la mayoría de los sistemas comerciales son secretos: Patentes

  • 1996 L. Boney, A. Tewfik, K. Hamdy Esquema privado de inserción aditiva de marcas de agua.

  • Grupos de trabajo: SDMI (Secure Digital Music Initiative), MPEG (MPEG-4, MPEG-21)


Propiedades de la marca l.jpg
Propiedades de la marca

  • Inaudible (generalmente)

  • Robusta (transmisión, cambio de soporte, transmisión, etc)

  • Detectable únicamente por personas autorizadas

  • Resistente a ataques


Propiedades inaudible l.jpg
Propiedades: inaudible

El grado de audibilidad depende de la aplicación

Utilización de un modelo psicoacústico, que explota las características del sistema auditivo humano


Propiedades robusta l.jpg

:

Propiedades: robusta

La marca debe ser robusta ante operaciones « permitidas »:

  • Codificación

  • Transmisión (ruido aditivo)

  • Conversión AD/DA (cambio de soporte)

  • Compresión (con o sin pérdidas, MPEG)


Propiedades resistente l.jpg
Propiedades: resistente

  • La marca debe ser resistente a ataques intencionados:

    • Que intenten eliminarlo

    • Que intenten hacer que no se pueda descodificar.

    • Que intenten modificar los datos de la marca.


Slide11 l.jpg

  • Introducción

  • Descripción de un sistema

  • Ataques

  • Aplicaciones

  • Sistema mixto


Watermarking canal de comunicaci n l.jpg

A

u

d

i

o

s

i

g

n

a

l

I

n

p

u

t

d

a

t

a

O

u

t

p

u

t

d

a

t

a

C

o

m

p

r

e

s

s

i

o

n

,

W

a

t

e

r

m

a

r

k

W

a

t

e

r

m

a

r

k

+

a

t

t

a

c

k

s

,

.

.

.

g

e

n

e

r

a

t

i

o

n

d

e

t

e

c

t

i

o

n

Watermarking = canal de comunicación

D

i

s

t

o

r

t

e

d

W

a

t

e

r

m

a

r

k

e

d

w

a

t

e

r

m

a

r

k

e

d

s

i

g

n

a

l

s

i

g

n

a

l

W

a

t

e

r

m

a

r

k

T

r

a

n

s

m

i

s

s

i

o

n

C

h

a

n

n

e

l

R

e

c

e

p

t

i

o

n


Esquema de watermarking est ndar l.jpg
Esquema de watermarking estándar

Inicio

Marca?

No

Test de Hipótesis

Teoría de la detección

  • Decodificación

Fin


Particulari dades del canal de comunicaci n watermarking l.jpg
Particularidades del canal de comunicación watermarking

  • Fuerte ruido de canal

    • Potencia de la señal de audio >> potencia de la marca

    • Audio: ruido fuertemente coloreado

    • Ruido blanco de canal de transmisión

    • Distorsiones (compresión MP3, AD/DA conversion, …)

    • Ataques intencionados

      , ancho de bandaW 20 kHzEn teoría Rate R = W log2(1+RSB)  300 bpsSimulaciones : R 100 bit/s


Slide15 l.jpg


Construcci n de v n l.jpg
Construcción de v(n) símbolos)

Transmisión de una serie de mensajes

0

...

L-1

Diccionario de símbolos

codebook


Construcci n del diccionario de s mbolos l.jpg
Construcción del Diccionario de Símbolos símbolos)

QPSK + Ensanchamiento de espectro (DS):

secuencia PN de longitud Nc

v(n)

m(n)

d(n)

Modulación

QPSK

+

c(n)

f0

Wc

Generación

PN


Par metros a variar l.jpg
Parámetros a variar símbolos)

  • frecuencia de la portadora f0

  • secuencia utilizada para el ensanchamiento de espectro, WC , de longitud NC

Diccionario S(f0, WC)

Si los parámetros en recepción  Parámetros en transmisión

Pe  0.5



Construcci n de w n l.jpg
Construcción de w(n) símbolos)

Definición de un límite de enmascaramiento

Condición de inaudibilidad:

H(f)

s(n)

t(n)


Modelo psicoac stico ii l.jpg
Modelo psicoacústico II símbolos)

Componente tonal:

Componente tonal < 0.5 Barks


Modelo psicoac stico ii22 l.jpg
Modelo psicoacústico II símbolos)

Límites de enmascaramiento individuales y globales



Se al y n l.jpg
Señal y(n) símbolos)

  • x(n) = ruido fuertemente coloreado x2 muy variable (hasta 100 dB)

  • CD-16 bits

  • Para que Pw no sea ridícula respecto a Px, w(n) filtrada por H(f), max(Pw)


Se al y n ii l.jpg
Señal y(n) II símbolos)

Observaciones:

  • El umbral de enmascaramiento H(f) se actualiza aproximadamente cada 20 ms

  • Utilización de un entrelazador que blanquea la contribución de x(n)




Detecci n l.jpg
Detección símbolos)

Filtro

adaptado

Detector

+

c(n)

S(f0,Nc)

Wc

Generación

PN



Slide31 l.jpg

P símbolos)e(RTM)




Canales de datos l.jpg
Canales de datos símbolos)

Diccionario utilizado S(f0, NC)

f01

{f0(k) k=1...N}

M

S(f0,Nc)

Construcción

del

diccionario

f0I

NC1

M

{WC(k) k=1..N}

NCJ


Slide35 l.jpg

  • Introducción símbolos)

  • Descripción de un sistema

  • Ataques

  • Aplicaciones de las marcas de agua

  • Sistema mixto


Ataques l.jpg
Ataques símbolos)

Degradación de la amplitud de la señal

Relación de potencia marca/música

Eliminación de muestras

Pérdida de sincronismo


P rdida de sincronismo l.jpg
Pérdida de símbolos)sincronismo

  • Razones estándar: retrasos introducidos por

    • filtrado

    • Compresión MPEG

    • Propagación del sonido

    •  translación en la escala temporal

  • Otras razones

    • ataques: fitro paso-todo, adición/supresión de muestras

    • modificatión de la escala temporal (time stretching)


Soluci n est ndar l.jpg
Solución estándar símbolos)

  • Insertar una secuencia de bits conocida (training sequence o secuencia de entrenemiento) de vez en cuando

  • Utilizar ventanas deslizantes para buscar picos de correlación

  • Inconvenientes:

    • Reducción de la tasa de bits

    • Frágil ante ataques


P rdida de muestras l.jpg
Pérdida de muestras símbolos)

  • Utilización de una ventana deslizante: k[-K,K]

  • Búsqueda de la referencia de símbolo


Funci n de correlaci n l.jpg
Función de correlación símbolos)

  • Frecuencia de la portadora f0 : separación entre máximos de la función de correlación

  • Secuencia utilizada por el ensanchamiento de espectro Wc de longitud Nc: envolvente de los máximos

  • Desplazamiento de la ventana deslizante K



Soluci n propuesta l.jpg
Solución propuesta autocorrelación

  • Solución propuesta:repartir secuencia de entrenamiento a lo largo de toda la secuencia de bits

  • Primer método: un segundo watermark que se utiliza exclusivamente para sincronización


Soluci n propuesta ii l.jpg
Solución propuesta II autocorrelación

  • Segundo método: utilizar diversos diccionarios para codificar la información


Soluci n propuesta iii l.jpg
Solución propuesta III autocorrelación

  • Para cada Msímbolos consecutivos, se realiza la detección para todas sus N posibles localizaciones

  • Se obtiene una matrizMNcon los resultados de detección

  • Se utiliza un algoritmo de programación dinámica para seleccionar el camino más adecuado en esta matriz (Viterbi).

  • La función de costo tiene en cuenta los coeficientes de intercorrelación y la secuencia de símbolos de sincronización


Resultados de simulaciones con p rdida y recuperaci n de sincronismo l.jpg
Resultados autocorrelación de simulaciones con pérdida y recuperación de sincronismo

  • Desincronización global entre transmisor y receptor (translation in time)

  • Ataques:

    • adición or supresión de una media de 1/2500 muestras

    • Filtro paso-todo (all-pass filtering)

      Bit-rate = 125 bit/s  error rate  0.05


Slide46 l.jpg

  • Introducción autocorrelación

  • Descripción de un sistema

  • Ataques

  • Aplicaciones

  • Sistema mixto


Aplica c ion e s l.jpg
Aplica autocorrelaciónciones

  • Aplicaciones relacionadas con la gestión de derechos de autor (Copyright-related applications)

  • Servicios de valor añadido (Added-value services)

  • Aplicaciones de verificación de integridad (Integrity verification applications).


Related l.jpg
© autocorrelación - related

  • Prueba de propiedad (proof of ownership):

    • Ataques para hacerla indetectable

    • Ataques de ambigüedad

  • Monitorización en el punto de consumo: reproductores MP3, DVD, etc. Enforcement of Usage Policy

    • Violan el Principio de Kerckhoff’s 1883

    • Detector mismatch attacks


Related ii l.jpg
© autocorrelación - related II

  • Monitorización en el punto de distribución: canales de TV, distribuidores Web: Napster y similares, CD Plants

  • Monitorización de canales de broadcast, cable y otras redes (internet)

  • Seguimiento del origen de copias ilícitas

    • Collusion attack


Sevicios de v alor a adido l.jpg
Sevicios de v autocorrelaciónalor-añadido

  • Relativas al contenido

    • Transporte de información de contenido: letras, etc.

  • Transporte de información de propósito general:

    • Noticias, anuncios

    • AlQaida


Empresas l.jpg
Empresas autocorrelación

Alpha Tec Ltd, Greece,http://www.alphatecltd.com

eWatermark, USA , http://www.ewatermark.com

BlueSpike, USA, http://www.bluespike.com

MediaSec, USA, http://www.mediasec.com

Sealtronic, Korea, http://www.sealtronic.comSignum Technologies, UK, http://www.signumtech.comSureSign Audio SDK (Librería C++), VeriData SDK

The Dice Company, USA

Verance, USA, CONFIRMEDIA. Sistema de monitorización de radio y televisión, SGAEhttp://codec.sdae.net/


Sdmi challenge l.jpg
SDMI autocorrelación Challenge

  • Secure Digital Music Initiative: «proteger la reproducción, almacenamiento y la distribución de la música digital» http://www.sdmi.org

  • Sistema de protección

  • 6 de Septiembre 2000: «An open letter to the Digital Comunity»

  • 4 sistemas de marcado

  • Princeton University, Rice University: Reading between the lines: Lessons from the SDMI Challenge, Proceedings of the 10th USENIX Security Symposium


Sdmi challenge ii l.jpg
SDMI autocorrelación Challenge II

  • http://www.cs.princeton.edu/sip/sdmi

  • SDMI, RIAA, Verance Corporation.

  • 2nd challenge


Qu se puede conseguir l.jpg
Qué se puede conseguir? autocorrelación

  • Limitaciones: incapacidad de « cualquier cosa » para evitar copias.

  • Bruce Schneier: propiedad inherente al formato digital.

  • SDMI: « keep honest people honest »

    • Blue Spike

    • Software


Slide55 l.jpg

  • Introducción autocorrelación

  • Descripción de un sistema

  • Ataques

  • Aplicaciones de las marcas de agua

  • Comparación con fingerprinting + sistema mixto


Audio fingerprinting definici n l.jpg
Audio Fingerprinting autocorrelación: definición

Extraer las características acústicas más relevantes de un sonido y almacenarlas en una base de datos

Audio Fingerprint


Fingerprinting system description l.jpg
Fingerprinting autocorrelación: system description


Comparaci n l.jpg
Comparación autocorrelación


Integrity verification l.jpg
Integrity-verification autocorrelación

  • Verificar si los datos han sufrido manipulaciones

    • Veridata

  • 2 soluciones:

    • Fragile watermarks

      • No robustos a modificaciones de cambio de contenido.

    • Content-based watermarks: marcas basadas en el contenido

      • Robustos a manipulaciones que preserven el cotenido

      • Que codifiquen el contenido


Slide61 l.jpg

Mixed Watermarking-Fingerprinting Approach for autocorrelaciónIntegrity Verification of Audio Recordings Gómez, Texeira, Cano, Battle, BonnetPaper Submitted to IST 2002


Requerimientos l.jpg
Requerimientos autocorrelación

  • Fingerprintrobustoa content-preserving transformations (transmisión, equalization) & watermark.

  • Watermarking tambiénrobusto a estas transformaciones

  • Régimen binario del sistema de marcas suficiente para codificar el fingerprint (100 bps)

  • Definir un método de codificación eficiente


Manipulaciones detectables l.jpg
Manipulaciones detectables autocorrelación

  • Manipulaciones estructurales

  • Adición de señales

  • Modificaciones de la escala temporal

  • ...


Ventajas l.jpg
Ventajas autocorrelación

  • vs fragile-watermark:

    • Se almacena información de contenido. Conocimiento sobre la manipulación realizada.

  • vs robust watermark:

    • Rango de modificación más amplio

    • no se necesita una base de datos

  • vs fingerprint:

    • Está en el audio: se conoce el match


Referencias watermarking l.jpg
Referencias watermarking autocorrelación

  • Stefan Katzenbeisser, Fabien A.P. Petitcolas editors, Information Hiding Techniques for steganography and digital watermark, Artech House, Computer Security Series, Boston, London, 2000.

  • Craver S.A., Wu M., Liu B., What can we reasonable expect from watermarKs?, IEEE Workshop on Applications of Signal Processing to Audio and Acoustics, New Paltz, New York, October 2001.

  • Craver S.A., Wu M. ,Liu B., Stubblefield A., Swartzlander B., Wallch D.S., Dean D., Felten E.W., Reading between the lines: Lessons from the SDMI Challenge, Proceedings of the 10th USENIX Security Symposium, Washington, D.C., August 2001.

  • http://www.watermarkingworld.org/

  • http://www.iis.fhg.de/amm/techinf/water/


ad