1 / 65

Marcas de Agua en Audio Digital Audio Watermarking Conceptos y aplicaciones

Marcas de Agua en Audio Digital Audio Watermarking Conceptos y aplicaciones. Emilia Gómez emilia.gomez@iua.upf.es http://www.iua.upf.es/mtg. Introducción Descripción de un sistema Ataques Aplicaciones Sistema mixto . Necesidad. Formato de audio digital  copia sin pérdida de calidad.

KeelyKia
Download Presentation

Marcas de Agua en Audio Digital Audio Watermarking Conceptos y aplicaciones

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Marcas de Agua en Audio DigitalAudio WatermarkingConceptos y aplicaciones Emilia Gómez emilia.gomez@iua.upf.es http://www.iua.upf.es/mtg

  2. Introducción • Descripción de un sistema • Ataques • Aplicaciones • Sistema mixto

  3. Necesidad • Formato de audio digital  copia sin pérdida de calidad. • Tecnologías de protección (evitar copias, modificaciones de contenido, etc). • Una de ellas son las marcas de audio (watermarking)

  4. Conceptos importantes • Criptografía (Cryptography): la información se cifra. • Esteganografía (Steganography) • Comunicación punto a punto • Baja Pe en la transmisión • Marcas de agua (Watermarking) • Comunicación punto a multipunto • Robusto frente a ataques • Identificación(Fingerprinting): Tipo de watermarking (insertar una identificación única) INFORMATION HIDING

  5. Historia • Herodoto 484-426 a.C. • George Sand a Alfred de Musset S. XIX • S. XX: Muchas publicaciones en digital watermarking de imágenes, desde los años 80.

  6. Estado del arte: Audio • Pocas publicaciones: la mayoría de los sistemas comerciales son secretos: Patentes • 1996 L. Boney, A. Tewfik, K. Hamdy Esquema privado de inserción aditiva de marcas de agua. • Grupos de trabajo: SDMI (Secure Digital Music Initiative), MPEG (MPEG-4, MPEG-21)

  7. Propiedades de la marca • Inaudible (generalmente) • Robusta (transmisión, cambio de soporte, transmisión, etc) • Detectable únicamente por personas autorizadas • Resistente a ataques

  8. Propiedades: inaudible El grado de audibilidad depende de la aplicación Utilización de un modelo psicoacústico, que explota las características del sistema auditivo humano

  9. : Propiedades: robusta La marca debe ser robusta ante operaciones « permitidas »: • Codificación • Transmisión (ruido aditivo) • Conversión AD/DA (cambio de soporte) • Compresión (con o sin pérdidas, MPEG)

  10. Propiedades: resistente • La marca debe ser resistente a ataques intencionados: • Que intenten eliminarlo • Que intenten hacer que no se pueda descodificar. • Que intenten modificar los datos de la marca.

  11. Introducción • Descripción de un sistema • Ataques • Aplicaciones • Sistema mixto

  12. A u d i o s i g n a l I n p u t d a t a O u t p u t d a t a C o m p r e s s i o n , W a t e r m a r k W a t e r m a r k + a t t a c k s , . . . g e n e r a t i o n d e t e c t i o n Watermarking = canal de comunicación D i s t o r t e d W a t e r m a r k e d w a t e r m a r k e d s i g n a l s i g n a l W a t e r m a r k T r a n s m i s s i o n C h a n n e l R e c e p t i o n

  13. Esquema de watermarking estándar Inicio Marca? No Test de Hipótesis Sí Teoría de la detección • Decodificación Fin

  14. Particularidades del canal de comunicación watermarking • Fuerte ruido de canal • Potencia de la señal de audio >> potencia de la marca • Audio: ruido fuertemente coloreado • Ruido blanco de canal de transmisión • Distorsiones (compresión MP3, AD/DA conversion, …) • Ataques intencionados , ancho de bandaW 20 kHzEn teoría Rate R = W log2(1+RSB)  300 bpsSimulaciones : R 100 bit/s

  15. Elección de la modulación empleada (diccionario de símbolos) • H(f): maximixa la potencia del watermark w(n) • G(f): estimación de la señal v(n) en recepción  v(n) (Filtro adaptado: Wiener) • Señal observada: [v(mN) … v(mN+N–1)]

  16. Construcción de v(n) Transmisión de una serie de mensajes 0 ... L-1 Diccionario de símbolos codebook

  17. Construcción del Diccionario de Símbolos QPSK + Ensanchamiento de espectro (DS): secuencia PN de longitud Nc v(n) m(n) d(n) Modulación QPSK + c(n) f0 Wc Generación PN

  18. Parámetros a variar • frecuencia de la portadora f0 • secuencia utilizada para el ensanchamiento de espectro, WC , de longitud NC Diccionario S(f0, WC) Si los parámetros en recepción  Parámetros en transmisión Pe  0.5

  19. Constelación de señales

  20. Construcción de w(n) Definición de un límite de enmascaramiento Condición de inaudibilidad: H(f) s(n) t(n)

  21. Modelo psicoacústico II Componente tonal: Componente tonal < 0.5 Barks

  22. Modelo psicoacústico II Límites de enmascaramiento individuales y globales

  23. Modelo psicoacústico III

  24. Señal y(n) • x(n) = ruido fuertemente coloreado x2 muy variable (hasta 100 dB) • CD-16 bits • Para que Pw no sea ridícula respecto a Px, w(n) filtrada por H(f), max(Pw)

  25. Señal y(n) II Observaciones: • El umbral de enmascaramiento H(f) se actualiza aproximadamente cada 20 ms • Utilización de un entrelazador que blanquea la contribución de x(n)

  26. Señales en el dominio temporal

  27. Señales en el dominio frecuencial

  28. Detección Filtro adaptado Detector + c(n) S(f0,Nc) Wc Generación PN

  29. Función de correlación

  30. Pe(RTM)

  31. Tasa de error para distinta f0RX

  32. Tasa de error para distinta NC

  33. Canales de datos Diccionario utilizado S(f0, NC) f01 {f0(k) k=1...N} M S(f0,Nc) Construcción del diccionario f0I NC1 M {WC(k) k=1..N} NCJ

  34. Introducción • Descripción de un sistema • Ataques • Aplicaciones de las marcas de agua • Sistema mixto

  35. Ataques Degradación de la amplitud de la señal Relación de potencia marca/música Eliminación de muestras Pérdida de sincronismo

  36. Pérdida de sincronismo • Razones estándar: retrasos introducidos por • filtrado • Compresión MPEG • Propagación del sonido •  translación en la escala temporal • Otras razones • ataques: fitro paso-todo, adición/supresión de muestras • modificatión de la escala temporal (time stretching)

  37. Solución estándar • Insertar una secuencia de bits conocida (training sequence o secuencia de entrenemiento) de vez en cuando • Utilizar ventanas deslizantes para buscar picos de correlación • Inconvenientes: • Reducción de la tasa de bits • Frágil ante ataques

  38. Pérdida de muestras • Utilización de una ventana deslizante: k[-K,K] • Búsqueda de la referencia de símbolo

  39. Función de correlación • Frecuencia de la portadora f0 : separación entre máximos de la función de correlación • Secuencia utilizada por el ensanchamiento de espectro Wc de longitud Nc: envolvente de los máximos • Desplazamiento de la ventana deslizante K

  40. Desplazamiento del máximo de la función de autocorrelación

  41. Solución propuesta • Solución propuesta:repartir secuencia de entrenamiento a lo largo de toda la secuencia de bits • Primer método: un segundo watermark que se utiliza exclusivamente para sincronización

  42. Solución propuesta II • Segundo método: utilizar diversos diccionarios para codificar la información

  43. Solución propuesta III • Para cada Msímbolos consecutivos, se realiza la detección para todas sus N posibles localizaciones • Se obtiene una matrizMNcon los resultados de detección • Se utiliza un algoritmo de programación dinámica para seleccionar el camino más adecuado en esta matriz (Viterbi). • La función de costo tiene en cuenta los coeficientes de intercorrelación y la secuencia de símbolos de sincronización

  44. Resultados de simulaciones con pérdida y recuperación de sincronismo • Desincronización global entre transmisor y receptor (translation in time) • Ataques: • adición or supresión de una media de 1/2500 muestras • Filtro paso-todo (all-pass filtering) Bit-rate = 125 bit/s  error rate  0.05

  45. Introducción • Descripción de un sistema • Ataques • Aplicaciones • Sistema mixto

  46. Aplicaciones • Aplicaciones relacionadas con la gestión de derechos de autor (Copyright-related applications) • Servicios de valor añadido (Added-value services) • Aplicaciones de verificación de integridad (Integrity verification applications).

  47. © - related • Prueba de propiedad (proof of ownership): • Ataques para hacerla indetectable • Ataques de ambigüedad • Monitorización en el punto de consumo: reproductores MP3, DVD, etc. Enforcement of Usage Policy • Violan el Principio de Kerckhoff’s 1883 • Detector mismatch attacks

  48. © - related II • Monitorización en el punto de distribución: canales de TV, distribuidores Web: Napster y similares, CD Plants • Monitorización de canales de broadcast, cable y otras redes (internet) • Seguimiento del origen de copias ilícitas • Collusion attack

  49. Sevicios de valor-añadido • Relativas al contenido • Transporte de información de contenido: letras, etc. • Transporte de información de propósito general: • Noticias, anuncios • AlQaida

More Related