marcas de agua en audio digital audio watermarking conceptos y aplicaciones l.
Download
Skip this Video
Loading SlideShow in 5 Seconds..
Marcas de Agua en Audio Digital Audio Watermarking Conceptos y aplicaciones PowerPoint Presentation
Download Presentation
Marcas de Agua en Audio Digital Audio Watermarking Conceptos y aplicaciones

Loading in 2 Seconds...

play fullscreen
1 / 65

Marcas de Agua en Audio Digital Audio Watermarking Conceptos y aplicaciones - PowerPoint PPT Presentation


  • 333 Views
  • Uploaded on

Marcas de Agua en Audio Digital Audio Watermarking Conceptos y aplicaciones. Emilia Gómez emilia.gomez@iua.upf.es http://www.iua.upf.es/mtg. Introducción Descripción de un sistema Ataques Aplicaciones Sistema mixto . Necesidad. Formato de audio digital  copia sin pérdida de calidad.

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about 'Marcas de Agua en Audio Digital Audio Watermarking Conceptos y aplicaciones' - KeelyKia


Download Now An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
marcas de agua en audio digital audio watermarking conceptos y aplicaciones

Marcas de Agua en Audio DigitalAudio WatermarkingConceptos y aplicaciones

Emilia Gómez

emilia.gomez@iua.upf.es

http://www.iua.upf.es/mtg

slide2
Introducción
  • Descripción de un sistema
  • Ataques
  • Aplicaciones
  • Sistema mixto
necesidad
Necesidad
  • Formato de audio digital  copia sin pérdida de calidad.
  • Tecnologías de protección (evitar copias, modificaciones de contenido, etc).
  • Una de ellas son las marcas de audio (watermarking)
conceptos importantes
Conceptos importantes
  • Criptografía (Cryptography): la información se cifra.
  • Esteganografía (Steganography)
    • Comunicación punto a punto
    • Baja Pe en la transmisión
  • Marcas de agua (Watermarking)
    • Comunicación punto a multipunto
    • Robusto frente a ataques
  • Identificación(Fingerprinting): Tipo de watermarking (insertar una identificación única)

INFORMATION

HIDING

historia
Historia
  • Herodoto 484-426 a.C.
  • George Sand a Alfred de Musset S. XIX
  • S. XX: Muchas publicaciones en digital watermarking de imágenes, desde los años 80.
estado del arte audio
Estado del arte: Audio
  • Pocas publicaciones: la mayoría de los sistemas comerciales son secretos: Patentes
  • 1996 L. Boney, A. Tewfik, K. Hamdy Esquema privado de inserción aditiva de marcas de agua.
  • Grupos de trabajo: SDMI (Secure Digital Music Initiative), MPEG (MPEG-4, MPEG-21)
propiedades de la marca
Propiedades de la marca
  • Inaudible (generalmente)
  • Robusta (transmisión, cambio de soporte, transmisión, etc)
  • Detectable únicamente por personas autorizadas
  • Resistente a ataques
propiedades inaudible
Propiedades: inaudible

El grado de audibilidad depende de la aplicación

Utilización de un modelo psicoacústico, que explota las características del sistema auditivo humano

propiedades robusta

:

Propiedades: robusta

La marca debe ser robusta ante operaciones « permitidas »:

  • Codificación
  • Transmisión (ruido aditivo)
  • Conversión AD/DA (cambio de soporte)
  • Compresión (con o sin pérdidas, MPEG)
propiedades resistente
Propiedades: resistente
  • La marca debe ser resistente a ataques intencionados:
    • Que intenten eliminarlo
    • Que intenten hacer que no se pueda descodificar.
    • Que intenten modificar los datos de la marca.
slide11
Introducción
  • Descripción de un sistema
  • Ataques
  • Aplicaciones
  • Sistema mixto
watermarking canal de comunicaci n

A

u

d

i

o

s

i

g

n

a

l

I

n

p

u

t

d

a

t

a

O

u

t

p

u

t

d

a

t

a

C

o

m

p

r

e

s

s

i

o

n

,

W

a

t

e

r

m

a

r

k

W

a

t

e

r

m

a

r

k

+

a

t

t

a

c

k

s

,

.

.

.

g

e

n

e

r

a

t

i

o

n

d

e

t

e

c

t

i

o

n

Watermarking = canal de comunicación

D

i

s

t

o

r

t

e

d

W

a

t

e

r

m

a

r

k

e

d

w

a

t

e

r

m

a

r

k

e

d

s

i

g

n

a

l

s

i

g

n

a

l

W

a

t

e

r

m

a

r

k

T

r

a

n

s

m

i

s

s

i

o

n

C

h

a

n

n

e

l

R

e

c

e

p

t

i

o

n

esquema de watermarking est ndar
Esquema de watermarking estándar

Inicio

Marca?

No

Test de Hipótesis

Teoría de la detección

  • Decodificación

Fin

particulari dades del canal de comunicaci n watermarking
Particularidades del canal de comunicación watermarking
  • Fuerte ruido de canal
    • Potencia de la señal de audio >> potencia de la marca
    • Audio: ruido fuertemente coloreado
    • Ruido blanco de canal de transmisión
    • Distorsiones (compresión MP3, AD/DA conversion, …)
    • Ataques intencionados

, ancho de bandaW 20 kHzEn teoría Rate R = W log2(1+RSB)  300 bpsSimulaciones : R 100 bit/s

slide15
Elección de la modulación empleada (diccionario de símbolos)
  • H(f): maximixa la potencia del watermark w(n)
  • G(f): estimación de la señal v(n) en recepción  v(n) (Filtro adaptado: Wiener)
  • Señal observada: [v(mN) … v(mN+N–1)]
construcci n de v n
Construcción de v(n)

Transmisión de una serie de mensajes

0

...

L-1

Diccionario de símbolos

codebook

construcci n del diccionario de s mbolos
Construcción del Diccionario de Símbolos

QPSK + Ensanchamiento de espectro (DS):

secuencia PN de longitud Nc

v(n)

m(n)

d(n)

Modulación

QPSK

+

c(n)

f0

Wc

Generación

PN

par metros a variar
Parámetros a variar
  • frecuencia de la portadora f0
  • secuencia utilizada para el ensanchamiento de espectro, WC , de longitud NC

Diccionario S(f0, WC)

Si los parámetros en recepción  Parámetros en transmisión

Pe  0.5

construcci n de w n
Construcción de w(n)

Definición de un límite de enmascaramiento

Condición de inaudibilidad:

H(f)

s(n)

t(n)

modelo psicoac stico ii
Modelo psicoacústico II

Componente tonal:

Componente tonal < 0.5 Barks

modelo psicoac stico ii22
Modelo psicoacústico II

Límites de enmascaramiento individuales y globales

se al y n
Señal y(n)
  • x(n) = ruido fuertemente coloreado x2 muy variable (hasta 100 dB)
  • CD-16 bits
  • Para que Pw no sea ridícula respecto a Px, w(n) filtrada por H(f), max(Pw)
se al y n ii
Señal y(n) II

Observaciones:

  • El umbral de enmascaramiento H(f) se actualiza aproximadamente cada 20 ms
  • Utilización de un entrelazador que blanquea la contribución de x(n)
detecci n
Detección

Filtro

adaptado

Detector

+

c(n)

S(f0,Nc)

Wc

Generación

PN

canales de datos
Canales de datos

Diccionario utilizado S(f0, NC)

f01

{f0(k) k=1...N}

M

S(f0,Nc)

Construcción

del

diccionario

f0I

NC1

M

{WC(k) k=1..N}

NCJ

slide35
Introducción
  • Descripción de un sistema
  • Ataques
  • Aplicaciones de las marcas de agua
  • Sistema mixto
ataques
Ataques

Degradación de la amplitud de la señal

Relación de potencia marca/música

Eliminación de muestras

Pérdida de sincronismo

p rdida de sincronismo
Pérdida de sincronismo
  • Razones estándar: retrasos introducidos por
    • filtrado
    • Compresión MPEG
    • Propagación del sonido
    •  translación en la escala temporal
  • Otras razones
    • ataques: fitro paso-todo, adición/supresión de muestras
    • modificatión de la escala temporal (time stretching)
soluci n est ndar
Solución estándar
  • Insertar una secuencia de bits conocida (training sequence o secuencia de entrenemiento) de vez en cuando
  • Utilizar ventanas deslizantes para buscar picos de correlación
  • Inconvenientes:
    • Reducción de la tasa de bits
    • Frágil ante ataques
p rdida de muestras
Pérdida de muestras
  • Utilización de una ventana deslizante: k[-K,K]
  • Búsqueda de la referencia de símbolo
funci n de correlaci n
Función de correlación
  • Frecuencia de la portadora f0 : separación entre máximos de la función de correlación
  • Secuencia utilizada por el ensanchamiento de espectro Wc de longitud Nc: envolvente de los máximos
  • Desplazamiento de la ventana deslizante K
soluci n propuesta
Solución propuesta
  • Solución propuesta:repartir secuencia de entrenamiento a lo largo de toda la secuencia de bits
  • Primer método: un segundo watermark que se utiliza exclusivamente para sincronización
soluci n propuesta ii
Solución propuesta II
  • Segundo método: utilizar diversos diccionarios para codificar la información
soluci n propuesta iii
Solución propuesta III
  • Para cada Msímbolos consecutivos, se realiza la detección para todas sus N posibles localizaciones
  • Se obtiene una matrizMNcon los resultados de detección
  • Se utiliza un algoritmo de programación dinámica para seleccionar el camino más adecuado en esta matriz (Viterbi).
  • La función de costo tiene en cuenta los coeficientes de intercorrelación y la secuencia de símbolos de sincronización
resultados de simulaciones con p rdida y recuperaci n de sincronismo
Resultados de simulaciones con pérdida y recuperación de sincronismo
  • Desincronización global entre transmisor y receptor (translation in time)
  • Ataques:
    • adición or supresión de una media de 1/2500 muestras
    • Filtro paso-todo (all-pass filtering)

Bit-rate = 125 bit/s  error rate  0.05

slide46
Introducción
  • Descripción de un sistema
  • Ataques
  • Aplicaciones
  • Sistema mixto
aplica c ion e s
Aplicaciones
  • Aplicaciones relacionadas con la gestión de derechos de autor (Copyright-related applications)
  • Servicios de valor añadido (Added-value services)
  • Aplicaciones de verificación de integridad (Integrity verification applications).
related
© - related
  • Prueba de propiedad (proof of ownership):
    • Ataques para hacerla indetectable
    • Ataques de ambigüedad
  • Monitorización en el punto de consumo: reproductores MP3, DVD, etc. Enforcement of Usage Policy
    • Violan el Principio de Kerckhoff’s 1883
    • Detector mismatch attacks
related ii
© - related II
  • Monitorización en el punto de distribución: canales de TV, distribuidores Web: Napster y similares, CD Plants
  • Monitorización de canales de broadcast, cable y otras redes (internet)
  • Seguimiento del origen de copias ilícitas
    • Collusion attack
sevicios de v alor a adido
Sevicios de valor-añadido
  • Relativas al contenido
    • Transporte de información de contenido: letras, etc.
  • Transporte de información de propósito general:
    • Noticias, anuncios
    • AlQaida
empresas
Empresas

Alpha Tec Ltd, Greece,http://www.alphatecltd.com

eWatermark, USA , http://www.ewatermark.com

BlueSpike, USA, http://www.bluespike.com

MediaSec, USA, http://www.mediasec.com

Sealtronic, Korea, http://www.sealtronic.comSignum Technologies, UK, http://www.signumtech.comSureSign Audio SDK (Librería C++), VeriData SDK

The Dice Company, USA

Verance, USA, CONFIRMEDIA. Sistema de monitorización de radio y televisión, SGAEhttp://codec.sdae.net/

sdmi challenge
SDMI Challenge
  • Secure Digital Music Initiative: «proteger la reproducción, almacenamiento y la distribución de la música digital» http://www.sdmi.org
  • Sistema de protección
  • 6 de Septiembre 2000: «An open letter to the Digital Comunity»
  • 4 sistemas de marcado
  • Princeton University, Rice University: Reading between the lines: Lessons from the SDMI Challenge, Proceedings of the 10th USENIX Security Symposium
sdmi challenge ii
SDMI Challenge II
  • http://www.cs.princeton.edu/sip/sdmi
  • SDMI, RIAA, Verance Corporation.
  • 2nd challenge
qu se puede conseguir
Qué se puede conseguir?
  • Limitaciones: incapacidad de « cualquier cosa » para evitar copias.
  • Bruce Schneier: propiedad inherente al formato digital.
  • SDMI: « keep honest people honest »
    • Blue Spike
    • Software
slide55
Introducción
  • Descripción de un sistema
  • Ataques
  • Aplicaciones de las marcas de agua
  • Comparación con fingerprinting + sistema mixto
audio fingerprinting definici n
Audio Fingerprinting: definición

Extraer las características acústicas más relevantes de un sonido y almacenarlas en una base de datos

Audio Fingerprint

integrity verification
Integrity-verification
  • Verificar si los datos han sufrido manipulaciones
    • Veridata
  • 2 soluciones:
    • Fragile watermarks
      • No robustos a modificaciones de cambio de contenido.
    • Content-based watermarks: marcas basadas en el contenido
      • Robustos a manipulaciones que preserven el cotenido
      • Que codifiquen el contenido
slide61

Mixed Watermarking-Fingerprinting Approach forIntegrity Verification of Audio Recordings Gómez, Texeira, Cano, Battle, BonnetPaper Submitted to IST 2002

requerimientos
Requerimientos
  • Fingerprintrobustoa content-preserving transformations (transmisión, equalization) & watermark.
  • Watermarking tambiénrobusto a estas transformaciones
  • Régimen binario del sistema de marcas suficiente para codificar el fingerprint (100 bps)
  • Definir un método de codificación eficiente
manipulaciones detectables
Manipulaciones detectables
  • Manipulaciones estructurales
  • Adición de señales
  • Modificaciones de la escala temporal
  • ...
ventajas
Ventajas
  • vs fragile-watermark:
    • Se almacena información de contenido. Conocimiento sobre la manipulación realizada.
  • vs robust watermark:
    • Rango de modificación más amplio
    • no se necesita una base de datos
  • vs fingerprint:
    • Está en el audio: se conoce el match
referencias watermarking
Referencias watermarking
  • Stefan Katzenbeisser, Fabien A.P. Petitcolas editors, Information Hiding Techniques for steganography and digital watermark, Artech House, Computer Security Series, Boston, London, 2000.
  • Craver S.A., Wu M., Liu B., What can we reasonable expect from watermarKs?, IEEE Workshop on Applications of Signal Processing to Audio and Acoustics, New Paltz, New York, October 2001.
  • Craver S.A., Wu M. ,Liu B., Stubblefield A., Swartzlander B., Wallch D.S., Dean D., Felten E.W., Reading between the lines: Lessons from the SDMI Challenge, Proceedings of the 10th USENIX Security Symposium, Washington, D.C., August 2001.
  • http://www.watermarkingworld.org/
  • http://www.iis.fhg.de/amm/techinf/water/