28.12.2014 Views

Marcado de Agua: Una teor´ıa para una nueva tecnolog´ıa. Parte 2.

Marcado de Agua: Una teor´ıa para una nueva tecnolog´ıa. Parte 2.

Marcado de Agua: Una teor´ıa para una nueva tecnolog´ıa. Parte 2.

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

<strong>Marcado</strong> <strong>de</strong> <strong>Agua</strong>: <strong>Una</strong> teoría <strong>para</strong><br />

<strong>una</strong> <strong>nueva</strong> tecnología. <strong>Parte</strong> <strong>2.</strong><br />

F. Pérez<br />

González<br />

Fernando Pérez González<br />

Departamento <strong>de</strong> Tecnologías <strong>de</strong> las Comunicaciones<br />

Universidad <strong>de</strong> Vigo.<br />

1/38<br />

◭◭<br />

◮◮<br />

◭<br />

◮<br />

Atrás<br />

Cerrar


La importancia <strong>de</strong> la sincronización<br />

F. Pérez<br />

González<br />

2/38<br />

La localización espacial <strong>de</strong> los conjuntos S cambia cuando se realizan<br />

transformaciones geométricas sobre la imagen.<br />

Ataques incluso no intencionados: recortes, rotaciones, escalados...<br />

Por tanto, hacen falta algoritmos <strong>de</strong> sincronización.<br />

◭◭<br />

◮◮<br />

◭<br />

◮<br />

Atrás<br />

Cerrar


Ataques geométricos: rotaciones y escalados<br />

Transformación afín<br />

(<br />

y2<br />

)<br />

=<br />

x 2<br />

( )<br />

t11 t 12<br />

·<br />

t 21 t 22<br />

(<br />

x1<br />

)<br />

+<br />

y 1<br />

Matrices <strong>de</strong> la transformación geométrica<br />

(<br />

cos θ − sin θ<br />

T (θ) =<br />

sin θ cos θ<br />

)<br />

; T (ρ x , ρ y ) =<br />

(<br />

x1<br />

y 1<br />

)<br />

( )<br />

ρx 0<br />

0 ρ y<br />

F. Pérez<br />

González<br />

3/38<br />

◭◭<br />

◮◮<br />

◭<br />

◮<br />

Atrás<br />

Cerrar


Imagen virtual<br />

El tamaño original <strong>de</strong> la imagen no se conoce. ¿Sobre qué tamaño<br />

se hace el barajado<br />

La solución es <strong>de</strong>finir <strong>una</strong> imagen virtual. El inconveniente, mayor<br />

complejidad y posible no homogeneidad <strong>de</strong> los pulsos.<br />

F. Pérez<br />

González<br />

4/38<br />

◭◭<br />

◮◮<br />

◭<br />

◮<br />

Atrás<br />

Cerrar


Degradación <strong>de</strong> prestaciones ante ataques<br />

geométricos<br />

El esquema <strong>de</strong> marcado es muy sensible a las transformaciones<br />

geométricas.<br />

Resultados <strong>para</strong> preprocesado Wiener e interpolación bicúbica.<br />

F. Pérez<br />

González<br />

5/38<br />

◭◭<br />

◮◮<br />

◭<br />

◮<br />

Atrás<br />

Cerrar


¿Cómo analizar el problema teóricamente<br />

z[n] = ∑ k h n[k]y[n − k].<br />

β n [k]: filtro empleado por el atacante (p.ej., Wiener).<br />

w n [k]: filtro utilizado en el receptor.<br />

Filtrado total sobre la imagen y[n]<br />

h n [k] ≈ β n [k] ∗ w n [k].<br />

Este resultado es válido <strong>para</strong> filtros lineales e invariantes en el<br />

espacio. Para filtrado <strong>de</strong> Wiener y un interpolador, sólo es <strong>una</strong><br />

aproximación.<br />

F. Pérez<br />

González<br />

6/38<br />

◭◭<br />

◮◮<br />

◭<br />

◮<br />

Atrás<br />

Cerrar


Función <strong>de</strong> correlación en 2D<br />

Un recorte se pue<strong>de</strong> traducir en un <strong>de</strong>splazamiento <strong>de</strong>l pico en<br />

la función <strong>de</strong> correlación cruzada.<br />

En todo caso, se reduce la amplitud <strong>de</strong>l pico y, por tanto, la<br />

inmunidad al ruido.<br />

F. Pérez<br />

González<br />

7/38<br />

◭◭<br />

◮◮<br />

◭<br />

◮<br />

Atrás<br />

Cerrar


Inserción <strong>de</strong>l patrón<br />

Introducción <strong>de</strong>l mismo patrón 4 veces en posiciones distintas.<br />

Rŵ = ∑ k ŵ[k]ŵ[n − k]<br />

Posiciones picos introducidos ∆ j<br />

Posiciones picos estimados ˆ∆ j<br />

F. Pérez<br />

González<br />

8/38<br />

Algoritmo <strong>de</strong> mínimos cuadrados no lineales sobre las funciones residuos<br />

r j = ˆ∆ j − ∆ j <strong>para</strong> estimar el ángulo <strong>de</strong> giro y los factores <strong>de</strong><br />

escalado.<br />

arg mín f(ξ) = ∑<br />

ξ<br />

j<br />

r 2 j (x)<br />

◭◭<br />

◮◮<br />

◭<br />

◮<br />

Atrás<br />

Cerrar


Función <strong>de</strong> autocorrelación <strong>para</strong> rotación<br />

F. Pérez<br />

González<br />

9/38<br />

◭◭<br />

◮◮<br />

◭<br />

◮<br />

Atrás<br />

Cerrar


Función <strong>de</strong> autocorrelación <strong>para</strong> escalado<br />

F. Pérez<br />

González<br />

10/38<br />

◭◭<br />

◮◮<br />

◭<br />

◮<br />

Atrás<br />

Cerrar


Estimación <strong>de</strong>l ángulo <strong>de</strong> rotación<br />

F. Pérez<br />

González<br />

δ h = δ v = 17; resolución=1.68 grados; r est =1.68 grados.<br />

11/38<br />

δ h = δ v = 43; resolución=0.70 grados; r est =0.66 grados.<br />

◭◭<br />

◮◮<br />

◭<br />

◮<br />

Atrás<br />

Cerrar


Estimación <strong>de</strong>l factor <strong>de</strong> escalado<br />

F. Pérez<br />

González<br />

δ h = δ v = 17; resolución=0.025 ; r est =0.029<br />

12/38<br />

δ h = δ v = 43; resolución=0.011 ; r est =0.011<br />

◭◭<br />

◮◮<br />

◭<br />

◮<br />

Atrás<br />

Cerrar


Resolución en la estimación <strong>de</strong> parámetros<br />

F. Pérez<br />

González<br />

13/38<br />

Cálculo <strong>de</strong> la intersección <strong>de</strong> la circunferencia u 2 + v 2 = n 2 1 + n2 2 con<br />

las regiones <strong>de</strong> <strong>de</strong>cisión asociadas al pixel [n 1 , n 2 ].<br />

Válido <strong>para</strong> interpolación al vecino más próximo; aproximación<br />

<strong>para</strong> otros tipos <strong>de</strong> interpolación.<br />

◭◭<br />

◮◮<br />

◭<br />

◮<br />

Atrás<br />

Cerrar


El ataque <strong>de</strong> eliminación <strong>de</strong>l patrón<br />

La periodicidad espacial introducida se traduce en picos en el<br />

módulo <strong>de</strong> la FFT.<br />

Estos picos se pue<strong>de</strong>n eliminar con un filtrado <strong>de</strong> media.<br />

F. Pérez<br />

González<br />

14/38<br />

◭◭<br />

◮◮<br />

◭<br />

◮<br />

Atrás<br />

Cerrar


La Transformada <strong>de</strong> Fourier-Mellin<br />

Se inserta la marca <strong>de</strong> agua en el dominio <strong>de</strong> la TFM (TF en<br />

coor<strong>de</strong>nadas log-polares).<br />

El módulo <strong>de</strong> la TF es insensible a <strong>de</strong>splazamientos.<br />

La TM es invariante a rotaciones y escalados.<br />

F. Pérez<br />

González<br />

15/38<br />

◭◭<br />

◮◮<br />

◭<br />

◮<br />

Atrás<br />

Cerrar


La Transformada <strong>de</strong> Fourier-Mellin (II)<br />

TM: (x, y) → (ρ, θ).<br />

Por <strong>de</strong>sgracia, la TFM funciona bien sólo en el papel.<br />

Ejemplo: efecto <strong>de</strong> <strong>una</strong> rotación en el dominio log-polar.<br />

F. Pérez<br />

González<br />

16/38<br />

i<br />

◭◭<br />

◮◮<br />

◭<br />

◮<br />

Atrás<br />

Cerrar


Hacia <strong>una</strong> tercera generación <strong>de</strong> sistemas<br />

<strong>de</strong> marcado<br />

El marcado <strong>de</strong> agua se pue<strong>de</strong> ver como un problema <strong>de</strong> comunicaciones<br />

con información lateral (Cox).<br />

Ello permite acercar el marcado <strong>de</strong> agua a la cuantificación vectorial<br />

(Chen y Wornell).<br />

Las marcas, aunque aditivas, ahora <strong>de</strong>pen<strong>de</strong>n fuertemente <strong>de</strong> la<br />

señal portadora.<br />

(Bit,x[k]) → y[k] = Q b (x[k]).<br />

F. Pérez<br />

González<br />

17/38<br />

◭◭<br />

◮◮<br />

◭<br />

◮<br />

Atrás<br />

Cerrar


Hacia <strong>una</strong> tercera generación <strong>de</strong> sistemas<br />

<strong>de</strong> marcado (II)<br />

El marcado se reduce a buscar el centroi<strong>de</strong> más próximo. Si se<br />

quiere que D w sea pequeña (imperceptibilidad) las celdas <strong>de</strong>ben<br />

tener un volumen pequeño.<br />

La extracción equivale a particionar el espacio en regiones <strong>de</strong> <strong>de</strong>cisión.<br />

F. Pérez<br />

González<br />

18/38<br />

Sin ataques, este procedimiento permite conseguir P e = 0!!!.<br />

◭◭<br />

◮◮<br />

◭<br />

◮<br />

Atrás<br />

Cerrar


El método QIM<br />

F. Pérez<br />

González<br />

19/38<br />

◭◭<br />

◮◮<br />

◭<br />

◮<br />

Atrás<br />

Cerrar


Compensando el método QIM<br />

El método QIM es provablemente robusto, pero no PROBABLE-<br />

MENTE robusto!.<br />

Si el canal introduce ruido, las prestaciones se <strong>de</strong>gradan muy<br />

rápidamente (con ruido uniforme y D c = D w la P b = 0,5).<br />

En lugar <strong>de</strong> hacer que y[k] sea un centroi<strong>de</strong>, ¿por qué no acercarlo<br />

al centroi<strong>de</strong> <strong>de</strong>jando un error residual<br />

Al método resultante se le llama DC-QIM (Chen-Wornell).<br />

F. Pérez<br />

González<br />

20/38<br />

◭◭<br />

◮◮<br />

◭<br />

◮<br />

Atrás<br />

Cerrar


Compensando el método QIM (II)<br />

y[k] = Q b (x[k]) + (1 − ν)e[k]<br />

De todas formas, <strong>para</strong> WNR’s bajas los métodos estadísticos<br />

pue<strong>de</strong>n funcionar mejor.<br />

F. Pérez<br />

González<br />

21/38<br />

◭◭<br />

◮◮<br />

◭<br />

◮<br />

Atrás<br />

Cerrar


El asombroso resultado <strong>de</strong> Costa<br />

El método DC-QIM está relacionado con un antiguo (y casi <strong>de</strong>sconocido)<br />

resultado <strong>de</strong> M. Costa (”Writing on Dirty Paper”,<br />

IEEE-TIT, 1983).<br />

Si la señal (marca <strong>de</strong> agua) está limitada en potencia media<br />

( ∑ k w[ k] < P ), la imagen portadora tiene <strong>una</strong> distribución gaussiana<br />

y su valor es conocido <strong>para</strong> cada k y el canal introduce<br />

<strong>una</strong> distorsión gaussiana <strong>de</strong> potencia N, entonces la capacidad<br />

<strong>de</strong>l canal es<br />

C = 1 (<br />

2 log 2 1 + P )<br />

N<br />

Esta capacidad es la misma que la <strong>de</strong> un canal gaussiano!.<br />

Conocer el estado <strong>de</strong>l canal garantiza que no hay pérdidas <strong>de</strong><br />

capacidad.<br />

Pero...cuidado! este resultado es <strong>de</strong> IT, no garantiza la existencia<br />

<strong>de</strong> esquemas prácticos.<br />

F. Pérez<br />

González<br />

22/38<br />

◭◭<br />

◮◮<br />

◭<br />

◮<br />

Atrás<br />

Cerrar


Acercándonos a la verda<strong>de</strong>ra capacidad <strong>de</strong>l<br />

canal<br />

El efecto neto <strong>de</strong>l método <strong>de</strong> Costa es que conviene hacer las<br />

celdas <strong>de</strong> cuantificación más gran<strong>de</strong>s.<br />

En los métodos estadísticos, las celdas son infinitamente gran<strong>de</strong>s<br />

(semiespacios).<br />

Los métodos estadísticos se basan en <strong>una</strong> proyección: ¿por qué no<br />

aprovecharla<br />

Método Quantization Projection: Se calcula la marca <strong>de</strong> agua<br />

tal que su proyección con <strong>una</strong> <strong>de</strong>terminada función, cuantificada<br />

escalarmente, sea un centroi<strong>de</strong>.<br />

También es posible hacer un QP con distorsión compensada.<br />

F. Pérez<br />

González<br />

23/38<br />

◭◭<br />

◮◮<br />

◭<br />

◮<br />

Atrás<br />

Cerrar


El método QP<br />

Los resultados son asombrosamente buenos: <strong>para</strong> L = 20 y <strong>una</strong><br />

WNR <strong>de</strong> 0 dB, la P b = 1e − 04!!!.<br />

Es posible ver que QP con proyección lineal es equivalente a utilizar<br />

<strong>una</strong> matriz P <strong>de</strong> proyección y que y = Q b (x)+(I−P T P )x, que<br />

es un camino diferente <strong>para</strong> implementar el esquema <strong>de</strong> Costa.<br />

Mientras que en los métodos <strong>de</strong> tipo QIM la marca no <strong>de</strong>pen<strong>de</strong><br />

<strong>de</strong> la imagen portadora, en QP con proyección lineal <strong>de</strong>pen<strong>de</strong> la<br />

DWR.<br />

F. Pérez<br />

González<br />

24/38<br />

◭◭<br />

◮◮<br />

◭<br />

◮<br />

Atrás<br />

Cerrar


Análisis teórico<br />

Desgraciadamente, no siempre es posible emplear el CLT.<br />

Tampoco es posible emplear la cota <strong>de</strong> la unión (WNR’s <strong>de</strong>masiado<br />

pequeñas).<br />

Es necesario <strong>de</strong>sarrollar <strong>nueva</strong>s herramientas <strong>de</strong> análisis.<br />

El método DC-QIM resiste el análisis teórico.<br />

Se pue<strong>de</strong>n proponer otros tipos <strong>de</strong> proyecciones, pero son muy<br />

difíciles <strong>de</strong> analizar...<br />

F. Pérez<br />

González<br />

25/38<br />

◭◭<br />

◮◮<br />

◭<br />

◮<br />

Atrás<br />

Cerrar


Ataques<br />

Ruido aditivo.<br />

Filtrados (p.ej., paso bajo).<br />

Compresión.<br />

Recorte.<br />

Transcodificación.<br />

Print & scan.<br />

Realce <strong>de</strong> la señal.<br />

Promediado estadístico.<br />

Ataque <strong>de</strong>l oráculo.<br />

Ataque <strong>de</strong> la copia.<br />

<strong>Marcado</strong> múltiple.<br />

Ataque <strong>de</strong>l mosaico.<br />

Estimación <strong>de</strong>l patrón.<br />

F. Pérez<br />

González<br />

26/38<br />

◭◭<br />

◮◮<br />

◭<br />

◮<br />

Atrás<br />

Cerrar


Stirmark<br />

Sucesión <strong>de</strong> transformaciones.<br />

(x, y) → (x ′ , y ′ ), x ′ = x + λ sin(πy/Y ), y ′ = y + λ sin(πx/X).<br />

(x ′ , y ′ ) → (x ′ , y ′ ), x ′′ = x ′ +δ 1 , y ′′ = y ′ +δ 2 . Con δ = λ sin(ω x x) sin(ω y y)(1+<br />

n(x, y)) y n es un número aleatorio.<br />

Compresión JPEG suave.<br />

F. Pérez<br />

González<br />

27/38<br />

◭◭<br />

◮◮<br />

◭<br />

◮<br />

Atrás<br />

Cerrar


Stirmark (II)<br />

Degradación <strong>de</strong>l patrón <strong>de</strong>spués <strong>de</strong> Stirmark.<br />

F. Pérez<br />

González<br />

28/38<br />

◭◭<br />

◮◮<br />

◭<br />

◮<br />

Atrás<br />

Cerrar


Otros problemas (por si parecían pocos)<br />

Hay que tener cuidado (como en criptografía) con el tamaño <strong>de</strong><br />

las claves.<br />

Arañas <strong>de</strong> red:<br />

1. ¿De dón<strong>de</strong> saco tanto ancho <strong>de</strong> banda<br />

<strong>2.</strong> Si empleo <strong>una</strong> araña distribuida o <strong>de</strong> <strong>una</strong> tercera parte, ¿le<br />

entregaré mi clave privada<br />

3. Si hay pocas empresas con arañas <strong>de</strong> red, no es tan difícil<br />

evitar entregarles copias ilegales.<br />

4. ¿Cómo entra mi araña en un sitio <strong>de</strong> pago (los peores) ¿Voy<br />

a pagar sólo <strong>para</strong> comprobar si hay imágenes ilegales<br />

¿Qué ocurre con los servidores en países que no se han adherido<br />

a la Convención <strong>de</strong> Berna<br />

¿Cómo se prueban las infracciones en los trib<strong>una</strong>les Los servidores<br />

no envían respuestas irrepudiables.<br />

¿Qué ocurre si Mallet elimina la imagen ilegal <strong>de</strong> su servidor<br />

antes <strong>de</strong> celebrarse el juicio<br />

F. Pérez<br />

González<br />

29/38<br />

◭◭<br />

◮◮<br />

◭<br />

◮<br />

Atrás<br />

Cerrar


Aplicaciones<br />

Ví<strong>de</strong>o: El eje temporal se usa <strong>para</strong> añadir más redundancia. Conjunto<br />

más caro y diferente <strong>de</strong> ataques. MPEG-4.<br />

Audio: Se usan las propieda<strong>de</strong>s <strong>de</strong> enmascaramiento temporal y<br />

frecuencial <strong>de</strong>l oido. La sincronización es clave. SDMI.<br />

Hardware: Realizaciones equivalentes proporcionan <strong>una</strong> forma <strong>de</strong><br />

escon<strong>de</strong>r info.<br />

Texto: Se<strong>para</strong>ción <strong>de</strong> líneas en el texto.<br />

Marcas <strong>de</strong> agua ejecutables: Con la applet a<strong>de</strong>cuada.<br />

Etiquetado: Para anotar imágenes o audio con la etiqueta adherida<br />

al objeto.<br />

Mediabridge: Enlaces al mundo sin teclear.<br />

F. Pérez<br />

González<br />

30/38<br />

◭◭<br />

◮◮<br />

◭<br />

◮<br />

Atrás<br />

Cerrar


Aplicaciones (II)<br />

Huellas dactilares: Permite a los dispositivos <strong>de</strong> adquisición insertar<br />

info (p.ej., número ID, fecha). El marcado pue<strong>de</strong> ser mejor<br />

solución que la firma digital.<br />

Autentificación: Dentro <strong>de</strong>l marcado <strong>de</strong> agua, la autentificación<br />

permite: Insertar la firma en el mensaje. Autentificación soft.<br />

Control <strong>de</strong> copias y playback. DVD.<br />

Señalización: Sin aumento <strong>de</strong> ancho <strong>de</strong> banda.<br />

Detección manipulaciones.<br />

F. Pérez<br />

González<br />

31/38<br />

◭◭<br />

◮◮<br />

◭<br />

◮<br />

Atrás<br />

Cerrar


Ejemplo <strong>de</strong>tección manipulaciones<br />

F. Pérez<br />

González<br />

32/38<br />

◭◭<br />

◮◮<br />

◭<br />

◮<br />

Atrás<br />

Cerrar


Comercio electrónico <strong>de</strong> imágenes: Charada<br />

F. Pérez<br />

González<br />

33/38<br />

http:\\charada.gts.tsc.uvigo.es<br />

◭◭<br />

◮◮<br />

◭<br />

◮<br />

Atrás<br />

Cerrar


Charada (II)<br />

F. Pérez<br />

González<br />

34/38<br />

◭◭<br />

◮◮<br />

◭<br />

◮<br />

Atrás<br />

Cerrar


Proyecto Certimark<br />

F. Pérez<br />

González<br />

Banco <strong>de</strong> pruebas europeo <strong>para</strong> algoritmos <strong>de</strong> marcado <strong>de</strong> agua.<br />

Suite <strong>de</strong> ataques; medidas objetivas (BER, P D vs. P F ) y subjetivas<br />

(impacto visual).<br />

15 entida<strong>de</strong>s participantes, <strong>de</strong> 7 países.<br />

35/38<br />

◭◭<br />

◮◮<br />

◭<br />

◮<br />

Atrás<br />

Cerrar


Conclusiones<br />

El marcado <strong>de</strong> agua es <strong>una</strong> joven tecnología <strong>para</strong> la protección<br />

<strong>de</strong>l copyright. El mercado “espera” <strong>de</strong>masiado.<br />

Un atacante con los medios (y la paciencia) necesarios pue<strong>de</strong><br />

tener éxito, aunque... ¿sabrá si lo ha tenido.<br />

La aproximación horizontal (procesado <strong>de</strong> señal, comunicaciones<br />

digitales, criptografía, teoría <strong>de</strong> la información) al problema es<br />

muy fructífera.<br />

El mo<strong>de</strong>lado teórico <strong>de</strong>l problema es el camino hacia la com<strong>para</strong>ción<br />

y la mejora <strong>de</strong> los algoritmos.<br />

Es muy fácil proponer algoritmos <strong>de</strong> marcado (hay cientos); es<br />

muy difícil proponer buenos algoritmos.<br />

F. Pérez<br />

González<br />

36/38<br />

◭◭<br />

◮◮<br />

◭<br />

◮<br />

Atrás<br />

Cerrar


Y <strong>para</strong> acabar<br />

Nunca subestimemos lo que las marcas <strong>de</strong> agua pue<strong>de</strong>n hacer!<br />

F. Pérez<br />

González<br />

37/38<br />

◭◭<br />

◮◮<br />

◭<br />

◮<br />

Atrás<br />

Cerrar


F. Pérez<br />

González<br />

38/38<br />

◭◭<br />

◮◮<br />

◭<br />

◮<br />

Atrás<br />

Cerrar

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!