Marcas de Agua en Sound Computerized Sound Watermarking Conceptos y aplicaciones.


49 views
Uploaded on:
Description
S. XX: Muchas publicaciones en advanced watermarking de im qualities, desde los an os 80. ... Secure Digital Music Initiative:
Transcripts
Slide 1

Marcas de Agua en Audio Digital Audio Watermarking Conceptos y aplicaciones Emilia Gómez emilia.gomez@iua.upf.es http://www.iua.upf.es/mtg

Slide 2

Introducción Descripción de un sistema Ataques Aplicaciones Sistema mixto

Slide 3

Necesidad Formato de sound advanced  copia sin pérdida de calidad. Tecnologías de protección (evitar copias, modificaciones de contenido, and so on). Una de ellas child las marcas de sound ( watermarking )

Slide 4

Conceptos importantes Criptografía ( Cryptography ): la información se cifra. Esteganografía ( Steganography ) Comunicación punto a punto Baja P e en la transmisión Marcas de agua ( Watermarking ) Comunicación punto a multipunto Robusto frente an ataques Identificación ( Fingerprinting ): Tipo de watermarking (insertar una identificación única) INFORMATION HIDING

Slide 5

Historia Herodoto 484-426 a.C. George Sand an Alfred de Musset S. XIX S. XX: Muchas publicaciones en computerized watermarking de imágenes, desde los años 80.

Slide 6

Estado del arte: Audio Pocas publicaciones: la mayoría de los sistemas comerciales child secretos: Patentes 1996 L. Boney, A. Tewfik, K. Hamdy Esquema privado de inserción aditiva de marcas de agua. Grupos de trabajo: SDMI ( Secure Digital Music Initiative ), (MPEG-4, MPEG-21)

Slide 7

Propiedades de la marca Inaudible (generalmente) Robusta (transmisión, cambio de soporte, transmisión, and so forth) Detectable únicamente por personas autorizadas Resistente an ataques

Slide 8

Propiedades: unintelligible El grado de audibilidad depende de la aplicación Utilización de un modelo psicoacústico, que explota las características del sistema auditivo humano

Slide 9

: Propiedades: robusta La marca debe ser robusta risk operaciones «  permitidas  »: Codificación Transmisión (ruido aditivo) Conversión AD/DA (cambio de soporte) Compresión (con o sin pérdidas, MPEG)

Slide 10

Propiedades: resistente La marca debe ser resistente an ataques intencionados: Que intenten eliminarlo Que intenten hacer que no se pueda descodificar. Que intenten modificar los datos de la marca.

Slide 11

Introducción Descripción de un sistema Ataques Aplicaciones Sistema mixto

Slide 12

A u d i o s i g n a l I n p u t d a t an O u t p u t d a t a C o m p r e s i o n , W a t e r m a r k W a t e r m a r k + a t a c k s , . . . g e n e r a t i o n d e t e c t i o n Watermarking = trench de comunicación D i s t o r t e d W a t e r m a r k e d w a t e r m a r k e d s i g n a l s i g n a l W a t e r m a r k T r a n s m i s i o n C h a n e l R e c e p t i o n

Slide 13

Esquema de watermarking estándar Inicio Marca? No Test de Hipótesis Sí Teoría de la detección Decodificación Fin

Slide 14

Particulari dades del channel de comunicación watermarking Fuerte ruido de trench Potencia de la señal de sound >> potencia de la marca Audio: ruido fuertemente coloreado Ruido blanco de waterway de transmisión D istor siones ( compresión MP3, AD/DA change, … ) Ataques i ntencionados , ancho de banda W  20 kHz En teoría  Rate R = W log 2 (1+ RSB )  300 b ps Simula ciones : R  100 piece/s

Slide 15

Elección de la modulación empleada (diccionario de símbolos) H ( f ): maximixa la potencia del watermark w ( n ) G ( f ): estimación de la señal v(n) en recepción  v( n ) ( Filtro adaptado: Wiener ) Señal observada: [ v ( mN ) … v ( mN + N –1)]

Slide 16

Construcción de v(n) Transmisión de una serie de mensajes 0 ... L-1 Diccionario de símbolos codebook

Slide 17

Construcción del Diccionario de Símbolos QPSK + Ensanchamiento de espectro (DS): secuencia PN de longitud N c v(n) m(n) d(n) Modulación QPSK + c(n) f 0 W c Generación PN

Slide 18

Parámetros a variar frecuencia de la portadora f 0 secuencia utilizada para el ensanchamiento de espectro, W C , de longitud N C Diccionario S(f 0 , W C ) Si los parámetros en recepción  Parámetros en transmisión P e  0.5

Slide 19

Constelación de señales

Slide 20

Construcción de w(n) Definición de un límite de enmascaramiento Condición de inaudibilidad: H(f) s(n) t(n)

Slide 21

Modelo psicoacústico II Componente tonal: Componente tonal < 0.5 Barks

Slide 22

Modelo psicoacústico II Límites de enmascaramiento individuales y globales

Slide 23

Modelo psicoacústico III

Slide 24

Señal y(n) x(n) = ruido fuertemente coloreado  x 2 muy variable (hasta 100 dB) CD-16 bits Para que P w no ocean ridícula respecto a P x , w(n) filtrada por H(f), max(P w )

Slide 25

Señal y(n) II Observaciones: El umbral de enmascaramiento H(f) se actualiza aproximadamente cada 20 ms Utilización de un entrelazador que blanquea la contribución de x(n)

Slide 26

Señales en el dominio transient

Slide 27

Señales en el dominio frecuencial

Slide 28

Detección Filtro adaptado Detector + c(n) S(f 0 ,N c ) W c Generación PN

Slide 30

Función de correlación

Slide 31

P e (RTM)

Slide 32

Tasa de blunder para distinta f 0RX

Slide 33

Tasa de mistake para distinta N C

Slide 34

Canales de datos Diccionario utilizado S(f 0 , N C ) f 01 {f 0 (k) k=1...N} M S(f 0 ,N c ) Construcción del diccionario f 0I N C1 M {W C (k) k=1..N} N CJ

Slide 35

Introducción Descripción de un sistema Ataques Aplicaciones de las marcas de agua Sistema mixto

Slide 36

Ataques Degradación de la amplitud de la señal Relación de potencia marca/música Eliminación de muestras Pérdida de sincronismo

Slide 37

Pérdida de sincronismo Razones estándar: retrasos introducidos por filtrado Compresión MPEG Propagación del sonido  t ranslación en la escala fleeting Otras razones ataques: fitro paso-todo, adición/supresión de muestras modificatión de la escala worldly (time extending)

Slide 38

Solución estándar Insertar una secuencia de bits conocida ( preparing succession o secuencia de entrenemiento) de vez en cuando Utilizar ventanas deslizantes para buscar picos de correlación Inconvenientes: Reducción de la tasa de bits Frágil risk ataques

Slide 39

Pérdida de muestras Utilización de una ventana deslizante: k  [-K,K] Búsqueda de la referencia de símbolo

Slide 40

Función de correlación Frecuencia de la portadora f 0 : separación entre máximos de la función de correlación Secuencia utilizada por el ensanchamiento de espectro W c de longitud N c : envolvente de los máximos Desplazamiento de la ventana deslizante K

Slide 41

Desplazamiento del máximo de la función de autocorrelación

Slide 42

Solución propuesta Solución propuesta: repartir secuencia de entrenamiento a lo largo de toda la secuencia de bits Primer método : un segundo watermark que se utiliza exclusivamente para sincronización

Slide 43

Solución propuesta II Segundo método : utilizar diversos diccionarios para codificar la información

Slide 44

Solución propuesta III Para cada M símbolos consecutivos , se realiza la detección para todas sus N posibles localizaciones Se obtiene una matriz M  N con los resultados de detección Se utiliza un algoritmo de programación dinámica para seleccionar el camino más adecuado en esta matriz (Viterbi). La función de costo tiene en cuenta los coeficientes de intercorrelación y la secuencia de símbolos de sincronización

Slide 45

Resultados de simulaciones con pérdida y recuperación de sincronismo Desincronización worldwide entre transmisor y receptor (interpretation in time) Ataques: adición or supresión de una media de 1/2500 muestras Filtro paso-todo ( all-pass sifting ) Bit-rate = 125 piece/s  mistake rate  0.05

Slide 46

Introducción Descripción de un sistema Ataques Aplicaciones Sistema mixto

Slide 47

Aplica c particle e s Aplicaciones relacionadas con la gestión de derechos de autor ( Copyright-related applications ) Servicios de valor añadido ( Added - esteem administrations ) Aplicaciones de verificación de integridad ( Integrity confirmation applications ).

Slide 48

© - related Prueba de propiedad ( evidence of proprietorship ): Ataques para hacerla indetectable Ataques de ambigüedad Monitorización en el punto de consumo : reproductores MP3, DVD, and so forth. Authorization of Usage Policy Violan el Principio de Kerckhoff\'s 1883 Detector crisscross assaults

Slide 49

© - related II Monitorización en el punto de distribución: c anales de TV , distribuidores Web: Napster y similares , CD Plants Monitorización de canales de communicate, link y otras redes (web) Seguimiento del origen de copias ilícitas Collusion assault

Slide 50

Sevicios de v alor-añadido Relativas al contenido Transporte de información de contenido: letras, and so forth. Transporte de información de propósito general : Noticias, anuncios AlQaida

Slide 51

Empresas Alp ha Tec Ltd , Greece, h ttp://www.alphatecltd.com eWatermark , USA , http://www.ewatermark.com BlueSpike , USA, http://www.bluespike.com MediaSec , USA, http://www.mediasec.com Sealtronic , Korea, http://www.sealtronic.com Signum Technologies , UK, http://www.signumtech.com SureSign Audio SDK (Librería C++), VeriData SDK The Dice Company, USA Verance , USA , CONFIRMEDIA. Sistema de monitorización de radio y televisión , SG AE http://codec.sdae.net/

Slide 52

SDMI Challenge S ecure D igital M usic I nitiative: « proteger la reproducción, almacenamiento y la distribución de la música advanced » http://www.sdmi.org Sistema de protección 6 de Septiembre 2000: « A public statement to the Digital Comunity » 4 sistemas de marcado Princeton University, Rice University: Reading between the lines: Lessons from the SDMI Challenge, Proceedings of the 10 th USENIX Security Symposium

Slide 53

SDMI Challenge II http://www.cs.princeton.edu/taste/SDMI, RIAA, Verance Corporat

Recommended
View more...