Descargar

Marcas de agua en audio digital

Enviado por Pablo Turmero


    edu.red

    Introducción Descripción de un sistema Ataques Aplicaciones Sistema mixto

    edu.red

    Necesidad Formato de audio digital ? copia sin pérdida de calidad. Tecnologías de protección (evitar copias, modificaciones de contenido, etc). Una de ellas son las marcas de audio (watermarking)

    edu.red

    Conceptos importantes Criptografía (Cryptography): la información se cifra. Esteganografía (Steganography) Comunicación punto a punto Baja Pe en la transmisión Marcas de agua (Watermarking) Comunicación punto a multipunto Robusto frente a ataques Identificación (Fingerprinting): Tipo de watermarking (insertar una identificación única)

    INFORMATION HIDING

    edu.red

    Historia Herodoto 484-426 a.C.

    George Sand a Alfred de Musset S. XIX

    S. XX: Muchas publicaciones en digital watermarking de imágenes, desde los años 80.

    edu.red

    Estado del arte: Audio Pocas publicaciones: la mayoría de los sistemas comerciales son secretos: Patentes

    1996 L. Boney, A. Tewfik, K. Hamdy Esquema privado de inserción aditiva de marcas de agua.

    Grupos de trabajo: SDMI (Secure Digital Music Initiative), MPEG (MPEG-4, MPEG-21)

    edu.red

    Propiedades de la marca Inaudible (generalmente) Robusta (transmisión, cambio de soporte, transmisión, etc) Detectable únicamente por personas autorizadas Resistente a ataques

    edu.red

    Propiedades: inaudible Utilización de un modelo psicoacústico, que explota las características del sistema auditivo humano El grado de audibilidad depende de la aplicación

    edu.red

    Propiedades: robusta La marca debe ser robusta ante operaciones « permitidas »: Codificación Transmisión (ruido aditivo) Conversión AD/DA (cambio de soporte) Compresión (con o sin pérdidas, MPEG)

    (Gp:) (Gp:) (Gp:) : (Gp:)

    edu.red

    Propiedades: resistente La marca debe ser resistente a ataques intencionados: Que intenten eliminarlo Que intenten hacer que no se pueda descodificar. Que intenten modificar los datos de la marca.

    edu.red

    Introducción Descripción de un sistema Ataques Aplicaciones Sistema mixto

    edu.red

    Watermarking = canal de comunicación (Gp:) W (Gp:) a (Gp:) t (Gp:) e (Gp:) r (Gp:) m (Gp:) a (Gp:) r (Gp:) k (Gp:) g (Gp:) e (Gp:) n (Gp:) e (Gp:) r (Gp:) a (Gp:) t (Gp:) i (Gp:) o (Gp:) n (Gp:) C (Gp:) o (Gp:) m (Gp:) p (Gp:) r (Gp:) e (Gp:) s (Gp:) s (Gp:) i (Gp:) o (Gp:) n (Gp:) , (Gp:) a (Gp:) t (Gp:) t (Gp:) a (Gp:) c (Gp:) k (Gp:) s (Gp:) , (Gp:) . (Gp:) . (Gp:) . (Gp:) W (Gp:) a (Gp:) t (Gp:) e (Gp:) r (Gp:) m (Gp:) a (Gp:) r (Gp:) k (Gp:) d (Gp:) e (Gp:) t (Gp:) e (Gp:) c (Gp:) t (Gp:) i (Gp:) o (Gp:) n (Gp:) + (Gp:) I (Gp:) n (Gp:) p (Gp:) u (Gp:) t (Gp:) d (Gp:) a (Gp:) t (Gp:) a (Gp:) A (Gp:) u (Gp:) d (Gp:) i (Gp:) o (Gp:) s (Gp:) i (Gp:) g (Gp:) n (Gp:) a (Gp:) l (Gp:) O (Gp:) u (Gp:) t (Gp:) p (Gp:) u (Gp:) t (Gp:) d (Gp:) a (Gp:) t (Gp:) a

    T r a n s m i s s i o n C h a n n e l R e c e p t i o n W a t e r m a r k W a t e r m a r k e d s i g n a l D i s t o r t e d w a t e r m a r k e d s i g n a l

    edu.red

    Esquema de watermarking estándar Marca? Decodificación Sí No Test de Hipótesis Teoría de la detección Inicio Fin

    edu.red

    Particularidades del canal de comunicación watermarking Fuerte ruido de canal Potencia de la señal de audio >> potencia de la marca Audio: ruido fuertemente coloreado Ruido blanco de canal de transmisión Distorsiones (compresión MP3, AD/DA conversion, …) Ataques intencionados

    , ancho de banda W ? 20 kHzEn teoría ? Rate R = W log2(1+RSB) ? 300 bpsSimulaciones : R ? 100 bit/s

    edu.red

    Elección de la modulación empleada (diccionario de símbolos) H(f): maximixa la potencia del watermark w(n) G(f): estimación de la señal v(n) en recepción ? v(n) (Filtro adaptado: Wiener) Señal observada: [v(mN) … v(mN+N–1)]

    edu.red

    Construcción de v(n) Transmisión de una serie de mensajes Diccionario de símbolos codebook 0 L-1 …

    edu.red

    Construcción del Diccionario de Símbolos QPSK + Ensanchamiento de espectro (DS): secuencia PN de longitud Nc Generación PN Modulación QPSK + f0 Wc m(n) d(n) c(n) v(n)

    edu.red

    Parámetros a variar frecuencia de la portadora f0

    secuencia utilizada para el ensanchamiento de espectro, WC , de longitud NC Diccionario S(f0, WC) Si los parámetros en recepción ? Parámetros en transmisión Pe ? 0.5

    edu.red

    Constelación de señales

    edu.red

    Construcción de w(n) H(f) s(n) t(n) Definición de un límite de enmascaramiento

    Condición de inaudibilidad:

    edu.red

    Componente tonal: Componente tonal < 0.5 Barks Modelo psicoacústico II

    edu.red

    Modelo psicoacústico II Límites de enmascaramiento individuales y globales

    edu.red

    Modelo psicoacústico III

    edu.red

    Señal y(n) x(n) = ruido fuertemente coloreado ?x2 muy variable (hasta 100 dB)

    CD-16 bits

    Para que Pw no sea ridícula respecto a Px, w(n) filtrada por H(f), max(Pw)

    edu.red

    Señal y(n) II Observaciones:

    El umbral de enmascaramiento H(f) se actualiza aproximadamente cada 20 ms

    Utilización de un entrelazador que blanquea la contribución de x(n)

    edu.red

    Señales en el dominio temporal

    edu.red

    Señales en el dominio frecuencial

    edu.red

    Detección Generación PN Detector + S(f0,Nc) Wc c(n) Filtro adaptado

    edu.red

    edu.red

    Función de correlación

    edu.red

    Pe(RTM)

    edu.red

    Tasa de error para distinta f0RX

    edu.red

    Tasa de error para distinta NC

    edu.red

    Canales de datos Diccionario utilizado S(f0, NC) M M Construcción del diccionario S(f0,Nc) {f0(k) k=1…N} {WC(k) k=1..N} f01 f0I NC1 NCJ

    edu.red

    Introducción Descripción de un sistema Ataques Aplicaciones de las marcas de agua Sistema mixto

    edu.red

    Ataques Degradación de la amplitud de la señal

    Pérdida de sincronismo Relación de potencia marca/música

    Eliminación de muestras

    edu.red

    Pérdida de sincronismo Razones estándar: retrasos introducidos por filtrado Compresión MPEG Propagación del sonido

    ? translación en la escala temporal

    Otras razones ataques: fitro paso-todo, adición/supresión de muestras modificatión de la escala temporal (time stretching)

    edu.red

    Solución estándar Insertar una secuencia de bits conocida (training sequence o secuencia de entrenemiento) de vez en cuando

    Utilizar ventanas deslizantes para buscar picos de correlación

    Inconvenientes: Reducción de la tasa de bits Frágil ante ataques

    edu.red

    Pérdida de muestras Utilización de una ventana deslizante: k?[-K,K] Búsqueda de la referencia de símbolo

    edu.red

    Función de correlación Frecuencia de la portadora f0 : separación entre máximos de la función de correlación

    Secuencia utilizada por el ensanchamiento de espectro Wc de longitud Nc: envolvente de los máximos

    Desplazamiento de la ventana deslizante K

    edu.red

    Desplazamiento del máximo de la función de autocorrelación

    edu.red

    Solución propuesta Solución propuesta: repartir secuencia de entrenamiento a lo largo de toda la secuencia de bits Primer método: un segundo watermark que se utiliza exclusivamente para sincronización

    edu.red

    Segundo método: utilizar diversos diccionarios para codificar la información Solución propuesta II

    edu.red

    Para cada M símbolos consecutivos, se realiza la detección para todas sus N posibles localizaciones Se obtiene una matriz M ? N con los resultados de detección Se utiliza un algoritmo de programación dinámica para seleccionar el camino más adecuado en esta matriz (Viterbi). La función de costo tiene en cuenta los coeficientes de intercorrelación y la secuencia de símbolos de sincronización Solución propuesta III

    edu.red

    Resultados de simulaciones con pérdida y recuperación de sincronismo Desincronización global entre transmisor y receptor (translation in time) Ataques: adición or supresión de una media de 1/2500 muestras Filtro paso-todo (all-pass filtering)

    Bit-rate = 125 bit/s ? error rate ? 0.05

    edu.red

    Introducción Descripción de un sistema Ataques Aplicaciones Sistema mixto

    edu.red

    Aplicaciones Aplicaciones relacionadas con la gestión de derechos de autor (Copyright-related applications)

    Servicios de valor añadido (Added-value services)

    Aplicaciones de verificación de integridad (Integrity verification applications).

    edu.red

    © – related Prueba de propiedad (proof of ownership): Ataques para hacerla indetectable Ataques de ambigüedad

    Monitorización en el punto de consumo: reproductores MP3, DVD, etc. Enforcement of Usage Policy Violan el Principio de Kerckhoff’s 1883 Detector mismatch attacks

    edu.red

    © – related II Monitorización en el punto de distribución: canales de TV, distribuidores Web: Napster y similares, CD Plants

    Monitorización de canales de broadcast, cable y otras redes (internet)

    Seguimiento del origen de copias ilícitas Collusion attack

    edu.red

    Sevicios de valor-añadido Relativas al contenido Transporte de información de contenido: letras, etc. Transporte de información de propósito general: Noticias, anuncios AlQaida

    edu.red

    Empresas Alpha Tec Ltd, Greece, http://www.alphatecltd.com eWatermark, USA , http://www.ewatermark.com BlueSpike, USA, http://www.bluespike.com MediaSec, USA, http://www.mediasec.com Sealtronic, Korea, http://www.sealtronic.comSignum Technologies, UK, http://www.signumtech.comSureSign Audio SDK (Librería C++), VeriData SDK The Dice Company, USA Verance, USA, CONFIRMEDIA. Sistema de monitorización de radio y televisión, SGAE http://codec.sdae.net/

    edu.red

    SDMI Challenge Secure Digital Music Initiative: «proteger la reproducción, almacenamiento y la distribución de la música digital» http://www.sdmi.org Sistema de protección 6 de Septiembre 2000: «An open letter to the Digital Comunity» 4 sistemas de marcado Princeton University, Rice University: Reading between the lines: Lessons from the SDMI Challenge, Proceedings of the 10th USENIX Security Symposium

    edu.red

    SDMI Challenge II http://www.cs.princeton.edu/sip/sdmi SDMI, RIAA, Verance Corporation. 2nd challenge

    edu.red

    Qué se puede conseguir?

    Limitaciones: incapacidad de « cualquier cosa » para evitar copias. Bruce Schneier: propiedad inherente al formato digital. SDMI: « keep honest people honest » Blue Spike Software

    edu.red

    Introducción Descripción de un sistema Ataques Aplicaciones de las marcas de agua Comparación con fingerprinting + sistema mixto

    edu.red

    Audio Fingerprinting: definición Extraer las características acústicas más relevantes de un sonido y almacenarlas en una base de datos Audio Fingerprint

    edu.red

    Fingerprinting: system description

    edu.red

    edu.red

    Comparación

    edu.red

    Integrity-verification Verificar si los datos han sufrido manipulaciones Veridata 2 soluciones: Fragile watermarks No robustos a modificaciones de cambio de contenido. Content-based watermarks: marcas basadas en el contenido Robustos a manipulaciones que preserven el cotenido Que codifiquen el contenido

    edu.red

    Mixed Watermarking-Fingerprinting Approach forIntegrity Verification of Audio Recordings Gómez, Texeira, Cano, Battle, BonnetPaper Submitted to IST 2002

    edu.red

    Requerimientos Fingerprint robusto a content-preserving transformations (transmisión, equalization) & watermark.

    Watermarking también robusto a estas transformaciones

    Régimen binario del sistema de marcas suficiente para codificar el fingerprint (100 bps)

    Definir un método de codificación eficiente

    edu.red

    Manipulaciones detectables

    Manipulaciones estructurales

    Adición de señales

    Modificaciones de la escala temporal

    edu.red

    Ventajas

    vs fragile-watermark: Se almacena información de contenido. Conocimiento sobre la manipulación realizada. vs robust watermark: Rango de modificación más amplio no se necesita una base de datos vs fingerprint: Está en el audio: se conoce el match

    edu.red

    Referencias watermarking Stefan Katzenbeisser, Fabien A.P. Petitcolas editors, Information Hiding Techniques for steganography and digital watermark, Artech House, Computer Security Series, Boston, London, 2000. Craver S.A., Wu M., Liu B., What can we reasonable expect from watermarKs?, IEEE Workshop on Applications of Signal Processing to Audio and Acoustics, New Paltz, New York, October 2001. Craver S.A., Wu M. ,Liu B., Stubblefield A., Swartzlander B., Wallch D.S., Dean D., Felten E.W., Reading between the lines: Lessons from the SDMI Challenge, Proceedings of the 10th USENIX Security Symposium, Washington, D.C., August 2001. http://www.watermarkingworld.org/ http://www.iis.fhg.de/amm/techinf/water/