Introducción Descripción de un sistema Ataques Aplicaciones Sistema mixto
Necesidad Formato de audio digital ? copia sin pérdida de calidad. Tecnologías de protección (evitar copias, modificaciones de contenido, etc). Una de ellas son las marcas de audio (watermarking)
Conceptos importantes Criptografía (Cryptography): la información se cifra. Esteganografía (Steganography) Comunicación punto a punto Baja Pe en la transmisión Marcas de agua (Watermarking) Comunicación punto a multipunto Robusto frente a ataques Identificación (Fingerprinting): Tipo de watermarking (insertar una identificación única)
INFORMATION HIDING
Historia Herodoto 484-426 a.C.
George Sand a Alfred de Musset S. XIX
S. XX: Muchas publicaciones en digital watermarking de imágenes, desde los años 80.
Estado del arte: Audio Pocas publicaciones: la mayoría de los sistemas comerciales son secretos: Patentes
1996 L. Boney, A. Tewfik, K. Hamdy Esquema privado de inserción aditiva de marcas de agua.
Grupos de trabajo: SDMI (Secure Digital Music Initiative), MPEG (MPEG-4, MPEG-21)
Propiedades de la marca Inaudible (generalmente) Robusta (transmisión, cambio de soporte, transmisión, etc) Detectable únicamente por personas autorizadas Resistente a ataques
Propiedades: inaudible Utilización de un modelo psicoacústico, que explota las características del sistema auditivo humano El grado de audibilidad depende de la aplicación
Propiedades: robusta La marca debe ser robusta ante operaciones « permitidas »: Codificación Transmisión (ruido aditivo) Conversión AD/DA (cambio de soporte) Compresión (con o sin pérdidas, MPEG)
(Gp:) (Gp:) (Gp:) : (Gp:)
Propiedades: resistente La marca debe ser resistente a ataques intencionados: Que intenten eliminarlo Que intenten hacer que no se pueda descodificar. Que intenten modificar los datos de la marca.
Introducción Descripción de un sistema Ataques Aplicaciones Sistema mixto
Watermarking = canal de comunicación (Gp:) W (Gp:) a (Gp:) t (Gp:) e (Gp:) r (Gp:) m (Gp:) a (Gp:) r (Gp:) k (Gp:) g (Gp:) e (Gp:) n (Gp:) e (Gp:) r (Gp:) a (Gp:) t (Gp:) i (Gp:) o (Gp:) n (Gp:) C (Gp:) o (Gp:) m (Gp:) p (Gp:) r (Gp:) e (Gp:) s (Gp:) s (Gp:) i (Gp:) o (Gp:) n (Gp:) , (Gp:) a (Gp:) t (Gp:) t (Gp:) a (Gp:) c (Gp:) k (Gp:) s (Gp:) , (Gp:) . (Gp:) . (Gp:) . (Gp:) W (Gp:) a (Gp:) t (Gp:) e (Gp:) r (Gp:) m (Gp:) a (Gp:) r (Gp:) k (Gp:) d (Gp:) e (Gp:) t (Gp:) e (Gp:) c (Gp:) t (Gp:) i (Gp:) o (Gp:) n (Gp:) + (Gp:) I (Gp:) n (Gp:) p (Gp:) u (Gp:) t (Gp:) d (Gp:) a (Gp:) t (Gp:) a (Gp:) A (Gp:) u (Gp:) d (Gp:) i (Gp:) o (Gp:) s (Gp:) i (Gp:) g (Gp:) n (Gp:) a (Gp:) l (Gp:) O (Gp:) u (Gp:) t (Gp:) p (Gp:) u (Gp:) t (Gp:) d (Gp:) a (Gp:) t (Gp:) a
T r a n s m i s s i o n C h a n n e l R e c e p t i o n W a t e r m a r k W a t e r m a r k e d s i g n a l D i s t o r t e d w a t e r m a r k e d s i g n a l
Esquema de watermarking estándar Marca? Decodificación Sí No Test de Hipótesis Teoría de la detección Inicio Fin
Particularidades del canal de comunicación watermarking Fuerte ruido de canal Potencia de la señal de audio >> potencia de la marca Audio: ruido fuertemente coloreado Ruido blanco de canal de transmisión Distorsiones (compresión MP3, AD/DA conversion, ) Ataques intencionados
, ancho de banda W ? 20 kHzEn teoría ? Rate R = W log2(1+RSB) ? 300 bpsSimulaciones : R ? 100 bit/s
Elección de la modulación empleada (diccionario de símbolos) H(f): maximixa la potencia del watermark w(n) G(f): estimación de la señal v(n) en recepción ? v(n) (Filtro adaptado: Wiener) Señal observada: [v(mN) v(mN+N1)]
Construcción de v(n) Transmisión de una serie de mensajes Diccionario de símbolos codebook 0 L-1 …
Construcción del Diccionario de Símbolos QPSK + Ensanchamiento de espectro (DS): secuencia PN de longitud Nc Generación PN Modulación QPSK + f0 Wc m(n) d(n) c(n) v(n)
Parámetros a variar frecuencia de la portadora f0
secuencia utilizada para el ensanchamiento de espectro, WC , de longitud NC Diccionario S(f0, WC) Si los parámetros en recepción ? Parámetros en transmisión Pe ? 0.5
Constelación de señales
Construcción de w(n) H(f) s(n) t(n) Definición de un límite de enmascaramiento
Condición de inaudibilidad:
Componente tonal: Componente tonal < 0.5 Barks Modelo psicoacústico II
Modelo psicoacústico II Límites de enmascaramiento individuales y globales
Modelo psicoacústico III
Señal y(n) x(n) = ruido fuertemente coloreado ?x2 muy variable (hasta 100 dB)
CD-16 bits
Para que Pw no sea ridícula respecto a Px, w(n) filtrada por H(f), max(Pw)
Señal y(n) II Observaciones:
El umbral de enmascaramiento H(f) se actualiza aproximadamente cada 20 ms
Utilización de un entrelazador que blanquea la contribución de x(n)
Señales en el dominio temporal
Señales en el dominio frecuencial
Detección Generación PN Detector + S(f0,Nc) Wc c(n) Filtro adaptado
Función de correlación
Pe(RTM)
Tasa de error para distinta f0RX
Tasa de error para distinta NC
Canales de datos Diccionario utilizado S(f0, NC) M M Construcción del diccionario S(f0,Nc) {f0(k) k=1…N} {WC(k) k=1..N} f01 f0I NC1 NCJ
Introducción Descripción de un sistema Ataques Aplicaciones de las marcas de agua Sistema mixto
Ataques Degradación de la amplitud de la señal
Pérdida de sincronismo Relación de potencia marca/música
Eliminación de muestras
Pérdida de sincronismo Razones estándar: retrasos introducidos por filtrado Compresión MPEG Propagación del sonido
? translación en la escala temporal
Otras razones ataques: fitro paso-todo, adición/supresión de muestras modificatión de la escala temporal (time stretching)
Solución estándar Insertar una secuencia de bits conocida (training sequence o secuencia de entrenemiento) de vez en cuando
Utilizar ventanas deslizantes para buscar picos de correlación
Inconvenientes: Reducción de la tasa de bits Frágil ante ataques
Pérdida de muestras Utilización de una ventana deslizante: k?[-K,K] Búsqueda de la referencia de símbolo
Función de correlación Frecuencia de la portadora f0 : separación entre máximos de la función de correlación
Secuencia utilizada por el ensanchamiento de espectro Wc de longitud Nc: envolvente de los máximos
Desplazamiento de la ventana deslizante K
Desplazamiento del máximo de la función de autocorrelación
Solución propuesta Solución propuesta: repartir secuencia de entrenamiento a lo largo de toda la secuencia de bits Primer método: un segundo watermark que se utiliza exclusivamente para sincronización
Segundo método: utilizar diversos diccionarios para codificar la información Solución propuesta II
Para cada M símbolos consecutivos, se realiza la detección para todas sus N posibles localizaciones Se obtiene una matriz M ? N con los resultados de detección Se utiliza un algoritmo de programación dinámica para seleccionar el camino más adecuado en esta matriz (Viterbi). La función de costo tiene en cuenta los coeficientes de intercorrelación y la secuencia de símbolos de sincronización Solución propuesta III
Resultados de simulaciones con pérdida y recuperación de sincronismo Desincronización global entre transmisor y receptor (translation in time) Ataques: adición or supresión de una media de 1/2500 muestras Filtro paso-todo (all-pass filtering)
Bit-rate = 125 bit/s ? error rate ? 0.05
Introducción Descripción de un sistema Ataques Aplicaciones Sistema mixto
Aplicaciones Aplicaciones relacionadas con la gestión de derechos de autor (Copyright-related applications)
Servicios de valor añadido (Added-value services)
Aplicaciones de verificación de integridad (Integrity verification applications).
© – related Prueba de propiedad (proof of ownership): Ataques para hacerla indetectable Ataques de ambigüedad
Monitorización en el punto de consumo: reproductores MP3, DVD, etc. Enforcement of Usage Policy Violan el Principio de Kerckhoffs 1883 Detector mismatch attacks
© – related II Monitorización en el punto de distribución: canales de TV, distribuidores Web: Napster y similares, CD Plants
Monitorización de canales de broadcast, cable y otras redes (internet)
Seguimiento del origen de copias ilícitas Collusion attack
Sevicios de valor-añadido Relativas al contenido Transporte de información de contenido: letras, etc. Transporte de información de propósito general: Noticias, anuncios AlQaida
Empresas Alpha Tec Ltd, Greece, http://www.alphatecltd.com eWatermark, USA , http://www.ewatermark.com BlueSpike, USA, http://www.bluespike.com MediaSec, USA, http://www.mediasec.com Sealtronic, Korea, http://www.sealtronic.comSignum Technologies, UK, http://www.signumtech.comSureSign Audio SDK (Librería C++), VeriData SDK The Dice Company, USA Verance, USA, CONFIRMEDIA. Sistema de monitorización de radio y televisión, SGAE http://codec.sdae.net/
SDMI Challenge Secure Digital Music Initiative: «proteger la reproducción, almacenamiento y la distribución de la música digital» http://www.sdmi.org Sistema de protección 6 de Septiembre 2000: «An open letter to the Digital Comunity» 4 sistemas de marcado Princeton University, Rice University: Reading between the lines: Lessons from the SDMI Challenge, Proceedings of the 10th USENIX Security Symposium
SDMI Challenge II http://www.cs.princeton.edu/sip/sdmi SDMI, RIAA, Verance Corporation. 2nd challenge
Qué se puede conseguir?
Limitaciones: incapacidad de « cualquier cosa » para evitar copias. Bruce Schneier: propiedad inherente al formato digital. SDMI: « keep honest people honest » Blue Spike Software
Introducción Descripción de un sistema Ataques Aplicaciones de las marcas de agua Comparación con fingerprinting + sistema mixto
Audio Fingerprinting: definición Extraer las características acústicas más relevantes de un sonido y almacenarlas en una base de datos Audio Fingerprint
Fingerprinting: system description
Comparación
Integrity-verification Verificar si los datos han sufrido manipulaciones Veridata 2 soluciones: Fragile watermarks No robustos a modificaciones de cambio de contenido. Content-based watermarks: marcas basadas en el contenido Robustos a manipulaciones que preserven el cotenido Que codifiquen el contenido
Mixed Watermarking-Fingerprinting Approach forIntegrity Verification of Audio Recordings Gómez, Texeira, Cano, Battle, BonnetPaper Submitted to IST 2002
Requerimientos Fingerprint robusto a content-preserving transformations (transmisión, equalization) & watermark.
Watermarking también robusto a estas transformaciones
Régimen binario del sistema de marcas suficiente para codificar el fingerprint (100 bps)
Definir un método de codificación eficiente
Manipulaciones detectables
Manipulaciones estructurales
Adición de señales
Modificaciones de la escala temporal
…
Ventajas
vs fragile-watermark: Se almacena información de contenido. Conocimiento sobre la manipulación realizada. vs robust watermark: Rango de modificación más amplio no se necesita una base de datos vs fingerprint: Está en el audio: se conoce el match
Referencias watermarking Stefan Katzenbeisser, Fabien A.P. Petitcolas editors, Information Hiding Techniques for steganography and digital watermark, Artech House, Computer Security Series, Boston, London, 2000. Craver S.A., Wu M., Liu B., What can we reasonable expect from watermarKs?, IEEE Workshop on Applications of Signal Processing to Audio and Acoustics, New Paltz, New York, October 2001. Craver S.A., Wu M. ,Liu B., Stubblefield A., Swartzlander B., Wallch D.S., Dean D., Felten E.W., Reading between the lines: Lessons from the SDMI Challenge, Proceedings of the 10th USENIX Security Symposium, Washington, D.C., August 2001. http://www.watermarkingworld.org/ http://www.iis.fhg.de/amm/techinf/water/