Цифровий водяний знак

  1. Життєвий цикл цифрових водяних знаків [ правити | правити код ]
  2. Об'єм інформації [ правити | правити код ]
  3. Впроваджуваний обсяг [ правити | правити код ]
  4. складність [ правити | правити код ]
  5. оборотність [ правити | правити код ]
  6. прозорість [ правити | правити код ]
  7. надійність [ правити | правити код ]
  8. Успішне виявлення [ правити | правити код ]
  9. Надійність ЦВЗ [ правити | правити код ]
  10. Безпека [ правити | правити код ]
  11. верифікація [ правити | правити код ]
  12. надійність [ правити | правити код ]
  13. Обсяг [ правити | правити код ]
  14. Метод нанесення ЦВЗ [ правити | правити код ]

Цифровий водяний знак (ЦВЗ) - технологія, створена для захисту авторських прав мультимедійних файлів. Зазвичай цифрові водяні знаки невидимі. Однак ЦВЗ можуть бути видимими на зображенні або відео. Зазвичай це інформація являє собою текст або логотип, який ідентифікує автора.

Невидимі ЦВЗ впроваджуються в цифрові дані таким чином, що користувачеві важко виявити додану мітку, якщо він не знайомий з її форматом. Наприклад, якщо водяний знак потрібно нанести на графічне зображення, то дана процедура може бути зроблена за допомогою зміни яскравості певних точок. Якщо модифікація яскравості незначна, то при перегляді малюнка людина, швидше за все, не помітить слідів штучного перетворення. Особливо добре ця техніка працює в разі, коли водяний знак наноситься на неоднорідні області - наприклад, на ділянку фотографії, де зображено трава.

Найважливіше застосування цифрові водяні знаки знайшли в системах захисту від копіювання, які прагнуть запобігти або утримати від несанкціонованого копіювання цифрових даних. стеганографія застосовує ЦВЗ, коли сторони обмінюються секретними повідомленнями, впровадженими в цифровий сигнал. Використовується як засіб захисту документів з фотографіями - паспортів, водійських посвідчень, кредитних карт з фотографіями. Коментарі до цифрових фотографій з описової інформацією - ще один приклад невидимих ​​ЦВЗ. Хоча деякі формати цифрових даних можуть також нести в собі додаткову інформацію, яка називається метадані , ЦВЗ відрізняються тим, що інформація «зашита» прямо в сигнал. Об'єкти мультимедіа в цьому випадку будуть представляти собою контейнери (носії) даних. Основна перевага полягає в наявності умовною залежності між подією підміни об'єкта ідентифікації та наявності елемента захисту - прихованого водяного знака. Підміна об'єкта ідентифікації призведе до висновку про підробку всього документа. Цифрові водяні знаки отримали свою назву від старого поняття водяних знаків на папері (грошах, документах).

Життєвий цикл цифрових водяних знаків [ правити | правити код ]

Так званий, життєвий цикл ЦВЗ може бути описаний таким чином. Спочатку в сигнал-джерело S {\ displaystyle S} Так званий, життєвий цикл ЦВЗ може бути описаний таким чином в довіреної середовищі впроваджуються водяні знаки за допомогою функції E {\ displaystyle E} . В результаті виходить сигнал S E {\ displaystyle S_ {E}} . Наступний етап - поширення S E {\ displaystyle S_ {E}} через мережу або будь-яким іншим способом. Під час поширення на сигнал може бути здійснена атака. У отриманого сигналу S E A {\ displaystyle S_ {EA}} водяні знаки можуть бути потенційно знищені або змінені. На наступному етапі функція виявлення D {\ displaystyle D} намагається виявити водяні знаки w {\ displaystyle w} , А функція R {\ displaystyle R} витягнути з сигналу впроваджених повідомлення. Цей процес потенційно може здійснювати зловмисник.

Зазвичай ЦВЗ класифікуються за 7 основними параметрами: обсяг, складність, оборотність, прозорість, надійність, безпеку і верифікація.

Об'єм інформації [ правити | правити код ]

Розрізняють впроваджуваний і витягають обсяг.

Впроваджуваний обсяг [ правити | правити код ]

Впроваджуваний обсяг - це просто розмір повідомлення m {\ displaystyle m} Впроваджуваний обсяг - це просто розмір повідомлення m {\ displaystyle m}   , Яке впроваджується в сигнал , Яке впроваджується в сигнал. Її можна визначити як: cap E (S) = size (M) = | M | {\ Displaystyle {\ text {cap}} _ {E} (S) = {\ text {size (M)}} = | M |} Розглядається також відносний впроваджуваний обсяг: cap E rel (S) = cap E size (S). {\ Displaystyle {{\ text {cap}} _ {E}} _ {\ text {rel}} (S) = {\ frac {{\ text {cap}} _ {E}} {{\ text {size }} (S)}}.}

обсяг - це кількість інформації m '{\ displaystyle m'} обсяг - це кількість інформації m '{\ displaystyle m'}   витягнуте з повідомлення витягнуте з повідомлення. У разі якщо метою ЦВЗ не є передача інформації, то яку видобувають інформація дорівнює нулю. Для не пустих повідомлень виймається обсяг вважається після вилучення. Вона вважається за такою формулою: cap R rel (S E A) = | m | - Σ i = 1 | m | mi ⊕ mi '{\ displaystyle {{\ text {cap}} _ {R}} _ {\ text {rel}} (S_ {EA}) = | m | - \ sum _ {i = 1} ^ {| m |} m_ {i} \ oplus m '_ {i}} , Де m = m 1 m 2 ... m | m | {\ Displaystyle m = m_ {1} m_ {2} \ dots m_ {| m |}} , M '= m 1' m 2 '... m | m | '{\ Displaystyle m' = m '_ {1} m' _ {2} \ dots m '_ {| m |}} і ⊕ {\ displaystyle \ oplus} позначає виключає або. Це функція кількості коректно переданих біт, вона передбачає, що обидва повідомлення мають одну довжину.

Іноді, повідомлення повторюють в сигналі кілька разів. В цьому випадку витягають повідомлення в кілька разів довше вихідного. Наступне вираз враховує це p max {\ displaystyle p _ {\ max}} Іноді, повідомлення повторюють в сигналі кілька разів повторень: cap R * rel (S E A) = Σ j = 1 p max [| m | - Σ i = 1 | m | m i ⊕ m j i ']. {\ Displaystyle {{\ text {cap}} _ {R} ^ {*}} _ {\ text {rel}} (S_ {EA}) = \ sum _ {j = 1} ^ {p _ {\ max} } \ left [| m | - \ sum _ {i = 1} ^ {| m |} m_ {i} \ oplus m '_ {ji} \ right].} Обсяг зазвичай нормується на довжину повідомлення. Розглядаються іноді такі параметри як ємність в секунду і ємність, віднесена до p max {\ displaystyle p _ {\ max}} : Cap R $ rel (S E A) = cap R * rel (S E A) | m | p max. {\ Displaystyle {{\ text {cap}} _ {R} ^ {\ $}} _ {\ text {rel}} (S_ {EA}) = {\ frac {{{\ text {cap}} _ { R} ^ {*}} _ {\ text {rel}} (S_ {EA})} {| m | p _ {\ max}}}.}

складність [ правити | правити код ]

складність заданої функції F {\ displaystyle F} складність   заданої функції F {\ displaystyle F}   завжди може бути виміряна завжди може бути виміряна. Будь-які витрачені зусилля на впровадження, атаку, детектування або розшифровку вимірюються складністю. Нехай C (F) {\ displaystyle C (F)} to вимірює складність F {\ displaystyle F} . За C (E, S) {\ displaystyle C (E, S)} позначимо складність процесу впровадження інформації в сигнал S {\ displaystyle S} . Залежно від реалізації функція C {\ displaystyle C} вимірює витрачається час кількість операцій введення-виведення , кількість рядків коду і т. д. Складність залежить від сигналу S {\ displaystyle S} . Тому часто розглядається нормована функція незалежна від S {\ displaystyle S} . Нормалізація може проводитися як по довжині s i z e (S) {\ displaystyle \ mathrm {size} (S)} (Вимірюваної наприклад, в секундах, або передачі даних) сигналу так і по впроваджуваного обсягом:

com rel S (S) = com rel * size (S) = C (E, S) size (S) {\ displaystyle {\ text {com}} _ {\ text {rel}} ^ {S} (S) = {\ frac {{\ text {com}} _ {\ text {rel}} ^ {*}} {\ mathrm {size} (S)}} = {\ frac {C (E, S)} {\ mathrm {size} (S)}}} com rel S (S) = com rel * size (S) = C (E, S) size (S) {\ displaystyle {\ text {com}} _ {\ text {rel}} ^ {S} (S) = {\ frac {{\ text {com}} _ {\ text {rel}} ^ {*}} {\ mathrm {size} (S)}} = {\ frac {C (E, S)} {\ mathrm {size} (S)}}}

Зауважимо, що тут мається на увазі лінійна залежність C (E, S) {\ displaystyle C (E, S)} Зауважимо, що тут мається на увазі лінійна залежність C (E, S) {\ displaystyle C (E, S)}   від S {\ displaystyle S} від S {\ displaystyle S} . У нелінійному випадку можна нормувати на впроваджений обсяг:

com rel C (S) = com rel * cap E * = C (E, S) cap E * {\ displaystyle {\ text {com}} _ {\ text {rel}} ^ {C} (S) = { \ frac {{\ text {com}} _ {\ text {rel}} ^ {*}} {{\ text {cap}} _ {E} ^ {*}}} = {\ frac {C (E, S)} {{\ text {cap}} _ {E} ^ {*}}}} com rel C (S) = com rel * cap E * = C (E, S) cap E * {\ displaystyle {\ text {com}} _ {\ text {rel}} ^ {C} (S) = { \ frac {{\ text {com}} _ {\ text {rel}} ^ {*}} {{\ text {cap}} _ {E} ^ {*}}} = {\ frac {C (E, S)} {{\ text {cap}} _ {E} ^ {*}}}}

Обидва визначення розглядають конкретний сигнал S {\ displaystyle S} Обидва визначення розглядають конкретний сигнал S {\ displaystyle S} . Розглядаються також такі параметри ЦВЗ:

оборотність [ правити | правити код ]

Технологія передбачає можливість видалити ЦВЗ w {\ displaystyle w} Технологія передбачає можливість видалити ЦВЗ w {\ displaystyle w}   з позначеного сигналу S E {\ displaystyle S_ {E}} з позначеного сигналу S E {\ displaystyle S_ {E}} . Якщо отриманий сигнал S '{\ displaystyle S'} збігається з вихідним S = S '{\ displaystyle S = S'} , То говорять про оборотності. Можливість звернути надається спеціальними алгоритмами. Ці алгоритми використовують секретні ключі для захисту від несанкціонованого доступу до контенту.

прозорість [ правити | правити код ]

За даними еталонному S ref {\ displaystyle S _ {\ text {ref}}} За даними еталонному S ref {\ displaystyle S _ {\ text {ref}}}   і тестового S test {\ displaystyle S _ {\ text {test}}}   сигналам, функція прозорості Т вимірює розбіжність між цими сигналами T (S ref, S test) {\ displaystyle T (S _ {\ text {ref}}, S _ {\ text {test}})} і тестового S test {\ displaystyle S _ {\ text {test}}} сигналам, функція прозорості Т вимірює розбіжність між цими сигналами T (S ref, S test) {\ displaystyle T (S _ {\ text {ref}}, S _ {\ text {test}})} . Результат обчислення укладений в інтервалі [0,1], де 0 відповідає випадку, коли система не може розпізнати в S test {\ displaystyle S _ {\ text {test}}} версію S ref {\ displaystyle S _ {\ text {ref}}} , І 1, якщо спостерігач не може відрізнити ці два сигнали.

надійність [ правити | правити код ]

У цьому розділі описується надійність ЦВЗ. Спочатку треба ввести поняття «успішного виявлення».

Успішне виявлення [ правити | правити код ]

Для вимірювання успіху функцій виявлення і дешифрування вводиться функція «успішного виявлення». Для ЦВЗ без закодованого повідомлення det D {\ displaystyle {\ text {det}} _ {D}} Для вимірювання успіху функцій виявлення і дешифрування вводиться функція «успішного виявлення» D повертає 0, якщо водяні знаки не можуть бути виявлені і 1 {\ displaystyle 1} інакше, як в наступній формалізації: det D (S E A) = {0, negative, 1, positive. {\ Displaystyle {\ text {det}} _ {D} (S_ {EA}) = {\ begin {cases} 0, {\ text {negative}}, \\ 1, {\ text {positive.}} \ end {cases}}} Для того щоб виміряти кількість успішних впроваджень по декільком тестам S {\ displaystyle \ mathbb {S}} , Середня det D {\ displaystyle {\ text {det}} _ {D}} може бути обчислена наступним чином: det D av = 1 | S | Σ S ∈ S det D {\ displaystyle {{\ text {det}} _ {D}} _ {\ text {av}} = {\ frac {1} {| {\ mathbb {S}} |}} \ sum _ {S \ in \ mathbb {S}} {\ text {det}} _ {D}} . Для схем з ненульовим впровадженим повідомленням важливо знати, що хоча б одне (в разі множинного впровадження) повідомлення розшифрувати успішно. Якщо, наприклад, повідомлення m {\ displaystyle m} впроваджується (p max) {\ displaystyle \ left (p _ {\ max} \ right)} раз, і витягнутий обсяг cap R * rel {\ displaystyle {{\ text {cap}} _ {R} ^ {*}} _ {\ text {rel}}} returns, на 10% відновити події, то незрозуміло, які саме з m i {\ displaystyle m_ {i}} повідомлень пошкоджені. Проте, таке визначення буває корисним, якщо знати, що хоча б одне з повідомлень не пошкодилося, що відображено в наступному виразі: det R (SEA) = {1, ∃ j ∈ {1, ..., p max}: Σ i = 1 | m | m j i '⊕ m j i = 0, 0, otherwise. {\ Displaystyle {\ text {det}} _ {R} (S_ {EA}) = {\ begin {cases} 1, \ exists j \ in \ displaystyle \ left \ {1, \ dots, p _ {\ max} \ right \}: \ sum _ {i = 1} ^ {| m |} m '_ {ji} \ oplus m_ {ji} = 0, \\ 0, {\ text {otherwise}}. \ end {cases }}} Відзначимо, що це не єдине можливе визначення. Наприклад, визначення може бути наступне: det R τ (S E A) = {1, if cap R $ rel (S ~) ≥ τ, 0, otherwise. {\ Displaystyle {\ text {det}} _ {R \ tau} (S_ {EA}) = {\ begin {cases} 1, {\ text {if}} {{\ text {cap}} _ {R} ^ {\ $}} _ {\ text {rel}} ({\ tilde {S}}) \ geq \ tau, \\ 0, {\ text {otherwise}}. \ end {cases}}} тобто детекция успішна тоді, коли кількість успішно витягнутих біт вище певної межі τ {\ displaystyle \ tau} (Що дорівнює або близький до 1).

Надійність ЦВЗ [ правити | правити код ]

Міра надійності rob rel {\ displaystyle {\ text {rob}} _ {\ text {rel}}} Міра надійності rob rel {\ displaystyle {\ text {rob}} _ {\ text {rel}}}   ЦВЗ - це число, укладену в інтервалі [0, 1] {\ displaystyle [0,1]}   , Де 0 найгірше можливе значення і 1 найкраще ЦВЗ - це число, укладену в інтервалі [0, 1] {\ displaystyle [0,1]} , Де 0 найгірше можливе значення і 1 найкраще. Для вимірювання надійності використовуються поняття числа помилкових байтів і частоти помилкових бітів. Вимірюється відстань між рядками витягнутого і впровадженого повідомлень або відсоток збігів для побітового порівняння. Якщо рядки співпадають, то метод надійний. ЦВЗ схема вважається ненадійною, якщо більш ніж ν {\ displaystyle \ nu} біт пошкоджені і прозорість атак вище ніж τ {\ displaystyle \ tau} . Наприклад, для ЦВЗ, схильний до атак S E A = A i, j (S E) {\ displaystyle S_ {EA} = A_ {i, j} (S_ {E})} , З повідомленням може бути обчислена наступним чином: rob rel byte (SE) = 1 - max A i, j ∈ A {T (SE, SEA): det R (SEA, [S, m]) = 0} {\ displaystyle {\ text {rob}} _ {\ text {rel}} ^ {byte} (S_ {E}) = 1 \ max _ {A_ {i, j} \ in {\ mathcal {A}}} \ left \ {T \ left (S_ {E}, S_ {EA} \ right): {\ text {det}} _ {R} \ left (S_ {EA}, [S, m] \ right) = 0 \ right \}} Індекс b y t e {\ displaystyle byte} вказує на те, що обчислюється кількість помилкових байт. Для ЦВЗ без повідомлення немає витягає функції, тому методи обчислення помилкових біт і байт неспроможні. Функція надійності оцінює найгірший випадок. При оцінці надійності будь-якої системи, за міру надійності приймають надійність самого ненадійного ланки системи, в разі найсильнішою атаки. В даному випадку під гіршою атакою розуміється атака, при якій ЦВЗ видаляється без втрати якості сигналу.

Безпека [ правити | правити код ]

Описує стійкість ЦВЗ по відношенню до певних атакам.

верифікація [ правити | правити код ]

Визначає тип додаткової інформації необхідної функції виявлення / вилучення для роботи.

  • Необхідний вихідний сигнал S.
  • Необхідно впроваджуване повідомлення m і деяка додаткова інформація, окрім вихідного сигналу.
  • Немає необхідності в додатковій інформації.

ЦВЗ називають надійним по відношенню до класу перетворень Т, якщо інформації з позначеного сигналу можна довіряти навіть після впливу на нього погіршення з Т. Типові перетворення зображення: JPEG компресія, поворот, обрізання, додавання шуму і т. Д. Для відео контенту до цього списку додається MPEG компресія і тимчасові перетворення. ЦВЗ називають непомітним, якщо вихідний і позначений сигнали за певними критеріями сприйняття відрізняються. Зазвичай легко зробити надійний або непомітний ЦВЗ. Але, як правило, важко зробити ЦВЗ непомітний і надійний одночасно.

Технології ЦВЗ можуть бути класифіковані різними способами.

надійність [ правити | правити код ]

ЦВЗ називається крихким, якщо при найменшій модифікації його вже не можна виявити. Такі ЦВЗ зазвичай використовують для перевірки цілісності.

ЦВЗ називається полухрупкім, якщо він витримує незначні модифікації сигналу, але шкідливі перетворення не витримує. Полухрупкіе ЦВЗ використовуються зазвичай для виявлення атаки на сигнал.

ЦВЗ називається надійним, якщо він протистоїть всім відомим видам атак. Такі ЦВЗ зазвичай використовуються в системах захисту від копіювання та ідентифікації.

Обсяг [ правити | правити код ]

Довжина впроваджуваного повідомлення | m | {\ Displaystyle | m |} Довжина впроваджуваного повідомлення |  m |  {\ Displaystyle | m |}   визначає дві різні схеми ЦВЗ: визначає дві різні схеми ЦВЗ:

Метод нанесення ЦВЗ [ правити | правити код ]

Методи нанесення ЦВЗ діляться на просторові і частотні. До просторовим методів відноситься метод LSB . До частотним - шляхом розширення спектра . Позначений сигнал виходить адитивної модифікацією. Такі ЦВЗ відрізняються середньої надійністю, але дуже маленьким інформаційної ємністю. Метод амплітудної модуляції , Схожий з методом розширення спектра, також застосовується для впровадження. метод квантування не надто надійний, але дозволяє впровадити великий обсяг інформації.

  • Відстеження поширення копій даних [1] .
    • Боротьба з відеопіратством і «ранній» доступ до новинок кіно. При співпраці з кіностудіями Голлівуду оператори телевізійних мереж можуть надавати своїм глядачам платний доступ до преміум-контенту - фільмів, котрий щойно з'явився в кінотеатрах і ще не вийшов на DVD [2] . Обов'язковою умовою студій при цьому є вбудовування водяного знака, що дозволяє виявити джерело витоку - конкретного глядача - при попаданні фільму в нелегальний обіг [3] .
    • Відстеження трансляцій (телевізійні новини часто містять водяні знаки, залишені міжнародними інформаційними агентствами [4] ; рекламні агентства використовують водяні знаки для контролю виходу своєї реклами в ефір в обумовленому обсязі).
  • метадані , електронний цифровий підпис
  • Приховування факту обміну інформації ( стеганографія ).
  1. Польський кіноархів захищає свою спадщину (неопр.). Читальний зал 5 грудня 2012 року.
  2. Warner Brothers, Sony, Universal and Fox cue premium VOD (неопр.). Читальний зал 5 грудня 2012 року.
  3. Home Premiere just the start for forensic watermarking (неопр.) (Недоступна посилання - історія ).
  4. Associated Press extends TV monitoring agreement with Civolution (неопр.). Читальний зал 5 грудня 2012 року.