Цифровой водяной знак

Цифровой водяной знак
Пример цифрового водяного знака (слева нормальное изображение, справа помеченное, в центре разница между изображениями с увеличенной яркостью)

Цифровой водяной знак (ЦВЗ) — технология, созданная для защиты авторских прав мультимедийных файлов. Обычно цифровые водяные знаки невидимы. Однако ЦВЗ могут быть видимыми на изображении или видео. Обычно это информация представляет собой текст или логотип, который идентифицирует автора.

Невидимые ЦВЗ внедряются в цифровые данные, но не могут быть восприняты как таковые. Важнейшее применение цифровые водяные знаки нашли в системах защиты от копирования, которые стремятся предотвратить или удержать от несанкционированного копирования цифровых данных. Стеганография применяет ЦВЗ, когда стороны обмениваются секретными сообщениями, внедрёнными в цифровой сигнал. Используется как средство защиты документов с фотографиями — паспортов, водительских удостоверений, кредитных карт с фотографиями. Комментарии к цифровым фотографиям с описательной информацией — ещё один пример невидимых ЦВЗ. Хотя некоторые форматы цифровых данных могут также нести в себе дополнительную информацию, называемую [[метаданные}}]], ЦВЗ отличаются тем, что информация «зашита» прямо в сигнал. Объекты мультимедиа в этом случае будут представлять собой контейнеры (носители) данных. Основное преимущество состоит в наличии условной зависимости между событием подмены объекта идентификации и наличии элемента защиты — скрытого водяного знака. Подмена объекта идентификации приведет к выводу о подделке всего документа. Цифровые водяные знаки получили своё название от старого понятия водяных знаков на бумаге (деньгах, документах).

Содержание

Жизненный цикл цифровых водяных знаков

Фазы жизненного цикла ЦВЗ

Так называемый, жизненный цикл ЦВЗ может быть описан следующим образом. Сначала в сигнал-источник S в доверенной среде внедряются водяные знаки при помощи функции E. В результате получается сигнал S_E. Следующий этап — распространение S_E через сеть или любым другим способом. Во время распространения на сигнал может быть совершена атака. У получившегося сигнала S_{EA} водяные знаки могут быть потенциально уничтожены или изменены. На следующем этапе функция обнаружения D пытается обнаружить водяные знаки w, а функция R вытащить из сигнала внедрённое сообщение. Этот процесс потенциально может совершать злоумышленник.

Свойства цифровых водяных знаков

Обычно ЦВЗ классифицируются по 7 основным параметрам: объём, сложность, обратимость, прозрачность, надёжность, безопасность и верификация.

Объём информации

Различают внедряемый и извлекаемый объём.

Внедряемый объём

Внедряемый объём — это просто размер сообщения m, которое внедряется в сигнал. Её можно определить как: \text{cap}_E(S)=\text{size(M)}=|M| Рассматривается также относительный внедряемый объём:  {\text{cap}_E}_\text{rel}(S)=\frac{\text{cap}_E}{\text{size}(S)}.

Извлекаемый объём

Извлекаемый объём — это количество информации m' извлечённое из сообщения. В случае если целью ЦВЗ не является передача информации, то извлекаемая информация равна нулю. Для не пустых сообщений извлекаемый объём считается после извлечения. Она считается по следующей формуле:  {\text{cap}_R}_\text{rel}(S_{EA})=|m| - \sum_{i=1}^{|m|} m_i\oplus m'_i , где m=m_1 m_2 \dots m_{|m|}, m'=m'_1 m'_2 \dots m'_{|m|} и \oplus обозначает исключающее или. Это функция количества корректно переданных бит, она предполагает, что оба сообщения имеют одну длину. Иногда, сообщение повторяют в сигнале несколько раз. В этом случае извлекаемое сообщение в несколько раз длиннее исходного. Следующее выражение учитывает это p_{\max} повторений:  {\text{cap}^*_R}_\text{rel}(S_{EA})=\sum_{j=1}^{p_{\max}}\left[ |m| - \sum_{i=1}^{|m|} m_i \oplus m'_{ji}\right]. Объём обычно нормируется на длину сообщения. Рассматриваются иногда такие параметры как ёмкость в секунду и емкость, отнесённая к p_{\max}:  {\text{cap}^{$}_R}_\text{rel}(S_{EA})=\frac{{\text{cap}^*_R}_\text{rel}(S_{EA})}{|m|p_{\max}}.

Сложность

Сложность заданной функции F всегда может быть измерена. Любые затраченные усилия на внедрение, атаку, детектирование или расшифровку измеряются сложностью. Пусть C(F) to измеряет сложность F.За C(E,S) обозначим сложность процесса внедрения информации в сигнал S . В зависимости от реализации функция C измеряет затрачиваемое время количество операций ввода-вывода, количество строк кода и т. д. Сложность зависит от сигнала S. Поэтому часто рассматривается нормированная функция независящая от S. Нормализация может проводиться как по длине \mathrm{size}(S) (измеряемой например, в секундах, или битах) сигнала так и по внедряемому объёму:

\text{com}^S_\text{rel}(S)=\frac{\text{com}^*_\text{rel}}{\mathrm{size}(S)}=\frac{C(E,S)}{\mathrm{size}(S)}

Заметим, что здесь предполагается линейная зависимость C(E,S) от S. В нелинейном случае можно нормировать на внедрённый объём:

\text{com}^C_\text{rel}(S)=\frac{\text{com}^*_\text{rel}}{\text{cap}^*_E}=\frac{C(E,S)}{\text{cap}^*_E}

Оба определения рассматривают конкретный сигнал S. Рассматриваются также следующие параметры ЦВЗ:

  • Средняя сложность, нормированная на длину сигнала или объём: \text{com}^S_\text{av}=\frac{1}{|\mathbb{S}|}{\sum_{S\in\mathbb{S}}\text{com}^S_\text{rel}(S)}; \text{com}^C_\text{av}=\frac{1}{|\mathbb{S}|}{\sum_{S\in\mathbb{S}}\text{com}^C_\text{rel}(S)}
  • Максимальная сложность, нормированная на длину сигнала или объём: \text{com}^S_\text{mx}=\max_{S
\in\mathbb{S}}\left\{\text{com}^S_\text{rel}(S)\right\}; \text{com}^C_\text{mx}=\max_{S \in\mathbb{S}}\left\{\text{com}^C_\text{rel}(S)\right\}
  • Минимальная сложность, нормированная на длину сигнала или объём: \text{com}^S_\text{mn} = \min_{S \in\mathbb{S}}\left\{\text{com}^S_\text{rel}(S)\right\}; \text{com}^C_\text{mn}=\min_{S \in\mathbb{S}}\left\{\text{com}^C_\text{rel}(S)\right\}

Обратимость

Технология предполагает возможность удалить ЦВЗ w из помеченного сигнала S_E. Если полученный сигнал S' совпадает с исходным S=S', то говорят об обратимости. Возможность обратить предоставляется специальными алгоритмами. Эти алгоритмы используют секретные ключи для защиты от несанкционированного доступа к контенту.

Прозрачность

По данным эталонному S_\text{ref} и тестовому S_\text{test} сигналам, функция прозрачности Т измеряет расхождение между этими сигналами T(S_\text{ref},S_\text{test}). Результат вычисления заключён в интервале [0,1], где 0 соответствует случаю, когда система не может распознать в S_\text{test} версию S_\text{ref}, и 1, если наблюдатель не может отличить эти два сигнала.

Надёжность

В этом разделе описывается надёжность ЦВЗ. Сначала надо ввести понятие «успешного обнаружения».

Успешное обнаружение

Для измерения успеха функций обнаружения и дешифровки вводится функция «успешного обнаружения». Для ЦВЗ без закодированного сообщения \text{det}_DD возвращает 0, если водяные знаки не могут быть обнаружены и 1 иначе, как в следующей формализации:  \text{det}_D(S_{EA})= \begin{cases} 0, \text{negative},\\ 1, \text{posetive.} \end{cases} Для того чтобы измерить количество успешных внедрений по нескольким тестам \mathbb{S}, средняя \text{det}_D может быть вычислена следующем образом:  {\text{det}_D}_\text{av}=\frac{1}{|{\mathbb{S}}|}\sum_{S\in\mathbb{S}}\text{det}_D . Для схем с ненулевым внедрённым сообщением важно знать, что хотя бы одно (в случае множественного внедрения) сообщение расшифровалось успешно. Если, к примеру, сообщение m внедряется \left(p_{\max}\right) раз, и извлечённый объём {\text{cap}^*_R}_\text{rel} returns, на 10 % восстановима, то непонятно, какие именно из m_i сообщений повреждены. Тем не менее, такое определение бывает полезным, если знать, что хотя бы одно из сообщений не повредилось, что отражено в следующем выражении:  \text{det}_R(S_{EA})= \begin{cases} 1, \exists j
\in\displaystyle\left\{1,\dots,p_{\max}\right\}: \sum_{i=1}^{|m|} m'_{ji} \oplus m_{ji} = 0, \\ 0,
\text{otherwise}. \end{cases} Отметим, что это не единственное возможное определение. На пример, определение может быть следующем:  \text{det}_{R\tau}(S_{EA})= \begin{cases} 1, \text{if }{\text{cap}^{$}_{R}}_\text{rel}(\tilde S) \geq \tau, \\ 0, \text{otherwise}. \end{cases} то есть детекция успешна тогда, когда количество успешно извлечённых бит выше некоторого предела \tau (который равен или близок к 1).

Надёжность ЦВЗ

Мера надёжности \text{rob}_\text{rel} ЦВЗ — это число, заключённое в интервале [0,1], где 0 наихудшее возможное значение и 1 наилучшее. Для измерения надёжности используются понятия числа ошибочных байтов и частоты ошибочных битов. Измеряется расстояние между строками извлечённого и внедрённого сообщений или процент совпадений для побитового сравнения. Если строки совпадают, то метод надёжен. ЦВЗ схема считается ненадёжной, если более чем \nu бит повреждены и прозрачность атак выше чем \tau. Например, для ЦВЗ, подверженный атакам S_{EA}=A_{i,j}(S_E), с сообщением может быть вычислена следующем образом:  \text{rob}^{byte}_\text{rel}(S_E)= 1 - \max_{A_{i,j} \in\mathcal{A}} \left\{T\left(S_E,S_{EA}\right): \text{det}_R\left(S_{EA},[S,m]\right)=0\right\} Индекс byte указывает на то, что вычисляется количество ошибочных байт. Для ЦВЗ без сообщения нет извлекающей функции, поэтому методы вычисления ошибочных бит и байт не применимы. Функция надёжности оценивает худший случай. При оценке надёжности любой системы, за меру надёжности принимают надёжность самого ненадёжного звена системы, в случае самой сильной атаки. В данном случае под худшей атакой понимается атака, при которой ЦВЗ удаляется без потери качества сигнала.

Безопасность

Описывает устойчивость ЦВЗ по отношению к определённым атакам.

Верификация

Определяет тип дополнительной информации необходимой функции обнаружения/извлечения для работы.

  • Необходим исходный сигнал S.
  • Необходимо внедряемое сообщение m и некоторая дополнительная информация, кроме исходного сигнала.
  • Нет необходимости в дополнительной информации.

Классификация

ЦВЗ называют надёжным по отношению к классу преобразований Т, если информации из помеченного сигнала можно доверять даже после воздействия на него ухудшения из Т. Типичные преобразования изображения: JPEG компрессия, поворот, обрезание, добавление шума и т.д. Для видео контента к этому списку добавляется MPEG компрессия и временные преобразования. ЦВЗ называют незаметным, если исходный и помеченный сигналы по определённым критериям восприятия неотличимы. Обычно легко сделать надёжный или незаметный ЦВЗ. Но, как правило, тяжело сделать ЦВЗ незаметный и надёжный одновременно.

Технологии ЦВЗ могут быть классифицированы различными способами.

Надёжность

ЦВЗ называется хрупким, если при малейшей модификации его уже нельзя обнаружить. Такие ЦВЗ обычно используют для проверки целостности.

ЦВЗ называется полу-хрупким, если он выдерживает незначительные модификации сигнала, но вредоносные преобразования не выдерживает. Полу-хрупкие ЦВЗ используются обычно для обнаружения атаки на сигнал.

ЦВЗ называется надёжным, если он противостоит всем известным видам атак. Такие ЦВЗ обычно используются в системах защиты от копирования и идентификации.

Объём

Длина внедряемого сообщения |m| определяет две различные схемы ЦВЗ:

  • |m|=0: Сообщение m концептуально нулевое. Задача системы лишь зафиксировать присутствие водяного знака w в помеченном объекте S_E. Иногда, такой тип ЦВЗ называют 1-битным водяным знаком, так как 1 отвечает за присутствие знака, а 0 за отсутствие.
  • |m|=n>0: Сообщение m в виде n-битного числа (m=m_1\ldots m_n,\; n\in\N, with n=|m|) или M=\{0,1\}^n зашито в w. Это обычная схема ЦВЗ с ненулевым сообщением.

Метод нанесения ЦВЗ

Методы нанесения ЦВЗ делятся на пространственные и частотные. К пространственным методам относится метод LSB. К частотным - методом расширения спектра. Помеченный сигнал получается аддитивной модификацией. Такие ЦВЗ отличаются средней надёжностью, но очень маленьким информационной ёмкостью. Метод амплитудной модуляции, схожий с методом расширения спектра, также применяется для внедрения. Метод квантования не очень надёжен, но позволяет внедрить большой объём информации.

Применения

  • Защита авторских прав[1].
  • Борьба с видеопиратством и ранний доступ к новинкам кино. При сотрудничестве с киностудиями Голливуда операторы телевизионных сетей могут предоставлять своим зрителям платный доступ к премиум-контенту - фильмам, только что появившимся в кинотеатрах и еще не вышедшим на DVD[2]. Обязательным условием студий при этом является встраивание водяного знака, позволяющего обнаружить источник утечки - конкретного зрителя - при попадание фильма в нелегальный оборот[3].
  • Получение цифрового отпечатка (различные люди получают копии, помеченные разными водяными знаками).
  • Отслеживание трансляций (телевизионные новости часто содержат водяные знаки, оставленные международными информационными агентствами[4]; рекламные агентства используют водяные знаки для контроля выхода своей рекламы в эфир в оговоренном объеме).
  • Сокрытие факта обмена информации (Стеганография).

См. также

Ссылки

Примечания

  1. Польский киноархив защищает свое наследие. Архивировано из первоисточника 5 декабря 2012.
  2. Warner Brothers, Sony, Universal and Fox cue premium VOD. Архивировано из первоисточника 5 декабря 2012.
  3. Home Premiere just the start for forensic watermarking.(недоступная ссылка — история)
  4. Associated Press extends TV monitoring agreement with Civolution. Архивировано из первоисточника 5 декабря 2012.



Wikimedia Foundation. 2010.

Игры ⚽ Поможем решить контрольную работу

Полезное


Смотреть что такое "Цифровой водяной знак" в других словарях:

  • Водяной знак (значения) — Водяной знак: Водяной знак (филигрань)  видимое изображение или рисунок на бумаге, используемое для её идентификации или защиты. Фотографический водяной знак  метод защиты изображений. Цифровой водяной знак  технология защиты… …   Википедия

  • Водяной знак — У этого термина существуют и другие значения, см. Водяной знак (значения). Водяной знак «Корона и CA» («Королевский агент»), типичный для почтовых марок …   Википедия

  • Фотографический водяной знак — Стиль этой статьи неэнциклопедичен или нарушает нормы русского языка. Статью следует исправить согласно стилистическим правилам Википедии. Развитие средств и методов защиты информационного наполнения документов является традиционной и актуальной… …   Википедия

  • ЦВЗ — Центральный выставочный зал Москва Словарь: С. Фадеев. Словарь сокращений современного русского языка. С. Пб.: Политехника, 1997. 527 с. ЦВЗ цифровая видеозапись ЦВЗ центр возникновения затрат фин …   Словарь сокращений и аббревиатур

  • Водяные знаки — Эта статья о физических водяных знаках на бумаге. Водяной знак «Корона и CA» («Королевский агент»), типичный для почтовых марок британских колоний в 1880 1920 х годах Водяной знак (также филигрань)  видимое изображение или рисунок на бумаге,… …   Википедия

  • Стеганография — Не следует путать с стенографией. Запрос «Тайнопись» перенаправляется сюда; о тайнописи в Древней Руси см. Древнерусские тайнописи. Стеганография (от греч. στεγανός  скрытый + γράφω  пишу; буквально «тайнопись»)  это наука о… …   Википедия

  • Российский рубль — Эту страницу предлагается объединить с Билет Банка России. Пояснение причин и обсуждение на странице Википедия:К объединению/30 сентября 2012. Обсуждение дли …   Википедия

  • CHF — (Швейцарский франк) Национальная валюта Швейцарии, история появления, развития Информация о швейцарском франке, истории появления и развитияю месте франка в современной экономике Содержание денежная единица . Швейцарский Франк – это(код по… …   Энциклопедия инвестора

  • Почтовый штемпель — У этого термина существуют и другие значения, см. Штемпель. Календарный квадратно круглый штемпель на английской …   Википедия

  • Таджикский рубль — У этого термина существуют и другие значения, см. Рубль (значения). Таджикский рубль  (рус.) Тоҷикӣ рубл  (тадж.) Tajik Ruble   …   Википедия


Поделиться ссылкой на выделенное

Прямая ссылка:
Нажмите правой клавишей мыши и выберите «Копировать ссылку»