Vodoznaky (watermarks)

Podobné dokumenty
Vodoznaky. Jozef Mlích Pavel Zemčík Michal Španěl

Vodoznačení video obsahu

Systémy digitálního vodotisku. Digital Watermarking Systems

Metodika pro učitele

Bezpečnost NFC v rámci autentizačního procesu. Simona Buchovecká, ICT Security Consultant

Číselné soustavy Ing. M. Kotlíková, Ing. A. Netrvalová Strana 1 (celkem 7) Číselné soustavy

Zvyšování IT gramotnosti zaměstnanců vybraných fakult MU MS POWERPOINT 2010

Tabulky Word egon. Tabulky, jejich formátování, úprava, změna velikosti

Označování dle 11/2002 označování dle ADR, označování dle CLP

2.8.9 Parametrické rovnice a nerovnice s absolutní hodnotou

Úpravy skříní a čelních ploch pro úchopovou lištou

Tvorba trendové funkce a extrapolace pro roční časové řady

STEGANOGRAFICKÁ ANALÝZA

Google AdWords - návod

PNG (Portable Network Graphics)

3.2.4 Podobnost trojúhelníků II

Gymnázium Vysoké Mýto nám. Vaňorného 163, Vysoké Mýto

Technické aspekty EET

Kvantové počítače algoritmy (RSA a faktorizace čísla)

Principy moderní digitální steganografie a stegoanalýzy

BAREVNÉ PALETY A MONOCHROMATICKÉ ZOBRAZOVÁNÍ

Verzovací systémy (systémy pro správu verzí)

Název a registrační číslo projektu: Číslo a název oblasti podpory: Realizace projektu: Autor: Období vytváření výukového materiálu: Ročník:

Výsledky I. fáze Posouzení shody webu podrobný rozpis. Název. Splňuje. Důvod a způsob založení. Splňuje. Organizační struktura

Windows 10 (6. třída)

Vodoznačení jako důkaz autorství medicínských obrazových dat

DUM 11 téma: Nástroje pro transformaci obrázku

IMPORT A EXPORT MODULŮ V PROSTŘEDÍ MOODLE

Hodnocení způsobilosti procesu. Řízení jakosti

Metodické principy NIL

JAK PŘIDAT UŽIVATELE PRO ADMINISTRÁTORY

Systém zvukové signalizace a spouštění motoru na základě stavu světla

Stručná instalační příručka SUSE Linux Enterprise Server 11 SP1

Realizační tým Zhotovitele. Oprávněné osoby. Seznam subdodavatelů. Tabulka pro zpracování nabídkové ceny. Zadávací dokumentace

Pohyb v listu. Řady a posloupnosti

E-ZAK. metody hodnocení nabídek. verze dokumentu: QCM, s.r.o.

Post-Processingové zpracování V módu post-processingu je možné s tímto přístrojem docílit až centimetrovou přesnost z běžné 0,5m.

OBRAZOVÉ MÓDY V AMATÉRSKÉM RÁDIU

C v celé výkonnostní třídě.

Signály Mgr. Josef Horálek

Zásady označování budov

Systémy plánování a řízení výroby AROP I

OFICIÁLNÍ SMS BRÁNA SÍTĚ O2 BRANDING

MS WORD 2007 Styly a automatické vytvoření obsahu

Aplikace DigiArchiv z pohledu administrátora a operátora. Systém, metody, postupy

Počítačové zpracování řeči a možnosti jeho využití ve státní správě

Špičková fotopast s FULL HD kamerou

Sada 2 - MS Office, Excel

SPOLEHLIVOST KONSTRUKCÍ & TEORIE SPOLEHLIVOSTI část 2: Statistika a pravděpodobnost

Portál. Mechatronika

Bezpečnostní úschovné objekty

Klientský formát POHLEDÁVKY platný od

Bezpečný JPEG Úvod 2. JPEG Vlastnosti JPEG /

16. února 2015, Brno Připravil: David Procházka

CERTIFIKOVANÉ TESTOVÁNÍ (CT) Výběrové šetření výsledků žáků 2014

Číslo jednací Zadavatele: 7569/ V Praze dne

Základy. analýzy hlavních komponent a multivariačních regresních metod pro spektrální analýzu

Operační program Rybářství

APSLAN. Komunikační převodník APS mini Plus <-> Ethernet nebo WIEGAND -> Ethernet. Uživatelský manuál

Kalendář je nástroj, který vám pomůže zorganizovat si pracovní čas. Zaznamenáváme do něj události jako schůzky, termíny odevzdání práce a podobně.

KIV/ZI Základy informatiky. MS Excel maticové funkce a souhrny

Petr Havíček HAV319. Rodina procesorů Intel Nehalem (historie a vývoj)

Sada 2 - MS Office, Excel

4.6.6 Složený sériový RLC obvod střídavého proudu

Úložiště elektronických dokumentů GORDIC - WSDMS

DUM 06 téma: Základní nástroje

Mobilní aplikace pro ios

Energetický regulační

František Hudek. květen ročník

AUTORKA Barbora Sýkorová

Veřejný dálkový přístup (VDP) k datům základního registru RÚIAN/ISÚI

EZB dělí časopisy dle dostupnosti do 4 kategorií označené symboly: - volně dostupné. - předplacené tituly dostupné v rámci knihovny

PŘÍLOHA č. 2B PŘÍRUČKA IS KP14+ PRO OPTP - ŽÁDOST O ZMĚNU

Vektorový grafický editor

Import zboží. Obrázek 1

Příklady a návody. Databázová vrstva

Elektronický formulář

JEDNACÍ ŘÁD FORMÁTOVÉHO VÝBORU NÁRODNÍ DIGITÁLNÍ KNIHOVNY

Umělá inteligence. Příklady využití umělé inteligence : I. konstrukce adaptivních systémů pro řízení technologických procesů

českém Úvod Obsah balení LC USB adaptér Sweex pro bezdrátovou síť LAN

jako páteřní nástroj pro řízení kvality úředních

Výzva k podání nabídky včetně zadávací dokumentace na veřejnou zakázku malého rozsahu

Escort Servis Night Prague

CADKON-TZB ZAČÍNÁME... 1

Výzva k podání nabídky včetně zadávací dokumentace na veřejnou zakázku malého rozsahu


Multimediální systémy

Sada 2 Microsoft Word 2007

Výzva k podání nabídky včetně zadávací dokumentace na veřejnou zakázku malého rozsahu

Název: VY_32_INOVACE_PG3309 Booleovské objekty ve 3DS Max - sčítání a odčítání objektů

1 Typografie. 1.1 Rozpal verzálek. Typografie je organizace písma v ploše.

Výzva k podání nabídky včetně zadávací dokumentace na veřejnou zakázku malého rozsahu

Pravidla pro publicitu v rámci Operačního programu Doprava

Používání IS Carsystem

Firewall, antivir, SW licence. Miloš Hrdý

Android OpenGL. Animace a ovládání pomocí dotykové obrazovky

Ovladače AverMedia a nastavení TV tuneru pod Windows Media Center

= musíme dát pozor na: jmenovatel 2a, zda je a = 0 výraz pod odmocninou, zda je > 0, < 0, = 0 (pak je jediný kořen)

Využití válcových zkušeben při ověřování tachografů. Prezentace pro 45. konferenci ČKS 1. část: metrologické požadavky

POSTUP REALIZACE ŠABLONY PRO MŠ A ZŠ. Olga Ondráčková

Transkript:

Vodoznaky (watermarks) Jozef Mlích Pavel Zemčík Michal Španěl Department of Computer Graphics and Multimedia Brno University of Technology, Faculty of Information Technology Božetěchova 2, 612 66 Brno, Czech Republic imlich@fit.vutbr.cz Zpracování obrazu ZPO 26. 20123. 12013 / 34

Motto Jak zajistit autorská práva u multimediálních dat šířeným prostřednictvím různých médií (internet, tisk, video,...)? ZPO 2012 2 / 34

Obsah Úvod Aplikace Princip Klasifikace Vlastnosti Příklady Útoky Shrnutí ZPO 2012 3 / 34

Motivace Ochrana Vodoznaky vs. Šifrování autorská práva ochrana proti kopírování Zcizení Integrita dat Jen přenosový kanál Pokud to jde zobrazit na obrazovce, lze to upravit Další požadavky pouhé přidání metadat k souboru není vodoznakem Musí být možné extrahovat/detekovat Odolnost vůči změnám (rotace,.., rekomprese,..,), případně znehodnocení celého obrázku ZPO 2012 4 / 34

Aplikace Ochrana autorských práv Kdo je autor/vlastník? Kdo to zveřejnil? Ochrana proti kopírování nutná implementace v kopírovacích zařízeních Autentizace dat. Vyhledávání informací (časové značky, id kamery, apod.). Steganografie ZPO 2012 7 / 34

Princip ZPO 2012 9 / 34

Klasifikace Viditelnost Metoda vložení vodoznaku Viditelné Neviditelné V časové oblasti přímá aplikace v obraze. Ve frekvenční oblasti např. modifikace koeficientů (DCT, FFT,...) při kompresi dat, změna frekvenčního spektra, apod.... Typ vkládaných dat Binární data pseudonáhodné posloupnosti, dodatečné informace. Obraz (logo) z extrahované vodoznaku lze visuálně usuzovat na operace, které byly nad zdrojovým obrazem provedeny.... ZPO 2012 10 / 34

Další vlastnosti Kapacita množství informace, které lze uchovat (počet bitů/pixel). Složitost HW/SW požadavky, realtime zpracování. Granularita minimální časoprostorový interval pro spolehlivé vložení a detekci. Neviditelnost Robustnost Chybovost Bezpečnost Odolnost vůči úmyslným útokům přidaná informace nemůže být detekována, přečtena, modifikována či odstraněna neautorizovanou stranou. Kerkhoffův princip bezpečnost je založena na utajení klíče, nikoliv na utajení algoritmu. ZPO 2012 11 / 34

Viditelné vodoznaky Záměrně znehodnocují kvalitu dat. Použití ve volně distribuovaných snímcích, videosekvencích, apod. Vloženy informace označující autora (např. logo). Většinou i snížení kvality díla (např. podvzorkování obrazu). Obtížně odstranitelné. Možná kompromitace autora podvržením obdobného vodoznaku u nepravého díla. Vhodná kombinace s neviditelným vodoznakem. ZPO 2012 12 / 34

Neviditelné vodoznaky Uživatel jejich přítomnost ve sledovaném díle při běžném použití nerozpozná. Základní typy Křehké slouží pro ochranu integrity zdrojových dat, při transformaci dat dojde ke znehodnocení vodoznaku. Robustní použitelné pro ochranu autorských práv. Musí být zachován i po transformačních operacích (změna měřítka, rotace, ořezání, změna formátu, komprese, tisk/skenování, šum,...). Robustní vodoznaky Privátní při detekci nutný přístup k originálním datům, nevhodné např. pro rozsáhlé množiny obrázků. Veřejné není potřeba přístup k originálům. K prokázání věrohodnosti většinou postačí detekce, není nutná extrakce. ZPO 2012 13 / 34

Neviditelné vodoznaky ZPO 2012 14 / 34

LSB modulace Zakódování vodoznaku do nejméně významných bitů jednotlivých pixelů obrázku. Tato modifikace je visuálně téměř nerozpoznatelná. Metoda není robustní, vodoznak lze snadno odstranit (např. zašuměním nejnižšího bitu). Jako obsah vodoznaku lze použít pseudonáhodnou sekvenci. Privátní klíč určuje inicializační hodnotu generátoru. Detekce vodoznaku pomocí korelace signálu obrázku a signálu reprezentujícího vodoznak. ZPO 2012 15 / 34

LSB modulace ZPO 2012 16 / 34

Vložení do barevného obrázku Konverze barevného modelu RGB->YUV. Zakódovat vodoznak do Y kanálu. Odolnější vůči modifikaci barev. Odolnější vůči kompresi (např. u JPEG se U a V kanály přenáší podvzorkované). ZPO 2012 17 / 34

Vložení do barevného obrázku ZPO 2012 18 / 34

Modifikace koeficientů DCT LSB ve zdrojovém obrazu není příliš robustní vůči ztrátové kompresi (např. JPEG, MPEG). Dojde ke ztrátě vodoznaku (barevná konverze, DCT, kvantizace,...). ZPO 2012 19 / 34

Modifikace koeficientů DCT Vhodnější je modifikovat koeficienty získané pomocí DCT během komprese. Tato modifikace je mnohem robustnější a změny hodnot jsou méně viditelné ve výsledném obrazu. Nutná implementace v kompresoru ZPO 2012 20 / 34

Modifikace koeficientů DCT Změna koeficientů nižších frekvencí je robustnější. Ovlivňuje ale více kvalitu obrázku. DC koeficient se nemění, změna by byla viditelnější, vodoznak je odolný vůči změně jasu. Výběr několika koeficientů, v každém koeficientu zakódován jeden bit vodoznaku. Vodoznak se může v blocích opakovat => odolnější vůči ořezání obrazu. ZPO 2012 21 / 34

Modifikace koeficientů DCT ZPO 2012 22 / 34

Disjunktní množiny Vložení vodoznaku Detekce vodoznaku Rozdělení pixelů obrázku do dvou přibližně stejně velkých množin A,B. Výběr řídí privátní klíč (funkce příslušnosti do dané množiny). Intenzita pixelů v množině A se zvýší o hodnotu k. Intenzita pixelů v množině B se o hodnotu k sníží. Změna nesmí být příliš velká, aby nebyla viditelná v cílovém obrazu. Rozdělení pixelů podle privátního klíče. Výpočet průměrných intenzit pixelů v obou množinách. Pokud je vodoznak obsažen, pak rozdíl intenzit je přibližně 2k. V opačném případě téměř 0. Metoda použitelná pro robustní vodoznačení. ZPO 2012 23 / 34

Disjunktní množiny ZPO 2012 24 / 34

Aplikace MD5 Vložení vodoznaku Obrázek rozdělen na bloky 8x8 pixelů. LSB bity odstraněny. Zbytek bitů se zřetězí s parametrem závislým na velikosti obrazu a privátním klíči. Na výsledek se aplikuje MD5 a výsledek se zkombinuje s binárním obrazem vodoznaku. Výsledek se vloží na místo LSB. Umožňuje detekovat změnu pixelů na úrovni bloků. Použití jako autentizační vodoznak (detekce změn v díle). ZPO 2012 25 / 34

Visuální kryptografie Vodoznačení polotónových obrázků. Zpráva uložena do po sobě jdoucích binárních snímků. Při prohlížení jednoho snímku není vodoznak viditelný. Vodoznak se zviditelní po aplikaci logické operace AND na pixely jednotlivých snímků. Kódování vodoznaku Zdrojové pixely 4x větší. Levý obrázek zakódován náhodně jednou ze čtyř možností. Pravý obrázek zakódován čtveřicí na základě zdrojového pixelu. Použití pro steganografii. Patentováno v USA (patent č. 5488664). ZPO 2012 26 / 34

Visuální kryptografie ZPO 2012 27 / 34

Steganografie v textu ZPO 2012 28 / 34

Vodoznaky v textu Modifikace parametrů zobrazeného/vytištěného textu. Posunutí řádku nahoru/dolů. Posunutí slova střídání délky mezer mezi slovy. Kódování v písmenech např. prodloužení horní vodorovné čáry v písmenu t. ZPO 2012 29 / 34

Útoky Každé působení, které náhodně nebo úmyslně poškodí vloženou informaci. Zeslabení účinnosti či úplné odstranění vodoznaku při zachování užitné hodnoty díla. Útoky jako komunikační kanál. Robustnost vložená informace nemůže být poškozena nebo odstraněna, aniž by se přenášená data nestala nepoužitelná. Obtížně vyhodnotitelná. ZPO 2012 30 / 34

Útoky Metody založené na znalosti algoritmu vložení vodoznaku Vložení dodatečného šumu do každého pixelu. Opakovaná aplikace běžných operací jako jsou komprese, filtrování, změna měřítka, rotace, tisk a skenování. Rozdělení obrázku na bloky, které jsou sestaveny až při prezentaci bloky jsou tak malé, že v nich nelze nalézt úplný vodoznak. Metoda hrubou silou použitelná pokud je tajný klíč příliš krátký, lze vyzkoušet všechny možnosti. Vložení dalšího vodoznaku Útočník přidá do díla svůj vodoznak stejné váhy a prohlásí dílo za své. Lze detekovat oba vodoznaky a není možné určit původního vlastníka. Původní vodoznak se tedy nemusí ani modifikovat, ani odstraňovat. ZPO 2012 31 / 34

Útoky Konspirace uživatelů Několik zákazníků koupí stejné dílo např. obrázek s unikátním vodoznakem. Zprůměrováním jednotlivých kopií lze vodoznak oslabit či úplně odstranit. ZPO 2012 32 / 34

Shrnutí Šifrování je vhodné pro přenos dat. Nezajistí následnou ochranu díla. Vodoznaky jsou mechanismem chránící data i po dešifrování. Kryptografické algoritmy lze obvykle matematicky dokazovat, robustnost a neviditelnost u vodoznaků obtížně. Útok u kryptografie znamená zjištění tajemství, u vodoznaků může být útok i modifikace informace, či její odstranění. Použití vodoznaků v ochraně autorských práv, ochraně proti kopírování, zajištění integrity díla, steganografie,... Typy vodoznaků viditelné X neviditelné (křehké, robustní). ZPO 2012 33 / 34

Literatura Cox, Ingemar, Matthew Miller, Jeffrey Bloom, Jessica Fridrich, and Ton Kalker. Digital Watermarking and Steganography. Morgan Kaufmann, 2007. Johnson, Neil F., Zoran Đurić, and Sushil Jajodia. Information Hiding: Steganography and Watermarking : Attacks and Countermeasures. Springer, 2001. Shih, Frank Y. Digital Watermarking and Steganography: Fundamentals and Techniques. CRC Press, 2008. Studijní opora předmětu ZPO ZPO 2012 34 / 34