Vodoznaky. Jozef Mlích Pavel Zemčík Michal Španěl

Podobné dokumenty
Systémy digitálního vodotisku. Digital Watermarking Systems

Vodoznačení video obsahu

STEGANOGRAFICKÁ ANALÝZA

Principy moderní digitální steganografie a stegoanalýzy

Multimediální systémy

Multimediální systémy

Vodoznaky (watermarks)

Kosinová transformace 36ACS

FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ

DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu

13 Barvy a úpravy rastrového

Komprese dat Obsah. Komprese videa. Radim Farana. Podklady pro výuku. Komprese videa a zvuku. Komprese MPEG. Komprese MP3.

DIGITÁLNÍ VODOZNAČENÍ OBRAZU

Zabezpečení citlivých dat informačních systémů státní správy. Ing. Michal Vackář Mgr. Boleslav Bobčík

Kompresní metody první generace

UKRY - Symetrické blokové šifry

Bezpečný JPEG Úvod 2. JPEG Vlastnosti JPEG /

Základní komunikační řetězec

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ VODOZNAČENÍ STATICKÝCH OBRAZŮ DIPLOMOVÁ PRÁCE FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ

KOMPRESE OBRAZŮ. Václav Hlaváč, Jan Kybic. Fakulta elektrotechnická ČVUT v Praze katedra kybernetiky, Centrum strojového vnímání.

Informatika / bezpečnost

ZÁKLADY DATOVÝCH KOMUNIKACÍ

12 Metody snižování barevného prostoru

ZÁKLADY DATOVÝCH KOMUNIKACÍ

Digitální audio zde se vysvětluje princip digitalizace zvukového záznamu, způsoby komprese uložení ztrátové a bezztrátové, obvyklé formáty atd.

Kompresní algoritmy grafiky. Jan Janoušek F11125

Analýza a zpracování digitálního obrazu

Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Směry rozvoje v oblasti ochrany informací PS 7


základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,

KRYPTOGRAFIE VER EJNE HO KLI Č E

Identifikátor materiálu: ICT-2-04

NOVÉ METODY HODNOCENÍ OBRAZOVÉ KVALITY

Úvod do zpracování obrazů. Petr Petyovský Miloslav Richter

Proudové šifry a posuvné registry s lineární zpětnou vazbou

Psaní na mokrý papír. Andrew Kozlik KA MFF UK

Kódy a kódování dat. Binární (dvojkové) kódy. Kód Aikenův

Jan Kaiser ČVUT, Fakulta elektrotechnická, katedra Radioelektroniky Technická 2, Praha 6

Dokumentace aplikace Chemon

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ

Zpracování obrazu v FPGA. Leoš Maršálek ATEsystem s.r.o.

DIGITÁLNÍ VIDEO. pokus o poodhalení jeho neskutečné obludnosti (bez jednosměrné jízdenky do blázince)

Datové formáty videa a jejich využití. Tomáš Kvapil, Filip Le Manažerská informatika Multimédia

Multimediální systémy

PV157 Autentizace a řízení přístupu

PSK2-5. Kanálové kódování. Chyby

Zdroj:

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ

Škola: Gymnázium, Brno, Slovanské náměstí 7 III/2 Inovace a zkvalitnění výuky prostřednictvím ICT Název projektu: Inovace výuky na GSN

Algoritmy komprese dat

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra

Kvantová informatika pro komunikace v budoucnosti

Práce s obrazovým materiálem CENTRUM MEDIÁLNÍHO VZDĚLÁVÁNÍ. Akreditované středisko dalšího vzdělávání pedagogických pracovníků

Standard IEEE

RADOM, s.r.o. Pardubice Czech Republic

ednáška a telefonní modemy Ing. Bc. Ivan Pravda

Šifrová ochrana informací věk počítačů PS5-2

Představení technologie

Transformace obrazu Josef Pelikán KSVI MFF UK Praha

HSM a problémy s bezpečností API Masarykova univerzita v Brně Fakulta informatiky

íta ové sít baseband narrowband broadband

Šifrová ochrana informací věk počítačů PS5-2

BPC2E_C09 Model komunikačního systému v Matlabu

Gymnázium Vysoké Mýto nám. Vaňorného 163, Vysoké Mýto

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY STEGANOGRAFIE STEGANOGRAPHY

Kvantové algoritmy a bezpečnost. Václav Potoček

Kódování signálu. Problémy při návrhu linkové úrovně. Úvod do počítačových sítí. Linková úroveň

Integrovaný informační systém Státní pokladny (IISSP) Dokumentace API - integrační dokumentace

Zpracování digitalizovaného obrazu (ZDO) - Analýza pohybu

Steganografická komunikace

Úvod - Podniková informační bezpečnost PS1-2

(2) Zásady bezpečnostní politiky jsou rozpracovány v návrhu bezpečnosti informačního systému

Digitální magnetický záznam obrazového signálu

Detekce obličeje v obraze s využitím prostředí MATLAB

Monochromatické zobrazování

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

JPEG Formát pro archivaci a zpřístupnění.

Identifikátor materiálu: ICT-1-19

Model ISO - OSI. 5 až 7 - uživatelská část, 1 až 3 - síťová část

Bezpečnostní aspekty informačních a komunikačních systémů KS2

VIDEO DATOVÉ FORMÁTY, JEJICH SPECIFIKACE A MOŽNOSTI VYUŽITÍ SMOLOVÁ BÁRA

2. Technické požadavky k úpravě materiálů pro umístění ve 2GIS

VÝPOČETNÍ TECHNIKA OBOR: EKONOMIKA A PODNIKÁNÍ ZAMĚŘENÍ: PODNIKÁNÍ FORMA: DENNÍ STUDIUM

PA159 - Bezpečnostní aspekty

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

SIM karty a bezpečnost v mobilních sítích

Nejprve je nutné vyplnit formulář nastavení. Následně mohou být vložena jednotlivá hesla do modulu.

DIGITÁLNÍ FOTOGRAFIE

Základy zpracování obrazu

Úvod do počítačové grafiky

Otevření souboru. - druhé tlačítko zleva (v nástrojové liště se symbolem šipky a dokumentu)

Přednáška kurzu MPOV. Barevné modely

Obrazovkový monitor. Antonín Daněk. semestrální práce předmětu Elektrotechnika pro informatiky. Téma č. 7: princip, blokově základní obvody

Jasové transformace. Karel Horák. Rozvrh přednášky:

Digitální podepisování pomocí asymetrické kryptografie

Vlastnosti digitálních fotoaparátů

Vojtěch Franc. Biometrie ZS Poděkování Janu Šochmanovi za slajdy vysvětlující AdaBoost

prvni list Opravit stránkování a zkontrolovat čísla tabulek

Transkript:

Vodoznaky Jozef Mlích Pavel Zemčík Michal Španěl Department of Computer Graphics and Multimedia Brno University of Technology, Faculty of Information Technology Božetěchova 2, 612 66 Brno, Czech Republic imlich@fit.vutbr.cz Zpracování obrazu ZPO 14. 20164. 12016 / 42

Obsah Úvod Aplikace Princip Klasifikace Vlastnosti Příklady Útoky Shrnutí ZPO 2016 2 / 42

Motto Jak zajistit autorská práva u multimediálních dat šířeným prostřednictvím různých médií (internet, tisk, video,...)? ZPO 2016 3 / 42

Co je vodoznak ZPO 2016 4 / 42

Motivace Ochrana Vodoznaky vs. Šifrování autorská práva ochrana proti kopírování Zcizení Integrita dat Jen přenosový kanál Pokud to jde zobrazit na obrazovce, lze to upravit Další požadavky pouhé přidání metadat k souboru není vodoznakem Musí být možné extrahovat/detekovat Odolnost vůči změnám (rotace,.., rekomprese,..,), případně znehodnocení celého obrázku ZPO 2016 5 / 42

Aplikace Ochrana autorských práv Kdo je autor/vlastník? Kdo to zveřejnil? Ochrana proti kopírování nutná implementace v kopírovacích zařízeních Autentizace dat. Vyhledávání informací (časové značky, id kamery, apod.). Steganografie ZPO 2016 8 / 42

Princip ZPO 2016 10 / 42

Rozdělení Viditelnost Metoda vložení vodoznaku Viditelné Neviditelné V časové oblasti přímá aplikace v obraze. Ve frekvenční oblasti např. modifikace koeficientů (DCT, FFT,...) při kompresi dat, změna frekvenčního spektra, apod.... Typ vkládaných dat Binární data pseudonáhodné posloupnosti, dodatečné informace. Obraz (logo) z extrahované vodoznaku lze visuálně usuzovat na operace, které byly nad zdrojovým obrazem provedeny.... ZPO 2016 12 / 42

Další vlastnosti Kapacita (data payload) množství informace, které lze uchovat (počet bitů/pixel). Složitost HW/SW požadavky, realtime zpracování. Granularita minimální časoprostorový interval pro spolehlivé vložení a detekci. Neviditelnost (fidelity) Robustnost Chybovost (false positive rate, MSE) Bezpečnost Odolnost vůči úmyslným útokům přidaná informace nemůže být detekována, přečtena, modifikována či odstraněna neautorizovanou stranou. Kerkhoffův princip bezpečnost je založena na utajení klíče, nikoliv na utajení algoritmu. ZPO 2016 13 / 42

Viditelné vodoznaky Záměrně znehodnocují kvalitu dat. Použití ve volně distribuovaných snímcích, videosekvencích, apod. Vloženy informace označující autora (např. logo). Většinou i snížení kvality díla (např. podvzorkování obrazu). Obtížně odstranitelné. Možná kompromitace autora podvržením obdobného vodoznaku u nepravého díla. Vhodná kombinace s neviditelným vodoznakem. ZPO 2016 14 / 42

Neviditelné vodoznaky Uživatel jejich přítomnost ve sledovaném díle při běžném použití nerozpozná. Základní typy Křehké slouží pro ochranu integrity zdrojových dat, při transformaci dat dojde ke znehodnocení vodoznaku. Robustní použitelné pro ochranu autorských práv. Musí být zachován i po transformačních operacích (změna měřítka, rotace, ořezání, změna formátu, komprese, tisk/skenování, šum,...). Robustní vodoznaky Privátní při detekci nutný přístup k originálním datům, nevhodné např. pro rozsáhlé množiny obrázků. Veřejné není potřeba přístup k originálům. K prokázání věrohodnosti většinou postačí detekce, není nutná extrakce. ZPO 2016 15 / 42

Neviditelné vodoznaky ZPO 2016 16 / 42

Obecný signál, Audio Muzak corporation r. 1984 1KHz + morzeovka ZPO 2016 17 / 42

LSB modulace Zakódování vodoznaku do nejméně významných bitů jednotlivých pixelů obrázku. Tato modifikace je visuálně téměř nerozpoznatelná. Metoda není robustní, vodoznak lze snadno odstranit (např. zašuměním nejnižšího bitu). Jako obsah vodoznaku lze použít pseudonáhodnou sekvenci. Privátní klíč určuje inicializační hodnotu generátoru. Detekce vodoznaku pomocí korelace signálu obrázku a signálu reprezentujícího vodoznak. ZPO 2016 18 / 42

LSB modulace ZPO 2016 19 / 42

Informované metody (non-blind) Na základě vstupního obrázku ZPO 2016 21 / 42

ZPO 2016 22 / 42

Korelační metody ZPO 2016 23 / 42

Vložení do barevného obrázku Konverze barevného modelu RGB->YUV. Zakódovat vodoznak do Y kanálu. Odolnější vůči modifikaci barev. Odolnější vůči kompresi (např. u JPEG se U a V kanály přenáší podvzorkované). ZPO 2016 24 / 42

Vložení do barevného obrázku ZPO 2016 25 / 42

Modifikace koeficientů DCT LSB ve zdrojovém obrazu není příliš robustní vůči ztrátové kompresi (např. JPEG, MPEG). Dojde ke ztrátě vodoznaku (barevná konverze, DCT, kvantizace,...). ZPO 2016 26 / 42

Modifikace koeficientů DCT Vhodnější je modifikovat koeficienty získané pomocí DCT během komprese. Tato modifikace je mnohem robustnější a změny hodnot jsou méně viditelné ve výsledném obrazu. Nutná implementace v kompresoru ZPO 2016 27 / 42

Modifikace koeficientů DCT Změna koeficientů nižších frekvencí je robustnější. Ovlivňuje ale více kvalitu obrázku. DC koeficient se nemění, změna by byla viditelnější, vodoznak je odolný vůči změně jasu. Výběr několika koeficientů, v každém koeficientu zakódován jeden bit vodoznaku. Vodoznak se může v blocích opakovat => odolnější vůči ořezání obrazu. ZPO 2016 28 / 42

Modifikace koeficientů DCT ZPO 2016 29 / 42

Disjunktní množiny Vložení vodoznaku Detekce vodoznaku Rozdělení pixelů obrázku do dvou přibližně stejně velkých množin A,B. Výběr řídí privátní klíč (funkce příslušnosti do dané množiny). Intenzita pixelů v množině A se zvýší o hodnotu k. Intenzita pixelů v množině B se o hodnotu k sníží. Změna nesmí být příliš velká, aby nebyla viditelná v cílovém obrazu. Rozdělení pixelů podle privátního klíče. Výpočet průměrných intenzit pixelů v obou množinách. Pokud je vodoznak obsažen, pak rozdíl intenzit je přibližně 2k. V opačném případě téměř 0. Metoda použitelná pro robustní vodoznačení. ZPO 2016 30 / 42

Disjunktní množiny ZPO 2016 31 / 42

Aplikace MD5 Vložení vodoznaku Obrázek rozdělen na bloky 8x8 pixelů. LSB bity odstraněny. Zbytek bitů se zřetězí s parametrem závislým na velikosti obrazu a privátním klíči. Na výsledek se aplikuje MD5 a výsledek se zkombinuje s binárním obrazem vodoznaku. Výsledek se vloží na místo LSB. Umožňuje detekovat změnu pixelů na úrovni bloků. Použití jako autentizační vodoznak (detekce změn v díle). ZPO 2016 32 / 42

Visuální kryptografie Vodoznačení polotónových obrázků. Zpráva uložena do po sobě jdoucích binárních snímků. Při prohlížení jednoho snímku není vodoznak viditelný. Vodoznak se zviditelní po aplikaci logické operace AND na pixely jednotlivých snímků. Kódování vodoznaku Zdrojové pixely 4x větší. Levý obrázek zakódován náhodně jednou ze čtyř možností. Pravý obrázek zakódován čtveřicí na základě zdrojového pixelu. Použití pro steganografii. Patentováno v USA (patent č. 5488664). ZPO 2016 33 / 42

Visuální kryptografie ZPO 2016 34 / 42

Steganografie v textu ZPO 2016 35 / 42

Vodoznaky v textu Modifikace parametrů zobrazeného/vytištěného textu. Posunutí řádku nahoru/dolů. Posunutí slova střídání délky mezer mezi slovy. Kódování v písmenech např. prodloužení horní vodorovné čáry v písmenu t. ZPO 2016 36 / 42

detekce copy&paste nearduplicated image regions, interpolation and resampling, inconsistencies in chromatic aberration, noise inconsistencies, double JPEG compression, inconsistencies in color filter array (CFA) interpolated images, inconsistencies in lighting. ZPO 2016 37 / 42

ZPO 2016 38 / 42

Útoky Každé působení, které náhodně nebo úmyslně poškodí vloženou informaci. Zeslabení účinnosti či úplné odstranění vodoznaku při zachování užitné hodnoty díla. Útoky jako komunikační kanál. Robustnost vložená informace nemůže být poškozena nebo odstraněna, aniž by se přenášená data nestala nepoužitelná. Obtížně vyhodnotitelná. ZPO 2016 39 / 42

Útoky Metody založené na znalosti algoritmu vložení vodoznaku Vložení dodatečného šumu do každého pixelu. Opakovaná aplikace běžných operací jako jsou komprese, filtrování, změna měřítka, rotace, tisk a skenování. Rozdělení obrázku na bloky, které jsou sestaveny až při prezentaci bloky jsou tak malé, že v nich nelze nalézt úplný vodoznak. Metoda hrubou silou použitelná pokud je tajný klíč příliš krátký, lze vyzkoušet všechny možnosti. Vložení dalšího vodoznaku Útočník přidá do díla svůj vodoznak stejné váhy a prohlásí dílo za své. Lze detekovat oba vodoznaky a není možné určit původního vlastníka. Původní vodoznak se tedy nemusí ani modifikovat, ani odstraňovat. ZPO 2016 40 / 42

Útoky Konspirace uživatelů Několik zákazníků koupí stejné dílo např. obrázek s unikátním vodoznakem. Zprůměrováním jednotlivých kopií lze vodoznak oslabit či úplně odstranit. ZPO 2016 41 / 42

Shrnutí Šifrování je vhodné pro přenos dat. Nezajistí následnou ochranu díla. Vodoznaky jsou mechanismem chránící data i po dešifrování. Kryptografické algoritmy lze obvykle matematicky dokazovat, robustnost a neviditelnost u vodoznaků obtížně. Útok u kryptografie znamená zjištění tajemství, u vodoznaků může být útok i modifikace informace, či její odstranění. Použití vodoznaků v ochraně autorských práv, ochraně proti kopírování, zajištění integrity díla, steganografie,... Typy vodoznaků viditelné X neviditelné (křehké, robustní). ZPO 2016 42 / 42

Literatura Cox, Ingemar, Matthew Miller, Jeffrey Bloom, Jessica Fridrich, and Ton Kalker. Digital Watermarking and Steganography. Morgan Kaufmann, 2007. Johnson, Neil F., Zoran Đurić, and Sushil Jajodia. Information Hiding: Steganography and Watermarking : Attacks and Countermeasures. Springer, 2001. Shih, Frank Y. Digital Watermarking and Steganography: Fundamentals and Techniques. CRC Press, 2008. Mahdian Babak, Saic Stanislav: Blind Methods for Detecting Image Fakery, IEEE Aerospace and Electronic Systems Magazine vol.25, 4 (2010), p. 18-24 Mahdian Babak, Nedbal R., Saic Stanislav: Blind Verification of Digital Image Originality: A Statistical Approach, IEEE Transactions on Information Forensics and Security vol.8, 9 (2013), p. 1531-1540 MILLER, Matt L.; DORR, G. J.; COX, Ingemar J. Dirty-paper trellis codes for watermarking. In: Image Processing. 2002. Proceedings. 2002 International Conference on. IEEE, 2002. p. II-129-II-132 vol. 2. Studijní opora předmětu ZPO ZPO 2016 43 / 42