Цифровые водяные знаки
Цифровой водяной знак — это своего рода маркер, скрыто встроенный в шумоустойчивый сигнал, например аудио-, видео- или графические данные. [1] Обычно он используется для идентификации права собственности на такой сигнал. Цифровые водяные знаки — это процесс сокрытия цифровой информации в несущем сигнале ; скрытая информация должна, [2] но не обязательно, содержит связь с несущим сигналом. Цифровые водяные знаки могут использоваться для проверки подлинности или целостности несущего сигнала или для установления личности его владельцев. Он широко используется для отслеживания нарушений авторских прав и для аутентификации банкнот .
Как и традиционные физические водяные знаки , цифровые водяные знаки зачастую различимы только при определенных условиях, например, после использования какого-либо алгоритма. [3] Если цифровой водяной знак искажает сигнал несущей таким образом, что он становится легко воспринимаемым, его можно считать менее эффективным в зависимости от его назначения. [3] Традиционные водяные знаки могут наноситься на видимые носители информации (например, изображения или видео), тогда как при использовании цифровых водяных знаков сигналом может быть звук, изображения, видео, текст или 3D-модели. Сигнал может одновременно содержать несколько разных водяных знаков. В отличие от метаданных , которые добавляются к несущему сигналу, цифровой водяной знак не меняет размер несущего сигнала.
Необходимые свойства цифрового водяного знака зависят от варианта использования , в котором он применяется. Для маркировки медиафайлов информацией об авторских правах цифровой водяной знак должен быть достаточно устойчив к изменениям, которые могут быть применены к несущему сигналу. Вместо этого, если необходимо обеспечить целостность, будет применен хрупкий водяной знак.
И стеганография , и цифровые водяные знаки используют стеганографические методы для скрытого внедрения данных в зашумленные сигналы. В то время как стеганография стремится к незаметности для человеческих чувств, цифровые водяные знаки пытаются контролировать надежность как главный приоритет.
Поскольку цифровая копия данных аналогична оригиналу, цифровые водяные знаки являются инструментом пассивной защиты. Он просто помечает данные, но не ухудшает их качество и не контролирует доступ к данным.
Одним из применений цифровых водяных знаков является отслеживание источника . Водяной знак встраивается в цифровой сигнал в каждой точке распространения. Если копия произведения будет найдена позже, то водяной знак может быть извлечен из копии и известен источник распространения. Сообщается, что этот метод использовался для обнаружения источника незаконно скопированных фильмов.
История
[ редактировать ]Термин «цифровой водяной знак» был придуман Эндрю Тиркелем и Чарльзом Осборном в декабре 1992 года. Первое успешное внедрение и извлечение стеганографического водяного знака с расширенным спектром было продемонстрировано в 1993 году Эндрю Тиркелем, Джерардом Ранкином, Роном Ван Шинделом, Чарльзом Осборном и другими. [4]
Водяные знаки — это идентификационные знаки, создаваемые в процессе изготовления бумаги. Первые водяные знаки появились в Италии в 13 веке, но их использование быстро распространилось по Европе. Они использовались как средство идентификации производителя бумаги или торговой гильдии, производившей бумагу. Знаки часто создавались с помощью проволоки, пришитой к бумажной форме. Водяные знаки продолжают использоваться и сегодня в качестве знаков производителя и для предотвращения подделки.
Приложения
[ редактировать ]Цифровые водяные знаки могут использоваться для широкого спектра применений, таких как:
- Защита авторских прав
- Отслеживание источника (разные получатели получают контент с разными водяными знаками)
- Мониторинг вещания (телевизионные новости часто содержат видео с водяными знаками от международных агентств)
- Видео аутентификация
- Программное обеспечение, наносящее вред программам для скринкастинга и редактирования видео , чтобы побудить пользователей приобрести полную версию, чтобы удалить ее.
- безопасность удостоверения личности
- Обнаружение мошенничества и взлома.
- Управление контентом в социальных сетях [5]
Фазы жизненного цикла цифровых водяных знаков
[ редактировать ]Информация, которая должна быть встроена в сигнал, называется цифровым водяным знаком, хотя в некоторых контекстах фраза «цифровой водяной знак» означает разницу между сигналом с водяным знаком и сигналом обложки. Сигнал, в который должен быть встроен водяной знак, называется хост -сигналом. Система водяных знаков обычно делится на три отдельных этапа: внедрение, атака и обнаружение. При внедрении алгоритм принимает хост и данные для внедрения и создает сигнал с водяными знаками.
Затем цифровой сигнал с водяными знаками передается или сохраняется, обычно передается другому человеку. Если этот человек вносит изменения, это называется атакой . Хотя модификация не может быть злонамеренной, термин «атака» возникает из-за применения защиты авторских прав, когда третьи стороны могут попытаться удалить цифровой водяной знак путем модификации. Существует множество возможных модификаций, например сжатие данных с потерями (при котором разрешение уменьшается), обрезка изображения или видео или намеренное добавление шума.
Обнаружение (часто называемое извлечением) — это алгоритм, который применяется к атакованному сигналу, чтобы попытаться извлечь из него водяной знак. Если сигнал не был изменен во время передачи, водяной знак все еще присутствует и его можно извлечь. В надежных приложениях с цифровыми водяными знаками алгоритм извлечения должен быть способен правильно создавать водяной знак, даже если модификации были сильными. В хрупких цифровых водяных знаках алгоритм извлечения должен дать сбой, если в сигнал будет внесено какое-либо изменение.
Классификация
[ редактировать ]Цифровой водяной знак называется устойчивым к преобразованиям, если внедренная информация может быть надежно обнаружена из маркированного сигнала, даже если она ухудшилась в результате любого количества преобразований. Типичными причинами ухудшения качества изображения являются сжатие JPEG, вращение, обрезка, аддитивный шум и квантование . [6] Для видеоконтента к этому списку часто добавляются временные модификации и сжатие MPEG. Цифровой водяной знак называется незаметным , если контент с водяными знаками воспринимается эквивалентно исходному контенту без водяных знаков. [7] В общем, легко создавать как надежные, так и незаметные водяные знаки, но создание как надежных, так и незаметных водяных знаков оказалось довольно сложной задачей. [2] Надежные незаметные водяные знаки были предложены в качестве инструмента защиты цифрового контента, например, в качестве встроенного флага , запрещающего копирование, в профессиональном видеоконтенте. [8]
Методы нанесения цифровых водяных знаков можно классифицировать по нескольким признакам.
Надежность
[ редактировать ]Цифровой водяной знак называется хрупким , если его невозможно обнаружить после малейшего изменения. Хрупкие водяные знаки обычно используются для обнаружения несанкционированного доступа (доказательство целостности). Изменения оригинальной работы, которые явно заметны, обычно называются не водяными знаками, а обобщенными штрих-кодами .
Цифровой водяной знак называется полухрупким, если он сопротивляется доброкачественным преобразованиям, но не обнаруживается после злокачественных преобразований. Полухрупкие водяные знаки обычно используются для обнаружения злокачественных преобразований.
Цифровой водяной знак называется надежным , если он выдерживает определенный класс преобразований. Надежные водяные знаки могут использоваться в приложениях защиты от копирования для переноса копии информации, а не информации контроля доступа.
Восприимчивость
[ редактировать ]Цифровой водяной знак называется незаметным, если исходный сигнал покрытия и маркированный сигнал неразличимы по восприятию.
Цифровой водяной знак называется заметным, если его присутствие в маркируемом сигнале заметно (например, цифровая экранная графика, такая как логотип сети, ошибки в контенте, коды, непрозрачные изображения). Некоторые видео и изображения сделаны прозрачными/полупрозрачными для удобства потребителей, поскольку они блокируют часть обзора; тем самым унижая его.
Его не следует путать с перцептивным , то есть водяными знаками, которые используют ограничения человеческого восприятия, чтобы быть незаметными.
Емкость
[ редактировать ]Длина встроенного сообщения определяет два основных класса схем цифровых водяных знаков:
- Сообщение концептуально имеет нулевую длину, и система спроектирована таким образом, чтобы обнаруживать наличие или отсутствие водяного знака в отмеченном объекте. Этот тип схемы водяных знаков обычно называют схемами нулевых или присутствующих водяных знаков .
- Сообщение представляет собой поток длиной n бит. , с или и модулируется в водяном знаке. Схемы такого типа обычно называются схемами многобитных или ненулевых водяных знаков.
Метод встраивания
[ редактировать ]Метод цифровых водяных знаков называется расширенным спектром , если маркированный сигнал получается путем аддитивной модификации. Известно, что водяные знаки с расширенным спектром достаточно надежны, но также имеют низкую информационную емкость из-за помех хоста .
Говорят, что метод нанесения цифровых водяных знаков относится к типу квантования, если маркированный сигнал получается путем квантования. Водяные знаки квантования имеют низкую надежность, но обладают высокой информационной емкостью из-за отклонения помех хоста.
Метод цифровых водяных знаков называется амплитудной модуляцией, если маркированный сигнал внедрен путем аддитивной модификации, которая аналогична методу расширения спектра, но особенно внедрена в пространственную область.
Оценка и бенчмаркинг
[ редактировать ]Оценка схем цифровых водяных знаков может предоставить подробную информацию разработчику водяных знаков или конечным пользователям, поэтому существуют различные стратегии оценки. Разработчики водяных знаков часто используют оценку отдельных свойств, чтобы показать, например, улучшение. В большинстве случаев конечные пользователи не интересуются подробной информацией. Они хотят знать, можно ли использовать данный алгоритм цифровых водяных знаков для их сценария приложения, и если да, то какой набор параметров кажется лучшим.
Камеры
[ редактировать ]Epson и Kodak выпустили камеры с функциями безопасности, такие как Epson PhotoPC 3000Z и Kodak DC-290. Обе камеры добавляли к снимкам неустранимые элементы, которые искажали исходное изображение, что делало их неприемлемыми для некоторых приложений, таких как судебно-медицинская экспертиза в суде. По словам Блайта и Фридриха, «[n] ни одна камера не может предоставить неоспоримое доказательство происхождения изображения или его автора». [9] Защищенная цифровая камера (SDC) была предложена Сараджу Моханти и др. в 2003 году и опубликовано в январе 2004 года. Это предлагалось не впервые. [10] Блайт и Фридрих также работали над SDC в 2004 году. [9] для цифровой камеры , которая будет использовать водяные знаки без потерь для встраивания биометрического идентификатора вместе с криптографическим хешем . [11]
Двустороннее сокрытие данных
[ редактировать ]Обратимое сокрытие данных — это метод, который позволяет аутентифицировать изображения, а затем восстанавливать их первоначальную форму путем удаления цифрового водяного знака и замены данных изображения, которые были перезаписаны. [12]
Водяные знаки для реляционных баз данных
[ редактировать ]Цифровые водяные знаки для реляционных баз данных стали возможным решением для обеспечения защиты авторских прав, обнаружения несанкционированного доступа, отслеживания предателей и поддержания целостности реляционных данных. Для достижения этих целей в литературе было предложено множество методов нанесения водяных знаков. Обзор текущего состояния дел и классификация различных методов в соответствии с их назначением, способом выражения водяного знака, типом обложки, уровнем детализации и проверяемостью были опубликованы в 2010 году Halder et al. в журнале Universal Computer Science . [13]
См. также
[ редактировать ]- Кодированная борьба с пиратством
- Копирование атаки
- Созвездие ЕВРИОН
- Распознавание образов (роман)
- стеганография
- Розыск предателей
- Водяной знак (файл данных)
- Аудио водяной знак
- Цифровая экранная графика
- Автоматическое распознавание контента
Ссылки
[ редактировать ]- ^ HT Sencar, M. Ramkumar и AN Akansu: Основы и приложения сокрытия данных: безопасность контента в цифровых мультимедиа . Academic Press, Сан-Диего, Калифорния, США, 2004 г.
- ^ Jump up to: а б Ингемар Дж. Кокс: Цифровые водяные знаки и стеганография . Морган Кауфманн, Берлингтон, Массачусетс, США, 2008 г.
- ^ Jump up to: а б Фрэнк Ю. Ши: Цифровые водяные знаки и стеганография: основы и методы . Тейлор и Фрэнсис, Бока-Ратон, Флорида, США, 2008 г.
- ^ AZTirkel, GA Rankin, RM Van Schyndel, WJHo, NRAMee, финансовые директора. «Электронный водяной знак». DICTA 93, Университет Маккуори. стр.666-673
- ^ Зигомитрос, Афанасий; Папагеоргиу, Ахиллеас; Пацакис, Константинос (2012). «Управление контентом социальных сетей посредством водяных знаков». 2012 IEEE 11-я Международная конференция по доверию, безопасности и конфиденциальности в вычислительной технике и коммуникациях . IEEE. стр. 1381–1386. дои : 10.1109/TrustCom.2012.264 . ISBN 978-1-4673-2172-3 . S2CID 17845019 .
- ^ Ровайда, А. Садек (2008). «Атака слепого синтеза на методы нанесения водяных знаков на основе SVD». 2008 Международная конференция по вычислительному интеллекту для моделирования управления и автоматизации . стр. 140–145. дои : 10.1109/CIMCA.2008.53 . ISBN 978-0-7695-3514-2 . S2CID 8927498 .
- ^ Хан, Асифулла; Мирза, Анвар М. (октябрь 2007 г.). «Генетическое формирование восприятия: использование обложки и возможной информации об атаке во время встраивания водяных знаков». Информационный синтез . 8 (4): 354–365. CiteSeerX 10.1.1.708.9509 . дои : 10.1016/j.inffus.2005.09.007 . ISSN 1566-2535 .
- ^ «Главная страница CPTWG» . cptwg.org . Архивировано из оригинала 23 февраля 2008 г.
- ^ Jump up to: а б БЛАЙТ, Пол; ФРИДРИХ, Джессика (август 2004 г.). «Защищенная цифровая камера» (PDF) . Семинар по цифровым криминалистическим исследованиям : 11–13. Архивировано (PDF) из оригинала 10 июня 2010 г. Проверено 23 июля 2018 г.
- ^ Моханти, Сараджу П. ; Ранганатан, Нагараджан; Намбалла, Рави К. (2004). «Внедрение видимых водяных знаков СБИС для безопасного проектирования цифровых фотоаппаратов» (PDF) . 17-я Международная конференция по проектированию СБИС. Слушания . IEEE. стр. 1063–1068. дои : 10.1109/ICVD.2004.1261070 . ISBN 0-7695-2072-3 . S2CID 1821349 . Архивировано из оригинала (PDF) 4 марта 2016 года.
- ^ Тошиказу Вада; Фэй Хуанг (2009), Достижения в области изображений и видеотехнологий , Конспекты лекций по информатике, том. 5414, стр. 340–341, Bibcode : 2008LNCS.5414.....W , doi : 10.1007/978-3-540-92957-4 , ISBN 978-3-540-92956-7
- ^ Не ретушированное человеческой рукой , The Economist, 12 декабря 2002 г.
- ^ Гальдер, Раджу; Пал, Шантану; Кортези, Агостино (2010). «Методы нанесения водяных знаков для реляционных баз данных: обзор, классификация и сравнение». Журнал универсальной информатики . 16 (21): 3164–3190. CiteSeerX 10.1.1.368.1075 .
Дальнейшее чтение
[ редактировать ]- Отчет ECRYPT: инструменты сравнительного анализа аудио и стегоанализ
- Отчет ECRYPT: Сравнительный анализ водяных знаков
- Яна Диттманн, Давид Мегиас, Андреас Ланг, Хорди Эррера-Хоанкомарти; Теоретическая основа для практической оценки и сравнения схем водяных знаков аудио в треугольнике надежности, прозрачности и емкости ; В: Труды по сокрытию данных и безопасности мультимедиа I; Спрингер ЛНКС 4300; Редактор Юн Ц. Ши; стр. 1–40; ISBN 978-3-540-49071-5 , 2006 г. PDF
- Смирнов М.В. (1 июня 2005 г.). «Голографический подход к внедрению скрытых водяных знаков в фотографическое изображение». Журнал оптических технологий . 72 (6): 464–484. Бибкод : 2005JOptT..72..464S . дои : 10.1364/JOT.72.000464 . ISSN 1070-9762 .
- Патрик Бас, Тедди Фурон, Франсуа Кайр, Гвенаэль Дорр, Бенджамин Матон, «Безопасность водяных знаков, основы, безопасные конструкции и атаки», Springer Briefs в области электротехники и вычислительной техники, 2016 г., ISBN 978-9811005053