Monografias.com > Tecnología
Descargar Imprimir Comentar Ver trabajos relacionados

Marcas de agua en audio digital




Enviado por Pablo Turmero



    Monografias.com

    Introducción
    Descripción de un sistema
    Ataques
    Aplicaciones
    Sistema mixto

    Monografias.com

    Necesidad
    Formato de audio digital ? copia sin pérdida de calidad.
    Tecnologías de protección (evitar copias, modificaciones de contenido, etc).
    Una de ellas son las marcas de audio (watermarking)

    Monografias.com

    Conceptos importantes
    Criptografía (Cryptography): la información se cifra.
    Esteganografía (Steganography)
    Comunicación punto a punto
    Baja Pe en la transmisión
    Marcas de agua (Watermarking)
    Comunicación punto a multipunto
    Robusto frente a ataques
    Identificación (Fingerprinting): Tipo de watermarking (insertar una identificación única)

    INFORMATION
    HIDING

    Monografias.com

    Historia
    Herodoto 484-426 a.C.

    George Sand a Alfred de Musset S. XIX

    S. XX: Muchas publicaciones en digital watermarking de imágenes, desde los años 80.

    Monografias.com

    Estado del arte: Audio
    Pocas publicaciones: la mayoría de los sistemas comerciales son secretos: Patentes

    1996 L. Boney, A. Tewfik, K. Hamdy Esquema privado de inserción aditiva de marcas de agua.

    Grupos de trabajo: SDMI (Secure Digital Music Initiative), MPEG (MPEG-4, MPEG-21)

    Monografias.com

    Propiedades de la marca
    Inaudible (generalmente)
    Robusta (transmisión, cambio de soporte, transmisión, etc)
    Detectable únicamente por personas autorizadas
    Resistente a ataques

    Monografias.com

    Propiedades: inaudible
    Utilización de un modelo psicoacústico, que explota las características del sistema auditivo humano
    El grado de audibilidad depende de la aplicación

    Monografias.com

    Propiedades: robusta
    La marca debe ser robusta ante operaciones « permitidas »:
    Codificación
    Transmisión (ruido aditivo)
    Conversión AD/DA (cambio de soporte)
    Compresión (con o sin pérdidas, MPEG)

    (Gp:)
    (Gp:)
    (Gp:) :
    (Gp:)

    Monografias.com

    Propiedades: resistente
    La marca debe ser resistente a ataques intencionados:
    Que intenten eliminarlo
    Que intenten hacer que no se pueda descodificar.
    Que intenten modificar los datos de la marca.

    Monografias.com

    Introducción
    Descripción de un sistema
    Ataques
    Aplicaciones
    Sistema mixto

    Monografias.com

    Watermarking = canal de comunicación
    (Gp:) W
    (Gp:) a
    (Gp:) t
    (Gp:) e
    (Gp:) r
    (Gp:) m
    (Gp:) a
    (Gp:) r
    (Gp:) k
    (Gp:) g
    (Gp:) e
    (Gp:) n
    (Gp:) e
    (Gp:) r
    (Gp:) a
    (Gp:) t
    (Gp:) i
    (Gp:) o
    (Gp:) n
    (Gp:) C
    (Gp:) o
    (Gp:) m
    (Gp:) p
    (Gp:) r
    (Gp:) e
    (Gp:) s
    (Gp:) s
    (Gp:) i
    (Gp:) o
    (Gp:) n
    (Gp:) ,
    (Gp:) a
    (Gp:) t
    (Gp:) t
    (Gp:) a
    (Gp:) c
    (Gp:) k
    (Gp:) s
    (Gp:) ,
    (Gp:) .
    (Gp:) .
    (Gp:) .
    (Gp:) W
    (Gp:) a
    (Gp:) t
    (Gp:) e
    (Gp:) r
    (Gp:) m
    (Gp:) a
    (Gp:) r
    (Gp:) k
    (Gp:) d
    (Gp:) e
    (Gp:) t
    (Gp:) e
    (Gp:) c
    (Gp:) t
    (Gp:) i
    (Gp:) o
    (Gp:) n
    (Gp:) +
    (Gp:) I
    (Gp:) n
    (Gp:) p
    (Gp:) u
    (Gp:) t
    (Gp:) d
    (Gp:) a
    (Gp:) t
    (Gp:) a
    (Gp:) A
    (Gp:) u
    (Gp:) d
    (Gp:) i
    (Gp:) o
    (Gp:) s
    (Gp:) i
    (Gp:) g
    (Gp:) n
    (Gp:) a
    (Gp:) l
    (Gp:) O
    (Gp:) u
    (Gp:) t
    (Gp:) p
    (Gp:) u
    (Gp:) t
    (Gp:) d
    (Gp:) a
    (Gp:) t
    (Gp:) a

    T
    r
    a
    n
    s
    m
    i
    s
    s
    i
    o
    n
    C
    h
    a
    n
    n
    e
    l
    R
    e
    c
    e
    p
    t
    i
    o
    n
    W
    a
    t
    e
    r
    m
    a
    r
    k
    W
    a
    t
    e
    r
    m
    a
    r
    k
    e
    d
    s
    i
    g
    n
    a
    l
    D
    i
    s
    t
    o
    r
    t
    e
    d
    w
    a
    t
    e
    r
    m
    a
    r
    k
    e
    d
    s
    i
    g
    n
    a
    l

    Monografias.com

    Esquema de watermarking estándar
    Marca?
    Decodificación

    No
    Test de Hipótesis
    Teoría de la detección
    Inicio
    Fin

    Monografias.com

    Particularidades del canal de comunicación watermarking
    Fuerte ruido de canal
    Potencia de la señal de audio >> potencia de la marca
    Audio: ruido fuertemente coloreado
    Ruido blanco de canal de transmisión
    Distorsiones (compresión MP3, AD/DA conversion, …)
    Ataques intencionados

    , ancho de banda W ? 20 kHzEn teoría ? Rate R = W log2(1+RSB) ? 300 bpsSimulaciones : R ? 100 bit/s

    Monografias.com

    Elección de la modulación empleada (diccionario de símbolos)
    H(f): maximixa la potencia del watermark w(n)
    G(f): estimación de la señal v(n) en recepción ? v(n) (Filtro adaptado: Wiener)
    Señal observada: [v(mN) … v(mN+N–1)]

    Monografias.com

    Construcción de v(n)
    Transmisión de una serie de mensajes
    Diccionario de símbolos
    codebook
    0
    L-1

    Monografias.com

    Construcción del Diccionario de Símbolos
    QPSK + Ensanchamiento de espectro (DS):
    secuencia PN de longitud Nc
    Generación
    PN
    Modulación
    QPSK
    +
    f0
    Wc
    m(n)
    d(n)
    c(n)
    v(n)

    Monografias.com

    Parámetros a variar
    frecuencia de la portadora f0

    secuencia utilizada para el ensanchamiento de espectro, WC , de longitud NC
    Diccionario S(f0, WC)
    Si los parámetros en recepción ? Parámetros en transmisión
    Pe ? 0.5

    Monografias.com

    Constelación de señales

    Monografias.com

    Construcción de w(n)
    H(f)
    s(n)
    t(n)
    Definición de un límite de enmascaramiento

    Condición de inaudibilidad:

    Monografias.com

    Componente tonal:
    Componente tonal < 0.5 Barks
    Modelo psicoacústico II

    Monografias.com

    Modelo psicoacústico II
    Límites de enmascaramiento individuales y globales

    Monografias.com

    Modelo psicoacústico III

    Monografias.com

    Señal y(n)
    x(n) = ruido fuertemente coloreado ?x2 muy variable (hasta 100 dB)

    CD-16 bits

    Para que Pw no sea ridícula respecto a Px, w(n) filtrada por H(f), max(Pw)

    Monografias.com

    Señal y(n) II
    Observaciones:

    El umbral de enmascaramiento H(f) se actualiza aproximadamente cada 20 ms

    Utilización de un entrelazador que blanquea la contribución de x(n)

    Monografias.com

    Señales en el dominio temporal

    Monografias.com

    Señales en el dominio frecuencial

    Monografias.com

    Detección
    Generación
    PN
    Detector
    +
    S(f0,Nc)
    Wc
    c(n)
    Filtro
    adaptado

    Monografias.com

    Monografias.com

    Función de correlación

    Monografias.com

    Pe(RTM)

    Monografias.com

    Tasa de error para distinta f0RX

    Monografias.com

    Tasa de error para distinta NC

    Monografias.com

    Canales de datos
    Diccionario utilizado S(f0, NC)
    M
    M
    Construcción
    del
    diccionario
    S(f0,Nc)
    {f0(k) k=1…N}
    {WC(k) k=1..N}
    f01
    f0I
    NC1
    NCJ

    Monografias.com

    Introducción
    Descripción de un sistema
    Ataques
    Aplicaciones de las marcas de agua
    Sistema mixto

    Monografias.com

    Ataques
    Degradación de la amplitud de la señal

    Pérdida de sincronismo
    Relación de potencia marca/música

    Eliminación de muestras

    Monografias.com

    Pérdida de sincronismo
    Razones estándar: retrasos introducidos por
    filtrado
    Compresión MPEG
    Propagación del sonido

    ? translación en la escala temporal

    Otras razones
    ataques: fitro paso-todo, adición/supresión de muestras
    modificatión de la escala temporal (time stretching)

    Monografias.com

    Solución estándar
    Insertar una secuencia de bits conocida (training sequence o secuencia de entrenemiento) de vez en cuando

    Utilizar ventanas deslizantes para buscar picos de correlación

    Inconvenientes:
    Reducción de la tasa de bits
    Frágil ante ataques

    Monografias.com

    Pérdida de muestras
    Utilización de una ventana deslizante: k?[-K,K]
    Búsqueda de la referencia de símbolo

    Monografias.com

    Función de correlación
    Frecuencia de la portadora f0 : separación entre máximos de la función de correlación

    Secuencia utilizada por el ensanchamiento de espectro Wc de longitud Nc: envolvente de los máximos

    Desplazamiento de la ventana deslizante K

    Monografias.com

    Desplazamiento del máximo de la función de autocorrelación

    Monografias.com

    Solución propuesta
    Solución propuesta: repartir secuencia de entrenamiento a lo largo de toda la secuencia de bits
    Primer método: un segundo watermark que se utiliza exclusivamente para sincronización

    Monografias.com

    Segundo método: utilizar diversos diccionarios para codificar la información
    Solución propuesta II

    Monografias.com

    Para cada M símbolos consecutivos, se realiza la detección para todas sus N posibles localizaciones
    Se obtiene una matriz M ? N con los resultados de detección
    Se utiliza un algoritmo de programación dinámica para seleccionar el camino más adecuado en esta matriz (Viterbi).
    La función de costo tiene en cuenta los coeficientes de intercorrelación y la secuencia de símbolos de sincronización
    Solución propuesta III

    Monografias.com

    Resultados de simulaciones con pérdida y recuperación de sincronismo
    Desincronización global entre transmisor y receptor (translation in time)
    Ataques:
    adición or supresión de una media de 1/2500 muestras
    Filtro paso-todo (all-pass filtering)

    Bit-rate = 125 bit/s ? error rate ? 0.05

    Monografias.com

    Introducción
    Descripción de un sistema
    Ataques
    Aplicaciones
    Sistema mixto

    Monografias.com

    Aplicaciones
    Aplicaciones relacionadas con la gestión de derechos de autor (Copyright-related applications)

    Servicios de valor añadido (Added-value services)

    Aplicaciones de verificación de integridad (Integrity verification applications).

    Monografias.com

    © – related
    Prueba de propiedad (proof of ownership):
    Ataques para hacerla indetectable
    Ataques de ambigüedad

    Monitorización en el punto de consumo: reproductores MP3, DVD, etc. Enforcement of Usage Policy
    Violan el Principio de Kerckhoff’s 1883
    Detector mismatch attacks

    Monografias.com

    © – related II
    Monitorización en el punto de distribución: canales de TV, distribuidores Web: Napster y similares, CD Plants

    Monitorización de canales de broadcast, cable y otras redes (internet)

    Seguimiento del origen de copias ilícitas
    Collusion attack

    Monografias.com

    Sevicios de valor-añadido
    Relativas al contenido
    Transporte de información de contenido: letras, etc.
    Transporte de información de propósito general:
    Noticias, anuncios
    AlQaida

    Monografias.com

    Empresas
    Alpha Tec Ltd, Greece, http://www.alphatecltd.com
    eWatermark, USA , http://www.ewatermark.com
    BlueSpike, USA, http://www.bluespike.com
    MediaSec, USA, http://www.mediasec.com
    Sealtronic, Korea, http://www.sealtronic.comSignum Technologies, UK, http://www.signumtech.comSureSign Audio SDK (Librería C++), VeriData SDK
    The Dice Company, USA
    Verance, USA, CONFIRMEDIA. Sistema de monitorización de radio y televisión, SGAE http://codec.sdae.net/

    Monografias.com

    SDMI Challenge
    Secure Digital Music Initiative: «proteger la reproducción, almacenamiento y la distribución de la música digital» http://www.sdmi.org
    Sistema de protección
    6 de Septiembre 2000: «An open letter to the Digital Comunity»
    4 sistemas de marcado
    Princeton University, Rice University: Reading between the lines: Lessons from the SDMI Challenge, Proceedings of the 10th USENIX Security Symposium

    Monografias.com

    SDMI Challenge II
    http://www.cs.princeton.edu/sip/sdmi
    SDMI, RIAA, Verance Corporation.
    2nd challenge

    Monografias.com

    Qué se puede conseguir?

    Limitaciones: incapacidad de « cualquier cosa » para evitar copias.
    Bruce Schneier: propiedad inherente al formato digital.
    SDMI: « keep honest people honest »
    Blue Spike
    Software

    Monografias.com

    Introducción
    Descripción de un sistema
    Ataques
    Aplicaciones de las marcas de agua
    Comparación con fingerprinting + sistema mixto

    Monografias.com

    Audio Fingerprinting: definición
    Extraer las características acústicas más relevantes de un sonido y almacenarlas en una base de datos
    Audio Fingerprint

    Monografias.com

    Fingerprinting: system description

    Monografias.com

    Monografias.com

    Comparación

    Monografias.com

    Integrity-verification
    Verificar si los datos han sufrido manipulaciones
    Veridata
    2 soluciones:
    Fragile watermarks
    No robustos a modificaciones de cambio de contenido.
    Content-based watermarks: marcas basadas en el contenido
    Robustos a manipulaciones que preserven el cotenido
    Que codifiquen el contenido

    Monografias.com

    Mixed Watermarking-Fingerprinting Approach forIntegrity Verification of Audio Recordings Gómez, Texeira, Cano, Battle, BonnetPaper Submitted to IST 2002

    Monografias.com

    Requerimientos
    Fingerprint robusto a content-preserving transformations (transmisión, equalization) & watermark.

    Watermarking también robusto a estas transformaciones

    Régimen binario del sistema de marcas suficiente para codificar el fingerprint (100 bps)

    Definir un método de codificación eficiente

    Monografias.com

    Manipulaciones detectables

    Manipulaciones estructurales

    Adición de señales

    Modificaciones de la escala temporal

    Monografias.com

    Ventajas

    vs fragile-watermark:
    Se almacena información de contenido. Conocimiento sobre la manipulación realizada.
    vs robust watermark:
    Rango de modificación más amplio
    no se necesita una base de datos
    vs fingerprint:
    Está en el audio: se conoce el match

    Monografias.com

    Referencias watermarking
    Stefan Katzenbeisser, Fabien A.P. Petitcolas editors, Information Hiding Techniques for steganography and digital watermark, Artech House, Computer Security Series, Boston, London, 2000.
    Craver S.A., Wu M., Liu B., What can we reasonable expect from watermarKs?, IEEE Workshop on Applications of Signal Processing to Audio and Acoustics, New Paltz, New York, October 2001.
    Craver S.A., Wu M. ,Liu B., Stubblefield A., Swartzlander B., Wallch D.S., Dean D., Felten E.W., Reading between the lines: Lessons from the SDMI Challenge, Proceedings of the 10th USENIX Security Symposium, Washington, D.C., August 2001.
    http://www.watermarkingworld.org/
    http://www.iis.fhg.de/amm/techinf/water/

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter