Introducción
Descripción de un sistema
Ataques
Aplicaciones
Sistema mixto
Necesidad
Formato de audio digital ? copia sin pérdida de calidad.
Tecnologías de protección (evitar copias, modificaciones de contenido, etc).
Una de ellas son las marcas de audio (watermarking)
Conceptos importantes
Criptografía (Cryptography): la información se cifra.
Esteganografía (Steganography)
Comunicación punto a punto
Baja Pe en la transmisión
Marcas de agua (Watermarking)
Comunicación punto a multipunto
Robusto frente a ataques
Identificación (Fingerprinting): Tipo de watermarking (insertar una identificación única)
INFORMATION
HIDING
Historia
Herodoto 484-426 a.C.
George Sand a Alfred de Musset S. XIX
S. XX: Muchas publicaciones en digital watermarking de imágenes, desde los años 80.
Estado del arte: Audio
Pocas publicaciones: la mayoría de los sistemas comerciales son secretos: Patentes
1996 L. Boney, A. Tewfik, K. Hamdy Esquema privado de inserción aditiva de marcas de agua.
Grupos de trabajo: SDMI (Secure Digital Music Initiative), MPEG (MPEG-4, MPEG-21)
Propiedades de la marca
Inaudible (generalmente)
Robusta (transmisión, cambio de soporte, transmisión, etc)
Detectable únicamente por personas autorizadas
Resistente a ataques
Propiedades: inaudible
Utilización de un modelo psicoacústico, que explota las características del sistema auditivo humano
El grado de audibilidad depende de la aplicación
Propiedades: robusta
La marca debe ser robusta ante operaciones « permitidas »:
Codificación
Transmisión (ruido aditivo)
Conversión AD/DA (cambio de soporte)
Compresión (con o sin pérdidas, MPEG)
(Gp:)
(Gp:)
(Gp:) :
(Gp:)
Propiedades: resistente
La marca debe ser resistente a ataques intencionados:
Que intenten eliminarlo
Que intenten hacer que no se pueda descodificar.
Que intenten modificar los datos de la marca.
Introducción
Descripción de un sistema
Ataques
Aplicaciones
Sistema mixto
Watermarking = canal de comunicación
(Gp:) W
(Gp:) a
(Gp:) t
(Gp:) e
(Gp:) r
(Gp:) m
(Gp:) a
(Gp:) r
(Gp:) k
(Gp:) g
(Gp:) e
(Gp:) n
(Gp:) e
(Gp:) r
(Gp:) a
(Gp:) t
(Gp:) i
(Gp:) o
(Gp:) n
(Gp:) C
(Gp:) o
(Gp:) m
(Gp:) p
(Gp:) r
(Gp:) e
(Gp:) s
(Gp:) s
(Gp:) i
(Gp:) o
(Gp:) n
(Gp:) ,
(Gp:) a
(Gp:) t
(Gp:) t
(Gp:) a
(Gp:) c
(Gp:) k
(Gp:) s
(Gp:) ,
(Gp:) .
(Gp:) .
(Gp:) .
(Gp:) W
(Gp:) a
(Gp:) t
(Gp:) e
(Gp:) r
(Gp:) m
(Gp:) a
(Gp:) r
(Gp:) k
(Gp:) d
(Gp:) e
(Gp:) t
(Gp:) e
(Gp:) c
(Gp:) t
(Gp:) i
(Gp:) o
(Gp:) n
(Gp:) +
(Gp:) I
(Gp:) n
(Gp:) p
(Gp:) u
(Gp:) t
(Gp:) d
(Gp:) a
(Gp:) t
(Gp:) a
(Gp:) A
(Gp:) u
(Gp:) d
(Gp:) i
(Gp:) o
(Gp:) s
(Gp:) i
(Gp:) g
(Gp:) n
(Gp:) a
(Gp:) l
(Gp:) O
(Gp:) u
(Gp:) t
(Gp:) p
(Gp:) u
(Gp:) t
(Gp:) d
(Gp:) a
(Gp:) t
(Gp:) a
T
r
a
n
s
m
i
s
s
i
o
n
C
h
a
n
n
e
l
R
e
c
e
p
t
i
o
n
W
a
t
e
r
m
a
r
k
W
a
t
e
r
m
a
r
k
e
d
s
i
g
n
a
l
D
i
s
t
o
r
t
e
d
w
a
t
e
r
m
a
r
k
e
d
s
i
g
n
a
l
Esquema de watermarking estándar
Marca?
Decodificación
Sí
No
Test de Hipótesis
Teoría de la detección
Inicio
Fin
Particularidades del canal de comunicación watermarking
Fuerte ruido de canal
Potencia de la señal de audio >> potencia de la marca
Audio: ruido fuertemente coloreado
Ruido blanco de canal de transmisión
Distorsiones (compresión MP3, AD/DA conversion,
)
Ataques intencionados
, ancho de banda W ? 20 kHzEn teoría ? Rate R = W log2(1+RSB) ? 300 bpsSimulaciones : R ? 100 bit/s
Elección de la modulación empleada (diccionario de símbolos)
H(f): maximixa la potencia del watermark w(n)
G(f): estimación de la señal v(n) en recepción ? v(n) (Filtro adaptado: Wiener)
Señal observada: [v(mN)
v(mN+N1)]
Construcción de v(n)
Transmisión de una serie de mensajes
Diccionario de símbolos
codebook
0
L-1
…
Construcción del Diccionario de Símbolos
QPSK + Ensanchamiento de espectro (DS):
secuencia PN de longitud Nc
Generación
PN
Modulación
QPSK
+
f0
Wc
m(n)
d(n)
c(n)
v(n)
Parámetros a variar
frecuencia de la portadora f0
secuencia utilizada para el ensanchamiento de espectro, WC , de longitud NC
Diccionario S(f0, WC)
Si los parámetros en recepción ? Parámetros en transmisión
Pe ? 0.5
Constelación de señales
Construcción de w(n)
H(f)
s(n)
t(n)
Definición de un límite de enmascaramiento
Condición de inaudibilidad:
Componente tonal:
Componente tonal < 0.5 Barks
Modelo psicoacústico II
Modelo psicoacústico II
Límites de enmascaramiento individuales y globales
Modelo psicoacústico III
Señal y(n)
x(n) = ruido fuertemente coloreado ?x2 muy variable (hasta 100 dB)
CD-16 bits
Para que Pw no sea ridícula respecto a Px, w(n) filtrada por H(f), max(Pw)
Señal y(n) II
Observaciones:
El umbral de enmascaramiento H(f) se actualiza aproximadamente cada 20 ms
Utilización de un entrelazador que blanquea la contribución de x(n)
Señales en el dominio temporal
Señales en el dominio frecuencial
Detección
Generación
PN
Detector
+
S(f0,Nc)
Wc
c(n)
Filtro
adaptado
Función de correlación
Pe(RTM)
Tasa de error para distinta f0RX
Tasa de error para distinta NC
Canales de datos
Diccionario utilizado S(f0, NC)
M
M
Construcción
del
diccionario
S(f0,Nc)
{f0(k) k=1…N}
{WC(k) k=1..N}
f01
f0I
NC1
NCJ
Introducción
Descripción de un sistema
Ataques
Aplicaciones de las marcas de agua
Sistema mixto
Ataques
Degradación de la amplitud de la señal
Pérdida de sincronismo
Relación de potencia marca/música
Eliminación de muestras
Pérdida de sincronismo
Razones estándar: retrasos introducidos por
filtrado
Compresión MPEG
Propagación del sonido
? translación en la escala temporal
Otras razones
ataques: fitro paso-todo, adición/supresión de muestras
modificatión de la escala temporal (time stretching)
Solución estándar
Insertar una secuencia de bits conocida (training sequence o secuencia de entrenemiento) de vez en cuando
Utilizar ventanas deslizantes para buscar picos de correlación
Inconvenientes:
Reducción de la tasa de bits
Frágil ante ataques
Pérdida de muestras
Utilización de una ventana deslizante: k?[-K,K]
Búsqueda de la referencia de símbolo
Función de correlación
Frecuencia de la portadora f0 : separación entre máximos de la función de correlación
Secuencia utilizada por el ensanchamiento de espectro Wc de longitud Nc: envolvente de los máximos
Desplazamiento de la ventana deslizante K
Desplazamiento del máximo de la función de autocorrelación
Solución propuesta
Solución propuesta: repartir secuencia de entrenamiento a lo largo de toda la secuencia de bits
Primer método: un segundo watermark que se utiliza exclusivamente para sincronización
Segundo método: utilizar diversos diccionarios para codificar la información
Solución propuesta II
Para cada M símbolos consecutivos, se realiza la detección para todas sus N posibles localizaciones
Se obtiene una matriz M ? N con los resultados de detección
Se utiliza un algoritmo de programación dinámica para seleccionar el camino más adecuado en esta matriz (Viterbi).
La función de costo tiene en cuenta los coeficientes de intercorrelación y la secuencia de símbolos de sincronización
Solución propuesta III
Resultados de simulaciones con pérdida y recuperación de sincronismo
Desincronización global entre transmisor y receptor (translation in time)
Ataques:
adición or supresión de una media de 1/2500 muestras
Filtro paso-todo (all-pass filtering)
Bit-rate = 125 bit/s ? error rate ? 0.05
Introducción
Descripción de un sistema
Ataques
Aplicaciones
Sistema mixto
Aplicaciones
Aplicaciones relacionadas con la gestión de derechos de autor (Copyright-related applications)
Servicios de valor añadido (Added-value services)
Aplicaciones de verificación de integridad (Integrity verification applications).
© – related
Prueba de propiedad (proof of ownership):
Ataques para hacerla indetectable
Ataques de ambigüedad
Monitorización en el punto de consumo: reproductores MP3, DVD, etc. Enforcement of Usage Policy
Violan el Principio de Kerckhoffs 1883
Detector mismatch attacks
© – related II
Monitorización en el punto de distribución: canales de TV, distribuidores Web: Napster y similares, CD Plants
Monitorización de canales de broadcast, cable y otras redes (internet)
Seguimiento del origen de copias ilícitas
Collusion attack
Sevicios de valor-añadido
Relativas al contenido
Transporte de información de contenido: letras, etc.
Transporte de información de propósito general:
Noticias, anuncios
AlQaida
Empresas
Alpha Tec Ltd, Greece, http://www.alphatecltd.com
eWatermark, USA , http://www.ewatermark.com
BlueSpike, USA, http://www.bluespike.com
MediaSec, USA, http://www.mediasec.com
Sealtronic, Korea, http://www.sealtronic.comSignum Technologies, UK, http://www.signumtech.comSureSign Audio SDK (Librería C++), VeriData SDK
The Dice Company, USA
Verance, USA, CONFIRMEDIA. Sistema de monitorización de radio y televisión, SGAE http://codec.sdae.net/
SDMI Challenge
Secure Digital Music Initiative: «proteger la reproducción, almacenamiento y la distribución de la música digital» http://www.sdmi.org
Sistema de protección
6 de Septiembre 2000: «An open letter to the Digital Comunity»
4 sistemas de marcado
Princeton University, Rice University: Reading between the lines: Lessons from the SDMI Challenge, Proceedings of the 10th USENIX Security Symposium
SDMI Challenge II
http://www.cs.princeton.edu/sip/sdmi
SDMI, RIAA, Verance Corporation.
2nd challenge
Qué se puede conseguir?
Limitaciones: incapacidad de « cualquier cosa » para evitar copias.
Bruce Schneier: propiedad inherente al formato digital.
SDMI: « keep honest people honest »
Blue Spike
Software
Introducción
Descripción de un sistema
Ataques
Aplicaciones de las marcas de agua
Comparación con fingerprinting + sistema mixto
Audio Fingerprinting: definición
Extraer las características acústicas más relevantes de un sonido y almacenarlas en una base de datos
Audio Fingerprint
Fingerprinting: system description
Comparación
Integrity-verification
Verificar si los datos han sufrido manipulaciones
Veridata
2 soluciones:
Fragile watermarks
No robustos a modificaciones de cambio de contenido.
Content-based watermarks: marcas basadas en el contenido
Robustos a manipulaciones que preserven el cotenido
Que codifiquen el contenido
Mixed Watermarking-Fingerprinting Approach forIntegrity Verification of Audio Recordings Gómez, Texeira, Cano, Battle, BonnetPaper Submitted to IST 2002
Requerimientos
Fingerprint robusto a content-preserving transformations (transmisión, equalization) & watermark.
Watermarking también robusto a estas transformaciones
Régimen binario del sistema de marcas suficiente para codificar el fingerprint (100 bps)
Definir un método de codificación eficiente
Manipulaciones detectables
Manipulaciones estructurales
Adición de señales
Modificaciones de la escala temporal
…
Ventajas
vs fragile-watermark:
Se almacena información de contenido. Conocimiento sobre la manipulación realizada.
vs robust watermark:
Rango de modificación más amplio
no se necesita una base de datos
vs fingerprint:
Está en el audio: se conoce el match
Referencias watermarking
Stefan Katzenbeisser, Fabien A.P. Petitcolas editors, Information Hiding Techniques for steganography and digital watermark, Artech House, Computer Security Series, Boston, London, 2000.
Craver S.A., Wu M., Liu B., What can we reasonable expect from watermarKs?, IEEE Workshop on Applications of Signal Processing to Audio and Acoustics, New Paltz, New York, October 2001.
Craver S.A., Wu M. ,Liu B., Stubblefield A., Swartzlander B., Wallch D.S., Dean D., Felten E.W., Reading between the lines: Lessons from the SDMI Challenge, Proceedings of the 10th USENIX Security Symposium, Washington, D.C., August 2001.
http://www.watermarkingworld.org/
http://www.iis.fhg.de/amm/techinf/water/