Marcas de Agua en
Audio Digital
Audio Watermarking
Conceptos y aplicaciones
Emilia Gómez
[email protected]
http://www.iua.upf.es/mtg
•
•
•
•
•
Introducción
Descripción de un sistema
Ataques
Aplicaciones
Sistema mixto
Necesidad
• Formato de audio digital  copia sin pérdida de calidad.
• Tecnologías de protección (evitar copias, modificaciones
de contenido, etc).
• Una de ellas son las marcas de audio (watermarking)
Conceptos importantes
• Criptografía (Cryptography): la información
se cifra.
• Esteganografía (Steganography)
– Comunicación punto a punto
– Baja Pe en la transmisión
INFORMATION
HIDING
• Marcas de agua (Watermarking)
– Comunicación punto a multipunto
– Robusto frente a ataques
• Identificación (Fingerprinting): Tipo de
watermarking (insertar una identificación única)
Historia
• Herodoto 484-426 a.C.
• George Sand a Alfred de Musset S. XIX
• S. XX: Muchas publicaciones en digital
watermarking de imágenes, desde los años 80.
Estado del arte: Audio
• Pocas publicaciones: la mayoría de los sistemas
comerciales son secretos: Patentes
• 1996 L. Boney, A. Tewfik, K. Hamdy
Esquema privado de inserción aditiva de marcas
de agua.
• Grupos de trabajo: SDMI (Secure Digital Music
Initiative), MPEG (MPEG-4, MPEG-21)
Propiedades de la marca
• Inaudible (generalmente)
• Robusta (transmisión, cambio de soporte,
transmisión, etc)
• Detectable únicamente por personas
autorizadas
• Resistente a ataques
Propiedades: inaudible
El grado de audibilidad depende de la aplicación
Utilización de un modelo psicoacústico, que
explota las características del sistema
auditivo humano
Propiedades: robusta
La marca debe ser robusta ante operaciones
« permitidas »:
• Codificación
• Transmisión (ruido aditivo)
• Conversión AD/DA (cambio de soporte)
• Compresión (con o sin pérdidas, MPEG)
:
Propiedades: resistente
• La marca debe ser resistente a ataques
intencionados:
– Que intenten eliminarlo
– Que intenten hacer que no se pueda
descodificar.
– Que intenten modificar los datos de la marca.
•
•
•
•
•
Introducción
Descripción de un sistema
Ataques
Aplicaciones
Sistema mixto
Watermarking = canal de
comunicación
Watermarked
signal
Audio signal
Watermark
Input data
W aterm ark
generation
Transmission
+
Distorted
watermarked
signal
C om pression,
attacks, ...
Channel
W aterm ark
detection
Reception
Output data
Esquema de watermarking estándar
Inicio
Marca
?
No
Test de Hipótesis
Sí
Decodificación
Fin
Teoría de la detección
Particularidades del canal de comunicación
watermarking
• Fuerte ruido de canal
•
•
•
•
•
Potencia de la señal de audio >> potencia de la marca
Audio: ruido fuertemente coloreado
Ruido blanco de canal de transmisión
Distorsiones (compresión MP3, AD/DA conversion, …)
Ataques intencionados
 w2
2
x
 20dB
, ancho de banda W  20 kHz
En teoría  Rate R = W log2(1+RSB)  300 bps
Simulaciones :
R  100 bit/s
A u d io s ig n a l
P s yc h o a c o u s tic
m odel
v^ (n )
v (n )
In p u t d a ta
O u tp u t d a ta
M o d u la to r
+
H (f )
D is to rtio n
G (f )
D e te c to r
w (n )
C odebook
C odebook
• Elección de la modulación empleada (diccionario de
símbolos)
• H(f): maximixa la potencia del watermark w(n)
• G(f): estimación de la señal v(n) en recepción  v(n)
(Filtro adaptado: Wiener)
• Señal observada: [v(mN) … v(mN+N–1)]
Construcción de v(n)
Transmisión de una serie de mensajes
0
...
v i (n )  [v i (0)v i (N  1)]
L-1
Diccionario de
símbolos
codebook
V  vi (n), i  1 M
t
Construcción del Diccionario de Símbolos
QPSK + Ensanchamiento de espectro (DS):
secuencia PN de longitud Nc
m(n) Modulación
QPSK
d(n)
+
c(n)
Wc
Generación
PN
f0
v(n)
Parámetros a variar
• frecuencia de la portadora f0
• secuencia utilizada para el
ensanchamiento de espectro, WC , de
longitud NC
Diccionario S(f0, WC)
Si los parámetros en recepción  Parámetros en
transmisión
Pe  0.5
Constelación de señales
Construcción de w(n)
s(n)
t(n)
H(f)
Definición de un límite de enmascaramiento
Smask (f )
Condición de inaudibilidad:
ST (f )    H(f )
2
2
 Smask (f )
Modelo psicoacústico II
Inicio
Componente tonal:
Short-term
analysis
S(k )  S(k  j )  7dB
j   2,2 si 2  k  63
Análisis de
compomentes
Eliminación de
componentes bajo el
umbral absoluto
Umbrales de
enmascaramiento
individuales y globales
Fin
j  [ 3,2,2,3] si 63  k  127
j  [ 6,...,2,2,...,6] si 127  k  250
Componente tonal < 0.5 Barks
1 Bark 
f
para f  500 Hz
100
1 Bark  9  4 log(
f
1000
) para f  500 Hz
Modelo psicoacústico II
Inicio
Short-term
analysis
Límites de enmascaramiento
individuales y globales
Sa ( f2 )
Análisis de
compomentes
Sm (f2 )  10  log10 [10
Nt
Eliminación de
componentes bajo el
umbral absoluto
Umbrales de
enmascaramiento
individuales y globales
Fin
10


P2 ( f2 ,f1,P1 )
10
10
j 1
Nn

10
j 1
P2 ( f2 ,f1,P1 )
10
]
Modelo psicoacústico III
Señal y(n)
• x(n) = ruido fuertemente coloreado x2
muy variable (hasta 100 dB)
 w2
2
x
• CD-16 bits
 20dB
SNR  100dB
• Para que Pw no sea ridícula respecto a
Px, w(n) filtrada por H(f), max(Pw)
Señal y(n) II
Observaciones:
• El umbral de enmascaramiento H(f) se
actualiza aproximadamente cada 20 ms
• Utilización de un entrelazador que blanquea
la contribución de x(n)
Señales en el dominio temporal
Señales en el dominio frecuencial
X (f ) , W(f ) e Y(f )
Detección
ˆ (n)
y
ˆ (n)
m
Filtro
adaptado
ˆ (n)
s
Detector
+
c(n)
Wc
Generación
PN
S(f0,Nc)
s(n ) y sˆ(n )
Función de correlación
Pe(RTM)
Tasa de error para distinta f0RX
Tasa de error para distinta NC
Canales de datos
Diccionario utilizado S(f0, NC)
f01
{f0(k) k=1...N}
M
Construcción
del
diccionario
f0I
NC1
M
{WC(k) k=1..N}
NCJ
S(f0,Nc)
•
•
•
•
•
Introducción
Descripción de un sistema
Ataques
Aplicaciones de las marcas de agua
Sistema mixto
Ataques
Degradación de la amplitud de la señal
Relación de potencia marca/música
Eliminación de muestras
Pérdida de sincronismo
Pérdida de sincronismo
 Razones estándar: retrasos introducidos por
• filtrado
• Compresión MPEG
• Propagación del sonido
•  translación en la escala temporal
 Otras razones
• ataques: fitro paso-todo, adición/supresión de muestras
• modificatión de la escala temporal (time stretching)
D e le te d
s e c tio n
O rig in a l
s ig n a l
E d ite d
s ig n a l
Solución estándar
• Insertar una secuencia de bits conocida
(training sequence o secuencia de
entrenemiento) de vez en cuando
• Utilizar ventanas deslizantes para buscar
picos de correlación
T ra in in g d a ta se qu e nces
U se fu l d a ta
• Inconvenientes:
– Reducción de la tasa de bits
– Frágil ante ataques
Pérdida de muestras
• Utilización de una ventana deslizante: k[-K,K]
• Búsqueda de la referencia de símbolo
Función de correlación
• Frecuencia de la
portadora f0 : separación
entre máximos de la
función de correlación
• Secuencia utilizada por
el ensanchamiento de
espectro Wc de longitud
Nc: envolvente de los
máximos
• Desplazamiento de la
ventana deslizante K
Desplazamiento del máximo de la
función de autocorrelación
Solución propuesta
• Solución propuesta: repartir secuencia de
entrenamiento a lo largo de toda la secuencia de bits
• Primer método: un segundo watermark que se utiliza
exclusivamente para sincronización
A u dio sign a l
x (n )
P s yc h oa co u stic
m o de l
Tra inin g
v(n )
se q ue n ce
M od u la to r
v(n )
w (n )
H (f)
In pu t d a ta
M od u la to r
v(n )
y (n )
y(n )
D is to rtion
v (n )
Tra in ing
se q ue n ce
d ete cto r
G (f )
D ata
d ete cto r
S yn ch ron iza tio n
in form atio n
O utp ut d ata
C o de b oo k
C o de b oo k
C
C
Solución propuesta II
• Segundo método: utilizar diversos diccionarios para
codificar la información
A u d io sig na l
x (n )
P sy ch oa co u stic
m o de l
M o du lato r
C od eb o ok
C1
w (n )
v(n )
In pu t da ta
C o de b oo k
C2
H (f)
C od e bo o k
CP
v (n )
y(n )
y (n )
D is tortion
G(f)
C o d eb o ok
C1
Train in g
seq u en ce /
d ata
de te c to r
C od e bo o k
C2
O u tp ut d ata
C o d eb o ok
CP
Solución propuesta III
• Para cada M símbolos consecutivos, se realiza la detección
para todas sus N posibles localizaciones
• Se obtiene una matriz M  N con los resultados de detección
• Se utiliza un algoritmo de programación dinámica para
seleccionar el camino más adecuado en esta matriz (Viterbi).
• La función de costo tiene en cuenta los coeficientes de
intercorrelación y la secuencia de símbolos de sincronización
S ym b o ls
P o ssib le
d e te ctio n
re su lts
1 st
2nd
3 rd
4 th
5 th
6 th
7 th
8 th
9 th
1 0 th 11 th 1 2 th 1 3th 1 4 th 1 5 th
4
4
1
1
1
4
2
1
2
2
4
1
2
1
3
3
1
3
1
2
1
3
4
1
2
1
3
1
3
3
1
2
3
3
1
4
3
1
1
3
1
3
1
3
1
4
4
2
4
1
2
1
3
4
1
3
4
1
4
2
2
1
4
3
2
3
1
4
4
4
1
1
1
2
3
2
2
1
2
4
1
2
3
2
1
2
3
1
2
1
Resultados de simulaciones con pérdida
y recuperación de sincronismo
• Desincronización global entre transmisor y
receptor (translation in time)
• Ataques:
– adición or supresión de una media de 1/2500
muestras
– Filtro paso-todo (all-pass filtering)
Bit-rate = 125 bit/s  error rate  0.05
•
•
•
•
•
Introducción
Descripción de un sistema
Ataques
Aplicaciones
Sistema mixto
Aplicaciones
• Aplicaciones relacionadas con la gestión de
derechos de autor (Copyright-related
applications)
• Servicios de valor añadido (Added-value
services)
• Aplicaciones de verificación de integridad
(Integrity verification applications).
© - related
• Prueba de propiedad (proof of ownership):
• Ataques para hacerla indetectable
• Ataques de ambigüedad
• Monitorización en el punto de consumo:
reproductores MP3, DVD, etc. Enforcement of
Usage Policy
• Violan el Principio de Kerckhoff’s 1883
• Detector mismatch attacks
© - related II
• Monitorización en el punto de distribución:
canales de TV, distribuidores Web:
Napster y similares, CD Plants
• Monitorización de canales de broadcast, cable y
otras redes (internet)
• Seguimiento del origen de copias ilícitas
• Collusion attack
Sevicios de valor-añadido
• Relativas al contenido
– Transporte de información de contenido:
letras, etc.
• Transporte de información de propósito general:
– Noticias, anuncios
– AlQaida
Empresas
Alpha Tec Ltd, Greece, http://www.alphatecltd.com
eWatermark, USA , http://www.ewatermark.com
BlueSpike, USA, http://www.bluespike.com
MediaSec, USA, http://www.mediasec.com
Sealtronic, Korea, http://www.sealtronic.com
Signum Technologies, UK,
http://www.signumtech.com
SureSign Audio SDK (Librería C++), VeriData SDK
The Dice Company, USA
Verance, USA, CONFIRMEDIA. Sistema de
monitorización de radio y televisión, SGAE
http://codec.sdae.net/
SDMI Challenge
• Secure Digital Music Initiative: «proteger la
reproducción, almacenamiento y la distribución
de la música digital» http://www.sdmi.org
• Sistema de protección
• 6 de Septiembre 2000: «An open letter to the
Digital Comunity»
• 4 sistemas de marcado
• Princeton University, Rice University: Reading
between the lines: Lessons from the SDMI
Challenge, Proceedings of the 10th USENIX
Security Symposium
SDMI Challenge II
• http://www.cs.princeton.edu/sip/sdmi
• SDMI, RIAA, Verance Corporation.
• 2nd challenge
Qué se puede conseguir?
• Limitaciones: incapacidad de « cualquier cosa »
para evitar copias.
• Bruce Schneier: propiedad inherente al formato
digital.
• SDMI: « keep honest people honest »
– Blue Spike
– Software
•
•
•
•
•
Introducción
Descripción de un sistema
Ataques
Aplicaciones de las marcas de agua
Comparación con fingerprinting +
sistema mixto
Audio Fingerprinting: definición
Extraer las características acústicas más
relevantes de un sonido y almacenarlas en una
base de datos
Audio Fingerprint
Fingerprinting: system description
Watermarking
Audio Fingerprint
Tasa de errores
Baja Pe
Baja Pe , falsos positivos
Robustez
Robusto
Más robusto (> SNR &
basado en el contenido)
Seguridad
No hay un sistema
perfecto
Per se más seguro
Compromiso
Sin diferencia
Audio ya en circulación
Más versátil
Escalabilidad
Perfectamente
escalable
Menos
Complejidad
Menor
Mayor
(necesidad de una base
de datos)
Independiente de la
señal
Relativo al contenido
Imperceptibilidad
Versatilidad
Independencia
Comparación
Watermark
Fingerprint
Posibilidad de
discriminar entre copias
idénticas
Aplicaciones donde
la información es
independiente de la
señal de audio
No lo suficientemente
seguro
Material sin marcar
Teóricamente robusto a
transformaciones que
preserven el contenido
Extensión a medidas de
similitud
Se necesita una base de
datos
Alta complejidad que
se incrementa con la talla
de la base de datos
Mismatch attack vs
diferenciar entre versiones
Integrity-verification
• Verificar si los datos han sufrido manipulaciones
– Veridata
• 2 soluciones:
– Fragile watermarks
• No robustos a modificaciones de cambio
de contenido.
– Content-based watermarks: marcas basadas
en el contenido
• Robustos a manipulaciones que preserven
el cotenido
• Que codifiquen el contenido
E n co d in g
Mixed Watermarking-Fingerprinting Approach for
Integrity Verification of Audio Recordings
Gómez, Texeira, Cano, Battle, Bonnet
Paper Submitted to IST 2002
A u d io S ig n a l
F in g e rp rin t
e xtra ctio n
F in g e rp rin t
W a te rm a rkin g
e m b e d d in g
W a te rm a rke d
sig n a l
D e co d in g
W a te rm a rke d sig n a l
F in g e rp rin t
e xtra ctio n
D e te cte d
F in g e rp rin t
M a tch in g
O rig in a l
F in g e rp rin t
W a te rm a rkin g
e xtra ctio n
R e p o rt
Requerimientos
1. Fingerprint robusto a content-preserving
transformations (transmisión, equalization) &
watermark.
2. Watermarking también robusto a estas
transformaciones
3. Régimen binario del sistema de marcas
suficiente para codificar el fingerprint (100 bps)
4. Definir un método de codificación eficiente
Manipulaciones detectables
• Manipulaciones estructurales
• Adición de señales
• Modificaciones de la escala temporal
• ...
Ventajas
• vs fragile-watermark:
• Se almacena información de contenido.
Conocimiento sobre la manipulación
realizada.
• vs robust watermark:
• Rango de modificación más amplio
• no se necesita una base de datos
• vs fingerprint:
• Está en el audio: se conoce el match
Referencias watermarking
• Stefan Katzenbeisser, Fabien A.P. Petitcolas editors,
Information Hiding Techniques for steganography and
digital watermark, Artech House, Computer Security
Series, Boston, London, 2000.
• Craver S.A., Wu M., Liu B., What can we reasonable
expect from watermarKs?, IEEE Workshop on
Applications of Signal Processing to Audio and Acoustics,
New Paltz, New York, October 2001.
• Craver S.A., Wu M. ,Liu B., Stubblefield A., Swartzlander
B., Wallch D.S., Dean D., Felten E.W., Reading between
the lines: Lessons from the SDMI Challenge, Proceedings
of the 10th USENIX Security Symposium, Washington,
D.C., August 2001.
• http://www.watermarkingworld.org/
• http://www.iis.fhg.de/amm/techinf/water/
Descargar

Document