steganografija i vodeni žig u zaštiti digitalnih slika (2003)
DESCRIPTION
Old presentation (2003) on watermarks and steganography (for digital image protection)TRANSCRIPT
- 1. Steganografija i vodeni ig u zatiti digitalnih slika Vatroslav Mihalj 2003.
- 2. Sadraj
- Intro: problemi u svijetu digitalno pohranjenih podataka
- I. Zamisao steganografije
- II. Principi i tehnike steganografije
- III. Problemi steganografije
- IV. Primjena steganografije
- V. Vodeni ig
- VI. Metode vodenog iga
- VII. Sigurnost vodenog iga
- VIII. Resursi
- 3. Intro: problemi u svijetu digitalno pohranjenih podataka
- 4. Digitalna pohrana podataka
- bolja kvaliteta od analognog pohranjivanja
- velik kapacitet medija za pohranu
- problemi zatite intelektualnog vlasnitva i dokazivanja autorstva/autentinosti
-
- savrena kopija - neovlateno kopiranje
-
- razvojem mrea (Internet) (ne)legalna distribucija olakana
- 5.
- pristupi sprjeavanju neovlatenog kopiranja/d i stribucije :
-
- zatita od kopiranja - tehniki nain spreavanja kopiranja
-
-
- neuspjeh, jer raunalo moe manipulirati digitalnim podacima
-
-
-
- primjer: DeCSS - nastao tijekom izrad e open source Linux DVD player softvera
-
-
- detekcija kopiranja
-
-
- oekivanje da korisnik nee prekriti pravila
-
-
-
- pronalaenje nelegalnih kopija
-
-
-
- kreiranje ( skrivenog ) "potpisa" - vodenog iga
-
-
-
-
- "potpis" u sam om medij u , ne smije biti odvojen
-
-
-
-
-
- sadraj ne smije biti perceptivno odvojen
-
-
- 6. I. Zamisao steganografije
- 7. to je steganografija
- steganografija - "data hiding
-
- grki: skriveno pisanje
-
- ugraivanje skrivene poruke u drugu poruku, koja slui kao nositelj
-
- skrivena poruka + nositeljska poruka = steganogram
-
- ugra ena poruka se ne moe na prvi pogled primjetiti
-
-
- ali ostaju tragovi u steganogramu!
-
- 8. Jednostavna ilustracija principa steganografije
- 9. Shema ugradnje i ekstrakcije skrivenih podataka
- 10.
- medij-nosa mo e biti :
-
- slika
-
- video
-
- zvuk
-
- tekst (npr. kodiranje prazninama)
-
- binarna (izvrna) datoteka
-
- ...
- 11. Steganografija u slikama
- crno/bijele ili slike u boji
- pikseli poprimaju veliki broj razliitih vrijednosti
-
- mala promjena vrijednosti piksela u normalnim se okolnostima promatranja teko moe primjetiti
-
-
- ova osobi na ljudskog vida kljun i je princip na kojem se temelje za steganografija i digitalni voden i ig !!!
-
- 12.
- veina steganografskih alata preporuuje 24bitni BMP, odnosno 256-color GIF umjesto lossy kompresije
-
- uklanjanjem/kompresijom mogu se izgubiti dijelovi ugraenih podataka
-
- dinamina "noisy" podruja, s veim razlikama u boji, dobra za ugradnju - promjen e manje uoljiv e
-
- jednobojna podruja su lo izbor, jer se mogu razanati razlike nastale ugradnjom poruke
-
- bolje koristiti 256 nijansi sivog, jer se nijanse postupno mijenjaju, pa se lake skrivaju podaci
- 13.
- problem : slike s ogranienim brojem vrijednosti piksela
-
- skrivanje podataka u njima u principu uzrokuje vidljive artifakte
- evolucija - neke rane tekstualne metode oznaavanja /skrivanja podataka:
-
- run-length manipulacija u fa ks porukama
-
- manipulacija znakovima razmacima izmeu redova
-
- manipulacija svjetlinom piksela, nevidljiva ljudskom oku, ali vidljiva skenerima i inteligentnim kopirkama (zabrana kopiranja kopije)
- 14.
- 15. Steganaliza
- ugraeni elementi najee nevidljivi ljudskom oku, ali nositeljska slika u steganogramu se izobliuje i degradira
- poznavanjem karakteristika metoda ugraivanja moe ustanoviti je li medij steganogram, pa i izluiti ugraena poruka
- jednostavniji testovi odreuju entropiju slike, te se oekuje da slike sa skrivenim sadrajem imaju viu entropiju
- pogodno tlo za paranoju: "Teroristi komuniciraju koristei steganografiju, preko slika postavljenih na eBay i Amazon" ( USA Today , 5. veljae 2001.)
- 16. II. Principi i tehnike steganografije
- 17. Tehnike
- podjela ( mjerilo su ljudska osjetila):
-
- perceptualni (multimedijski) nosai
-
-
- teoretski prihvaaju i procesiranje s gubitkom
-
-
-
- audio, slika, video, 3D grafika...
-
-
- neperceptualni nosai
-
-
- iskljuivo metode bez gubitka
-
-
-
- tekst, izvrni kod (exe)...
-
- razliite tehnike za razliite vrste medija (1D grafika 3D grafika video...)
- 18. Osnovna pitanja
- izbor modela koji osigurava nezamjetljivost
- kako ugraditi jedan bit , odnosno vie bitova pomou modulacije/multipleksiranja
- problem nejednakog kapaciteta za ugradnju (uneven embedding capacity)
- kako pojaati robustnost i sigurnost
- koje podatke odabrati za ugradnju
- primjer i : zamjena LS b nos iteljske slike bitovima poruke, dodavanje specijalnih signala (poveanje/ smanjivanje odreenih vrijednosti) ...
- 19.
- 20.
- 21. Gledite teorije informacije
- medij-nosa se promatra kao komunikacijski kanal
- g ranice skrivanja podataka s gledita teorij e inf .:
- C h - kapacitet kanala (bit per pixel)
- ld dualni logaritam (log 2 )
- ig 2 Gaussian variance of the noise due to the cover image
- ig 2 Gaussian variance for the processing noise
- ig 2 Gaussian variance of the energy of the message signal (per pixel)
- 22. N aini ugradnje podataka u slikama
- manipulacija najmanje znaajnim bitovima (Least Significant bits, LSb )
- maskiranje i filtriranje
- algoritmi i transformacije
- 23. Manipulacija LSb
- jednostavan nain, no vrlo osjetljiv na i najmanje promjene slike
- BMP->JPEG->BMP unitava skrivene podatke
- 24 bitne slike skrivaju po 3 bita u svakom pikselu (3*8=24)
-
- 8 bitne slike su manje zahvalne
- kompresijom poruke prije ugradnje moe se ugraditi vie podataka
- 24.
- pristupi:
-
- mijenjanje vrijednosti individualnim pikselima
-
-
- podjela slike u blokove
-
-
-
- ugra dnja nekoliko bitova u svaki blok mijenjanjem nekih od piksela u bloku
-
-
- mijenjanje vrijednosti grupi piksela
-
-
- modificiranje debljine linija, zakrivljenosti, relativnog poloaja
-
-
-
- budui da je broj promjenjivih parametara ogranien, kapacitet za ugradnju je ogranien , osim za posebne tipove slika
-
- 25. Maskiranje i filtriranje
- obino ogranieno na 24bit i B/W slike
- slino vodenom igu na papiru, ponekad namjerno vidljivi
- esto se maskiraju oku nebitni dijelovi
- 26. Algoritmi i transformacije
- JPG koristi DCT za postizanje kompresije
-
- slike, uz DCT, mogu biti procesi r ane i FFT i wavelet transformacijama
-
-
- FFT prevodi signal iz vremenske u frekvencijsku domenu
-
- razlike izmeu originalnih i izraunatih vrijednosti ovise o koritenim metodama
- razne osobine slike, poput svjetil n e, mogu biti mijenjane
- 27.
- DCT je lossy kompresija jer vrijednosti nisu izraunate tono, a i preciznost je ograniena
-
- unoenje pogreaka prilikom zaokruivanja
-
- DCT prevodi skup toaka iz prostorne domene u frekvencijsku domenu
-
- nakon prevoenja piksela u frequency koeficijente, dobiva se sprektralna reprezentacija
-
- DCT identificira dijelove informacije koji se mogu "odbaciti" bez znaajnog utjecaja na kvalitetu
- 28. Vrste ugradnje
- dvije osnovne vrste
-
- image domain
-
-
- "jednostavni" sustavi
-
-
- transform domain
-
-
- sloenije metode
-
-
-
- monije od image domain metoda
-
-
-
- promatranje nositeljskog medija kao komunikcijskog kanala - domena teorij e informacije
-
- 29. Image domain metode
- rad sa sirovim medijem
- manipuliranje bitovima nositeljske slike
- kompresija iskljuena
- primjeri:
-
- zamjena L east S ignificant bitova (LSb) nositelja bitovima skrivene poruke
-
-
- ubacivanje u komponente piksela , prvenstveno plavu, jer je oko manje osjetljivo na promjene u tom dijelu spektra
-
-
- manip u lacija umom (noise)
-
- binarna maska , logo...
- 30.
- treba paljivo izabrati nositeljsku sliku da se ne primjeti ugraivanje dodatnih podataka
-
- nakon ugradnje pointeri na color entrye u paleti se mijenjaju
-
- neki alati smanjuju broj boja u paleti, jer se npr. kod GIF-a taj broj ne moe poveati preko 256
- primjeri alata: EzStegi, S-tools, StegoDOS, White Noise Storm ...
- 31. Ugradnja i ekstrakcija podataka u image domain metodama
- 32.
- ugradnj a podataka :
-
- flippable pi xels !!!
- paljivo izabrati piksele za modifikaciju ( flippable pixels ) , da bude to manje vidljivih artefakata
- 33. Flippable pixels
- kljuni element je ljudski vid
- prouavanje piksela i njegovih susjeda da se odredi moe li promjena piksela biti nezamjeena oku (skupine 3 x 3, 5 x 5)
- flippable pikseli u slici digitaliziranog potpisa
- 34.
- treba paljivo izabrati piksele za zamjenu
- zamjena na slici (a) je primjetnija nego na slici (b)
- 35.
- zbog vie faktora nije prikladno direktno skrivati informaciju u flippable piksele
-
- bolje je skrivanje pomou metoda kojima se uspostavlja odreena relacija nad osobinom grupe
-
- primjer osobine: ukupan broj crnih piksela
-
-
- paran broj : ugraena "0", ne paran : ugraen "1"
-
- problem je ugradnja varijabilnog broja piksela u blokove
-
- detektor ne moe znati koliko je bitova ugraeno u koji blok
- 36.
- overhead potreban za ozna ku koliine ugraenih bitova po bloku mo gao bi nadmaiti koliinu ugraenih informacija
- distribucija flippable pi ks ela ravnomjernija nakon sluajne permutacije svih pi ks ela
-
- eliminacija problema nejednakog kapaciteta
-
- izbjegavanje varijabilnog broja ugraenih piksela po bloku
-
- jednostavnije ugraivati konstantan broj bitova u blok
- 37.
- distribucija flippable pi ks ela prije i nakon razmjetanja
- 38. Primjer: potpis
- signature in signature
- autoriziranje potpisa
- user-friendly u usporedbi s kriptografijom ( vizualno ) , te integrira autentikacijske podatke s potpisom
- primjer: ugradnja stringa PUEEY2K u skenirani potpis
- 39.
- original
- s ugraenim
- PUEEY2K
- razlika (crni pikseli)
- 40. Primjer: patent
- u originalnu sliku (a), s poveanim detaljem (c), se ugrauje slika (g) sadraja "PUEE", te se dobiva promjenjena slika (b) s poveanim detaljem (e); razlike su prikazane na ( d )
- ukoliko se promjeni datum iz "1998" na "1999" (f), ugraena slika se takoer mijenja (g)
- 41.
- 42. Transform domain metode
- transformacija iz prostorne u odgov a raj u u transformiranu domenu
-
- nakon transformacije odabire se podskup frekvencijskih koeficijenata koji e biti modificirani
- od transformirane domene se zahtjeva to bolja aproksimacija ljudskog vizualnog sustava (tada se u sliku moe umetnuti vie informacija uz manje vidljivih promjena)
- koritenje algoritama i transf o macija slike, ( DCT , wavelet , fraktalna transformacija)
- manipulacija karakteristikama, poput svjetline
- 43.
- ugradnja se vri u srednje frekvencije
-
- promjene niskih frekvencija vidljive
-
- koeficijenti visokih frekvencija nezatieni od kompresije
- (donekle) otpornost na kompresiju
- ugradnja kroz promjene vrijednosti DCT koeficijenata , teko za detekciju
-
- ubacivanjem u DCT koeficijente postie se bolja otpornost na JPEG kompresiju
- metod e : patchwork, pattern block encoding, spread spectrum, masking ...
- 44.
- primjer: DCT u JPEG -u zaokruuj e float vrijednosti kod pretvaranja u int
-
- skriva n j e manipulacijom kod zaokruivanja
- metode temeljene na manipulaciji DCT koeficijen tima zaokruivanjem, poveavanjem ili smanjivanjem :
-
- est a pojav a artefakt a u "glatkim" podrujima
-
- ne nose se dobro s nejednolikim kapacitetom raznih dijelova slike
- 45. Shema ugradnje transform domain metodama
- 46.
- razlika kapaciteta image domain (crveno) i transform domain metoda (plavo) pri slabijem odnosu signal/um bolje image domain, pri jaim bolje transform domain metode
- 47. III. Problemi steganografije
- 48. Problemi
- temeljni problem: kapacitet raspoloiv za ugradnju (total embedding capacity)
- nemogue specificirati koliko se bitova moe ugraditi bez specificirane razine robustnosti (problematika teorije informacije, kapacitet kanala)
- budui da perceptualni nosai nisu stacionarni, koliina podataka koji se mogu ugraditi u pojedinim podrujima nosaa je razliita (uneven embedding capacity)
- 49.
- artefakti - jednostavna konstantna razina ugradnje ne iskoritava puni kapacitet nekih podruja, a preoptereuje podruja u koja se moe ugraditi manje podataka, izazivajui pojavu izoblienja
- 50. Nejednak kapacitet skrivanja
- uneven embedding capacity
- neki dijelovi slike su "glatki", drugi "grublji
-
- glatki dijelovi: lako se uoava n j e nepravilnosti
- u unembeddable components s e nita ne ugra uje radi ispunjenja u vjet a nezamjetljivosti
-
- primjer: DCT koeficijent manji od nekog praga
-
- smanj ena sposobnost skrivanja podataka
- 51. Primjeri skrivenih sadraja
- Shakespeareova slika kao nosa skrivenog sadraja, original (lijevo), te steganogram (desno) nakon ugradnje 518 okteta; vidljiva promjena formata i crni rubovi ( StegoDos aplikacija)
- 52.
- originalni Renoir kao nosa, slika baze koja e se sakriti u Renoira; dolje lijevo: steganogram kreiran pomou S-Tools (prilino vjerno originalu); dolje desno: steganogram kreiran pomou White Noise Storm (primjetan pomak palete)
- 53. IV. Primjena steganografije
- 54. Problemi
- digitalizirani potpis - skenirana slika potpisa, sredstvo autorizacije
-
- ubacivanje u dokumente kao potpisivanje
-
- slanje potpisanih elektronikih dokumenata
-
- spremanje u bazu kao mehanizam kontrole potpisa kod plaanja karticom
-
- PROBLEM: mogunost zlouporabe tako dostupnog potpisa
-
-
- "potpisivanje" krivotvorenih dokumenata
-
-
-
- neautorizirana uporaba
-
- 55.
- "slika nikad ne lae" ne vai : digitalna manipulacija
- pitanje istinitosti slika u novinstvu, sudstvu , upravi ...
- 56. Kako sprijeiti?
- mogua rjeenja :
-
- kriptografska (digitalni potpis)
-
- nekriptografska ( digitalni vodeni ig )
- oekivanja od iga :
-
- odreena robus t nost u odnosu na manja izoblienja
-
- u nekim sluajevima otpornost na pokuaje uklanjanja
-
- poeljno da ostane prisutan i prilikom ispisa i skeniranja
- 57. Autentikacija digitalnih slika
- koritenje tehnika vodenog iga za ugradnju autentikacijskih podataka u sliku
- autentikacija slika : provjera jesu li zadovoljena odreena pravila i odnosi koji bi trebali biti zadovoljeni u originalu
- metode kreiranja autentikacijskih podataka: digitalni potpis, saetak (hash), checksum...
-
- primjer checksuma ugraenog u sliku: LS b svakog piksela je checksum ostalih
- 58.
- zahtjevi :
-
- mogunost utvrivanja izmjene slike
-
- mogunost integriranja autentikacijskih podataka sa slikom, umjesto izdvajanja u drugu datoteku
-
- mogunost spremanja oznaene slike u formatu kompresije s gubitkom
-
-
- razlikovati umjerena izoblienja koja ne mijenjaju "high-level content" od krivotvorenja
-
-
- ugraeni autentikacijski podaci treba ju b i ti nevidljivi u normalnim uvjetima
- 59. K ategorije autentikacije slike
- metode temeljene na digitalnom potpisu ( digital signature based )
-
- oslanjanje na kriptografiju
-
- n isu direktno watermarking jer se potpis sprema odvojeno od slika
- temeljene na robustnom, lomljivom ili polulomljivom digitalnom vodenom igu
-
- pixel-domain based authentication
-
-
- u principu zatita slike kao medija, ne onoga to slika prikazuje
-
-
- transform domain based authentication
- 60. Primjer: Stega Card
- smart kartica za identifikaciju
- u ipu je steganogram
-
- u fotografij u ugraen otis ak prsta ili neki sli an povjerljiv podat ak za vrlo sigurnu autentikaciju
- 61.
- 62. V. Vodeni ig
- 63. V odeni ig
- dokaz autentinosti , jedn a od tehnologija zatite podataka , uz i digitalni potpis i enkripcij u
- poruka koja sadrava informaciju o kreatoru ili distributeru sadraja (slike), odnosno o sadraju (slici) samom
- obino nevidljiv, ideja je da ga detektira raunalo, a da ovjeku bude nevidljiv
-
- postoje i vidljivi vodeni igovi
- postoje minimalne dim e nzije slike ispod kojih se ig ne moe primjeniti
- 64.
- "definicija" vodenog iga : tehnika neprimjetnog ubacivanja dodatnog signala u postojei s ciljem oznaavanja istog
- 65.
- durability vs. visibility
-
- to je intenzitet vodenog iga jai, on je trajniji (durable)
-
-
- izdrat e editiranje i sl.
-
-
- s pojaavanjem intenziteta pove a va se i njegova vidljivost (visibility), te se moe pojaviti kao izoblienje ili zrnatost u slici
- 66. O dnos steganografije i vodenog iga
- steganografija ("data hiding") se promatra vie sa stajalita komunikacije (communication problem)
-
- medij slui kao nosa ili dio komunikacijskog kanala
-
- vodeni ig se promatra kao signal koji se prenosi
-
- cilj steganografije: neprimjetno prenoenje
-
- cilj iga: davanje dodatnih informacija o sadraju, ( ne ) primjetn o pohranjenih
- 67.
- klasifikacija tehnika za skrivanje podataka
- 68.
- 69. P rimjene vodenog iga
- authentication/tamper detection
- copy/access control ( DVD, SDMI ...)
- identifikacija vlasnika
- fingerprinting/labeling
-
- praenje traga od izvorita prema odreditu
-
- oznaavanje kopija koje idu odreenom distributeru ili na odreeno trite
- ubacivanje podataka u sliku (medicina, osobne iskaznice)
- olakavanje kupovine: pjesma koja se uje na radiju je oznaena, te se lako identificira i kupi
- 70. Poeljna svojstva iga
- neprimjetnost , bez d egradira nja sadaj a
-
- ukoliko je idealno neuoljiv, postoji opasnost da e ga precpetualni algoritmi ukloniti pri optimiranju/kompresiji
- otpornost na izoblienja , konverzije i napade
- mala veliina iga
-
- veliina i otpornost na izmjene obino obrnuto proporcionalni
- mogunost zamjene komponenti novijim verzijama
- 71.
- sigurna detekcija
- statistika nevidljivost
-
- nemogunost detekcije analizom v e eg broja slika oznaenih istim metodama, uz primjenu analize statistikim metodama
-
- koritenje maskiranja (pseudosluajne sekvence) da bi se post i gla slinost sluajnom umu
- kompleksnost
-
- to vei mogui broj valjanih igova
-
- to vea razlika meu igovima
- 72. Vrste vodenog iga
- robustan (robust)
-
- moe preivjeti tipina editiranja slike i konverzije u druge formate, kompresiju, te se moe detektirati i kad se slika ispie i ponovno skenira
-
- cilj je identifikacija sadraja ili vlasnika sadraja
- 73.
- lomljiv ( fragile )
-
- zatita integriteta , autentikacija (digitalne kamere)
-
- perceptualna nevidljivost
-
- lome se prilikom pokuaja izmjene sadraja
-
- poeljno da kau gdje je dolo do izmjene
-
- neovisnost o originalnom neoznaenom sadraju
- 74.
- polulomljivi igovi
-
- preivljavaju manje izmjene (saimanje) ili dozvoljene manipulacije (poboljanje kontrasta, ubacivanje titlova)
-
- lome se pri prevelikim izmjenama
-
-
- prevelika izmjena se definira kao ona u kojoj se gube znaajne i za primjenu bitne karakteristike sadraja
-
- 75. Vidljivost igova
- podjela digitalnih vodenih igova po vidljivosti
-
- perceptualno vidljivi
-
-
- ubaen logotip
-
-
-
- modificiranje svjetline ili odnosa kontrasta (prema nekom uzorku)
-
-
-
- ...
-
-
- perceptualno ne vidljivi (predmet veine istraivanja)
- 76.
- postupak:
-
- oblikovati objekt
-
- ugraditi ig
-
- provjeriti ispravnost iga
- lossy compression uklanja neke dijelove slike, te moe imati utjecaj na ig
-
- veina igova podnosi umjeren stupanj kompresije
-
- image resampling i sl. takoer pogaa ig
- 77. VI. Metode vodenog iga
- 78. Dizajn ugraenih podataka
- podaci se ugrauju da se detektira pokuaj izmjene
- podatak se sastoji od vizualno smislenog binarnog uzorka i osobina sadraja (content features)
-
- vizualno smislen uzorak: neki logotip koji omoguuje brzu provjeru originalnosti
- 79.
- content features: dodatna sigurnost u borbi protiv krivotvorenja
-
- pomae u razlikovanju manjih promjena (koje ne mijenjaju sadaj) i krivotvorenja
-
- ogranien nivo ugradnje (limited embedding rate) - moraju se predstaviti s vrlo malenim brojem bita
- 80. Spread spectrum
- u cilju kvalitetnije obrade primjenjuju se DCT, FFT, wavelet transformacija
- odabire se skup spektralnih koeficijenata dobiven transformacijom
- poveanje ili smanjivanje vrijednosti koeficienata moe se koristiti za ugradnju jednog bita
- 81.
- pri ugradnji iga vodi se rauna da ga se ugradi tamo gdje bi uklanjanje znaajno (primjetno) degradiralo kvalitetu slike
- koeficijenti se biraju tako da ig bude "raspren" po cijelom odabranom frekvencijskom spektru, tako da "energija" iga (dokaz o nazonosti) bude podjednako nevidljiva u svakoj odabranoj frekvenciji
-
- na taj nain filtriranje vi ih frekvencija moe ukloniti ig u vi im frekvencijama, ali ne i u ni im
- 82.
- slika se zamilja kao komunikacijski kanal, u kojem mogu djelovati razni umovi (npr. napadi na sliku)
-
- signal treba biti takav da ga eventualno suavanje frekvencijskog pojasa ne uniti
-
- koeficijenti trebaju biti tako modulirani da ih umovi ne izmjene
-
- u svrhu prikrivanja iga (njegove slabije detekcije), moe se dodati skup slabijih signala koji zajedno ine jedan signal velikog odnosa signal/um
- 83. P rimjer: Digimarc
- komercijalan robustan sustav
- vodeni ig se ubacuje u bitmap slike
-
- vektorske slike se moraju konvertirati u rasterske
- problem s GIF
-
- indexed-color format, treba se konvertirati u RGB, ubaciti ig, pa natrag u indexed-color
- slika ne smije biti sastavljena najveim dijelom od iste boje, nego sadravati odreen stupanj varijacije ili sluajnosti
- 84. Primjer: Cox algoritam
- spread spectrum, transform-domain additive pristup
- manipulacija DCT koeficijentima
- moe se izazvati um na g r anicama crnog i bijelog
- reducirana robustnost zbog binariziranja slike nakon ugradnje iga (da bi bilo sigurno da je slika i dalje bi-level )
- 85. Primjer: Patchwork
- patchwork oznaava dijelove slike - patches
- odlui se na koji e se nain birati par piksela iz slike
-
- onemogueno upotrebljavanje ve selektiranih
- u svakom paru svjetliji piksel se jo posvijetli, a tmniji potamni, tako da kontrast kodira neku informaciju
- pri ekstrakciji isti postupak kao pri umet anju
- 86. Primjer: Low spatial watermark
- vrlo jednostavan algoritam
- osnova je uzastopno ubacivanje zatitnog koda proizvoljne duljine
- prilikom provjere ne proita se sve 100% tono
- 87.
- 4 osnovna koraka ubacivanja iga :
-
- podjela slike u blokove veliine 8 x 8
-
-
- u svaki blok se upisuje po 1 bit
-
-
-
- bit se oitava odnosom izmeu osvjetljivanj a piksela
-
-
- klasifikacija pixela u zone s homogenim osvjetljenjem
-
-
- pikseli se sortiraju prema osvjetljenju, te se dobiva krivulja osvjetljenja
-
-
-
- prema krivulji se odredi tip kontrasta: hard, progressive ili noise
-
-
- podjela zona u dvije kategorije prema zadanom obrascu
-
-
- podjela prema kategorijama se vri prema zadanim obrascima
-
-
- ubacivanje po jednog bita zatitnog koda u svaki blok
-
-
- raunaju se jo dodatni parametri bazirani na osvjetljenju
-
- 88. Primjer: Min Wu authentication watermark
- transform domain
-
- zadovoljavajui kapacitet
- lomljiv i ig , pogod a n za autentikaciju
-
- odsustvo iga znai da je slika mijenjana
- mogue podruje primjene: digitalne kamere
- problem: to autenticirati
-
- sliku (medij) tono kakva jest ...
-
- ... ili dopustiti odreeno procesiranje (kompresija, skaliranje, izrezivanje , cropping )
- 89.
- detekcija krivotvorenja se zasniva i na mehanizmu za ugradnju i na ugraenim podacima
-
- u sluaju promjene m al og di jela slike bez znanja look-up tablice za ugradnje , ekstrahirani bit iz svakog promjenjenog koeficijenta postaje sluajan
- crno-bijele slike, JPEG kompresija
- vodeni ig se ubacuje u kvantizirane DCT koeficijente preko look-up tablice za ugradnju
- blok dijagram je slian JPEG -u , osim bloka "embed"
- 90.
- 91. Min Wu: princip ugradnje
- transform domain table lookup embedding
- ugradnja u kvantizirane koeficijente preko skup a prethodno izabranih kvantizacijskih koraka poznatih detektoru, jer se ekstrakcija mora vriti u istoj kvantizacijskoj domeni
- primjena sluajnog razmjetanja ( shuffling ) da se uravnomjeri nejednoliko rasporeen kapacitet za ugradnju
-
- u svaki blok se ugrauje po 1 bit tako da se isti bit ugrauje u sve promjenjive koeficijente u bloku
-
- ekstra kcija "veinskim glasovanjem"
- 92.
- kvantizacija slui za posti zanje robustnost i na izoblienja zbog kompresije
- proprietary look-up tablica (LU T ) za ugradnju
-
- generira na unaprijed
-
- mapira svaku moguu vrijednost JPEG koeficijenata u "1" ili "0
-
- ugradnja "1
-
-
- koeficijent je nepromjenjen ako je unos u tablici za taj koeficijent takoer "1
-
-
-
- ako je u tablici uneseno "0", koeficijentu se mijenja vrijednost na najbliu susjednu koja je "1"
-
-
- analogno za "0"
- 93.
- 94.
- objanjenje slike:
-
- u 2 kvantizirana AC koeficijenta u bloku 8*8, s vrijednostima -73 i -24, se ugrauju nule
-
- LUT za -73 je 1, pa se za ugradnju nule trebapromjeniti na najblii susjedni koji je 0 , u ovom sluaju to je 74
-
- -24 je ve 0, pa se ne mijenja
- 95. VII. Sigurnost vodenog iga
- 96. Zahtjevi od vodenog iga
- treba biti jednoznana veza izmeu oznaenog materijala i njegov og autora
- treba se dobro nositi s pokuajima izmjene materijala , ak i onima kod kojih se koriste metode koje autoru algoritma nisu poznate
- korisno je da algoritam moe unijeti i podatke o primatelju materijala (da se u sluaju piratiziranja otkri je krivac)
- bilo bi dobro da postoji algoritam koji mo e izluiti digitalni vodeni ig , ali ne i ukloniti ga
- 97.
- m nogi algoritmi ne zadovoljavaju sve uvjete , ali svi uspjevaju na manje ili vie uspjean nain oznaiti pojedinu sliku
- do informacije o postojanju vodenog iga uglavnom se dolazi usporedbom originalne neoznaene fotografije i oznaene fotografije
- 98. Napadi na ig i protumjere
- napad: uni tavanje iga tako da izvorni cilj ugradnje iga ne moe biti postignut
- napadi testiraju robustnost i sigurnost cijelog sustava, od mehanizma ugradnje d o sustemske arhitekture
-
- robustno markiranje: detektor ne moe ustanoviti postojanje iga ili postoji neodlunost pri donoenju odluke
- 99.
- primjeri okolina u kojima treba zatita od napada:
-
- zatita vlasnitva od piratiziranja
-
- detekcija izmjene u sluaju da napada eli podvaliti izmjenjeni sadraj kao autentian
-
- copy/access kontrola pri pristupu izvoru u skladu s pravilima (kablovska TV)
- 100.
- djelotvoran napad ne mora ukloniti ig, dovoljno ga je uiniti neupotrebljivim ili nemoguim za detekciju (npr. jitter)
- napadi su uglavnom prilagoeni pojedinim shemama oznaavanja, gdje napadai posjeduju potpuno znanje o algoritmu markiranja
-
- eksperimenti s markiranim i nemarkiranim uzorcima, promatranje rezultata u realnom vremenu
- 101.
- primjeri napada:
-
- zamjena bloka ( blok replacement )
-
-
- pokuaj uklanjanja robustnog iga lokalno ugraenog u sliku
-
-
- geometrijski napadi
-
-
- veliki izazov robustnosti
-
-
-
- skaliranje, rotacija, translacija
-
-
- double capturing
-
-
- lomljivi (fragile) igovi
-
- 102. Zamjena bloka
- block replacement attack
- napad na robustni ig
- zamjena blokova u slici interpoliranim verzijama koristei informacije iz susjedn ih blokova
-
- zapravo zamiljen kao zamjena izgubljenih ili oteenih blokova
- blokovi koji okruuju dotini koriste se za kreiranje informacija o rubu, te interpolaciju
-
- image domain igovi su rastegnuti kroz cijelu sliku, pa su blokovi u korelaciji te se nedostajui blok moe nadomjestiti interpolacijom
- 103.
- 104.
- napad se moe promatrati kao non-linear low pass filtering
- slike (i drugi perceptualni izvori) posjeduju visoku korelaciju u piksel domeni, te mogu tolerirati "just-noticeable" izoblienja, zbog ega se dijelovi mogu nadomjestiti na osnovi susjednih
- informacija ugraena lokalno , u taj dio, bit e izgubljena s gubitkom tog dijela ak i ako ugradnja nije povedena u piksel domeni ( npr . block DCT domain embedding)
- 105. R educira nje efikasnost i napada
- napad se temelji na pretpostavci da se lokalne informacije mogu izvesti iz susjednih blokova
-
- istinito za glatke (smooth) dijelove te podruja gdje se rubovi raste u preko nekoliko blokova
-
- detalji koji se nalaze samo unutar tog bloka su izgubljeni, ne mogu se izvesti
- 106.
- ideja: koristiti vee blokove da se reducira uspjenost ovog napada!
-
- blok 16*16 bolje rjeenje od 8*8
- 107. Geometrijski napadi
- rotacija, skaliranje , translacija (RST)
- primjena diskretne Fouri e rove transformacije i ugradnja u koeficijente DFT, umjesto u DCT, osnauje ig u odnosu na manju rotaciju i translaciju
- jedan od naina borbe protiv RST napada je ugradnja nevidljivih uzoraka, poznatih detektoru
- 108. Double capturing napad
- efikasan za lomljive igove
- pokuava se izgraditi izmjenjen a ili neautoriziran a sliku koju e detektor smatrati valjanom ili autoriziranom
- ideja :
-
- zamjeniti svaki komponentu medija (blok, piksel ili koeficijent) nekim od kandidata za zamjenu prikupljenih iz mnogih markiranih slika tako da zamjena sadri valjan ig koji indicira autentinost, te u isto vrijeme predstavlja smislenu semantiku zamjenu
- 109.
- napadi djeluju ako je ig nezavisan o sadraju slike ( isti ig ugraen u svaku sliku ) , i/ili nezavisan o lokaciji umetanja ( isti ig ugraen u svaki blok )
- slika s modificiranim igom se hvata skeniranjem ili digitalnom kamerom, te se umee novi ig od strane ureaja za unos
- 110.
- kako je proces hvatanja unitio gotovo sve tragove originalnog lomljivog iga, slika nosi samo najnoviji lomljivi ig, te se smatra autentinom
- openit pristup: oznaavanje lomljivim igom , izmjena , oznaavanje lomljivim igom
-
- primjer sa zvukom: D-A-D konverzija, dekodiranje digitalnog zapisa u analogni i sn imanje analognog natrag u digitalni
- 111.
- 112.
- obrana
-
- za digitalne kamere: ukljuiti u daljenost objekta od objektiva u podatke koji se ugrauju
-
- ubacivanje i lomljivih i robustnih igova - double captured slika sadri dva robustna iga (od originala i od ponovo snimljene slike)
- 113.
- 114. Napadi na robustne igove
- eliminacija iga
-
- cilj: potpuno uklanjanje iga
-
- jednostavnije metode to pokuavaju manipulacijom kompletnog sadraja bez pokuaja identifikacije iga: filtriranja, saimanje s gubitkom, dodavanje uma, D/A konverzije i sl.
-
- napredniji napadi promataju ig kao um sa statistikom distribucijom i pokuavaju procijeniti original
- 115.
- sinkronizacijski napadi
-
- pokuava se izobliiti ig preko prostornih i vremenskih izmjena u oznaenom sadraju, uzrokovati gubitak sinkronizacije detektora sa ubaenim igom
-
- lokalne i globalne izmjene sadraja
-
- geometrijske izmjene, ubrzavanje/usporavanje video zapisa
-
- mozaik napad: onesposobljavanje web crawlera
-
-
- slika se dijeli na podslike koje se pomou HTML tablica iscrtavaju kao cijela slika, te detektor ne moe otkriti ig
-
- 116.
- napadi protokola
- kriptografski napadi
-
- traenje kljua po kojem je slika oznaena
- OBRANA:
-
- izbjegavanje kriptolokih slabosti (generatori pseudosluajnih brojeva)
-
- izbjegavanje jednostavnih kljueva (brute force attack)
-
- paljivo oblikovanje signala
- 117. Napadi na lomljive igove
- napad na sadraj
-
- izmjena sadraja tako da ig jo uvijek potvruje autentinost
-
- primjer: retuiranje
- napad na ig
-
- koritenje poznatog valjanog iga iz oznaenog sadraja kao ig za drugi, proizvoljni sadraj
- OBRANA: jae vezivanje uz sadraj (ugradnja informacija o sadraju)
- 118. Infrastrukture za dokazivanje vlasnitva
- veina radova se koncentrira na nain ubacivanja i otpornost pojedinih shema
- sheme uglavnom neupotrebljive, jer im nedostaje infrastruktura za postizanje svrhovitosti primjene
- mehanizmi inspirirani kriptografskih PKI strukturama i p rotokolima
- drugi pristup: zero knowledge protokoli
-
- dokazivanje injenice bez njenog otkrivanja drugim a
-
- provjera p o stoj a n j a iga bez otkrivanja info r macija potrebnih za njegovo uklanjanje
- 119. SDMI
- konzorcij za standardiziranje/ispitivanje zatitnih mehanizama za primjenu u glazbenoj industriji
-
- http://www.sdmi.org
- jesen 2000.: trotjedni poziv na pokuaj probijanja zatitnih shema u svrhu ispitivanja njihove otpornosti
-
- nijedna shema vodenog iga nije preivjela napade
- 120.
- shema odnosa vodenog iga i kvalitete sadraja
- 121. Resursi
- 122.
- watermark CD
-
- lanci u HTML, TXT, DOC, PDF i PS formatu
-
- preporuka:
-
-
- Min Wu: Multimedia Data Hiding , PhD thesis, Princeton, 2001
-
-
-
- S.Craver, N.Memon, B.-L.Yeo, M. Yeung: "Can Invisible Watermarks Resolve Rightful Ownership?", IBM Research Report RC20509, July 25 1996
-
- 123.
- WWW:
-
- http://citeseer.nj.nec.com
-
-
- baza znanstvenih lanaka, vrsta digital librarya
-
-
-
- pretraivanje mogue i preko Googlea (u box za unos pojma za pretraivanje dodati +site:citeseer.nj.nec.com, bez navodnika)
-
- 124.