«Водяные знаки» для защиты аудиоинформации

From CryptoWiki
Jump to: navigation, search

Contents

Постановка задачи

Водяной знак для защиты аудиоинформации (далее АВЗ) это уникальный идентификатор встроенный в аудио сигнал, как правило, с целью подтверждения авторских прав, этим они похожи на водяные знаки, например, на фотографиях. Водяные знаки могут быть скрытыми или публичными. Скрытые водяные знаки могут служить механизмами аутентификации или целостности содержания, что предполагает использование этих водяных знаков только определенным кругом лиц, обладающим знаниями о секрете. Публичные водяные знаки служат в качестве переносчиков информации, при этом сам водяной знак может считаться кем угодно. Эти водяные знаки не должны быть обнаружены или удалены третьей стороной.

Цифровые водяные знаки предоставляют новый метод защиты авторских прав. Это включает процесс внесения в сигнал-носитель прозрачной для восприятия цифровой подписи, несущей сообщение о сигнале-носители для того, чтобы «отметить» собственность. Цифровая подпись называется цифровым водяным знаком. Цифровой водяной знак содержит данные, которые могут быть использованы в различных целях, в том числе управление цифровыми правами, мониторинг трансляций и защита от подделывания. Несмотря на прозрачность для восприятия, существование водяного знака устанавливается, когда информация, отмеченная водяным знаком, проходит через подходящий детектор водяных знаков. RUAWScheme.png

На картинке представлена общая схема работы с водяными знаками. Водяной знак, который обычно является двоичной последовательностью, вставляется в сигнал носитель в установщике (embedder) водяного знака. Таким образом, установщик имеет два входа: водяной знак (обычно вместе с секретным ключом) и сигнал-носитель (в данном случае аудиозапись). Выходом является сигнал с нанесенным цифровым водяным знаком, который не может быть отличен человеком от сигнала-носителя. Затем сигнал с нанесенным водяным знаком записывается или транслируется детектору водяных знаков. Детектор определяет, присутствует ли водяной знак в тестируемом сигнале, и если присутствует, то что за сообщение в нем закодировано. Область исследований цифровых знаков тесно связана с сокрытием информации и стеганографией. Эти три области во многом перекрывают друг друга и разделяют множество технических решений. Однако, есть некоторые фундаментальные отличия, имеющие воздействия на требования и, соответственно, на дизайн конкретных технических решений.

Применение АВЗ

Защита авторских прав

В приложениях для защиты авторских прав, водяной знак, содержащий информацию о правообладателе, включается в сигнал-носитель. Предполагается, что водяной знак, известный только владельцу прав, очень защищенный и устойчивый (то есть водяной знак переживает распространенные методы модификации и обработки сигналов), что позволяет продемонстрировать наличие водяного знака в случае спора о правообладании. Детектор водяных знаков должен быть очень точным и не допускать ложных срабатываний. С другой стороны приложения для защиты авторских прав требуют малый объем внедряемой информации, так как число бит, внедряемых и извлекаемых с малой вероятностью ошибки, не должно быть большим.

Доказательство обладания

Еще большая потребность возникает в том, чтобы использовать водяные знаки не только для идентификации обладания авторскими правами, но и как доказательство авторского права. Проблема возникает, когда злоумышленник использует программное обеспечение для того, чтобы изменить оригинальное сообщение о владении и заменяет собственным, а затем заявляет об обладании авторским правом. В случае ранних систем нанесения водяных знаков, проблема была в том, что детектор водяных знаков был легко доступен злоумышленникам. Кто-то, способный обнаружить водяной знак, способен и удалить его. Таким образом, так как злоумышленник способен с легкостью заполучить детектор, он может удалить водяной знак правообладателя и заменить его своим. Чтобы достичь уровня защищенности, необходимого для доказательства обладания, никак не обойтись без ограничения доступности детектора. Когда у злоумышленника отсутствует детектор, удаления водяного знака может быть сделано невероятно сложным. Однако, даже если изначальный водяной знак не может быть удален, злоумышленник может попытаться навредить хозяину оригинала. Злоумышленник, используя собственную систему для нанесения водяных знаков, способен выставить все в таком свете, что данные его водяного знака присутствовали в оригинальном сигнале-носителе. Эта проблема может быть решена, если слегка изменить поставленную задачу. Вместо того, чтобы доказывать прямое обладание внедрением, например, водяного знака «это изображение принадлежит Бобу» в изначальное изображение, алгоритм будет пытаться доказать, что изображение злоумышленника является производным от оригинального изображения с водяным знаком. Такой алгоритм предоставляет косвенные доказательства того, что скорее настоящий владелец обладает данным изображением, так как именно у него есть версия изображения, из которой была создана вторая версия злоумышленником.

Аутентификация и обнаружение подделок

В приложениях аутентификации контента, в сигнал-носитель внедряется дополнительный набор данных и далее используется для того, чтобы определить был ли сигнал-носитель подделан или изменен. Стойкость против удаления водяного знака или внесения таких изменений, что водяной знак становится недетектируемым, не является приоритетом, так как с точки зрения атакующего это не имеет никакого смысла. Однако, нельзя допустить создания валидного аутентификационного водяного знака в неавторизованном или измененном сигнале-носителе. В практических приложениях также желательно локализовать ненамеренные модификации, например искажения, вызванные сжатием MPEG. В целом, объем внедряемой информации должен быть достаточно высоким, чтобы удовлетворить необходимость во внедрении дополнительных данных в приложениях защиты авторства. Детектирование должно быть осуществлено без оригинального сигнала-носителя, так как либо оригинал недоступен, либо сначала должна быть установлена его целостность. Такой тип детектирования обычно называется детектированием вслепую.

Создание отпечатка

Дополнительные данные, внедренные водяным знаком в приложениях для создания отпечатка, используются чтобы отследить источник или реципиентов определенной копии мультимедиа файла. Например, водяные знаки, несущие разные серийные или идентификационные номера, внедряются в разные копии музыкальных CD и DVD перед дистрибуцией широкому кругу реципиентов. Алгоритм, применяемый в приложениях для создания отпечатков, должен обладать высокой устойчивостью против направленных атак и изменению или модификации сигнала, например к сжатию или фильтрации. Отпечатки также требуют высокой защиты от коллизий, т.е. невозможно внедрить более одного идентификатора в исходный файл, иначе детектор не сможет определить которую из копий он осматривает. Объем необходимой внедряемой информации находится в пределах объема, необходимого для приложений для защиты авторских прав.

Мониторинг трансляций

Часть приложений для нанесения аудио водяных знаков лежат в области трансляций. Нанесение водяного знака является очевидной альтернативой кодированию индентификационной информации для активного мониторинга трансляции. Оно обладает тем преимуществом, что является частью транслируемого сигнала, а не использует какой-либо сегмент транслируемого сигнала. Таким образом, этот метод совместим с уже установленным оборудованием для трансляции, включая цифровой и аналоговый каналы коммуникации. Главным недостатком является то, что процесс внедрения более сложный, чем просто помещение данных в заголовки файлов. Так же есть опасения, особенно со стороны создателей контента, что водяной знак внесет искажения и ухудшит качество видео или аудио. Часть основанных на водяных знаках приложений для мониторинга трансляций уже доступны для коммерческого использования. Они включают определение типа программы, исследование рекламы, исследование покрытия аудитории и так далее. Пользователи получают детализированной доказательство, позволяющее им

1. Подтвердить, что в эфир была пущена соответствующая программа с соответствующими рекламными вставками, как указано в договоре

2. Отслеживать обмен рекламой в программе радиостанции

3. Автоматически отслеживать мультимедиа в программах используя автоматизированное по онлайн

Контроль копирования и допступа

В приложениях контроля копирования, внедренный водяной знак представляет определенную политику контроля копирования или контроля доступа. Детектор водяных знаков обычно интегрирован в записывающее или проигрывающее устройство, как в алгоритме контроля копирования DVD. После того как водяной знак был обнаружен, а содержимое раскодировано, политика контроля доступа или контроля копирования применяется посредством управления определенными операциями ПО или оборудования, например включение-выключения модуля записи. Эти приложения требуют устойчивых к направленным атакам и модификациям обработки сигнала алгоритмов водяных знаков, способных проводить проверку водяного знака вслепую и способных внедрять нетривиальное количество бит в сигнал-носитель.

Носитель информации

Ожидается, что внедряемый водяной знак будет иметь высокую стойкость и будет обнаружен и декодирован используя алгоритм слепой проверки водяного знака. Хотя стойкость к направленным атакам не так важна, все-таки требуется определенная степень стойкости к распространенным методам обработки и модификации сигнала, например MPEG сжатию. Публичный водяной знак, внедренный в сигнал-носитель может быть использован как ссылка на внешнюю базу данных, содержащую дополнительную информацию о самом файле, например информацию о правообладателе и условиях лицензии. Одним из интересных применений является передача метаданных вместе с мультимедиа. Метаданные, внедренные в аудиозапись, могут содержать информацию о композиторе, певце, жанре и так далее.

Желаемые особенности АВЗ

На основании разделении водяных знаков на публичные и скрытые, а также принимая во внимание цель, с которой они применяются, они должны обладать определенными свойствами сигнала, защищенности и общими свойствами.

Свойства обработки сигнала

ВЗ не должен быть обнаружен наблюдателем

ВЗ должен быть устойчив к намеренным или предполагаемым манипуляциям, т.е. сжатию, фильтрации, передискретизации, обрезке, скалированию, и т.д.

Свойства безопасности

Процедура нанесения водяного знака должна полагаться на ключ для обеспечения безопасности, а не на секретность алгоритма. Алгоритм должен быть опубликован.

ВЗ должен быть статистически необнаружимым.

Алгоритм должен иметь математическую формулировку.

Процедура кодирования должен быть симметричный или асимметричной в зависимости от приложения.

Устойчивость к атакам использующим множество копий с нанесенным водяным знакам.

Общие свойства

Алгоритм должен выполняться в реальном времени.

Алгоритм должен быть приспосабливаемым к разным требованиям устойчивости, качеству и числу данных.

Алгоритм должен быть реализуемым для различных форматов данных, носителей, устройств.

Алгоритм должен поддерживать различные водяные знаки.

Методы создания АВЗ

Метод растяжения спектра

Сигнал SSWM1.png может быть смоделирован как случайный вектор, где элементы SSWM3.png равномерно независимо нормально распределены со стандартным отклонениемSSWM4.png, т.е. SSWM5.png. Х представляет набор блоков из необратимого преобразования оригинального аудио сигнала. Водяной знак определяется как прямая последовательность растяженного спектра w, которая является псевдослучайно сгенерированным вектором SSWM6.png. Элементы SSWM7.png обычно называются чипами. Чипы ВЗ генерируются таким образом, что они взаимно независимы с учетом начального сигнала x. Маркированный сигнал y создается согласно SSWM8.png, где SSWM9.png – амплитуда водяного знака. Дисперсия сигнала SSWM10.png напрямую влияет на защищенность схемы: чем выше дисперсия, тем более защищена спрятанная в сигнале информация. Похожим образом, более высокая δ означает более надежную детектируемость, меньшую защищенность и возможную слышимость водяного знака. Пусть p*q обозначает скалярное произведение векторов p и q SSWM11.png. Для w, например, SSWM12.png. Водяной знак w определяется кореллированием или фильтрацией данного вектора z с SSWM13.png В отсутствие атак или других модификаций сигнала, если сигнал z был маркирован, то SSWM14.png, или SSWM15.png. Детектор считает, что водяной знак присутствует, если SSWM16.png – граничное значение определение, которое контролирует грань между ложноположительными и ложноотрицательными срабатываниями. Из теории модуляции и детектирования, при условии что x и w равномерно независимо нормально распределены, такой детектор является оптимальным.

Вероятность ложноположительного срабатывания

SSWM17.png

Вероятность ложноотрицательного срабатывания

SSWM18.png

Метод дискретного косинусного преобразования

Процесс нанесения водяного знака

  • Изобразим черно-белое изображение водяного знака в виде двухмерной матрицы размером M1xM2

DCT1.png

  • Преобразуем черно-белый водяной знак в бинарный формат и выполним преобразование Арнольда
  • Преобразуем двухмерную матрицу в одномерный вектор W длины M1xM2

DCT3.png

  • Применим дискретное косинусное преобразование к оригинальному сигналу, чтобы вычислить коэффициенты дискретного косинусного преобразования.
  • Абсолютные значения коэффициентов дискретного косинусного преобразования разделим на секции
  • Энергию каждой секции посчитаем по формуле DCT5.png
  • Найдем наиболее выдающиеся пики в секции с наибольшей энергией
  • Внедрим водяной знак в N выбранных пиков используя уравнение DCT7.png, где N это длина нормализованного одномерного вектора изображения
  • Применим обратное дискретное косинусное преобразования для получения маркированного аудиосигнала.
Схема нанесения водяного знака


Процесс извлечения водяного знака:

  • Преобразуем маркированный сигнал дискретным косинусным преобразованием
  • Извлечем высшие пики из коэффициентов дискретного косинусного преобразования
  • Маркированный вектор вычисляется обратным преобразованием DCT11.png
  • Конвертируем извлеченный маркированный вектор обратно в двухмерную матрицу
  • Применим обратное преобразование Арнольда
  • Преобразуем бинарное изображение в черно-белое.
Схема извлечения водяного знака

Метод замены наименьшего значащего бита

Суть метода ясна из названия - в исходном сигнале заменяется наименьший значащий бит на бит водяного знака. Так как меняется лишь последний бит сигнала, разница не будет заметна для человеческого уха, а при использовании аппаратуры низкого качества, может быть и вовсе исчезнуть. Также можно заменять большее количество бит, но это, в свою очередь, понизит скрытность водяного знака, поэтому необходимо принимать во внимание требования к качеству аудио - при слишком большом количестве замененных бит искажения будут слишком сильными. Обнаружение такого водяного знака осуществляется по аномальным характеристикам распределения значений диапазона младших битов отсчётов цифрового сигнала.

Принцип нанесения водяного знака методом замены наименьшего значащего бита

Метод сокрытия в эхо-сигнале

В данном методе исходный аудиосигнал сворачивается c kernel-сигналом для создания маркированных сигналов. Kernel-сигнал составляется из дискретных импульсов, которые отлиаются задержками и амплитудами. Обычно внедряемый водяной знак выделяется задержкой или ключом, использованным для генерации этих задержек. После того, как исходный сигнал был сегментирован, эхо-сигнал y(n) будет сверткой оригинального сигнала x(n) и ядра h(n)

h(n)= δ (n) +α.p(n − d)

p(n) представляет собой псевдослучайный шум амплитудой ±1, δ (n) – дельта функция Дирака, α – небольшое значение коэффициента, и d – задержка, выбираемая между двух значений в зависимости от внедрения единичного или нулевого бита.


Для генерации p(n) используется линейный регистр сдвига, начальное заполнение которого является ключом. На стадии внедрения маркированный сигнал будет представлять собой оригинальный сегмент следом за затухающими и ослабленными его копиями.

ES01.png

N – это длина p(n), при этом N меньше длины сегмента.

В декодере используется преобразование Кепстра:ES02.png

ES05.png

После генерации p(n) авторизованным получателем, финальным шагом будет вычисление взаимной корреляции между ES03.png

ES04.png

Предполагается, что cc(n) имеет максимум в точке d, и получатель определяет бит водяного знака на основании задержки, обнаруживаемой в этой точке.

Метод фазового кодирования

Процедура фазового кодирования состоит в следующем:

Звуковой сигнал S[i],(0≤i≤I-1) разбивается на серию из N коротких сегментов PE01.png[i] (0≤n≤N-1),как показано на рисунке

PE02.png

К n-му элементу сигнала PE01.png применяется k-точечное дискретное преобразование Фурье, где K=1/N, и создаются матрицы фаз PE 03.png и амплитуд PE04.png для (0≤k≤K-1)

Запоминается разность фаз между каждыми двумя соседними сегментами (0≤n≤N-1)

PE05.png

Бинарная последовательность данных представляется, как π∕2 и-π∕2

PE06.png

С учетом разности фаз создается новая матрица фаз для n>0, как показано на рисунке

PE07.png

Стегокодированный сигнал получается путем применения обратного дискретного преобразования Фурье к исходной матрице амплитуд и модифицированной матрицей фаз

Результат внедрения ЦВЗ в аудиосигнал с помощью метода фазового кодирования

ПО для создания ВЗ в аудио

Audio Watermarker V5

Audio Watermarking Tools

Microsoft Watermarking Tool

SITMark Audio software

Глоссарий

Библиографический указатель

Перейти к списку литературы по разделу "Водяные знаки" для защиты аудиоинформации.

Вернуться к оглавлению

Загуменнов П.С., 2015 г.