Marcas de Agua en Audio Digital Audio Watermarking Conceptos y aplicaciones Emilia Gómez...

Post on 02-Feb-2016

216 views 0 download

Transcript of Marcas de Agua en Audio Digital Audio Watermarking Conceptos y aplicaciones Emilia Gómez...

Marcas de Agua en Audio Digital

Audio WatermarkingConceptos y aplicaciones

Emilia Gómezemilia.gomez@iua.upf.es

http://www.iua.upf.es/mtg

• Introducción

• Descripción de un sistema

• Ataques

• Aplicaciones

• Sistema mixto

Necesidad

• Formato de audio digital copia sin pérdida de calidad.• Tecnologías de protección (evitar copias, modificaciones

de contenido, etc).• Una de ellas son las marcas de audio (watermarking)

Conceptos importantes

• Criptografía (Cryptography): la información se cifra.

• Esteganografía (Steganography)– Comunicación punto a punto– Baja Pe en la transmisión

• Marcas de agua (Watermarking)– Comunicación punto a multipunto– Robusto frente a ataques

• Identificación (Fingerprinting): Tipo de watermarking (insertar una identificación única)

INFORMATION HIDING

Historia

• Herodoto 484-426 a.C.

• George Sand a Alfred de Musset S. XIX

• S. XX: Muchas publicaciones en digital watermarking de imágenes, desde los años 80.

Estado del arte: Audio

• Pocas publicaciones: la mayoría de los sistemas comerciales son secretos: Patentes

• 1996 L. Boney, A. Tewfik, K. Hamdy Esquema privado de inserción aditiva de marcas de agua.

• Grupos de trabajo: SDMI (Secure Digital Music Initiative), MPEG (MPEG-4, MPEG-21)

Propiedades de la marca

• Inaudible (generalmente)• Robusta (transmisión, cambio de soporte,

transmisión, etc)• Detectable únicamente por personas autorizadas• Resistente a ataques

Propiedades: inaudible

Utilización de un modelo psicoacústico, que explota las características del sistema auditivo humano

El grado de audibilidad depende de la aplicación

Propiedades: robusta

La marca debe ser robusta ante operaciones « permitidas »:• Codificación • Transmisión (ruido aditivo)• Conversión AD/DA (cambio de soporte)• Compresión (con o sin pérdidas, MPEG)

:

Propiedades: resistente

• La marca debe ser resistente a ataques intencionados:– Que intenten eliminarlo– Que intenten hacer que no se pueda

descodificar.– Que intenten modificar los datos de la marca.

• Introducción

• Descripción de un sistema

• Ataques

• Aplicaciones

• Sistema mixto

Watermarking = canal de comunicación

Watermarkgeneration

Compression,attacks, ...

Waterm arkdetection

+Input data

Audio signal

Output data

Transmission Channel Reception

Watermark

Watermarkedsignal

Distortedwatermarkedsignal

Esquema de watermarking estándar

Marca?

Decodificación

No Test de Hipótesis

Teoría de la detección

Inicio

Fin

Particularidades del canal de comunicación watermarking

• Fuerte ruido de canal• Potencia de la señal de audio >> potencia de la marca• Audio: ruido fuertemente coloreado• Ruido blanco de canal de transmisión• Distorsiones (compresión MP3, AD/DA conversion, …)• Ataques intencionados

, ancho de banda W 20 kHzEn teoría Rate R = W log2(1+RSB) 300 bps

Simulaciones : R 100 bit/s

dBx

w 202

2

Modulator Distortion Detector+Input data

Audio signal

Output data

w(n)

v(n)

H(f )

Psycho-acousticmodel

G(f )

Codebook Codebook

v(n) ^

• Elección de la modulación empleada (diccionario de símbolos)

• H(f): maximixa la potencia del watermark w(n) • G(f): estimación de la señal v(n) en recepción v(n)

(Filtro adaptado: Wiener)• Señal observada: [v(mN) … v(mN+N–1)]

Construcción de v(n)

Transmisión de una serie de mensajes

tiii Nvvnv )]1()0([)(

MinvV i 1,)( Diccionario de símbolos

codebook

0

L-1

...

Construcción del Diccionario de Símbolos

QPSK + Ensanchamiento de espectro (DS):

secuencia PN de longitud Nc

GeneraciónPN

ModulaciónQPSK

+

f0Wc

m(n)d(n)

c(n)

v(n)

Parámetros a variar

• frecuencia de la portadora f0

• secuencia utilizada para el ensanchamiento de espectro, WC , de longitud NC

Diccionario S(f0, WC)

Si los parámetros en recepción Parámetros en transmisión

Pe 0.5

Constelación de señales

Construcción de w(n)

H(f)s(n) t(n)

Definición de un límite de enmascaramiento

Condición de inaudibilidad:

)()()(22 fSfHfS maskT

)(fSmask

Inicio

Short-termanalysis

Análisis decompomentes

Eliminación decomponentes bajo el

umbral absoluto

Umbrales deenmascaramiento

individuales y globales

Fin

250127 si ]6,...,2,2,...,6[

12763 si ]3,2,2,3[

632 si 2,2

7)()(

kj

kj

kj

dBjkSkS

Componente tonal:

Componente tonal < 0.5 Barks

Hzff

Bark

Hzff

Bark

500 para )1000

log(49 1

500 para 100

1

Modelo psicoacústico II

Modelo psicoacústico IIInicio

Short-termanalysis

Análisis decompomentes

Eliminación decomponentes bajo el

umbral absoluto

Umbrales deenmascaramiento

individuales y globales

Fin

Límites de enmascaramiento individuales y globales

]10

10

10[log10)(

10),,(

1

1

10),,(

102

1122

1122

10)2(

PffPN

j

N

j

PffP

m

n

t

faS

fS

Modelo psicoacústico III

Señal y(n)

• x(n) = ruido fuertemente coloreado x2

muy variable (hasta 100 dB)

dBx

w 202

2

• CD-16 bits

• Para que Pw no sea ridícula respecto a Px, w(n) filtrada por H(f), max(Pw)

dBSNR 100

Señal y(n) II

Observaciones:

• El umbral de enmascaramiento H(f) se actualiza aproximadamente cada 20 ms

• Utilización de un entrelazador que blanquea la contribución de x(n)

Señales en el dominio temporal

Señales en el dominio frecuencial

)( Ye )(W, )( fffX

Detección

GeneraciónPN

Detector+

S(f0,Nc)Wc

c(n)

Filtro adaptado

(n)m(n)y (n)s

)(ˆ y )( nsns

Función de correlación

Pe(RTM)

Tasa de error para distinta f0RX

Tasa de error para distinta NC

Canales de datos

Diccionario utilizado S(f0, NC)

MM

MM

Construccióndel

diccionario

S(f0,Nc)

{f0(k) k=1...N}

{WC(k) k=1..N}

f01

f0I

NC1

NCJ

• Introducción

• Descripción de un sistema

• Ataques

• Aplicaciones de las marcas de agua

• Sistema mixto

Ataques

Degradación de la amplitud de la señal

Pérdida de sincronismo

Relación de potencia marca/música

Eliminación de muestras

Pérdida de sincronismo Razones estándar: retrasos introducidos por

• filtrado• Compresión MPEG • Propagación del sonido

translación en la escala temporal

Otras razones• ataques: fitro paso-todo, adición/supresión de muestras• modificatión de la escala temporal (time stretching)

O rig ina ls ignal

E diteds ignal

D e le tedsec tion

Solución estándar• Insertar una secuencia de bits conocida (training sequence

o secuencia de entrenemiento) de vez en cuando

• Utilizar ventanas deslizantes para buscar picos de correlación

• Inconvenientes:– Reducción de la tasa de bits– Frágil ante ataques

Training data sequences

Useful data

Pérdida de muestras

• Utilización de una ventana deslizante: k[-K,K]• Búsqueda de la referencia de símbolo

Función de correlación

• Frecuencia de la portadora f0 : separación entre máximos de la función de correlación

• Secuencia utilizada por el ensanchamiento de espectro Wc de longitud Nc: envolvente de los máximos

• Desplazamiento de la ventana deslizante K

Desplazamiento del máximo de la función de autocorrelación

Solución propuesta• Solución propuesta: repartir secuencia de entrenamiento a lo largo de toda la secuencia

de bits• Primer método: un segundo watermark que se utiliza exclusivamente para sincronización

M od u la to r

M od u la to r

C o de b oo kC

Tra in in gse q ue n ce

In pu t d a ta

H f( ) D is to rtion G f( )

Tra in ingse q ue n ced ete cto r

D atad ete cto r

C o de b oo kC

S yn ch ron iza tio nin fo rm atio n

O utp u t d a ta

v n( )

v n( )

v n( ) w n( ) y n( ) v n( )

P s yc h o-a co u stic

m o de l

A u d io s ign a l

x n( )

y n( )

• Segundo método: utilizar diversos diccionarios para codificar la información

M o du la to rIn pu t da ta

H f( ) D is to rtion G f( )Train ing

sequence/data

detecto r

O u tp ut d a tav n( ) w n( ) y n( ) v n( )

P sy ch o-a co u stic

m o de l

A u d io s ig na l

x n( )

y n( )

C od eb o okC 1

C o de b oo kC 2

C od e bo o kC P

C o d eb o okC 1

C od e bo o kC 2

C o d eb o okC P

Solución propuesta II

• Para cada M símbolos consecutivos, se realiza la detección para todas sus N posibles localizaciones

• Se obtiene una matriz M N con los resultados de detección• Se utiliza un algoritmo de programación dinámica para

seleccionar el camino más adecuado en esta matriz (Viterbi). • La función de costo tiene en cuenta los coeficientes de

intercorrelación y la secuencia de símbolos de sincronización

Symbols

Possibledetection

results

1st 2nd 3rd 4th 5th 6th 7th 8th 9th 10th 11th 12th 13th 14th 15th

4 4 1 1 1 4 2 1 2 2 4 1 2 1 3

3 1 3 1 2 1 3 4 1 2 1 3 1 3 3

1 2 3 3 1 4 1 1 3 1 3 1 3 1

4 4 2 4 1 2 1 3 4 1 3 4 1 4 2

2 1 4 3 2 3 1 4 4 4 1 1 1 2 3

2 2 1 2 4 1 2 3 2 1 2 3 1 2 1

3

Solución propuesta III

Resultados de simulaciones con pérdida y recuperación de sincronismo

• Desincronización global entre transmisor y receptor (translation in time)

• Ataques:

– adición or supresión de una media de 1/2500 muestras

– Filtro paso-todo (all-pass filtering)

Bit-rate = 125 bit/s error rate 0.05

• Introducción

• Descripción de un sistema

• Ataques

• Aplicaciones

• Sistema mixto

Aplicaciones

• Aplicaciones relacionadas con la gestión de derechos de autor (Copyright-related applications)

• Servicios de valor añadido (Added-value services)

• Aplicaciones de verificación de integridad (Integrity verification applications).

© - related

• Prueba de propiedad (proof of ownership): • Ataques para hacerla indetectable• Ataques de ambigüedad

• Monitorización en el punto de consumo: reproductores MP3, DVD, etc. Enforcement of Usage Policy• Violan el Principio de Kerckhoff’s 1883• Detector mismatch attacks

© - related II

• Monitorización en el punto de distribución: canales de TV, distribuidores Web: Napster y similares, CD Plants

• Monitorización de canales de broadcast, cable y otras redes (internet)

• Seguimiento del origen de copias ilícitas• Collusion attack

Sevicios de valor-añadido

• Relativas al contenido– Transporte de información de contenido:

letras, etc.• Transporte de información de propósito general:

– Noticias, anuncios– AlQaida

Empresas

Alpha Tec Ltd, Greece, http://www.alphatecltd.comeWatermark, USA , http://www.ewatermark.comBlueSpike, USA, http://www.bluespike.comMediaSec, USA, http://www.mediasec.com Sealtronic, Korea, http://www.sealtronic.comSignum Technologies, UK, http://www.signumtech.comSureSign Audio SDK (Librería C++), VeriData SDKThe Dice Company, USA Verance, USA, CONFIRMEDIA. Sistema de monitorización de radio y televisión, SGAE http://codec.sdae.net/

SDMI Challenge

• Secure Digital Music Initiative: «proteger la reproducción, almacenamiento y la distribución de la música digital» http://www.sdmi.org

• Sistema de protección• 6 de Septiembre 2000: «An open letter to the

Digital Comunity»• 4 sistemas de marcado • Princeton University, Rice University: Reading

between the lines: Lessons from the SDMI Challenge, Proceedings of the 10th USENIX Security Symposium

Qué se puede conseguir?

• Limitaciones: incapacidad de « cualquier cosa » para evitar copias.

• Bruce Schneier: propiedad inherente al formato digital.

• SDMI: « keep honest people honest » – Blue Spike– Software

• Introducción• Descripción de un sistema • Ataques• Aplicaciones de las marcas de agua• Comparación con fingerprinting +

sistema mixto

Audio Fingerprinting: definición

Extraer las características acústicas más relevantes de un sonido y almacenarlas en una base de datos

Audio Fingerprint

Fingerprinting: system description

FINGERPRINTEXTRACTION

Database

METADATA:- Track Id- Artist Name-...

FINGERPRINTEXTRACTION MATCHING

If Matched:Track IdConfidence

Populating the Database

Content Identification

Figure 7: Fingerprinting overall functionality

Watermarking Audio Fingerprint

Tasa de errores Baja Pe Baja Pe , falsos positivos

Robustez Robusto Más robusto (> SNR & basado en el contenido)

Seguridad No hay un sistema perfecto

Per se más seguro

Imperceptibilidad Compromiso Sin diferencia

Versatilidad Audio ya en circulación Más versátil

Escalabilidad Perfectamente escalable

Menos

Complejidad Menor Mayor

(necesidad de una base de datos)

Independencia Independiente de la señal

Relativo al contenido

Watermark Fingerprint

Posibilidad de discriminar entre copias idénticas

Aplicaciones donde la información es independiente de la señal de audio

No lo suficientemente seguro

Material sin marcar

Teóricamente robusto a transformaciones que preserven el contenido

Extensión a medidas de similitud

Se necesita una base de datos

Alta complejidad que se incrementa con la talla de la base de datos

Mismatch attack vs diferenciar entre versiones

Comparación

Integrity-verification

• Verificar si los datos han sufrido manipulaciones– Veridata

• 2 soluciones:– Fragile watermarks

• No robustos a modificaciones de cambio de contenido.

– Content-based watermarks: marcas basadas en el contenido• Robustos a manipulaciones que preserven el

cotenido• Que codifiquen el contenido

Mixed Watermarking-Fingerprinting Approach forIntegrity Verification of Audio Recordings

Gómez, Texeira, Cano, Battle, BonnetPaper Submitted to IST 2002

Fingerprintextraction

Watermarkingembedding

Audio Signal FingerprintWatermarked

signal

Encoding

Decoding

Fingerprintextraction

Watermarkingextraction

Watermarked signal

OriginalFingerprint

Matching

DetectedFingerprint

Report

Requerimientos

1. Fingerprint robusto a content-preserving transformations (transmisión, equalization) & watermark.

2. Watermarking también robusto a estas transformaciones

3. Régimen binario del sistema de marcas suficiente para codificar el fingerprint (100 bps)

4. Definir un método de codificación eficiente

Manipulaciones detectables

• Manipulaciones estructurales

• Adición de señales

• Modificaciones de la escala temporal

• ...

Ventajas

• vs fragile-watermark: • Se almacena información de contenido.

Conocimiento sobre la manipulación realizada.

• vs robust watermark:• Rango de modificación más amplio• no se necesita una base de datos

• vs fingerprint: • Está en el audio: se conoce el match

Referencias watermarking• Stefan Katzenbeisser, Fabien A.P. Petitcolas editors,

Information Hiding Techniques for steganography and digital watermark, Artech House, Computer Security Series, Boston, London, 2000.

• Craver S.A., Wu M., Liu B., What can we reasonable expect from watermarKs?, IEEE Workshop on Applications of Signal Processing to Audio and Acoustics, New Paltz, New York, October 2001.

• Craver S.A., Wu M. ,Liu B., Stubblefield A., Swartzlander B., Wallch D.S., Dean D., Felten E.W., Reading between the lines: Lessons from the SDMI Challenge, Proceedings of the 10th USENIX Security Symposium, Washington, D.C., August 2001.

• http://www.watermarkingworld.org/• http://www.iis.fhg.de/amm/techinf/water/