Steganografija i vodeni žig u zaštiti digitalnih slika (2003)
Preview:
DESCRIPTION
Old presentation (2003) on watermarks and steganography (for digital image protection)
Citation preview
- 1. Steganografija i vodeni ig u zatiti digitalnih slika
Vatroslav Mihalj 2003.
- 2. Sadraj
- Intro: problemi u svijetu digitalno pohranjenih podataka
- I. Zamisao steganografije
- II. Principi i tehnike steganografije
- III. Problemi steganografije
- IV. Primjena steganografije
- VII. Sigurnost vodenog iga
- 3. Intro: problemi u svijetu digitalno pohranjenih
podataka
- 4. Digitalna pohrana podataka
- bolja kvaliteta od analognog pohranjivanja
- velik kapacitet medija za pohranu
- problemi zatite intelektualnog vlasnitva i dokazivanja
autorstva/autentinosti
-
- savrena kopija - neovlateno kopiranje
-
- razvojem mrea (Internet) (ne)legalna distribucija olakana
- 5.
- pristupi sprjeavanju neovlatenog kopiranja/d i stribucije
:
-
- zatita od kopiranja - tehniki nain spreavanja kopiranja
-
-
- neuspjeh, jer raunalo moe manipulirati digitalnim podacima
-
-
- primjer: DeCSS - nastao tijekom izrad e open source Linux DVD
player softvera
-
-
- oekivanje da korisnik nee prekriti pravila
-
-
- pronalaenje nelegalnih kopija
-
-
- kreiranje ( skrivenog ) "potpisa" - vodenog iga
-
-
-
- "potpis" u sam om medij u , ne smije biti odvojen
-
-
-
- sadraj ne smije biti perceptivno odvojen
- 6. I. Zamisao steganografije
- 7. to je steganografija
- steganografija - "data hiding
-
- ugraivanje skrivene poruke u drugu poruku, koja slui kao
nositelj
-
- skrivena poruka + nositeljska poruka = steganogram
-
- ugra ena poruka se ne moe na prvi pogled primjetiti
-
-
- ali ostaju tragovi u steganogramu!
- 8. Jednostavna ilustracija principa steganografije
- 9. Shema ugradnje i ekstrakcije skrivenih podataka
- 10.
-
- tekst (npr. kodiranje prazninama)
-
- binarna (izvrna) datoteka
- 11. Steganografija u slikama
- crno/bijele ili slike u boji
- pikseli poprimaju veliki broj razliitih vrijednosti
-
- mala promjena vrijednosti piksela u normalnim se okolnostima
promatranja teko moe primjetiti
-
-
- ova osobi na ljudskog vida kljun i je princip na kojem se
temelje za steganografija i digitalni voden i ig !!!
- 12.
- veina steganografskih alata preporuuje 24bitni BMP, odnosno
256-color GIF umjesto lossy kompresije
-
- uklanjanjem/kompresijom mogu se izgubiti dijelovi ugraenih
podataka
-
- dinamina "noisy" podruja, s veim razlikama u boji, dobra za
ugradnju - promjen e manje uoljiv e
-
- jednobojna podruja su lo izbor, jer se mogu razanati razlike
nastale ugradnjom poruke
-
- bolje koristiti 256 nijansi sivog, jer se nijanse postupno
mijenjaju, pa se lake skrivaju podaci
- 13.
- problem : slike s ogranienim brojem vrijednosti piksela
-
- skrivanje podataka u njima u principu uzrokuje vidljive
artifakte
- evolucija - neke rane tekstualne metode oznaavanja /skrivanja
podataka:
-
- run-length manipulacija u fa ks porukama
-
- manipulacija znakovima razmacima izmeu redova
-
- manipulacija svjetlinom piksela, nevidljiva ljudskom oku, ali
vidljiva skenerima i inteligentnim kopirkama (zabrana kopiranja
kopije)
- 14.
- 15. Steganaliza
- ugraeni elementi najee nevidljivi ljudskom oku, ali nositeljska
slika u steganogramu se izobliuje i degradira
- poznavanjem karakteristika metoda ugraivanja moe ustanoviti je
li medij steganogram, pa i izluiti ugraena poruka
- jednostavniji testovi odreuju entropiju slike, te se oekuje da
slike sa skrivenim sadrajem imaju viu entropiju
- pogodno tlo za paranoju: "Teroristi komuniciraju koristei
steganografiju, preko slika postavljenih na eBay i Amazon" ( USA
Today , 5. veljae 2001.)
- 16. II. Principi i tehnike steganografije
- 17. Tehnike
- podjela ( mjerilo su ljudska osjetila):
-
- perceptualni (multimedijski) nosai
-
-
- teoretski prihvaaju i procesiranje s gubitkom
-
-
- audio, slika, video, 3D grafika...
-
-
- iskljuivo metode bez gubitka
-
-
- tekst, izvrni kod (exe)...
- razliite tehnike za razliite vrste medija (1D grafika 3D
grafika video...)
- 18. Osnovna pitanja
- izbor modela koji osigurava nezamjetljivost
- kako ugraditi jedan bit , odnosno vie bitova pomou
modulacije/multipleksiranja
- problem nejednakog kapaciteta za ugradnju (uneven embedding
capacity)
- kako pojaati robustnost i sigurnost
- koje podatke odabrati za ugradnju
- primjer i : zamjena LS b nos iteljske slike bitovima poruke,
dodavanje specijalnih signala (poveanje/ smanjivanje odreenih
vrijednosti) ...
- 19.
- 20.
- 21. Gledite teorije informacije
- medij-nosa se promatra kao komunikacijski kanal
- g ranice skrivanja podataka s gledita teorij e inf .:
- C h - kapacitet kanala (bit per pixel)
- ld dualni logaritam (log 2 )
- ig 2 Gaussian variance of the noise due to the cover image
- ig 2 Gaussian variance for the processing noise
- ig 2 Gaussian variance of the energy of the message signal (per
pixel)
- 22. N aini ugradnje podataka u slikama
- manipulacija najmanje znaajnim bitovima (Least Significant
bits, LSb )
- algoritmi i transformacije
- 23. Manipulacija LSb
- jednostavan nain, no vrlo osjetljiv na i najmanje promjene
slike
- BMP->JPEG->BMP unitava skrivene podatke
- 24 bitne slike skrivaju po 3 bita u svakom pikselu
(3*8=24)
-
- 8 bitne slike su manje zahvalne
- kompresijom poruke prije ugradnje moe se ugraditi vie
podataka
- 24.
-
- mijenjanje vrijednosti individualnim pikselima
-
-
- ugra dnja nekoliko bitova u svaki blok mijenjanjem nekih od
piksela u bloku
-
- mijenjanje vrijednosti grupi piksela
-
-
- modificiranje debljine linija, zakrivljenosti, relativnog
poloaja
-
-
- budui da je broj promjenjivih parametara ogranien, kapacitet za
ugradnju je ogranien , osim za posebne tipove slika
- 25. Maskiranje i filtriranje
- obino ogranieno na 24bit i B/W slike
- slino vodenom igu na papiru, ponekad namjerno vidljivi
- esto se maskiraju oku nebitni dijelovi
- 26. Algoritmi i transformacije
- JPG koristi DCT za postizanje kompresije
-
- slike, uz DCT, mogu biti procesi r ane i FFT i wavelet
transformacijama
-
-
- FFT prevodi signal iz vremenske u frekvencijsku domenu
- razlike izmeu originalnih i izraunatih vrijednosti ovise o
koritenim metodama
- razne osobine slike, poput svjetil n e, mogu biti
mijenjane
- 27.
- DCT je lossy kompresija jer vrijednosti nisu izraunate tono, a
i preciznost je ograniena
-
- unoenje pogreaka prilikom zaokruivanja
-
- DCT prevodi skup toaka iz prostorne domene u frekvencijsku
domenu
-
- nakon prevoenja piksela u frequency koeficijente, dobiva se
sprektralna reprezentacija
-
- DCT identificira dijelove informacije koji se mogu "odbaciti"
bez znaajnog utjecaja na kvalitetu
- 28. Vrste ugradnje
-
-
- monije od image domain metoda
-
-
- promatranje nositeljskog medija kao komunikcijskog kanala -
domena teorij e informacije
- 29. Image domain metode
- manipuliranje bitovima nositeljske slike
-
- zamjena L east S ignificant bitova (LSb) nositelja bitovima
skrivene poruke
-
-
- ubacivanje u komponente piksela , prvenstveno plavu, jer je oko
manje osjetljivo na promjene u tom dijelu spektra
-
- manip u lacija umom (noise)
- 30.
- treba paljivo izabrati nositeljsku sliku da se ne primjeti
ugraivanje dodatnih podataka
-
- nakon ugradnje pointeri na color entrye u paleti se
mijenjaju
-
- neki alati smanjuju broj boja u paleti, jer se npr. kod GIF-a
taj broj ne moe poveati preko 256
- primjeri alata: EzStegi, S-tools, StegoDOS, White Noise Storm
...
- 31. Ugradnja i ekstrakcija podataka u image domain
metodama
- 32.
- paljivo izabrati piksele za modifikaciju ( flippable pixels ) ,
da bude to manje vidljivih artefakata
- 33. Flippable pixels
- kljuni element je ljudski vid
- prouavanje piksela i njegovih susjeda da se odredi moe li
promjena piksela biti nezamjeena oku (skupine 3 x 3, 5 x 5)
- flippable pikseli u slici digitaliziranog potpisa
- 34.
- treba paljivo izabrati piksele za zamjenu
- zamjena na slici (a) je primjetnija nego na slici (b)
- 35.
- zbog vie faktora nije prikladno direktno skrivati informaciju u
flippable piksele
-
- bolje je skrivanje pomou metoda kojima se uspostavlja odreena
relacija nad osobinom grupe
-
- primjer osobine: ukupan broj crnih piksela
-
-
- paran broj : ugraena "0", ne paran : ugraen "1"
- problem je ugradnja varijabilnog broja piksela u blokove
-
- detektor ne moe znati koliko je bitova ugraeno u koji blok
- 36.
- overhead potreban za ozna ku koliine ugraenih bitova po bloku
mo gao bi nadmaiti koliinu ugraenih informacija
- distribucija flippable pi ks ela ravnomjernija nakon sluajne
permutacije svih pi ks ela
-
- eliminacija problema nejednakog kapaciteta
-
- izbjegavanje varijabilnog broja ugraenih piksela po bloku
-
- jednostavnije ugraivati konstantan broj bitova u blok
- 37.
- distribucija flippable pi ks ela prije i nakon razmjetanja
- 38. Primjer: potpis
- user-friendly u usporedbi s kriptografijom ( vizualno ) , te
integrira autentikacijske podatke s potpisom
- primjer: ugradnja stringa PUEEY2K u skenirani potpis
- 39.
- 40. Primjer: patent
- u originalnu sliku (a), s poveanim detaljem (c), se ugrauje
slika (g) sadraja "PUEE", te se dobiva promjenjena slika (b) s
poveanim detaljem (e); razlike su prikazane na ( d )
- ukoliko se promjeni datum iz "1998" na "1999" (f), ugraena
slika se takoer mijenja (g)
- 41.
- 42. Transform domain metode
- transformacija iz prostorne u odgov a raj u u transformiranu
domenu
-
- nakon transformacije odabire se podskup frekvencijskih
koeficijenata koji e biti modificirani
- od transformirane domene se zahtjeva to bolja aproksimacija
ljudskog vizualnog sustava (tada se u sliku moe umetnuti vie
informacija uz manje vidljivih promjena)
- koritenje algoritama i transf o macija slike, ( DCT , wavelet ,
fraktalna transformacija)
- manipulacija karakteristikama, poput svjetline
- 43.
- ugradnja se vri u srednje frekvencije
-
- promjene niskih frekvencija vidljive
-
- koeficijenti visokih frekvencija nezatieni od kompresije
- (donekle) otpornost na kompresiju
- ugradnja kroz promjene vrijednosti DCT koeficijenata , teko za
detekciju
-
- ubacivanjem u DCT koeficijente postie se bolja otpornost na
JPEG kompresiju
- metod e : patchwork, pattern block encoding, spread spectrum,
masking ...
- 44.
- primjer: DCT u JPEG -u zaokruuj e float vrijednosti kod
pretvaranja u int
-
- skriva n j e manipulacijom kod zaokruivanja
- metode temeljene na manipulaciji DCT koeficijen tima
zaokruivanjem, poveavanjem ili smanjivanjem :
-
- est a pojav a artefakt a u "glatkim" podrujima
-
- ne nose se dobro s nejednolikim kapacitetom raznih dijelova
slike
- 45. Shema ugradnje transform domain metodama
- 46.
- razlika kapaciteta image domain (crveno) i transform domain
metoda (plavo) pri slabijem odnosu signal/um bolje image domain,
pri jaim bolje transform domain metode
- 47. III. Problemi steganografije
- 48. Problemi
- temeljni problem: kapacitet raspoloiv za ugradnju (total
embedding capacity)
- nemogue specificirati koliko se bitova moe ugraditi bez
specificirane razine robustnosti (problematika teorije informacije,
kapacitet kanala)
- budui da perceptualni nosai nisu stacionarni, koliina podataka
koji se mogu ugraditi u pojedinim podrujima nosaa je razliita
(uneven embedding capacity)
- 49.
- artefakti - jednostavna konstantna razina ugradnje ne
iskoritava puni kapacitet nekih podruja, a preoptereuje podruja u
koja se moe ugraditi manje podataka, izazivajui pojavu
izoblienja
- 50. Nejednak kapacitet skrivanja
- uneven embedding capacity
- neki dijelovi slike su "glatki", drugi "grublji
-
- glatki dijelovi: lako se uoava n j e nepravilnosti
- u unembeddable components s e nita ne ugra uje radi ispunjenja
u vjet a nezamjetljivosti
-
- primjer: DCT koeficijent manji od nekog praga
-
- smanj ena sposobnost skrivanja podataka
- 51. Primjeri skrivenih sadraja
- Shakespeareova slika kao nosa skrivenog sadraja, original
(lijevo), te steganogram (desno) nakon ugradnje 518 okteta;
vidljiva promjena formata i crni rubovi ( StegoDos aplikacija)
- 52.
- originalni Renoir kao nosa, slika baze koja e se sakriti u
Renoira; dolje lijevo: steganogram kreiran pomou S-Tools (prilino
vjerno originalu); dolje desno: steganogram kreiran pomou White
Noise Storm (primjetan pomak palete)
- 53. IV. Primjena steganografije
- 54. Problemi
- digitalizirani potpis - skenirana slika potpisa, sredstvo
autorizacije
-
- ubacivanje u dokumente kao potpisivanje
-
- slanje potpisanih elektronikih dokumenata
-
- spremanje u bazu kao mehanizam kontrole potpisa kod plaanja
karticom
-
- PROBLEM: mogunost zlouporabe tako dostupnog potpisa
-
-
- "potpisivanje" krivotvorenih dokumenata
- 55.
- "slika nikad ne lae" ne vai : digitalna manipulacija
- pitanje istinitosti slika u novinstvu, sudstvu , upravi
...
- 56. Kako sprijeiti?
-
- kriptografska (digitalni potpis)
-
- nekriptografska ( digitalni vodeni ig )
-
- odreena robus t nost u odnosu na manja izoblienja
-
- u nekim sluajevima otpornost na pokuaje uklanjanja
-
- poeljno da ostane prisutan i prilikom ispisa i skeniranja
- 57. Autentikacija digitalnih slika
- koritenje tehnika vodenog iga za ugradnju autentikacijskih
podataka u sliku
- autentikacija slika : provjera jesu li zadovoljena odreena
pravila i odnosi koji bi trebali biti zadovoljeni u originalu
- metode kreiranja autentikacijskih podataka: digitalni potpis,
saetak (hash), checksum...
-
- primjer checksuma ugraenog u sliku: LS b svakog piksela je
checksum ostalih
- 58.
-
- mogunost utvrivanja izmjene slike
-
- mogunost integriranja autentikacijskih podataka sa slikom,
umjesto izdvajanja u drugu datoteku
-
- mogunost spremanja oznaene slike u formatu kompresije s
gubitkom
-
-
- razlikovati umjerena izoblienja koja ne mijenjaju "high-level
content" od krivotvorenja
-
- ugraeni autentikacijski podaci treba ju b i ti nevidljivi u
normalnim uvjetima
- 59. K ategorije autentikacije slike
- metode temeljene na digitalnom potpisu ( digital signature
based )
-
- oslanjanje na kriptografiju
-
- n isu direktno watermarking jer se potpis sprema odvojeno od
slika
- temeljene na robustnom, lomljivom ili polulomljivom digitalnom
vodenom igu
-
- pixel-domain based authentication
-
-
- u principu zatita slike kao medija, ne onoga to slika
prikazuje
-
- transform domain based authentication
- 60. Primjer: Stega Card
- smart kartica za identifikaciju
-
- u fotografij u ugraen otis ak prsta ili neki sli an povjerljiv
podat ak za vrlo sigurnu autentikaciju
- 61.
- 62. V. Vodeni ig
- 63. V odeni ig
- dokaz autentinosti , jedn a od tehnologija zatite podataka , uz
i digitalni potpis i enkripcij u
- poruka koja sadrava informaciju o kreatoru ili distributeru
sadraja (slike), odnosno o sadraju (slici) samom
- obino nevidljiv, ideja je da ga detektira raunalo, a da ovjeku
bude nevidljiv
-
- postoje i vidljivi vodeni igovi
- postoje minimalne dim e nzije slike ispod kojih se ig ne moe
primjeniti
- 64.
- "definicija" vodenog iga : tehnika neprimjetnog ubacivanja
dodatnog signala u postojei s ciljem oznaavanja istog
- 65.
- durability vs. visibility
-
- to je intenzitet vodenog iga jai, on je trajniji (durable)
-
-
- izdrat e editiranje i sl.
-
- s pojaavanjem intenziteta pove a va se i njegova vidljivost
(visibility), te se moe pojaviti kao izoblienje ili zrnatost u
slici
- 66. O dnos steganografije i vodenog iga
- steganografija ("data hiding") se promatra vie sa stajalita
komunikacije (communication problem)
-
- medij slui kao nosa ili dio komunikacijskog kanala
-
- vodeni ig se promatra kao signal koji se prenosi
-
- cilj steganografije: neprimjetno prenoenje
-
- cilj iga: davanje dodatnih informacija o sadraju, ( ne )
primjetn o pohranjenih
- 67.
- klasifikacija tehnika za skrivanje podataka
- 68.
- 69. P rimjene vodenog iga
- authentication/tamper detection
- copy/access control ( DVD, SDMI ...)
-
- praenje traga od izvorita prema odreditu
-
- oznaavanje kopija koje idu odreenom distributeru ili na odreeno
trite
- ubacivanje podataka u sliku (medicina, osobne iskaznice)
- olakavanje kupovine: pjesma koja se uje na radiju je oznaena,
te se lako identificira i kupi
- 70. Poeljna svojstva iga
- neprimjetnost , bez d egradira nja sadaj a
-
- ukoliko je idealno neuoljiv, postoji opasnost da e ga
precpetualni algoritmi ukloniti pri optimiranju/kompresiji
- otpornost na izoblienja , konverzije i napade
-
- veliina i otpornost na izmjene obino obrnuto
proporcionalni
- mogunost zamjene komponenti novijim verzijama
- 71.
-
- nemogunost detekcije analizom v e eg broja slika oznaenih istim
metodama, uz primjenu analize statistikim metodama
-
- koritenje maskiranja (pseudosluajne sekvence) da bi se post i
gla slinost sluajnom umu
-
- to vei mogui broj valjanih igova
-
- to vea razlika meu igovima
- 72. Vrste vodenog iga
-
- moe preivjeti tipina editiranja slike i konverzije u druge
formate, kompresiju, te se moe detektirati i kad se slika ispie i
ponovno skenira
-
- cilj je identifikacija sadraja ili vlasnika sadraja
- 73.
-
- zatita integriteta , autentikacija (digitalne kamere)
-
- perceptualna nevidljivost
-
- lome se prilikom pokuaja izmjene sadraja
-
- poeljno da kau gdje je dolo do izmjene
-
- neovisnost o originalnom neoznaenom sadraju
- 74.
-
- preivljavaju manje izmjene (saimanje) ili dozvoljene
manipulacije (poboljanje kontrasta, ubacivanje titlova)
-
- lome se pri prevelikim izmjenama
-
-
- prevelika izmjena se definira kao ona u kojoj se gube znaajne i
za primjenu bitne karakteristike sadraja
- 75. Vidljivost igova
- podjela digitalnih vodenih igova po vidljivosti
-
-
- modificiranje svjetline ili odnosa kontrasta (prema nekom
uzorku)
-
- perceptualno ne vidljivi (predmet veine istraivanja)
- 76.
-
- provjeriti ispravnost iga
- lossy compression uklanja neke dijelove slike, te moe imati
utjecaj na ig
-
- veina igova podnosi umjeren stupanj kompresije
-
- image resampling i sl. takoer pogaa ig
- 77. VI. Metode vodenog iga
- 78. Dizajn ugraenih podataka
- podaci se ugrauju da se detektira pokuaj izmjene
- podatak se sastoji od vizualno smislenog binarnog uzorka i
osobina sadraja (content features)
-
- vizualno smislen uzorak: neki logotip koji omoguuje brzu
provjeru originalnosti
- 79.
- content features: dodatna sigurnost u borbi protiv
krivotvorenja
-
- pomae u razlikovanju manjih promjena (koje ne mijenjaju sadaj)
i krivotvorenja
-
- ogranien nivo ugradnje (limited embedding rate) - moraju se
predstaviti s vrlo malenim brojem bita
- 80. Spread spectrum
- u cilju kvalitetnije obrade primjenjuju se DCT, FFT, wavelet
transformacija
- odabire se skup spektralnih koeficijenata dobiven
transformacijom
- poveanje ili smanjivanje vrijednosti koeficienata moe se
koristiti za ugradnju jednog bita
- 81.
- pri ugradnji iga vodi se rauna da ga se ugradi tamo gdje bi
uklanjanje znaajno (primjetno) degradiralo kvalitetu slike
- koeficijenti se biraju tako da ig bude "raspren" po cijelom
odabranom frekvencijskom spektru, tako da "energija" iga (dokaz o
nazonosti) bude podjednako nevidljiva u svakoj odabranoj
frekvenciji
-
- na taj nain filtriranje vi ih frekvencija moe ukloniti ig u vi
im frekvencijama, ali ne i u ni im
- 82.
- slika se zamilja kao komunikacijski kanal, u kojem mogu
djelovati razni umovi (npr. napadi na sliku)
-
- signal treba biti takav da ga eventualno suavanje
frekvencijskog pojasa ne uniti
-
- koeficijenti trebaju biti tako modulirani da ih umovi ne
izmjene
-
- u svrhu prikrivanja iga (njegove slabije detekcije), moe se
dodati skup slabijih signala koji zajedno ine jedan signal velikog
odnosa signal/um
- 83. P rimjer: Digimarc
- komercijalan robustan sustav
- vodeni ig se ubacuje u bitmap slike
-
- vektorske slike se moraju konvertirati u rasterske
-
- indexed-color format, treba se konvertirati u RGB, ubaciti ig,
pa natrag u indexed-color
- slika ne smije biti sastavljena najveim dijelom od iste boje,
nego sadravati odreen stupanj varijacije ili sluajnosti
- 84. Primjer: Cox algoritam
- spread spectrum, transform-domain additive pristup
- manipulacija DCT koeficijentima
- moe se izazvati um na g r anicama crnog i bijelog
- reducirana robustnost zbog binariziranja slike nakon ugradnje
iga (da bi bilo sigurno da je slika i dalje bi-level )
- 85. Primjer: Patchwork
- patchwork oznaava dijelove slike - patches
- odlui se na koji e se nain birati par piksela iz slike
-
- onemogueno upotrebljavanje ve selektiranih
- u svakom paru svjetliji piksel se jo posvijetli, a tmniji
potamni, tako da kontrast kodira neku informaciju
- pri ekstrakciji isti postupak kao pri umet anju
- 86. Primjer: Low spatial watermark
- vrlo jednostavan algoritam
- osnova je uzastopno ubacivanje zatitnog koda proizvoljne
duljine
- prilikom provjere ne proita se sve 100% tono
- 87.
- 4 osnovna koraka ubacivanja iga :
-
- podjela slike u blokove veliine 8 x 8
-
-
- u svaki blok se upisuje po 1 bit
-
-
- bit se oitava odnosom izmeu osvjetljivanj a piksela
-
- klasifikacija pixela u zone s homogenim osvjetljenjem
-
-
- pikseli se sortiraju prema osvjetljenju, te se dobiva krivulja
osvjetljenja
-
-
- prema krivulji se odredi tip kontrasta: hard, progressive ili
noise
-
- podjela zona u dvije kategorije prema zadanom obrascu
-
-
- podjela prema kategorijama se vri prema zadanim obrascima
-
- ubacivanje po jednog bita zatitnog koda u svaki blok
-
-
- raunaju se jo dodatni parametri bazirani na osvjetljenju
- 88. Primjer: Min Wu authentication watermark
- lomljiv i ig , pogod a n za autentikaciju
-
- odsustvo iga znai da je slika mijenjana
- mogue podruje primjene: digitalne kamere
- problem: to autenticirati
-
- sliku (medij) tono kakva jest ...
-
- ... ili dopustiti odreeno procesiranje (kompresija, skaliranje,
izrezivanje , cropping )
- 89.
- detekcija krivotvorenja se zasniva i na mehanizmu za ugradnju i
na ugraenim podacima
-
- u sluaju promjene m al og di jela slike bez znanja look-up
tablice za ugradnje , ekstrahirani bit iz svakog promjenjenog
koeficijenta postaje sluajan
- crno-bijele slike, JPEG kompresija
- vodeni ig se ubacuje u kvantizirane DCT koeficijente preko
look-up tablice za ugradnju
- blok dijagram je slian JPEG -u , osim bloka "embed"
- 90.
- 91. Min Wu: princip ugradnje
- transform domain table lookup embedding
- ugradnja u kvantizirane koeficijente preko skup a prethodno
izabranih kvantizacijskih koraka poznatih detektoru, jer se
ekstrakcija mora vriti u istoj kvantizacijskoj domeni
- primjena sluajnog razmjetanja ( shuffling ) da se uravnomjeri
nejednoliko rasporeen kapacitet za ugradnju
-
- u svaki blok se ugrauje po 1 bit tako da se isti bit ugrauje u
sve promjenjive koeficijente u bloku
-
- ekstra kcija "veinskim glasovanjem"
- 92.
- kvantizacija slui za posti zanje robustnost i na izoblienja
zbog kompresije
- proprietary look-up tablica (LU T ) za ugradnju
-
- mapira svaku moguu vrijednost JPEG koeficijenata u "1" ili
"0
-
-
- koeficijent je nepromjenjen ako je unos u tablici za taj
koeficijent takoer "1
-
-
- ako je u tablici uneseno "0", koeficijentu se mijenja
vrijednost na najbliu susjednu koja je "1"
- 93.
- 94.
-
- u 2 kvantizirana AC koeficijenta u bloku 8*8, s vrijednostima
-73 i -24, se ugrauju nule
-
- LUT za -73 je 1, pa se za ugradnju nule trebapromjeniti na
najblii susjedni koji je 0 , u ovom sluaju to je 74
-
- -24 je ve 0, pa se ne mijenja
- 95. VII. Sigurnost vodenog iga
- 96. Zahtjevi od vodenog iga
- treba biti jednoznana veza izmeu oznaenog materijala i njegov
og autora
- treba se dobro nositi s pokuajima izmjene materijala , ak i
onima kod kojih se koriste metode koje autoru algoritma nisu
poznate
- korisno je da algoritam moe unijeti i podatke o primatelju
materijala (da se u sluaju piratiziranja otkri je krivac)
- bilo bi dobro da postoji algoritam koji mo e izluiti digitalni
vodeni ig , ali ne i ukloniti ga
- 97.
- m nogi algoritmi ne zadovoljavaju sve uvjete , ali svi
uspjevaju na manje ili vie uspjean nain oznaiti pojedinu sliku
- do informacije o postojanju vodenog iga uglavnom se dolazi
usporedbom originalne neoznaene fotografije i oznaene
fotografije
- 98. Napadi na ig i protumjere
- napad: uni tavanje iga tako da izvorni cilj ugradnje iga ne moe
biti postignut
- napadi testiraju robustnost i sigurnost cijelog sustava, od
mehanizma ugradnje d o sustemske arhitekture
-
- robustno markiranje: detektor ne moe ustanoviti postojanje iga
ili postoji neodlunost pri donoenju odluke
- 99.
- primjeri okolina u kojima treba zatita od napada:
-
- zatita vlasnitva od piratiziranja
-
- detekcija izmjene u sluaju da napada eli podvaliti izmjenjeni
sadraj kao autentian
-
- copy/access kontrola pri pristupu izvoru u skladu s pravilima
(kablovska TV)
- 100.
- djelotvoran napad ne mora ukloniti ig, dovoljno ga je uiniti
neupotrebljivim ili nemoguim za detekciju (npr. jitter)
- napadi su uglavnom prilagoeni pojedinim shemama oznaavanja,
gdje napadai posjeduju potpuno znanje o algoritmu markiranja
-
- eksperimenti s markiranim i nemarkiranim uzorcima, promatranje
rezultata u realnom vremenu
- 101.
-
- zamjena bloka ( blok replacement )
-
-
- pokuaj uklanjanja robustnog iga lokalno ugraenog u sliku
-
-
- veliki izazov robustnosti
-
-
- skaliranje, rotacija, translacija
- 102. Zamjena bloka
- zamjena blokova u slici interpoliranim verzijama koristei
informacije iz susjedn ih blokova
-
- zapravo zamiljen kao zamjena izgubljenih ili oteenih
blokova
- blokovi koji okruuju dotini koriste se za kreiranje informacija
o rubu, te interpolaciju
-
- image domain igovi su rastegnuti kroz cijelu sliku, pa su
blokovi u korelaciji te se nedostajui blok moe nadomjestiti
interpolacijom
- 103.
- 104.
- napad se moe promatrati kao non-linear low pass filtering
- slike (i drugi perceptualni izvori) posjeduju visoku korelaciju
u piksel domeni, te mogu tolerirati "just-noticeable" izoblienja,
zbog ega se dijelovi mogu nadomjestiti na osnovi susjednih
- informacija ugraena lokalno , u taj dio, bit e izgubljena s
gubitkom tog dijela ak i ako ugradnja nije povedena u piksel domeni
( npr . block DCT domain embedding)
- 105. R educira nje efikasnost i napada
- napad se temelji na pretpostavci da se lokalne informacije mogu
izvesti iz susjednih blokova
-
- istinito za glatke (smooth) dijelove te podruja gdje se rubovi
raste u preko nekoliko blokova
-
- detalji koji se nalaze samo unutar tog bloka su izgubljeni, ne
mogu se izvesti
- 106.
- ideja: koristiti vee blokove da se reducira uspjenost ovog
napada!
-
- blok 16*16 bolje rjeenje od 8*8
- 107. Geometrijski napadi
- rotacija, skaliranje , translacija (RST)
- primjena diskretne Fouri e rove transformacije i ugradnja u
koeficijente DFT, umjesto u DCT, osnauje ig u odnosu na manju
rotaciju i translaciju
- jedan od naina borbe protiv RST napada je ugradnja nevidljivih
uzoraka, poznatih detektoru
- 108. Double capturing napad
- efikasan za lomljive igove
- pokuava se izgraditi izmjenjen a ili neautoriziran a sliku koju
e detektor smatrati valjanom ili autoriziranom
-
- zamjeniti svaki komponentu medija (blok, piksel ili
koeficijent) nekim od kandidata za zamjenu prikupljenih iz mnogih
markiranih slika tako da zamjena sadri valjan ig koji indicira
autentinost, te u isto vrijeme predstavlja smislenu semantiku
zamjenu
- 109.
- napadi djeluju ako je ig nezavisan o sadraju slike ( isti ig
ugraen u svaku sliku ) , i/ili nezavisan o lokaciji umetanja ( isti
ig ugraen u svaki blok )
- slika s modificiranim igom se hvata skeniranjem ili digitalnom
kamerom, te se umee novi ig od strane ureaja za unos
- 110.
- kako je proces hvatanja unitio gotovo sve tragove originalnog
lomljivog iga, slika nosi samo najnoviji lomljivi ig, te se smatra
autentinom
- openit pristup: oznaavanje lomljivim igom , izmjena ,
oznaavanje lomljivim igom
-
- primjer sa zvukom: D-A-D konverzija, dekodiranje digitalnog
zapisa u analogni i sn imanje analognog natrag u digitalni
- 111.
- 112.
-
- za digitalne kamere: ukljuiti u daljenost objekta od objektiva
u podatke koji se ugrauju
-
- ubacivanje i lomljivih i robustnih igova - double captured
slika sadri dva robustna iga (od originala i od ponovo snimljene
slike)
- 113.
- 114. Napadi na robustne igove
-
- cilj: potpuno uklanjanje iga
-
- jednostavnije metode to pokuavaju manipulacijom kompletnog
sadraja bez pokuaja identifikacije iga: filtriranja, saimanje s
gubitkom, dodavanje uma, D/A konverzije i sl.
-
- napredniji napadi promataju ig kao um sa statistikom
distribucijom i pokuavaju procijeniti original
- 115.
-
- pokuava se izobliiti ig preko prostornih i vremenskih izmjena u
oznaenom sadraju, uzrokovati gubitak sinkronizacije detektora sa
ubaenim igom
-
- lokalne i globalne izmjene sadraja
-
- geometrijske izmjene, ubrzavanje/usporavanje video zapisa
-
- mozaik napad: onesposobljavanje web crawlera
-
-
- slika se dijeli na podslike koje se pomou HTML tablica
iscrtavaju kao cijela slika, te detektor ne moe otkriti ig
- 116.
-
- traenje kljua po kojem je slika oznaena
-
- izbjegavanje kriptolokih slabosti (generatori pseudosluajnih
brojeva)
-
- izbjegavanje jednostavnih kljueva (brute force attack)
-
- paljivo oblikovanje signala
- 117. Napadi na lomljive igove
-
- izmjena sadraja tako da ig jo uvijek potvruje autentinost
-
- koritenje poznatog valjanog iga iz oznaenog sadraja kao ig za
drugi, proizvoljni sadraj
- OBRANA: jae vezivanje uz sadraj (ugradnja informacija o
sadraju)
- 118. Infrastrukture za dokazivanje vlasnitva
- veina radova se koncentrira na nain ubacivanja i otpornost
pojedinih shema
- sheme uglavnom neupotrebljive, jer im nedostaje infrastruktura
za postizanje svrhovitosti primjene
- mehanizmi inspirirani kriptografskih PKI strukturama i p
rotokolima
- drugi pristup: zero knowledge protokoli
-
- dokazivanje injenice bez njenog otkrivanja drugim a
-
- provjera p o stoj a n j a iga bez otkrivanja info r macija
potrebnih za njegovo uklanjanje
- 119. SDMI
- konzorcij za standardiziranje/ispitivanje zatitnih mehanizama
za primjenu u glazbenoj industriji
- jesen 2000.: trotjedni poziv na pokuaj probijanja zatitnih
shema u svrhu ispitivanja njihove otpornosti
-
- nijedna shema vodenog iga nije preivjela napade
- 120.
- shema odnosa vodenog iga i kvalitete sadraja
- 121. Resursi
- 122.
-
- lanci u HTML, TXT, DOC, PDF i PS formatu
-
-
- Min Wu: Multimedia Data Hiding , PhD thesis, Princeton,
2001
-
-
- S.Craver, N.Memon, B.-L.Yeo, M. Yeung: "Can Invisible
Watermarks Resolve Rightful Ownership?", IBM Research Report
RC20509, July 25 1996
- 123.
-
- http://citeseer.nj.nec.com
-
-
- baza znanstvenih lanaka, vrsta digital librarya
-
-
- pretraivanje mogue i preko Googlea (u box za unos pojma za
pretraivanje dodati +site:citeseer.nj.nec.com, bez navodnika)
- 124.