124
Steganografija i vodeni Steganografija i vodeni žig u zaštiti žig u zaštiti digitalnih slika digitalnih slika Vatroslav Mihalj Vatroslav Mihalj 2003. 2003.

Steganografija i vodeni žig u zaštiti digitalnih slika (2003)

Embed Size (px)

DESCRIPTION

Old presentation (2003) on watermarks and steganography (for digital image protection)

Citation preview

  • 1. Steganografija i vodeni ig u zatiti digitalnih slika Vatroslav Mihalj 2003.
  • 2. Sadraj
    • Intro: problemi u svijetu digitalno pohranjenih podataka
    • I. Zamisao steganografije
    • II. Principi i tehnike steganografije
    • III. Problemi steganografije
    • IV. Primjena steganografije
    • V. Vodeni ig
    • VI. Metode vodenog iga
    • VII. Sigurnost vodenog iga
    • VIII. Resursi
  • 3. Intro: problemi u svijetu digitalno pohranjenih podataka
  • 4. Digitalna pohrana podataka
    • bolja kvaliteta od analognog pohranjivanja
    • velik kapacitet medija za pohranu
    • problemi zatite intelektualnog vlasnitva i dokazivanja autorstva/autentinosti
      • savrena kopija - neovlateno kopiranje
      • razvojem mrea (Internet) (ne)legalna distribucija olakana
  • 5.
    • pristupi sprjeavanju neovlatenog kopiranja/d i stribucije :
      • zatita od kopiranja - tehniki nain spreavanja kopiranja
        • neuspjeh, jer raunalo moe manipulirati digitalnim podacima
        • primjer: DeCSS - nastao tijekom izrad e open source Linux DVD player softvera
      • detekcija kopiranja
        • oekivanje da korisnik nee prekriti pravila
        • pronalaenje nelegalnih kopija
        • kreiranje ( skrivenog ) "potpisa" - vodenog iga
          • "potpis" u sam om medij u , ne smije biti odvojen
          • sadraj ne smije biti perceptivno odvojen
  • 6. I. Zamisao steganografije
  • 7. to je steganografija
    • steganografija - "data hiding
      • grki: skriveno pisanje
      • ugraivanje skrivene poruke u drugu poruku, koja slui kao nositelj
      • skrivena poruka + nositeljska poruka = steganogram
      • ugra ena poruka se ne moe na prvi pogled primjetiti
        • ali ostaju tragovi u steganogramu!
  • 8. Jednostavna ilustracija principa steganografije
  • 9. Shema ugradnje i ekstrakcije skrivenih podataka
  • 10.
    • medij-nosa mo e biti :
      • slika
      • video
      • zvuk
      • tekst (npr. kodiranje prazninama)
      • binarna (izvrna) datoteka
      • ...
  • 11. Steganografija u slikama
    • crno/bijele ili slike u boji
    • pikseli poprimaju veliki broj razliitih vrijednosti
      • mala promjena vrijednosti piksela u normalnim se okolnostima promatranja teko moe primjetiti
        • ova osobi na ljudskog vida kljun i je princip na kojem se temelje za steganografija i digitalni voden i ig !!!
  • 12.
    • veina steganografskih alata preporuuje 24bitni BMP, odnosno 256-color GIF umjesto lossy kompresije
      • uklanjanjem/kompresijom mogu se izgubiti dijelovi ugraenih podataka
      • dinamina "noisy" podruja, s veim razlikama u boji, dobra za ugradnju - promjen e manje uoljiv e
      • jednobojna podruja su lo izbor, jer se mogu razanati razlike nastale ugradnjom poruke
      • bolje koristiti 256 nijansi sivog, jer se nijanse postupno mijenjaju, pa se lake skrivaju podaci
  • 13.
    • problem : slike s ogranienim brojem vrijednosti piksela
      • skrivanje podataka u njima u principu uzrokuje vidljive artifakte
    • evolucija - neke rane tekstualne metode oznaavanja /skrivanja podataka:
      • run-length manipulacija u fa ks porukama
      • manipulacija znakovima razmacima izmeu redova
      • manipulacija svjetlinom piksela, nevidljiva ljudskom oku, ali vidljiva skenerima i inteligentnim kopirkama (zabrana kopiranja kopije)
  • 14.
  • 15. Steganaliza
    • ugraeni elementi najee nevidljivi ljudskom oku, ali nositeljska slika u steganogramu se izobliuje i degradira
    • poznavanjem karakteristika metoda ugraivanja moe ustanoviti je li medij steganogram, pa i izluiti ugraena poruka
    • jednostavniji testovi odreuju entropiju slike, te se oekuje da slike sa skrivenim sadrajem imaju viu entropiju
    • pogodno tlo za paranoju: "Teroristi komuniciraju koristei steganografiju, preko slika postavljenih na eBay i Amazon" ( USA Today , 5. veljae 2001.)
  • 16. II. Principi i tehnike steganografije
  • 17. Tehnike
    • podjela ( mjerilo su ljudska osjetila):
      • perceptualni (multimedijski) nosai
        • teoretski prihvaaju i procesiranje s gubitkom
        • audio, slika, video, 3D grafika...
      • neperceptualni nosai
        • iskljuivo metode bez gubitka
        • tekst, izvrni kod (exe)...
    • razliite tehnike za razliite vrste medija (1D grafika 3D grafika video...)
  • 18. Osnovna pitanja
    • izbor modela koji osigurava nezamjetljivost
    • kako ugraditi jedan bit , odnosno vie bitova pomou modulacije/multipleksiranja
    • problem nejednakog kapaciteta za ugradnju (uneven embedding capacity)
    • kako pojaati robustnost i sigurnost
    • koje podatke odabrati za ugradnju
    • primjer i : zamjena LS b nos iteljske slike bitovima poruke, dodavanje specijalnih signala (poveanje/ smanjivanje odreenih vrijednosti) ...
  • 19.
  • 20.
  • 21. Gledite teorije informacije
    • medij-nosa se promatra kao komunikacijski kanal
    • g ranice skrivanja podataka s gledita teorij e inf .:
    • C h - kapacitet kanala (bit per pixel)
    • ld dualni logaritam (log 2 )
    • ig 2 Gaussian variance of the noise due to the cover image
    • ig 2 Gaussian variance for the processing noise
    • ig 2 Gaussian variance of the energy of the message signal (per pixel)
  • 22. N aini ugradnje podataka u slikama
    • manipulacija najmanje znaajnim bitovima (Least Significant bits, LSb )
    • maskiranje i filtriranje
    • algoritmi i transformacije
  • 23. Manipulacija LSb
    • jednostavan nain, no vrlo osjetljiv na i najmanje promjene slike
    • BMP->JPEG->BMP unitava skrivene podatke
    • 24 bitne slike skrivaju po 3 bita u svakom pikselu (3*8=24)
      • 8 bitne slike su manje zahvalne
    • kompresijom poruke prije ugradnje moe se ugraditi vie podataka
  • 24.
    • pristupi:
      • mijenjanje vrijednosti individualnim pikselima
        • podjela slike u blokove
        • ugra dnja nekoliko bitova u svaki blok mijenjanjem nekih od piksela u bloku
      • mijenjanje vrijednosti grupi piksela
        • modificiranje debljine linija, zakrivljenosti, relativnog poloaja
        • budui da je broj promjenjivih parametara ogranien, kapacitet za ugradnju je ogranien , osim za posebne tipove slika
  • 25. Maskiranje i filtriranje
    • obino ogranieno na 24bit i B/W slike
    • slino vodenom igu na papiru, ponekad namjerno vidljivi
    • esto se maskiraju oku nebitni dijelovi
  • 26. Algoritmi i transformacije
    • JPG koristi DCT za postizanje kompresije
      • slike, uz DCT, mogu biti procesi r ane i FFT i wavelet transformacijama
        • FFT prevodi signal iz vremenske u frekvencijsku domenu
    • razlike izmeu originalnih i izraunatih vrijednosti ovise o koritenim metodama
    • razne osobine slike, poput svjetil n e, mogu biti mijenjane
  • 27.
    • DCT je lossy kompresija jer vrijednosti nisu izraunate tono, a i preciznost je ograniena
      • unoenje pogreaka prilikom zaokruivanja
      • DCT prevodi skup toaka iz prostorne domene u frekvencijsku domenu
      • nakon prevoenja piksela u frequency koeficijente, dobiva se sprektralna reprezentacija
      • DCT identificira dijelove informacije koji se mogu "odbaciti" bez znaajnog utjecaja na kvalitetu
  • 28. Vrste ugradnje
    • dvije osnovne vrste
      • image domain
        • "jednostavni" sustavi
      • transform domain
        • sloenije metode
        • monije od image domain metoda
        • promatranje nositeljskog medija kao komunikcijskog kanala - domena teorij e informacije
  • 29. Image domain metode
    • rad sa sirovim medijem
    • manipuliranje bitovima nositeljske slike
    • kompresija iskljuena
    • primjeri:
      • zamjena L east S ignificant bitova (LSb) nositelja bitovima skrivene poruke
        • ubacivanje u komponente piksela , prvenstveno plavu, jer je oko manje osjetljivo na promjene u tom dijelu spektra
      • manip u lacija umom (noise)
      • binarna maska , logo...
  • 30.
    • treba paljivo izabrati nositeljsku sliku da se ne primjeti ugraivanje dodatnih podataka
      • nakon ugradnje pointeri na color entrye u paleti se mijenjaju
      • neki alati smanjuju broj boja u paleti, jer se npr. kod GIF-a taj broj ne moe poveati preko 256
    • primjeri alata: EzStegi, S-tools, StegoDOS, White Noise Storm ...
  • 31. Ugradnja i ekstrakcija podataka u image domain metodama
  • 32.
    • ugradnj a podataka :
      • flippable pi xels !!!
    • paljivo izabrati piksele za modifikaciju ( flippable pixels ) , da bude to manje vidljivih artefakata
  • 33. Flippable pixels
    • kljuni element je ljudski vid
    • prouavanje piksela i njegovih susjeda da se odredi moe li promjena piksela biti nezamjeena oku (skupine 3 x 3, 5 x 5)
    • flippable pikseli u slici digitaliziranog potpisa
  • 34.
    • treba paljivo izabrati piksele za zamjenu
    • zamjena na slici (a) je primjetnija nego na slici (b)
  • 35.
    • zbog vie faktora nije prikladno direktno skrivati informaciju u flippable piksele
      • bolje je skrivanje pomou metoda kojima se uspostavlja odreena relacija nad osobinom grupe
      • primjer osobine: ukupan broj crnih piksela
        • paran broj : ugraena "0", ne paran : ugraen "1"
    • problem je ugradnja varijabilnog broja piksela u blokove
      • detektor ne moe znati koliko je bitova ugraeno u koji blok
  • 36.
    • overhead potreban za ozna ku koliine ugraenih bitova po bloku mo gao bi nadmaiti koliinu ugraenih informacija
    • distribucija flippable pi ks ela ravnomjernija nakon sluajne permutacije svih pi ks ela
      • eliminacija problema nejednakog kapaciteta
      • izbjegavanje varijabilnog broja ugraenih piksela po bloku
      • jednostavnije ugraivati konstantan broj bitova u blok
  • 37.
    • distribucija flippable pi ks ela prije i nakon razmjetanja
  • 38. Primjer: potpis
    • signature in signature
    • autoriziranje potpisa
    • user-friendly u usporedbi s kriptografijom ( vizualno ) , te integrira autentikacijske podatke s potpisom
    • primjer: ugradnja stringa PUEEY2K u skenirani potpis
  • 39.
    • original
    • s ugraenim
    • PUEEY2K
    • razlika (crni pikseli)
  • 40. Primjer: patent
    • u originalnu sliku (a), s poveanim detaljem (c), se ugrauje slika (g) sadraja "PUEE", te se dobiva promjenjena slika (b) s poveanim detaljem (e); razlike su prikazane na ( d )
    • ukoliko se promjeni datum iz "1998" na "1999" (f), ugraena slika se takoer mijenja (g)
  • 41.
  • 42. Transform domain metode
    • transformacija iz prostorne u odgov a raj u u transformiranu domenu
      • nakon transformacije odabire se podskup frekvencijskih koeficijenata koji e biti modificirani
    • od transformirane domene se zahtjeva to bolja aproksimacija ljudskog vizualnog sustava (tada se u sliku moe umetnuti vie informacija uz manje vidljivih promjena)
    • koritenje algoritama i transf o macija slike, ( DCT , wavelet , fraktalna transformacija)
    • manipulacija karakteristikama, poput svjetline
  • 43.
    • ugradnja se vri u srednje frekvencije
      • promjene niskih frekvencija vidljive
      • koeficijenti visokih frekvencija nezatieni od kompresije
    • (donekle) otpornost na kompresiju
    • ugradnja kroz promjene vrijednosti DCT koeficijenata , teko za detekciju
      • ubacivanjem u DCT koeficijente postie se bolja otpornost na JPEG kompresiju
    • metod e : patchwork, pattern block encoding, spread spectrum, masking ...
  • 44.
    • primjer: DCT u JPEG -u zaokruuj e float vrijednosti kod pretvaranja u int
      • skriva n j e manipulacijom kod zaokruivanja
    • metode temeljene na manipulaciji DCT koeficijen tima zaokruivanjem, poveavanjem ili smanjivanjem :
      • est a pojav a artefakt a u "glatkim" podrujima
      • ne nose se dobro s nejednolikim kapacitetom raznih dijelova slike
  • 45. Shema ugradnje transform domain metodama
  • 46.
    • razlika kapaciteta image domain (crveno) i transform domain metoda (plavo) pri slabijem odnosu signal/um bolje image domain, pri jaim bolje transform domain metode
  • 47. III. Problemi steganografije
  • 48. Problemi
    • temeljni problem: kapacitet raspoloiv za ugradnju (total embedding capacity)
    • nemogue specificirati koliko se bitova moe ugraditi bez specificirane razine robustnosti (problematika teorije informacije, kapacitet kanala)
    • budui da perceptualni nosai nisu stacionarni, koliina podataka koji se mogu ugraditi u pojedinim podrujima nosaa je razliita (uneven embedding capacity)
  • 49.
    • artefakti - jednostavna konstantna razina ugradnje ne iskoritava puni kapacitet nekih podruja, a preoptereuje podruja u koja se moe ugraditi manje podataka, izazivajui pojavu izoblienja
  • 50. Nejednak kapacitet skrivanja
    • uneven embedding capacity
    • neki dijelovi slike su "glatki", drugi "grublji
      • glatki dijelovi: lako se uoava n j e nepravilnosti
    • u unembeddable components s e nita ne ugra uje radi ispunjenja u vjet a nezamjetljivosti
      • primjer: DCT koeficijent manji od nekog praga
      • smanj ena sposobnost skrivanja podataka
  • 51. Primjeri skrivenih sadraja
    • Shakespeareova slika kao nosa skrivenog sadraja, original (lijevo), te steganogram (desno) nakon ugradnje 518 okteta; vidljiva promjena formata i crni rubovi ( StegoDos aplikacija)
  • 52.
    • originalni Renoir kao nosa, slika baze koja e se sakriti u Renoira; dolje lijevo: steganogram kreiran pomou S-Tools (prilino vjerno originalu); dolje desno: steganogram kreiran pomou White Noise Storm (primjetan pomak palete)
  • 53. IV. Primjena steganografije
  • 54. Problemi
    • digitalizirani potpis - skenirana slika potpisa, sredstvo autorizacije
      • ubacivanje u dokumente kao potpisivanje
      • slanje potpisanih elektronikih dokumenata
      • spremanje u bazu kao mehanizam kontrole potpisa kod plaanja karticom
      • PROBLEM: mogunost zlouporabe tako dostupnog potpisa
        • "potpisivanje" krivotvorenih dokumenata
        • neautorizirana uporaba
  • 55.
    • "slika nikad ne lae" ne vai : digitalna manipulacija
    • pitanje istinitosti slika u novinstvu, sudstvu , upravi ...
  • 56. Kako sprijeiti?
    • mogua rjeenja :
      • kriptografska (digitalni potpis)
      • nekriptografska ( digitalni vodeni ig )
    • oekivanja od iga :
      • odreena robus t nost u odnosu na manja izoblienja
      • u nekim sluajevima otpornost na pokuaje uklanjanja
      • poeljno da ostane prisutan i prilikom ispisa i skeniranja
  • 57. Autentikacija digitalnih slika
    • koritenje tehnika vodenog iga za ugradnju autentikacijskih podataka u sliku
    • autentikacija slika : provjera jesu li zadovoljena odreena pravila i odnosi koji bi trebali biti zadovoljeni u originalu
    • metode kreiranja autentikacijskih podataka: digitalni potpis, saetak (hash), checksum...
      • primjer checksuma ugraenog u sliku: LS b svakog piksela je checksum ostalih
  • 58.
    • zahtjevi :
      • mogunost utvrivanja izmjene slike
      • mogunost integriranja autentikacijskih podataka sa slikom, umjesto izdvajanja u drugu datoteku
      • mogunost spremanja oznaene slike u formatu kompresije s gubitkom
        • razlikovati umjerena izoblienja koja ne mijenjaju "high-level content" od krivotvorenja
      • ugraeni autentikacijski podaci treba ju b i ti nevidljivi u normalnim uvjetima
  • 59. K ategorije autentikacije slike
    • metode temeljene na digitalnom potpisu ( digital signature based )
      • oslanjanje na kriptografiju
      • n isu direktno watermarking jer se potpis sprema odvojeno od slika
    • temeljene na robustnom, lomljivom ili polulomljivom digitalnom vodenom igu
      • pixel-domain based authentication
        • u principu zatita slike kao medija, ne onoga to slika prikazuje
      • transform domain based authentication
  • 60. Primjer: Stega Card
    • smart kartica za identifikaciju
    • u ipu je steganogram
      • u fotografij u ugraen otis ak prsta ili neki sli an povjerljiv podat ak za vrlo sigurnu autentikaciju
  • 61.
  • 62. V. Vodeni ig
  • 63. V odeni ig
    • dokaz autentinosti , jedn a od tehnologija zatite podataka , uz i digitalni potpis i enkripcij u
    • poruka koja sadrava informaciju o kreatoru ili distributeru sadraja (slike), odnosno o sadraju (slici) samom
    • obino nevidljiv, ideja je da ga detektira raunalo, a da ovjeku bude nevidljiv
      • postoje i vidljivi vodeni igovi
    • postoje minimalne dim e nzije slike ispod kojih se ig ne moe primjeniti
  • 64.
    • "definicija" vodenog iga : tehnika neprimjetnog ubacivanja dodatnog signala u postojei s ciljem oznaavanja istog
  • 65.
    • durability vs. visibility
      • to je intenzitet vodenog iga jai, on je trajniji (durable)
        • izdrat e editiranje i sl.
      • s pojaavanjem intenziteta pove a va se i njegova vidljivost (visibility), te se moe pojaviti kao izoblienje ili zrnatost u slici
  • 66. O dnos steganografije i vodenog iga
    • steganografija ("data hiding") se promatra vie sa stajalita komunikacije (communication problem)
      • medij slui kao nosa ili dio komunikacijskog kanala
      • vodeni ig se promatra kao signal koji se prenosi
      • cilj steganografije: neprimjetno prenoenje
      • cilj iga: davanje dodatnih informacija o sadraju, ( ne ) primjetn o pohranjenih
  • 67.
    • klasifikacija tehnika za skrivanje podataka
  • 68.
  • 69. P rimjene vodenog iga
    • authentication/tamper detection
    • copy/access control ( DVD, SDMI ...)
    • identifikacija vlasnika
    • fingerprinting/labeling
      • praenje traga od izvorita prema odreditu
      • oznaavanje kopija koje idu odreenom distributeru ili na odreeno trite
    • ubacivanje podataka u sliku (medicina, osobne iskaznice)
    • olakavanje kupovine: pjesma koja se uje na radiju je oznaena, te se lako identificira i kupi
  • 70. Poeljna svojstva iga
    • neprimjetnost , bez d egradira nja sadaj a
      • ukoliko je idealno neuoljiv, postoji opasnost da e ga precpetualni algoritmi ukloniti pri optimiranju/kompresiji
    • otpornost na izoblienja , konverzije i napade
    • mala veliina iga
      • veliina i otpornost na izmjene obino obrnuto proporcionalni
    • mogunost zamjene komponenti novijim verzijama
  • 71.
    • sigurna detekcija
    • statistika nevidljivost
      • nemogunost detekcije analizom v e eg broja slika oznaenih istim metodama, uz primjenu analize statistikim metodama
      • koritenje maskiranja (pseudosluajne sekvence) da bi se post i gla slinost sluajnom umu
    • kompleksnost
      • to vei mogui broj valjanih igova
      • to vea razlika meu igovima
  • 72. Vrste vodenog iga
    • robustan (robust)
      • moe preivjeti tipina editiranja slike i konverzije u druge formate, kompresiju, te se moe detektirati i kad se slika ispie i ponovno skenira
      • cilj je identifikacija sadraja ili vlasnika sadraja
  • 73.
    • lomljiv ( fragile )
      • zatita integriteta , autentikacija (digitalne kamere)
      • perceptualna nevidljivost
      • lome se prilikom pokuaja izmjene sadraja
      • poeljno da kau gdje je dolo do izmjene
      • neovisnost o originalnom neoznaenom sadraju
  • 74.
    • polulomljivi igovi
      • preivljavaju manje izmjene (saimanje) ili dozvoljene manipulacije (poboljanje kontrasta, ubacivanje titlova)
      • lome se pri prevelikim izmjenama
        • prevelika izmjena se definira kao ona u kojoj se gube znaajne i za primjenu bitne karakteristike sadraja
  • 75. Vidljivost igova
    • podjela digitalnih vodenih igova po vidljivosti
      • perceptualno vidljivi
        • ubaen logotip
        • modificiranje svjetline ili odnosa kontrasta (prema nekom uzorku)
        • ...
      • perceptualno ne vidljivi (predmet veine istraivanja)
  • 76.
    • postupak:
      • oblikovati objekt
      • ugraditi ig
      • provjeriti ispravnost iga
    • lossy compression uklanja neke dijelove slike, te moe imati utjecaj na ig
      • veina igova podnosi umjeren stupanj kompresije
      • image resampling i sl. takoer pogaa ig
  • 77. VI. Metode vodenog iga
  • 78. Dizajn ugraenih podataka
    • podaci se ugrauju da se detektira pokuaj izmjene
    • podatak se sastoji od vizualno smislenog binarnog uzorka i osobina sadraja (content features)
      • vizualno smislen uzorak: neki logotip koji omoguuje brzu provjeru originalnosti
  • 79.
    • content features: dodatna sigurnost u borbi protiv krivotvorenja
      • pomae u razlikovanju manjih promjena (koje ne mijenjaju sadaj) i krivotvorenja
      • ogranien nivo ugradnje (limited embedding rate) - moraju se predstaviti s vrlo malenim brojem bita
  • 80. Spread spectrum
    • u cilju kvalitetnije obrade primjenjuju se DCT, FFT, wavelet transformacija
    • odabire se skup spektralnih koeficijenata dobiven transformacijom
    • poveanje ili smanjivanje vrijednosti koeficienata moe se koristiti za ugradnju jednog bita
  • 81.
    • pri ugradnji iga vodi se rauna da ga se ugradi tamo gdje bi uklanjanje znaajno (primjetno) degradiralo kvalitetu slike
    • koeficijenti se biraju tako da ig bude "raspren" po cijelom odabranom frekvencijskom spektru, tako da "energija" iga (dokaz o nazonosti) bude podjednako nevidljiva u svakoj odabranoj frekvenciji
      • na taj nain filtriranje vi ih frekvencija moe ukloniti ig u vi im frekvencijama, ali ne i u ni im
  • 82.
    • slika se zamilja kao komunikacijski kanal, u kojem mogu djelovati razni umovi (npr. napadi na sliku)
      • signal treba biti takav da ga eventualno suavanje frekvencijskog pojasa ne uniti
      • koeficijenti trebaju biti tako modulirani da ih umovi ne izmjene
      • u svrhu prikrivanja iga (njegove slabije detekcije), moe se dodati skup slabijih signala koji zajedno ine jedan signal velikog odnosa signal/um
  • 83. P rimjer: Digimarc
    • komercijalan robustan sustav
    • vodeni ig se ubacuje u bitmap slike
      • vektorske slike se moraju konvertirati u rasterske
    • problem s GIF
      • indexed-color format, treba se konvertirati u RGB, ubaciti ig, pa natrag u indexed-color
    • slika ne smije biti sastavljena najveim dijelom od iste boje, nego sadravati odreen stupanj varijacije ili sluajnosti
  • 84. Primjer: Cox algoritam
    • spread spectrum, transform-domain additive pristup
    • manipulacija DCT koeficijentima
    • moe se izazvati um na g r anicama crnog i bijelog
    • reducirana robustnost zbog binariziranja slike nakon ugradnje iga (da bi bilo sigurno da je slika i dalje bi-level )
  • 85. Primjer: Patchwork
    • patchwork oznaava dijelove slike - patches
    • odlui se na koji e se nain birati par piksela iz slike
      • onemogueno upotrebljavanje ve selektiranih
    • u svakom paru svjetliji piksel se jo posvijetli, a tmniji potamni, tako da kontrast kodira neku informaciju
    • pri ekstrakciji isti postupak kao pri umet anju
  • 86. Primjer: Low spatial watermark
    • vrlo jednostavan algoritam
    • osnova je uzastopno ubacivanje zatitnog koda proizvoljne duljine
    • prilikom provjere ne proita se sve 100% tono
  • 87.
    • 4 osnovna koraka ubacivanja iga :
      • podjela slike u blokove veliine 8 x 8
        • u svaki blok se upisuje po 1 bit
        • bit se oitava odnosom izmeu osvjetljivanj a piksela
      • klasifikacija pixela u zone s homogenim osvjetljenjem
        • pikseli se sortiraju prema osvjetljenju, te se dobiva krivulja osvjetljenja
        • prema krivulji se odredi tip kontrasta: hard, progressive ili noise
      • podjela zona u dvije kategorije prema zadanom obrascu
        • podjela prema kategorijama se vri prema zadanim obrascima
      • ubacivanje po jednog bita zatitnog koda u svaki blok
        • raunaju se jo dodatni parametri bazirani na osvjetljenju
  • 88. Primjer: Min Wu authentication watermark
    • transform domain
      • zadovoljavajui kapacitet
    • lomljiv i ig , pogod a n za autentikaciju
      • odsustvo iga znai da je slika mijenjana
    • mogue podruje primjene: digitalne kamere
    • problem: to autenticirati
      • sliku (medij) tono kakva jest ...
      • ... ili dopustiti odreeno procesiranje (kompresija, skaliranje, izrezivanje , cropping )
  • 89.
    • detekcija krivotvorenja se zasniva i na mehanizmu za ugradnju i na ugraenim podacima
      • u sluaju promjene m al og di jela slike bez znanja look-up tablice za ugradnje , ekstrahirani bit iz svakog promjenjenog koeficijenta postaje sluajan
    • crno-bijele slike, JPEG kompresija
    • vodeni ig se ubacuje u kvantizirane DCT koeficijente preko look-up tablice za ugradnju
    • blok dijagram je slian JPEG -u , osim bloka "embed"
  • 90.
  • 91. Min Wu: princip ugradnje
    • transform domain table lookup embedding
    • ugradnja u kvantizirane koeficijente preko skup a prethodno izabranih kvantizacijskih koraka poznatih detektoru, jer se ekstrakcija mora vriti u istoj kvantizacijskoj domeni
    • primjena sluajnog razmjetanja ( shuffling ) da se uravnomjeri nejednoliko rasporeen kapacitet za ugradnju
      • u svaki blok se ugrauje po 1 bit tako da se isti bit ugrauje u sve promjenjive koeficijente u bloku
      • ekstra kcija "veinskim glasovanjem"
  • 92.
    • kvantizacija slui za posti zanje robustnost i na izoblienja zbog kompresije
    • proprietary look-up tablica (LU T ) za ugradnju
      • generira na unaprijed
      • mapira svaku moguu vrijednost JPEG koeficijenata u "1" ili "0
      • ugradnja "1
        • koeficijent je nepromjenjen ako je unos u tablici za taj koeficijent takoer "1
        • ako je u tablici uneseno "0", koeficijentu se mijenja vrijednost na najbliu susjednu koja je "1"
      • analogno za "0"
  • 93.
  • 94.
    • objanjenje slike:
      • u 2 kvantizirana AC koeficijenta u bloku 8*8, s vrijednostima -73 i -24, se ugrauju nule
      • LUT za -73 je 1, pa se za ugradnju nule trebapromjeniti na najblii susjedni koji je 0 , u ovom sluaju to je 74
      • -24 je ve 0, pa se ne mijenja
  • 95. VII. Sigurnost vodenog iga
  • 96. Zahtjevi od vodenog iga
    • treba biti jednoznana veza izmeu oznaenog materijala i njegov og autora
    • treba se dobro nositi s pokuajima izmjene materijala , ak i onima kod kojih se koriste metode koje autoru algoritma nisu poznate
    • korisno je da algoritam moe unijeti i podatke o primatelju materijala (da se u sluaju piratiziranja otkri je krivac)
    • bilo bi dobro da postoji algoritam koji mo e izluiti digitalni vodeni ig , ali ne i ukloniti ga
  • 97.
    • m nogi algoritmi ne zadovoljavaju sve uvjete , ali svi uspjevaju na manje ili vie uspjean nain oznaiti pojedinu sliku
    • do informacije o postojanju vodenog iga uglavnom se dolazi usporedbom originalne neoznaene fotografije i oznaene fotografije
  • 98. Napadi na ig i protumjere
    • napad: uni tavanje iga tako da izvorni cilj ugradnje iga ne moe biti postignut
    • napadi testiraju robustnost i sigurnost cijelog sustava, od mehanizma ugradnje d o sustemske arhitekture
      • robustno markiranje: detektor ne moe ustanoviti postojanje iga ili postoji neodlunost pri donoenju odluke
  • 99.
    • primjeri okolina u kojima treba zatita od napada:
      • zatita vlasnitva od piratiziranja
      • detekcija izmjene u sluaju da napada eli podvaliti izmjenjeni sadraj kao autentian
      • copy/access kontrola pri pristupu izvoru u skladu s pravilima (kablovska TV)
  • 100.
    • djelotvoran napad ne mora ukloniti ig, dovoljno ga je uiniti neupotrebljivim ili nemoguim za detekciju (npr. jitter)
    • napadi su uglavnom prilagoeni pojedinim shemama oznaavanja, gdje napadai posjeduju potpuno znanje o algoritmu markiranja
      • eksperimenti s markiranim i nemarkiranim uzorcima, promatranje rezultata u realnom vremenu
  • 101.
    • primjeri napada:
      • zamjena bloka ( blok replacement )
        • pokuaj uklanjanja robustnog iga lokalno ugraenog u sliku
      • geometrijski napadi
        • veliki izazov robustnosti
        • skaliranje, rotacija, translacija
      • double capturing
        • lomljivi (fragile) igovi
  • 102. Zamjena bloka
    • block replacement attack
    • napad na robustni ig
    • zamjena blokova u slici interpoliranim verzijama koristei informacije iz susjedn ih blokova
      • zapravo zamiljen kao zamjena izgubljenih ili oteenih blokova
    • blokovi koji okruuju dotini koriste se za kreiranje informacija o rubu, te interpolaciju
      • image domain igovi su rastegnuti kroz cijelu sliku, pa su blokovi u korelaciji te se nedostajui blok moe nadomjestiti interpolacijom
  • 103.
  • 104.
    • napad se moe promatrati kao non-linear low pass filtering
    • slike (i drugi perceptualni izvori) posjeduju visoku korelaciju u piksel domeni, te mogu tolerirati "just-noticeable" izoblienja, zbog ega se dijelovi mogu nadomjestiti na osnovi susjednih
    • informacija ugraena lokalno , u taj dio, bit e izgubljena s gubitkom tog dijela ak i ako ugradnja nije povedena u piksel domeni ( npr . block DCT domain embedding)
  • 105. R educira nje efikasnost i napada
    • napad se temelji na pretpostavci da se lokalne informacije mogu izvesti iz susjednih blokova
      • istinito za glatke (smooth) dijelove te podruja gdje se rubovi raste u preko nekoliko blokova
      • detalji koji se nalaze samo unutar tog bloka su izgubljeni, ne mogu se izvesti
  • 106.
    • ideja: koristiti vee blokove da se reducira uspjenost ovog napada!
      • blok 16*16 bolje rjeenje od 8*8
  • 107. Geometrijski napadi
    • rotacija, skaliranje , translacija (RST)
    • primjena diskretne Fouri e rove transformacije i ugradnja u koeficijente DFT, umjesto u DCT, osnauje ig u odnosu na manju rotaciju i translaciju
    • jedan od naina borbe protiv RST napada je ugradnja nevidljivih uzoraka, poznatih detektoru
  • 108. Double capturing napad
    • efikasan za lomljive igove
    • pokuava se izgraditi izmjenjen a ili neautoriziran a sliku koju e detektor smatrati valjanom ili autoriziranom
    • ideja :
      • zamjeniti svaki komponentu medija (blok, piksel ili koeficijent) nekim od kandidata za zamjenu prikupljenih iz mnogih markiranih slika tako da zamjena sadri valjan ig koji indicira autentinost, te u isto vrijeme predstavlja smislenu semantiku zamjenu
  • 109.
    • napadi djeluju ako je ig nezavisan o sadraju slike ( isti ig ugraen u svaku sliku ) , i/ili nezavisan o lokaciji umetanja ( isti ig ugraen u svaki blok )
    • slika s modificiranim igom se hvata skeniranjem ili digitalnom kamerom, te se umee novi ig od strane ureaja za unos
  • 110.
    • kako je proces hvatanja unitio gotovo sve tragove originalnog lomljivog iga, slika nosi samo najnoviji lomljivi ig, te se smatra autentinom
    • openit pristup: oznaavanje lomljivim igom , izmjena , oznaavanje lomljivim igom
      • primjer sa zvukom: D-A-D konverzija, dekodiranje digitalnog zapisa u analogni i sn imanje analognog natrag u digitalni
  • 111.
  • 112.
    • obrana
      • za digitalne kamere: ukljuiti u daljenost objekta od objektiva u podatke koji se ugrauju
      • ubacivanje i lomljivih i robustnih igova - double captured slika sadri dva robustna iga (od originala i od ponovo snimljene slike)
  • 113.
  • 114. Napadi na robustne igove
    • eliminacija iga
      • cilj: potpuno uklanjanje iga
      • jednostavnije metode to pokuavaju manipulacijom kompletnog sadraja bez pokuaja identifikacije iga: filtriranja, saimanje s gubitkom, dodavanje uma, D/A konverzije i sl.
      • napredniji napadi promataju ig kao um sa statistikom distribucijom i pokuavaju procijeniti original
  • 115.
    • sinkronizacijski napadi
      • pokuava se izobliiti ig preko prostornih i vremenskih izmjena u oznaenom sadraju, uzrokovati gubitak sinkronizacije detektora sa ubaenim igom
      • lokalne i globalne izmjene sadraja
      • geometrijske izmjene, ubrzavanje/usporavanje video zapisa
      • mozaik napad: onesposobljavanje web crawlera
        • slika se dijeli na podslike koje se pomou HTML tablica iscrtavaju kao cijela slika, te detektor ne moe otkriti ig
  • 116.
    • napadi protokola
    • kriptografski napadi
      • traenje kljua po kojem je slika oznaena
    • OBRANA:
      • izbjegavanje kriptolokih slabosti (generatori pseudosluajnih brojeva)
      • izbjegavanje jednostavnih kljueva (brute force attack)
      • paljivo oblikovanje signala
  • 117. Napadi na lomljive igove
    • napad na sadraj
      • izmjena sadraja tako da ig jo uvijek potvruje autentinost
      • primjer: retuiranje
    • napad na ig
      • koritenje poznatog valjanog iga iz oznaenog sadraja kao ig za drugi, proizvoljni sadraj
    • OBRANA: jae vezivanje uz sadraj (ugradnja informacija o sadraju)
  • 118. Infrastrukture za dokazivanje vlasnitva
    • veina radova se koncentrira na nain ubacivanja i otpornost pojedinih shema
    • sheme uglavnom neupotrebljive, jer im nedostaje infrastruktura za postizanje svrhovitosti primjene
    • mehanizmi inspirirani kriptografskih PKI strukturama i p rotokolima
    • drugi pristup: zero knowledge protokoli
      • dokazivanje injenice bez njenog otkrivanja drugim a
      • provjera p o stoj a n j a iga bez otkrivanja info r macija potrebnih za njegovo uklanjanje
  • 119. SDMI
    • konzorcij za standardiziranje/ispitivanje zatitnih mehanizama za primjenu u glazbenoj industriji
      • http://www.sdmi.org
    • jesen 2000.: trotjedni poziv na pokuaj probijanja zatitnih shema u svrhu ispitivanja njihove otpornosti
      • nijedna shema vodenog iga nije preivjela napade
  • 120.
    • shema odnosa vodenog iga i kvalitete sadraja
  • 121. Resursi
  • 122.
    • watermark CD
      • lanci u HTML, TXT, DOC, PDF i PS formatu
      • preporuka:
        • Min Wu: Multimedia Data Hiding , PhD thesis, Princeton, 2001
        • S.Craver, N.Memon, B.-L.Yeo, M. Yeung: "Can Invisible Watermarks Resolve Rightful Ownership?", IBM Research Report RC20509, July 25 1996
  • 123.
    • WWW:
      • Google
      • http://citeseer.nj.nec.com
        • baza znanstvenih lanaka, vrsta digital librarya
        • pretraivanje mogue i preko Googlea (u box za unos pojma za pretraivanje dodati +site:citeseer.nj.nec.com, bez navodnika)
  • 124.