stringtranslate.com

Цифровые водяные знаки

Цифровой водяной знак — это своего рода маркер, скрытно встроенный в устойчивый к помехам сигнал, такой как аудио-, видео- или графические данные. [1] Обычно он используется для идентификации права собственности на такой сигнал. Цифровое водяное обозначение — это процесс сокрытия цифровой информации в сигнале-носителе ; скрытая информация должна [2] , но не обязательно, содержать связь с сигналом-носителем. Цифровые водяные знаки могут использоваться для проверки подлинности или целостности сигнала-носителя или для указания личности его владельцев. Он широко используется для отслеживания нарушений авторских прав и для аутентификации банкнот .

Как и традиционные физические водяные знаки , цифровые водяные знаки часто заметны только при определенных условиях, например, после использования некоторого алгоритма. [3] Если цифровой водяной знак искажает несущий сигнал таким образом, что он становится легко различимым, он может считаться менее эффективным в зависимости от его назначения. [3] Традиционные водяные знаки могут применяться к видимым носителям (например, изображениям или видео), тогда как при цифровом водяном знаке сигнал может быть аудио, картинками, видео, текстами или 3D-моделями. Сигнал может нести несколько различных водяных знаков одновременно. В отличие от метаданных , которые добавляются к несущему сигналу, цифровой водяной знак не изменяет размер несущего сигнала.

Необходимые свойства цифрового водяного знака зависят от варианта использования , в котором он применяется. Для маркировки медиафайлов информацией об авторских правах цифровой водяной знак должен быть достаточно устойчивым к изменениям, которые могут быть применены к сигналу-носителю. Вместо этого, если необходимо обеспечить целостность, будет применяться хрупкий водяной знак.

И стеганография , и цифровые водяные знаки используют стеганографические методы для скрытого внедрения данных в шумные сигналы. В то время как стеганография стремится к незаметности для человеческих чувств, цифровые водяные знаки пытаются контролировать надежность как главный приоритет.

Поскольку цифровая копия данных идентична оригиналу, цифровые водяные знаки являются пассивным средством защиты. Они просто помечают данные, но не ухудшают их и не контролируют доступ к данным.

Одним из применений цифровых водяных знаков является отслеживание источника . Водяной знак встраивается в цифровой сигнал в каждой точке распространения. Если копия работы будет найдена позже, то водяной знак может быть извлечен из копии, и источник распространения будет известен. Сообщается, что эта техника использовалась для обнаружения источника незаконно скопированных фильмов.

История

Термин «цифровой водяной знак» был придуман Эндрю Тиркелем и Чарльзом Осборном в декабре 1992 года. Первое успешное внедрение и извлечение стеганографического водяного знака с расширенным спектром было продемонстрировано в 1993 году Эндрю Тиркелем, Джерардом Ранкиным, Роном Ван Шинделем, Чарльзом Осборном и другими. [4]

Водяные знаки — это идентификационные знаки, которые производятся в процессе изготовления бумаги. Первые водяные знаки появились в Италии в XIII веке, но их использование быстро распространилось по всей Европе. Они использовались как средство идентификации производителя бумаги или торговой гильдии, которая производила бумагу. Знаки часто создавались с помощью проволоки, пришитой к бумажной форме. Водяные знаки продолжают использоваться и сегодня в качестве знаков производителя и для предотвращения подделки.

Приложения

Цифровые водяные знаки могут использоваться в самых разных областях, например:

Фазы жизненного цикла цифровых водяных знаков

Общие фазы жизненного цикла цифрового водяного знака с функциями внедрения, атаки, обнаружения и извлечения

Информация, которая должна быть внедрена в сигнал, называется цифровым водяным знаком, хотя в некоторых контекстах фраза цифровой водяной знак означает разницу между сигналом с водяным знаком и сигналом покрытия. Сигнал, в который должен быть внедрен водяной знак, называется сигналом хоста . Система водяных знаков обычно делится на три отдельных этапа: внедрение, атака и обнаружение. При внедрении алгоритм принимает хост и данные для внедрения и создает сигнал с водяным знаком.

Затем цифровой сигнал с водяным знаком передается или сохраняется, обычно передается другому лицу. Если этот человек вносит изменения, это называется атакой . Хотя изменение может быть не вредоносным, термин атака возникает из приложения защиты авторских прав, где третьи лица могут попытаться удалить цифровой водяной знак посредством изменения. Существует множество возможных изменений, например, сжатие данных с потерями (при котором разрешение уменьшается), обрезка изображения или видео или намеренное добавление шума.

Обнаружение (часто называемое извлечением) — это алгоритм, который применяется к атакованному сигналу, чтобы попытаться извлечь из него водяной знак. Если сигнал не был изменен во время передачи, то водяной знак все еще присутствует и его можно извлечь. В надежных приложениях для цифровых водяных знаков алгоритм извлечения должен быть в состоянии правильно создать водяной знак, даже если изменения были сильными. В случае хрупких цифровых водяных знаков алгоритм извлечения должен потерпеть неудачу, если в сигнал внесены какие-либо изменения.

Классификация

Цифровой водяной знак называется устойчивым по отношению к преобразованиям, если встроенная информация может быть надежно обнаружена из маркированного сигнала, даже если она ухудшена любым количеством преобразований. Типичными ухудшениями изображения являются сжатие JPEG, поворот, обрезка, аддитивный шум и квантование . [6] Для видеоконтента к этому списку часто добавляются временные изменения и сжатие MPEG. Цифровой водяной знак называется незаметным, если контент с водяным знаком воспринимаемо эквивалентен исходному контенту без водяного знака. [7] В целом, легко создать как устойчивые водяные знаки, так и незаметные водяные знаки, но создание как устойчивых , так и незаметных водяных знаков оказалось довольно сложной задачей. [2] Надежные незаметные водяные знаки были предложены в качестве инструмента для защиты цифрового контента, например, как встроенный флаг «копирование не разрешено» в профессиональном видеоконтенте. [8]

Методы создания цифровых водяных знаков можно классифицировать несколькими способами.

Надежность

Цифровой водяной знак называется хрупким, если его невозможно обнаружить после малейшего изменения. Хрупкие водяные знаки обычно используются для обнаружения подделки (доказательство целостности). Изменения оригинальной работы, которые явно заметны, обычно называются не водяными знаками, а обобщенными штрихкодами .

Цифровой водяной знак называется полухрупким, если он устойчив к доброкачественным преобразованиям, но не поддается обнаружению после злокачественных преобразований. Полухрупкие водяные знаки обычно используются для обнаружения злокачественных преобразований.

Цифровой водяной знак называется надежным , если он выдерживает определенный класс преобразований. Надежные водяные знаки могут использоваться в приложениях защиты от копирования для переноса информации о копировании и отсутствии контроля доступа.

Восприимчивость

Цифровой водяной знак называется незаметным, если исходный сигнал покрытия и маркированный сигнал воспринимаемо неразличимы.

Цифровой водяной знак называется заметным, если его присутствие в маркированном сигнале заметно (например, цифровая экранная графика, такая как сетевой логотип, ошибка контента, коды, непрозрачные изображения). На видео и изображениях некоторые из них сделаны прозрачными/полупрозрачными для удобства потребителей из-за того, что они закрывают часть обзора, тем самым ухудшая его.

Это не следует путать с перцептивным , то есть с водяными знаками, которые используют ограничения человеческого восприятия, чтобы быть незаметными.

Емкость

Длина встроенного сообщения определяет два основных класса схем цифровых водяных знаков:

Метод встраивания

Метод цифрового водяного знака называется методом расширенного спектра, если маркированный сигнал получен путем аддитивной модификации. Известно, что водяные знаки с расширенным спектром являются умеренно надежными, но также имеют низкую информационную емкость из-за помех со стороны хоста .

Цифровой метод водяных знаков называется методом квантования, если маркированный сигнал получен путем квантования. Водяные знаки квантования страдают от низкой надежности, но имеют высокую информационную емкость из-за отклонения помех хоста.

Метод цифрового водяного знака называется амплитудной модуляцией, если маркированный сигнал внедряется путем аддитивной модификации, которая похожа на метод расширенного спектра, но особенно внедряется в пространственную область.

Оценка и сравнительный анализ

Оценка схем цифровых водяных знаков может предоставить подробную информацию для разработчика водяных знаков или для конечных пользователей, поэтому существуют различные стратегии оценки. Разработчик водяных знаков часто использует оценку отдельных свойств, чтобы показать, например, улучшение. В основном конечные пользователи не заинтересованы в подробной информации. Они хотят знать, может ли данный алгоритм цифровых водяных знаков использоваться для их прикладного сценария, и если да, то какие наборы параметров кажутся лучшими.

Камеры

Epson и Kodak выпустили камеры с функциями безопасности, такие как Epson PhotoPC 3000Z и Kodak DC-290. Обе камеры добавляли неустранимые особенности к снимкам, которые искажали исходное изображение, делая их неприемлемыми для некоторых приложений, таких как судебные доказательства в суде. По словам Блайта и Фридриха, «ни одна из камер не может предоставить неоспоримое доказательство происхождения изображения или его автора». [9] Защищенная цифровая камера (SDC) была предложена Сараджу Моханти и др. в 2003 году и опубликована в январе 2004 года. Это было не первое подобное предложение. [10] Блайт и Фридрих также работали над SDC в 2004 году [9] для цифровой камеры , которая использовала бы водяные знаки без потерь для встраивания биометрического идентификатора вместе с криптографическим хешем . [11]

Обратимое сокрытие данных

Обратимое скрытие данных — это метод, который позволяет аутентифицировать изображения, а затем восстанавливать их в исходном виде путем удаления цифрового водяного знака и замены данных изображения, которые были перезаписаны. [12]

Водяные знаки для реляционных баз данных

Цифровые водяные знаки для реляционных баз данных появились как возможное решение для защиты авторских прав, обнаружения несанкционированного доступа, отслеживания предателей и поддержания целостности реляционных данных. В литературе было предложено множество методов водяных знаков для решения этих задач. Обзор текущего состояния дел и классификация различных методов в соответствии с их намерением, способом выражения водяного знака, типом обложки, уровнем детализации и проверяемостью были опубликованы в 2010 году Гальдером и др. в журнале Journal of Universal Computer Science . [13]

Смотрите также

Ссылки

  1. ^ HT Sencar, M. Ramkumar и AN Akansu: Основы и применение сокрытия данных: безопасность контента в цифровых мультимедиа . Academic Press, Сан-Диего, Калифорния, США, 2004.
  2. ^ ab Ingemar J. Cox: Цифровые водяные знаки и стеганография . Morgan Kaufmann, Берлингтон, Массачусетс, США, 2008
  3. ^ ab Frank Y. Shih: Цифровые водяные знаки и стеганография: основы и методы . Taylor & Francis, Бока-Ратон, Флорида, США, 2008
  4. ^ AZTirkel, GA Rankin, RM Van Schyndel, WJHo, NRAMee, CFOsborne. «Электронный водяной знак». DICTA 93, Университет Маккуори. стр. 666-673
  5. ^ Зигомитрос, Афанасиос; Папагеоргиу, Ахиллеас; Пацакис, Константинос (2012). «Управление контентом социальных сетей с помощью водяных знаков». 2012 IEEE 11-я Международная конференция по доверию, безопасности и конфиденциальности в вычислительной технике и коммуникациях . IEEE. стр. 1381–1386. doi :10.1109/TrustCom.2012.264. ISBN 978-1-4673-2172-3. S2CID  17845019.
  6. ^ Ровайда, А. Садек (2008). «Слепая синтезированная атака на методы водяных знаков на основе SVD». Международная конференция 2008 года по вычислительному интеллекту для моделирования, управления и автоматизации . С. 140–145. doi :10.1109/CIMCA.2008.53. ISBN 978-0-7695-3514-2. S2CID  8927498.
  7. ^ Хан, Асифулла; Мирза, Анвар М. (октябрь 2007 г.). «Генетическое формирование восприятия: использование изображения обложки и возможной информации об атаке во время внедрения водяного знака». Information Fusion . 8 (4): 354–365. CiteSeerX 10.1.1.708.9509 . doi :10.1016/j.inffus.2005.09.007. ISSN  1566-2535. 
  8. ^ "CPTWG Home Page". cptwg.org . Архивировано из оригинала 2008-02-23.
  9. ^ ab BLYTHE, Paul; FRIDRICH, Jessica (август 2004 г.). «Защищенная цифровая камера» (PDF) . Digital Forensic Research Workshop : 11–13. Архивировано (PDF) из оригинала 2010-06-10 . Получено 23 июля 2018 г.
  10. ^ Моханти, Сараджу П .; Ранганатхан, Нагараджан; Намбалла, Рави К. (2004). "Реализация видимых водяных знаков в СБИС для проектирования защищенных цифровых фотокамер" (PDF) . 17-я Международная конференция по проектированию СБИС. Труды . IEEE. стр. 1063–1068. doi :10.1109/ICVD.2004.1261070. ISBN 0-7695-2072-3. S2CID  1821349. Архивировано из оригинала (PDF) 4 марта 2016 г.
  11. ^ Тошиказу Вада; Фэй Хуан (2009), Достижения в области технологий обработки изображений и видео, Конспект лекций по информатике, т. 5414, стр. 340–341, Bibcode :2008LNCS.5414.....W, doi :10.1007/978-3-540-92957-4, ISBN 978-3-540-92956-7
  12. Неотредактировано человеческой рукой, The Economist, 12 декабря 2002 г.
  13. ^ Хальдер, Раджу; Пал, Шантану; Кортези, Агостино (2010). «Методы создания водяных знаков для реляционных баз данных: обзор, классификация и сравнение». Журнал универсальной компьютерной науки . 16 (21): 3164–3190. CiteSeerX 10.1.1.368.1075 . 

Дальнейшее чтение

Внешние ссылки