stringtranslate.com

Цифровые водяные знаки

Цифровой водяной знак — это своего рода маркер, скрыто встроенный в шумоустойчивый сигнал , например аудио-, видео- или графические данные. [1] Обычно он используется для определения права собственности на такой сигнал. «Водяные знаки» — это процесс сокрытия цифровой информации в несущем сигнале ; скрытая информация должна, [2] но не обязательно, содержать связь с несущим сигналом. Цифровые водяные знаки могут использоваться для проверки подлинности или целостности несущего сигнала или для установления личности его владельцев. Он широко используется для отслеживания нарушений авторских прав и для аутентификации банкнот .

Как и традиционные физические водяные знаки , цифровые водяные знаки зачастую различимы только при определенных условиях, например, после использования какого-либо алгоритма. [3] Если цифровой водяной знак искажает несущую сигнал таким образом, что он становится легко воспринимаемым, его можно считать менее эффективным в зависимости от его назначения. [3] Традиционные водяные знаки могут наноситься на видимые носители информации (например, изображения или видео), тогда как при использовании цифровых водяных знаков сигналом может быть звук, изображения, видео, текст или 3D-модели. Сигнал может одновременно содержать несколько разных водяных знаков. В отличие от метаданных , которые добавляются к несущему сигналу, цифровой водяной знак не меняет размер несущего сигнала.

Необходимые свойства цифрового водяного знака зависят от варианта использования , в котором он применяется. Для маркировки медиафайлов информацией об авторских правах цифровой водяной знак должен быть достаточно устойчив к изменениям, которые могут быть применены к несущему сигналу. Вместо этого, если необходимо обеспечить целостность, будет применен хрупкий водяной знак.

И стеганография , и цифровые водяные знаки используют стеганографические методы для скрытого внедрения данных в зашумленные сигналы. В то время как стеганография стремится к незаметности для человеческих чувств, цифровые водяные знаки пытаются контролировать надежность как главный приоритет.

Поскольку цифровая копия данных аналогична оригиналу, цифровые водяные знаки являются инструментом пассивной защиты. Он просто помечает данные, но не ухудшает их качество и не контролирует доступ к данным.

Одним из применений цифровых водяных знаков является отслеживание источника . Водяной знак встраивается в цифровой сигнал в каждой точке распространения. Если копия произведения будет найдена позже, то водяной знак может быть извлечен из копии и известен источник распространения. Сообщается, что этот метод использовался для обнаружения источника незаконно скопированных фильмов.

История

Термин «цифровой водяной знак» был придуман Эндрю Тиркелем и Чарльзом Осборном в декабре 1992 года. Первое успешное внедрение и извлечение стеганографического водяного знака с расширенным спектром было продемонстрировано в 1993 году Эндрю Тиркелем, Джерардом Ранкином, Роном Ван Шинделом, Чарльзом Осборном и другими. . [4]

Водяные знаки — это идентификационные знаки, образующиеся в процессе изготовления бумаги. Первые водяные знаки появились в Италии в 13 веке, но их использование быстро распространилось по Европе. Их использовали как средство идентификации производителя бумаги или торговой гильдии, производившей бумагу. Знаки часто создавались с помощью проволоки, пришитой к бумажной форме. Водяные знаки продолжают использоваться и сегодня в качестве знаков производителя и для предотвращения подделки.

Приложения

Цифровые водяные знаки могут использоваться для широкого спектра применений, таких как:

Фазы жизненного цикла цифровых водяных знаков

Общие этапы жизненного цикла цифровых водяных знаков с функциями внедрения, атаки, обнаружения и поиска.

Информация, которая должна быть встроена в сигнал, называется цифровым водяным знаком, хотя в некоторых контекстах фраза «цифровой водяной знак» означает разницу между сигналом с водяным знаком и сигналом обложки. Сигнал, в который должен быть встроен водяной знак, называется хост- сигналом. Система водяных знаков обычно делится на три отдельных этапа: внедрение, атака и обнаружение. При внедрении алгоритм принимает хост и данные для внедрения и создает сигнал с водяными знаками.

Затем цифровой сигнал с водяными знаками передается или сохраняется, обычно передается другому человеку. Если этот человек вносит изменения, это называется атакой . Хотя модификация не может быть вредоносной, термин «атака» возникает из-за применения защиты авторских прав, когда третьи стороны могут попытаться удалить цифровой водяной знак путем модификации. Существует множество возможных модификаций, например сжатие данных с потерями (при котором разрешение уменьшается), обрезка изображения или видео или намеренное добавление шума.

Обнаружение (часто называемое извлечением) — это алгоритм, который применяется к атакованному сигналу, чтобы попытаться извлечь из него водяной знак. Если сигнал не был изменен во время передачи, водяной знак все еще присутствует и его можно извлечь. В надежных приложениях с цифровыми водяными знаками алгоритм извлечения должен быть способен правильно создавать водяной знак, даже если модификации были сильными. В хрупких цифровых водяных знаках алгоритм извлечения должен дать сбой, если в сигнал будет внесено какое-либо изменение.

Классификация

Цифровой водяной знак называется устойчивым к преобразованиям, если внедренная информация может быть надежно обнаружена из маркированного сигнала, даже если она ухудшилась в результате любого количества преобразований. Типичными причинами ухудшения качества изображения являются сжатие JPEG, поворот, обрезка, аддитивный шум и квантование . [6] Для видеоконтента к этому списку часто добавляются временные модификации и сжатие MPEG. Цифровой водяной знак называется незаметным, если контент с водяными знаками воспринимается эквивалентно исходному контенту без водяных знаков. [7] В целом, легко создавать как надежные , так и незаметные водяные знаки, но создание как надежных, так и незаметных водяных знаков оказалось довольно сложной задачей. [2] Надежные незаметные водяные знаки были предложены в качестве инструмента защиты цифрового контента, например, в качестве встроенного флага , запрещающего копирование, в профессиональном видеоконтенте. [8]

Методы нанесения цифровых водяных знаков можно классифицировать по нескольким признакам.

Надежность

Цифровой водяной знак называется «хрупким», если его невозможно обнаружить после малейшего изменения. Хрупкие водяные знаки обычно используются для обнаружения несанкционированного доступа (доказательство целостности). Изменения оригинального произведения, которые явно заметны, обычно называются не водяными знаками, а обобщенными штрих-кодами .

Цифровой водяной знак называется полухрупким, если он сопротивляется доброкачественным преобразованиям, но не обнаруживается после злокачественных преобразований. Полухрупкие водяные знаки обычно используются для обнаружения злокачественных преобразований.

Цифровой водяной знак называется надежным , если он выдерживает определенный класс преобразований. Надежные водяные знаки могут использоваться в приложениях защиты от копирования для переноса копии информации, а не информации контроля доступа.

Восприимчивость

Цифровой водяной знак называется незаметным, если исходный сигнал покрытия и маркированный сигнал неразличимы по восприятию.

Цифровой водяной знак называется заметным, если его присутствие в маркируемом сигнале заметно (например, цифровая экранная графика, такая как логотип сети, ошибки в контенте, коды, непрозрачные изображения). Некоторые видео и изображения сделаны прозрачными/полупрозрачными для удобства потребителей, поскольку они блокируют часть обзора; тем самым унижая его.

Его не следует путать с перцептивным , то есть водяными знаками, которые используют ограничения человеческого восприятия, чтобы быть незаметными.

Емкость

Длина встроенного сообщения определяет два основных класса схем цифровых водяных знаков:

Метод встраивания

Метод цифровых водяных знаков называется расширенным спектром , если маркированный сигнал получается путем аддитивной модификации. Водяные знаки с расширенным спектром, как известно, достаточно надежны, но также имеют низкую информационную емкость из-за помех хоста .

Говорят, что метод нанесения цифровых водяных знаков относится к типу квантования , если маркированный сигнал получается путем квантования. Водяные знаки квантования имеют низкую надежность, но обладают высокой информационной емкостью из-за отклонения помех хоста.

Метод цифровых водяных знаков называется амплитудной модуляцией , если маркированный сигнал внедрен путем аддитивной модификации, которая аналогична методу расширения спектра, но особенно внедрена в пространственную область.

Оценка и бенчмаркинг

Оценка схем цифровых водяных знаков может предоставить подробную информацию разработчику водяных знаков или конечным пользователям, поэтому существуют различные стратегии оценки. Разработчики водяных знаков часто используют оценку отдельных свойств, чтобы показать, например, улучшение. В большинстве случаев конечные пользователи не интересуются подробной информацией. Они хотят знать, можно ли использовать данный алгоритм цифровых водяных знаков для сценария их приложения, и если да, то какой набор параметров кажется лучшим.

Камеры

Epson и Kodak выпустили камеры с функциями безопасности, такие как Epson PhotoPC 3000Z и Kodak DC-290. Обе камеры добавляли к изображениям неустранимые элементы, которые искажали исходное изображение, что делало их неприемлемыми для некоторых приложений, таких как судебно -медицинская экспертиза . По словам Блайта и Фридриха, «[n] ни одна камера не может предоставить неоспоримое доказательство происхождения изображения или его автора». [9] Защищенная цифровая камера (SDC) была предложена Сараджу Моханти и др. в 2003 году и опубликовано в январе 2004 года. Это предлагалось не впервые. [10] Блайт и Фридрих также работали над SDC в 2004 году [9] для цифровой камеры , которая будет использовать водяные знаки без потерь для встраивания биометрического идентификатора вместе с криптографическим хешем . [11]

Двустороннее сокрытие данных

Обратимое сокрытие данных — это метод, который позволяет аутентифицировать изображения, а затем восстанавливать их первоначальную форму путем удаления цифрового водяного знака и замены данных изображения, которые были перезаписаны. Это сделает изображения приемлемыми для юридических целей. Армия США также заинтересована в этом методе аутентификации разведывательных изображений. [12] [13]

Водяные знаки для реляционных баз данных

Цифровые водяные знаки для реляционных баз данных стали возможным решением для обеспечения защиты авторских прав, обнаружения несанкционированного доступа, отслеживания предателей и поддержания целостности реляционных данных. Для достижения этих целей в литературе было предложено множество методов нанесения водяных знаков. Обзор текущего состояния и классификация различных методов в соответствии с их назначением, способом выражения водяного знака, типом обложки, уровнем детализации и проверяемостью были опубликованы в 2010 году Halder et al. в журнале Universal Computer Science . [14]

Смотрите также

Рекомендации

  1. ^ HT Sencar, M. Ramkumar и AN Akansu: Основы и приложения сокрытия данных: безопасность контента в цифровых мультимедиа . Academic Press, Сан-Диего, Калифорния, США, 2004 г.
  2. ^ ab Ингемар Дж. Кокс: Цифровые водяные знаки и стеганография . Морган Кауфманн, Берлингтон, Массачусетс, США, 2008 г.
  3. ^ ab Фрэнк Ю. Ши: Цифровые водяные знаки и стеганография: основы и методы . Тейлор и Фрэнсис, Бока-Ратон, Флорида, США, 2008 г.
  4. ^ AZTirkel, GA Rankin, RM Van Schyndel, WJHo, NRAMee, финансовые директора. «Электронный водяной знак». DICTA 93, Университет Маккуори. стр.666-673
  5. ^ Зигомитрос, Афанасий; Папагеоргиу, Ахиллеас; Пацакис, Константинос (2012). «Управление контентом социальных сетей посредством водяных знаков». 2012 IEEE 11-я Международная конференция по доверию, безопасности и конфиденциальности в вычислительной технике и коммуникациях . IEEE. стр. 1381–1386. doi : 10.1109/TrustCom.2012.264. ISBN 978-1-4673-2172-3. S2CID  17845019.
  6. ^ Ровайда, А. Садек (2008). «Атака слепого синтеза на методы нанесения водяных знаков на основе SVD». 2008 Международная конференция по вычислительному интеллекту для моделирования управления и автоматизации . стр. 140–145. дои : 10.1109/CIMCA.2008.53. ISBN 978-0-7695-3514-2. S2CID  8927498.
  7. ^ Хан, Асифулла; Мирза, Анвар М. (октябрь 2007 г.). «Генетическое формирование восприятия: использование обложки и возможной информации об атаке во время встраивания водяных знаков». Информационный синтез . 8 (4): 354–365. CiteSeerX 10.1.1.708.9509 . doi :10.1016/j.inffus.2005.09.007. ISSN  1566-2535. 
  8. ^ "Домашняя страница CPTWG" . cptwg.org . Архивировано из оригинала 23 февраля 2008 г.
  9. ^ аб БЛАЙТ, Пол; ФРИДРИХ, Джессика (август 2004 г.). «Защищенная цифровая камера» (PDF) . Семинар по цифровым криминалистическим исследованиям : 11–13. Архивировано (PDF) из оригинала 10 июня 2010 г. Проверено 23 июля 2018 г.
  10. ^ Моханти, Сараджу П .; Ранганатан, Нагараджан; Намбалла, Рави К. (2004). «Внедрение видимых водяных знаков СБИС для безопасного проектирования цифровых фотоаппаратов» (PDF) . 17-я Международная конференция по проектированию СБИС. Слушания . IEEE. стр. 1063–1068. дои : 10.1109/ICVD.2004.1261070. ISBN 0-7695-2072-3. S2CID  1821349. Архивировано из оригинала (PDF) 4 марта 2016 года.
  11. ^ Тошикадзу Вада; Фэй Хуанг (2009), Достижения в области изображений и видеотехнологий, Конспекты лекций по информатике, том. 5414, стр. 340–341, Бибкод : 2008LNCS.5414.....W, doi : 10.1007/978-3-540-92957-4, ISBN 978-3-540-92956-7
  12. Не ретушировано человеческой рукой, The Economist, 12 декабря 2002 г.
  13. ^ «Не ретушировано человеческой рукой». Технологический ежеквартальный журнал . Экономист. 12 декабря 2002 г. Архивировано из оригинала 4 августа 2009 г. Проверено 4 августа 2009 г.
  14. ^ Гальдер, Раджу; Пал, Шантану; Кортези, Агостино (2010). «Методы нанесения водяных знаков для реляционных баз данных: обзор, классификация и сравнение». Журнал универсальной информатики . 16 (21): 3164–3190. CiteSeerX 10.1.1.368.1075 . 

дальнейшее чтение

Внешние ссылки