Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.
Prijevodi ove stranice:

Ovo je stara izmjena dokumenta!


Sažetak

Digitalni vodeni žigovi (engl. digital watermarks) vrste su markera koji se ugrađuju u neki digitalni signal (bio on audio signal, video ili neki drugi). Primjenjuju se jer trenutno ne postoji učinkovitiji način zaštite elektroničkoga intelektualnog vlasništva. Vodeni žigovi nam omogućuju otkrivanje kršenja prava toga intelektualnog vlasništva i istovremeno dokazivanje autorstva nad digitalnim sadržajem u koji je vodeni žig ugrađen. U ovom radu predstavit ću osnovne napade kojima se nastoji oštetiti ugrađeni vodeni žig te različite tehnike ugrađivanja vodenog žiga kojima se nastoje ti napadi izbjeći.

Ključne riječi: digitalni vodeni žigovi, robusnost vodenih žigova, napadi na vodene žigove, sinkronizacija vodenih žigova

Uvod

Vodeni je žig (engl. watermark) slika ili uzorak na papiru koji je vidljiv pod posebnim kutem udaranja svjetlosti o papir. Nastaje zbog različite gustoće i debljine između dijelova papira. Koristi se na novčanicama, poštanskim markama, službenim dokumentima i sl. radi onemogućavanja krivotvorenja (ili barem njegovoga značajnog otežavanja). Najranije je zabilježeno korištenje vodenih žigova u Italiji 1282.[1]

Digitalni vodeni žigovi (engl. digital watermarks) vrste su markera koji se ugrađuju, kao što im samo ime govori, u proizvoljno odabrani digitalni signal. Digitalni nam vodeni žigovi pomažu pri zaštiti elektroničkoga intelektualnog vlasništva. Omogućuju nam, također, povezano s prethodnim, da dokažemo autorstvo nad određenim digitalnim dokumentom.

U slučaju spora, sporni digitalni dokument predaje se na ulaz detektoru kojem je zadatak otkriti nalazi li se u tom dokumentu vodeni žig; no, nažalost, onaj koji je sadržaj neovlašteno kopirao na raspolaganju je imao razne tehnike kojima se nastoji ukloniti vodeni žig. Od važnosti je stoga koristiti tehnike ugrađivanja vodenih žigova kojima se postiže robusnost (otpornost) na razne vrste napada.

U ovom radu predstavljeni su osnovni napadi koji se koriste kako bi se vodeni žig uklonio ili dovoljno oštetio te tehnike kojima se nastoji postići robusnost, odn. obraniti se od takvih napada.

Sljedeća slika primjer je slike s vidljivim digitalnim vodenim žigom:  http://www.dlib.org/dlib/december97/ibm/12lotspiech.html

Zahtjevi na vodeni žig

Algoritam koji ugrađuje vodeni žig trebao bi osigurati da vodeni žig zadovoljava sljedeće zahtjeve:

  • robusnost: vodeni bi se žig trebao moći detektirati nakon niza različitih transformacija slike
  • transparentnost: smanjenje kvalitete slike do kojeg dolazi umetanjem žiga mora biti minimalno
  • kapacitet: količina informacije koja se umeće u digitalnu sliku trebala bi biti što veća te bi što veći dio te količine trebao biti vodeni žig ako se uz vodeni žig ubacuje pomoćni drugi sadržaj kao što su uzorci.

Sinkronizacija

Sinkronizacija je postupak inverzije obrade provedene nad slikom i njime se nastoje poništiti učinci napada. Postupak pokušava odrediti parametre kojima je napad počinjen, odn. odrediti koje su sve pojedinačne transformacije provedene nad slikom. Kada bi bilo moguće točno odrediti sve parametre napada, inverznom pojedinačnih transformacija slike dobili bismo originalnu sliku i ugrađeni vodeni žig. Nažalost je u praksi moguća samo procjena navedenih parametara te uspješnost sinkronizacije mjerimo korelacijom vodenoga žiga sinkronizirane slike i originalnoga vodenog žiga.

Na sljedećoj slici vidimo kako izvlačenje ugrađenoga vodenog žiga iz slike ovisi o preciznosti postupka sinkronizacije; ulaz z u dio algoritma koji provodi sinkronizaciju predstavlja sliku nakon provedenog napada, ξ predstavlja procijenjene parametre napada te y predstavlja inverz slike nakon napada s pretpostavljenim spomenutim procijenjenim parametrima. m je ono što dobijemo pokušajem izvlačenja vodenog žiga iz slike dobivene inverzom napadnute slike.  https://ieeexplore.ieee.org/document/1490498

Geometrijski napadi

Geometrijski napadi napadi su pomicanja piksela s njihovih originalnih mjesta. Od njih razlikujemo tzv. namjerne i nenamjerne napade. Nenamjerni geometrijski napadi jesu primjerice rezanje slike, skaliranje slika kako bi se prikazale ljepše na nekoj web stranici, ispis slika u nekom dokumentu i zatim njihovo skeniranje i sl. Namjerni su napadi još efikasniji jer je kod njih napadač dodatno upoznat s algoritmom kojim se vodeni žig ugradio u digitalni sadržaj. Geometrijski napadi možemo svesti na niz transformacija, odn. preslikavanja točaka na koordinatnom sustavu u kojem se nalazi slika. Vrste transformacija jesu

  • proporcionalno skaliranje (funkcija oblika (x,y)→(ax,ay), gdje je a realan broj,
  • afine transformacije (funkcija oblika (x,y)→(ax,by), gdje su a i b realni brojevi, npr. promjena omjera slika (engl. aspect ratio) afina je transformacija,
  • smicanje (engl. shear) (funkcija oblika (x,y)→(x+ry, y), gdje je r faktor smicanja,
  • transformacije projekcijom koje preslikavaju linije točaka bez nužnog očuvanja paralelnosti, itd.

Transformacije je moguće primijeniti globalno, tj. nad cijelom digitalnom slikom, ili lokalno, odn. nad pojedinim dijelom digitalne slike. Puno je teže odrediti gdje i koliko je lokalnih transformacija napravljeno nad slikom te je njih stoga teže ukloniti.

Tehnike kojima se stječe robusnost protiv geometrijskih napada

Tehnike ugrađivanja vodenog žiga u frekvencijskoj domeni

U jednom od algoritama[5] ove vrste vodeni žig ugradi se tek nakon Fourier-Mellinove transformacije slike jer transformacije globalne rotacije, translacije i skaliranja na tu domenu ne utječu. Slika se prvo transformira diskretnom Fourierovom transformacijom, zatim se preslika spektar u log-polarni koordinatni sustav, ponovno se provede diskretna Fourierova transformacija i tek onda se ugradi vodeni žig u tome novom spektru. Inverzom navedenih transformacija dobivamo originalnu digitalnu sliku u prostornoj (vremenskoj) domeni, ali u koju je sada ugrađen vodeni žig.

Drugi algoritam[6] ugradi vodeni žig sastavljen od srednjih vrijednosti funkcija koje kao ulaz primaju izračunate druge i treće momente piksela originalne slike. Podsjetimo se da inače drugi moment nekog skupa podataka opisuje njegovu varijancu te da treći moment nekog skupa podataka opisuje njegovu (a)simetričnost. Pri detekciji vodenog žiga uspoređujemo izračunate srednje vrijednosti tih funkcija originalne slike i slike dobivene nakon napada.

Sinkronizacija uz pomoć uzorka

Kod sinkronizacije uz pomoć uzorka (engl. template-based synchronization) prilikom ugrađivanja vodenog žiga umetne se dodatno i uzorak (engl. template). Taj uzorak služi nam samo za sinkronizaciju i ne čini dio vodenog žiga: koristi se radi otkrivanja transformacija koje su provedene nad slikom kako bismo te transformacije mogli ukloniti, odn. invertirati. Uzorak se sastoji od blokova pseudonasumičnog šuma koji se dodaju na sliku. Parametri napada, odn. transformacije, otkrivaju se tako što se promatra što se dogodilo s točkama uzorka nakon napada, odn. uspoređuje se gdje su one bile prije napada, a gdje su završile (ako ih je moguće uopće pronaći) nakon napada. Problem koji se javlja sa spomenutim uzorkom jest taj da uzorak smanjuje kapacitet vodenog žiga koji je ionako već ograničen. Moramo imati na umu da su transparentnost slike i kapacitet povezani te da povećanjem kapaciteta potencijalno narušavamo kvalitetu slike. Dodatan problem kod ove tehnike jest to što su uzorci osjetljivi na tzv. napade procjene uzorka koji ga uklanjaju. Uzorak generiran kao pseudonasumični šum moguće je ukloniti filtriranjem. Kada se uzorak ukloni, vodeni žig ponovno postaje osjetljivim na geometrijske napade.

Na sljedećoj slici vidimo shematski prikaz ove tehnike: https://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=1490498

Sinkronizacija temeljena na značajkama slike

Ova tehnika nastoji prepoznati značajke (engl. feature) u slici prije i nakon napada: ako se može povući veza između dovoljnoga broja značajki u obama slikama, moguće je invertirati napad. Primjerice, jedan od ovakvih algoritama[6] koristi značajke rubova kao što su prosječne razlike u kutevima kako bi procijenio faktor skaliranja slike i kut kojim je slika rotirana. Nažalost, algoritmi ovog tipa kao i mnogi drugi algoritmi strojnog učenja temelje se na raznim heuristikama i teško ih je analizirati.

Drugi standardni napadi

Vodeni žig osim na geometrijske napade trebao bi biti otporan i na sljedeće napade koji su obično manje učinkoviti od geometrijskih:

  • JPEG kompresija: Kompresija kakvu radi JPEG rezultira gubitcima (engl. lossy), dekompresijom kompresirane slike ne možemo dobiti sliku jednake kvalitete kao što je i originalna; pomoću takve kompresije moguće je dovoljno oštetiti žig da se on ne može više detektirati. Može se podesiti i parametar koji određuje koliko će se mnogo slika kompresirati iako pretjerana kompresija dosta smanji kvalitetu slike te je stoga upitno koliko je onome koji je oštetio vodeni žig takva slika uopće korisna.
  • napad zamućivanjem: Moguće je sliku zamutiti i zatim raznim alatima za rekonstrukciju pokušati učiniti ju opet čistom; slika će izgledati malo drugačije, ali će se time potencijalno dovoljno oštetiti vodeni žig.
  • napad umetanjem šuma: Napadom se dodaje šum u sliku u nadi da će se time promijeniti bitovi bitni za vodeni žig nauštrb kvalitete slike.

Zaključak

Svrha vježbe bila je shvaćanje važnosti i korisnosti primjene analize frekvencije električne mreže. Već se dugi niz godina ta tehnika koristi u forenzičke svrhe za određivanje valjanosti snimaka te drugih važnih podataka kao što su mjesto i vrijeme kada je snimka stvorena. Baze podataka frekvencije električne mreže često su javne, a frekvencija električne mreže neke snimke konstruira se raznim algoritmima.

Literatura

[1] Meggs, Philip B. (1998). A History of Graphic Design (Third ed.). John Wiley & Sons, Inc. p. 58

[2] http://www.dlib.org/dlib/december97/ibm/12lotspiech.html

[3] S. Bhatt, A. Ray, A. Ghosh and A. Ray, "Image steganography and visible watermarking using LSB extraction technique," 2015 IEEE 9th International Conference on Intelligent Systems and Control (ISCO), Coimbatore, India, 2015, pp. 1-6, doi: 10.1109/ISCO.2015.7282315.

[4] V. Licks and R. Jordan, "Geometric attacks on image watermarking systems," in IEEE MultiMedia, vol. 12, no. 3, pp. 68-78, July-Sept. 2005, doi: 10.1109/MMUL.2005.46..

[5] J.J.K. Ó Ruanaidh and T. Pun, “Rotation, Scale, and Translation Invariant Spread Spectrum Digital Image Watermarking,” Signal Processing, vol. 66, no. 3, Nov. 1998, pp. 303-317.

[6] M. Alghoniemy and A.H. Tewfik, “Geometric Distortions Correction in Image Watermarking,” Proc. SPIE Conf. Security and Watermarking of Multimedia Contents II, vol. 3971, Int’l Soc. for Optical Eng. (SPIE), 2000, pp. 82-89.

Vodeni žigovi (watermarking) za digitalne slike

Rasprave

Unesite vaš komentar. Wiki sintaksa je dopuštena:
 
racfor_wiki/seminari/vodeni_zigovi_watermarking_za_digitalne_slike.1673474152.txt.gz · Zadnja izmjena: 2023/06/19 18:15 (vanjsko uređivanje)
Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.
CC Attribution-Share Alike 4.0 International
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0