«Водяні знаки» для захисту аудіоінформації

  1. Постановка задачі Водяний знак для захисту аудіоінформації (далі АПЗ) це унікальний ідентифікатор...
  2. доказ володіння
  3. Аутентифікація і виявлення підробок
  4. створення відбитка
  5. моніторинг трансляцій
  6. Контроль копіювання і допступа
  7. Носій інформації
  8. Бажані особливості АВЗ
  9. Властивості обробки сигналу
  10. властивості безпеки
  11. загальні властивості
  12. Методи створення АВЗ
  13. Метод дискретного косинусного перетворення
  14. Метод заміни найменшого значущого біта
  15. Метод приховування в луна-сигнал
  16. Метод фазового кодування
  17. ПО для створення ВЗ в аудіо
  18. глосарій

Постановка задачі

Водяний знак для захисту аудіоінформації (далі АПЗ) це унікальний ідентифікатор вбудований в аудіо сигнал, як правило, з метою підтвердження авторських прав, цим вони схожі на водяні знаки, наприклад, на фотографіях. Водяні знаки можуть бути прихованими або публічними. Приховані водяні знаки можуть служити механізмами аутентифікації або цілісності змісту, що передбачає використання цих водяних знаків тільки певним колом осіб, що володіють знаннями про секрет. Публічні водяні знаки служать в якості переносників інформації, при цьому сам водяний знак може вважатися ким завгодно. Ці водяні знаки не повинні бути виявлені або видалені третьою стороною.

Цифрові водяні знаки надають новий метод захисту авторських прав. Це включає процес внесення в сигнал-носій прозорою для сприйняття цифрового підпису, що несе повідомлення про сигнал-носії для того, щоб «відзначити» власність. Цифровий підпис називається цифровим водяним знаком. Цифровий водяний знак містить дані, які можуть бути використані в різних цілях, в тому числі управління цифровими правами, моніторинг трансляцій і захист від підробки. Незважаючи на прозорість для сприйняття, існування водяного знака встановлюється, коли інформація, зазначена водяним знаком, проходить через відповідний детектор водяних знаків. Цифрові водяні знаки надають новий метод захисту авторських прав

На зображенні представлена ​​загальна схема роботи з водяними знаками. Водяний знак, який зазвичай є двійковій послідовністю, вставляється в сигнал носій в установнику (embedder) водяного знака. Таким чином, установник має два входи: водяний знак (зазвичай разом з секретним ключем) і сигнал-носій (в даному випадку аудіозапис). Виходом є сигнал з нанесеним цифровим водяним знаком, який не може бути відмінний людиною від сигналу-носія. Потім сигнал з нанесеним водяним знаком записується або транслюється детектору водяних знаків. Детектор визначає, чи присутній водяний знак у тестируемом сигналі, і якщо присутній, то що за повідомлення в ньому закодовано. Область досліджень цифрових знаків тісно пов'язана з приховуванням інформації та стеганографії. Ці три області багато в чому перекривають один одного і поділяють безліч технічних рішень. Однак, є деякі фундаментальні відмінності, що мають впливу на вимоги і, відповідно, на дизайн конкретних технічних рішень.

застосування АВЗ

Захист авторських прав

У додатках для захисту авторських прав, водяний знак, що містить інформацію про правовласників, включається в сигнал-носій. Передбачається, що водяний знак, відомий тільки власнику прав, дуже захищений і стійкий (тобто водяний знак переживає поширені методи модифікації і обробки сигналів), що дозволяє продемонструвати наявність водяного знаку при вирішенні питання щодо правообладании. Детектор водяних знаків повинен бути дуже точним і не допускати помилкових спрацьовувань. З іншого боку додатки для захисту авторських прав вимагають малий обсяг впроваджуваної інформації, так як число біт, впроваджуваних і витягають з малою вірогідністю помилки, не повинно бути великим.

доказ володіння

Ще більша потреба виникає в тому, щоб використовувати водяні знаки не тільки для ідентифікації володіння авторськими правами, а й як доказ авторського права. Проблема виникає, коли зловмисник використовує програмне забезпечення для того, щоб змінити оригінальне повідомлення про володіння і замінює власним, а потім заявляє про володіння авторським правом. У разі ранніх систем нанесення водяних знаків, проблема була в тому, що детектор водяних знаків був легко доступний зловмисникам. Хтось, здатний виявити водяний знак, здатний і видалити його. Таким чином, так як зловмисник здатний з легкістю дістати детектор, він може видалити водяний знак правовласника і замінити його своїм. Щоб досягти рівня захищеності, необхідного для доказу володіння, ніяк не обійтися без обмеження доступності детектора. Коли у зловмисника відсутня детектор, видалення водяного знака може бути зроблено неймовірно складним. Однак, навіть якщо початковий водяний знак не може бути видалений, зловмисник може спробувати нашкодити господареві оригіналу. Зловмисник, використовуючи власну систему для нанесення водяних знаків, здатний виставити все в такому світлі, що дані його водяного знака були присутні в оригінальному сигналі-носії. Ця проблема може бути вирішена, якщо злегка змінити поставлену задачу. Замість того, щоб доводити пряме володіння впровадженням, наприклад, водяного знака «це зображення належить Бобу» в початкове зображення, алгоритм буде намагатися довести, що зображення зловмисника є похідним від оригінального зображення з водяним знаком. Такий алгоритм надає непрямі докази того, що швидше за справжній власник володіє даними зображенням, так як саме у нього є версія зображення, з якої була створена друга версія зловмисником.

Аутентифікація і виявлення підробок

У додатках аутентифікації контенту, в сигнал-носій впроваджується додатковий набір даних і далі використовується для того, щоб визначити чи був сигнал-носій підроблений або змінений. Стійкість проти видалення водяного знака або внесення таких змін, що водяний знак стає недетектіруемим, не є пріоритетом, тому що з точки зору атакуючого це не має ніякого сенсу. Однак, не можна допустити створення валидного аутентификационного водяного знака в неавторизованном або зміненому сигналі-носії. У практичних додатках також бажано локалізувати ненавмисні модифікації, наприклад спотворення, викликані стисненням MPEG. В цілому, обсяг впроваджуваної інформації повинен бути досить високим, щоб задовольнити потреба у впровадженні додаткових даних в додатках захисту авторства. Детектування повинно бути здійснено без оригінального сигналу-носія, так як або оригінал недоступний, або спочатку повинна бути встановлена ​​його цілісність. Такий тип детектування зазвичай називається детектуванням наосліп.

створення відбитка

Додаткові дані, запроваджені водяним знаком у додатках для створення відбитка, використовуються щоб відстежити джерело або реципієнтів певної копії мультимедіа файлу. Наприклад, водяні знаки, що несуть різні серійні або ідентифікаційні номери, впроваджуються в різні копії музичних CD і DVD перед дистрибуцією широкого кола реципієнтів. Алгоритм, який застосовується в додатках для створення відбитків, повинен володіти високою стійкістю проти спрямованих атак і зміни або модифікації сигналу, наприклад до стиснення або фільтрації. Відбитки також вимагають високого захисту від колізій, тобто неможливо впровадити більш одного ідентифікатора в вихідний файл, інакше детектор не зможе визначити яку з копій він оглядає. Обсяг необхідної впроваджуваної інформації знаходиться в межах обсягу, необхідного для додатків для захисту авторських прав.

моніторинг трансляцій

Частина додатків для нанесення аудіо водяних знаків лежать в області трансляцій. Нанесення водяного знака є очевидною альтернативою кодування ідентифікаційних інформації для активного моніторингу трансляції. Воно має ту перевагу, що є частиною трансльованого сигналу, а не використовує будь-якої сегмент трансльованого сигналу. Таким чином, цей метод сумісний з уже встановленим обладнанням для трансляції, включаючи цифровий та аналоговий канали комунікації. Головним недоліком є ​​те, що процес впровадження більш складний, ніж просто приміщення даних в заголовки файлів. Так само є побоювання, особливо з боку творців контенту, що водяний знак внесе спотворення і погіршить якість відео або аудіо. Частина заснованих на водяних знаках додатків для моніторингу трансляцій вже доступні для комерційного використання. Вони включають визначення типу програми, дослідження реклами, дослідження покриття аудиторії і так далі. Користувачі отримують деталізованої доказ, що дозволяє їм

1. Підтвердити, що в ефір була пущена відповідна програма з відповідними рекламними вставками, як зазначено в договорі

2. Відслідковувати обмін рекламою в програмі радіостанції

3. Автоматично відстежувати мультимедіа в програмах використовуючи автоматизоване по онлайн

Контроль копіювання і допступа

У додатках контролю копіювання, впроваджений водяний знак являє певну політику контролю копіювання або контролю доступу. Детектор водяних знаків зазвичай інтегрований в записуючий або програє пристрій, як в алгоритмі контролю копіювання DVD. Після того як водяний знак був виявлений, а вміст розкодувати, політика контролю доступу або контролю копіювання застосовується за допомогою управління певними операціями ПО або устаткування, наприклад включення-виключення модуля запису. Ці додатки вимагають стійких до спрямованим атакам і модифікаціям обробки сигналу алгоритмів водяних знаків, здатних проводити перевірку водяного знака наосліп і здатних впроваджувати нетривіальне кількість біт в сигнал-носій.

Носій інформації

Очікується, що впроваджується водяний знак буде мати високу стійкість і буде виявлений і береться стверджувати використовуючи алгоритм сліпий перевірки водяного знака. Хоча стійкість до спрямованим атакам не так важлива, все-таки потрібна певна ступінь стійкості до поширених методів обробки та модифікації сигналу, наприклад MPEG стиснення. Публічний водяний знак, впроваджений в сигнал-носій може бути використаний як посилання на зовнішню базу даних, що містить додаткову інформацію про самому файлі, наприклад інформацію про правовласників і умовах ліцензії. Одним з цікавих застосувань є передача метаданих разом з мультимедіа. Метадані, впроваджені в аудіозапис, можуть містити інформацію про композитора, співака, жанрі і так далі.

Бажані особливості АВЗ

На підставі поділі водяних знаків на публічні та приховані, а також беручи до уваги мету, з якою вони застосовуються, вони повинні мати певні властивості сигналу, захищеності і загальними властивостями.

Властивості обробки сигналу

ВЗ не повинен бути виявлений спостерігачем

ВЗ повинен бути стійкий до навмисним або передбачуваним маніпуляціям, тобто стиску, фільтрації, передискретизации, обрізку, скалірованію, і т.д.

властивості безпеки

Процедура нанесення водяного знаку повинна покладатися на ключ для забезпечення безпеки, а не на секретність алгоритму. Алгоритм повинен бути опублікований.

ВЗ повинен бути статистично невиявний.

Алгоритм повинен мати математичну формулювання.

Процедура кодування повинен бути симетричний або асиметричною в залежності від програми.

Стійкість до атак використовують безліч копій з нанесеним водяним знакам.

загальні властивості

Алгоритм повинен виконуватися в реальному часі.

Алгоритм повинен бути пристосовується до різних вимогам стійкості, якості і кількості даних.

Алгоритм повинен бути реалізованим для різних форматів даних, носіїв, пристроїв.

Алгоритм повинен підтримувати різні водяні знаки.

Методи створення АВЗ

Метод розтягування спектру

сигнал сигнал   може бути змодельований як випадковий вектор, де елементи   рівномірно незалежно нормально розподілені зі стандартним відхиленням   , Тобто може бути змодельований як випадковий вектор, де елементи рівномірно незалежно нормально розподілені зі стандартним відхиленням , Тобто . Х представляє набір блоків з незворотного перетворення оригінального аудіо сигналу. Водяний знак визначається як пряма послідовність розтягнення спектра w, яка є псевдовипадково згенерував вектором . елементи зазвичай називаються чіпами. Чіпи ВЗ генеруються таким чином, що вони взаємно незалежні з урахуванням початкового сигналу x. Маркований сигнал y створюється згідно , де - амплітуда водяного знака. дисперсія сигналу безпосередньо впливає на захищеність схеми: чим вище дисперсія, тим більше захищена захована в сигналі інформація. Схожим чином, більш висока δ означає більш надійну детектіруемих, меншу захищеність і можливу чутність водяного знака. Нехай p * q позначає скалярний добуток векторів p і q . Для w, наприклад, . Водяний знак w визначається кореллірованіем або фільтрацією даного вектора z з За відсутності атак або інших модифікацій сигналу, якщо сигнал z був маркований, то , або . Детектор вважає, що водяний знак присутній, якщо - граничне значення визначення, яке контролює грань між хибнопозитивними і помилково негативні спрацьовуваннями. З теорії модуляції і детектування, за умови що x і w рівномірно незалежно нормально розподілені, такий детектор є оптимальним.

Імовірність ложноположительного спрацьовування

Імовірність ложноположительного спрацьовування

Імовірність помилково негативні спрацьовування

Імовірність помилково негативні спрацьовування

Метод дискретного косинусного перетворення

Процес нанесення водяного знаку

  • Зобразимо чорно-біле зображення водяного знака у вигляді двомірної матриці розміром M1xM2

Зобразимо чорно-біле зображення водяного знака у вигляді двомірної матриці розміром M1xM2

  • Перетворимо чорно-білий водяний знак у бінарний формат і виконаємо перетворення Арнольда
  • Перетворимо двомірну матрицю в одновимірний вектор W довжини M1xM2

Перетворимо чорно-білий водяний знак у бінарний формат і виконаємо перетворення Арнольда   Перетворимо двомірну матрицю в одновимірний вектор W довжини M1xM2

Схема нанесення водяного знаку


Процес вилучення водяного знака:

Схема вилучення водяного знака

Метод заміни найменшого значущого біта

Суть методу ясна з назви - в вихідному сигналі замінюється найменший значущий біт на біт водяного знака. Так як змінюється лише останній біт сигналу, різниця не буде помітна для людського вуха, а при використанні апаратури низької якості, може бути і зовсім зникнути. Також можна замінювати більшу кількість біт, але це, в свою чергу, знизить скритність водяного знака, тому необхідно брати до уваги вимоги до якості аудіо - при занадто великій кількості замінених біт спотворення будуть занадто сильними. Виявлення такого водяного знака здійснюється по аномальним характеристикам розподілу значень діапазону молодших бітів відліків цифрового сигналу.

Виявлення такого водяного знака здійснюється по аномальним характеристикам розподілу значень діапазону молодших бітів відліків цифрового сигналу

Принцип нанесення водяного знаку методом заміни найменшого значущого біта

Метод приховування в луна-сигнал

В даному методі вихідний аудіосигнал згортається c kernel-сигналом для створення маркованих сигналів. Kernel-сигнал складається з дискретних імпульсів, які отліаются затримками і амплітудами. Зазвичай впроваджуваний водяний знак виділяється затримкою або ключем, використаним для генерації цих затримок. Після того, як вихідний сигнал був сегментований, луна-сигнал y (n) буде сверткой оригінального сигналу x (n) і ядра h (n)

h (n) = δ (n) + α.p (n - d)

p (n) являє собою псевдовипадковий шум амплітудою ± 1, δ (n) - дельта функція Дірака, α - невелике значення коефіцієнта, і d - затримка, обрана між двох значень в залежності від впровадження одиничного або нульового біта.


Для генерації p (n) використовується лінійний регістр зсуву, початкове заповнення якого є ключем. На стадії впровадження маркований сигнал буде являти собою оригінальний сегмент слідом за затухаючими і ослабленими його копіями.

На стадії впровадження маркований сигнал буде являти собою оригінальний сегмент слідом за затухаючими і ослабленими його копіями

N - це довжина p (n), при цьому N менше довжини сегмента.

У декодере використовується перетворення кепстра: У декодере використовується перетворення кепстра:

Після генерації p (n) авторизованим одержувачем, фінальним кроком буде обчислення взаємної кореляції між Після генерації p (n) авторизованим одержувачем, фінальним кроком буде обчислення взаємної кореляції між

Передбачається, що cc (n) має максимум в точці d, і одержувач визначає біт водяного знака на підставі затримки, виявленої в цій точці.

Метод фазового кодування

Процедура фазового кодування полягає в наступному:

Звуковий сигнал S [i], (0≤i≤I-1) розбивається на серію з N коротких сегментів Звуковий сигнал S [i], (0≤i≤I-1) розбивається на серію з N коротких сегментів   [I] (0≤n≤N-1), як показано на малюнку [I] (0≤n≤N-1), як показано на малюнку

Звуковий сигнал S [i], (0≤i≤I-1) розбивається на серію з N коротких сегментів   [I] (0≤n≤N-1), як показано на малюнку

До n-му елементу сигналу До n-му елементу сигналу   застосовується k-точкове дискретне перетворення Фур'є, де K = 1 / N, і створюються матриці фаз   і амплітуд   для (0≤k≤K-1) застосовується k-точкове дискретне перетворення Фур'є, де K = 1 / N, і створюються матриці фаз і амплітуд для (0≤k≤K-1)

Запам'ятовується різниця фаз між кожними двома сусідніми сегментами (0≤n≤N-1)

Бінарна послідовність даних представляється, як π / 2 і-π / 2

З урахуванням різниці фаз створюється нова матриця фаз для n> 0, як показано на малюнку

Стегокодірованний сигнал виходить шляхом застосування зворотного дискретного перетворення Фур'є до вихідної матриці амплітуд і модифікованої матрицею фаз

Результат впровадження ЦВЗ в аудіосигнал за допомогою методу фазового кодування

ПО для створення ВЗ в аудіо

Audio Watermarker V5

Audio Watermarking Tools

Microsoft Watermarking Tool

SITMark Audio software

глосарій

бібліографічний покажчик

Перейти до списку літератури по розділу "Водяні знаки" для захисту аудіоінформації.

Повернутися до списку

Загуменнов П.С., 2015 р