Steganografija i vodeni žig u zaštiti digitalnih slika Vatroslav Mihalj 2003.
Sadržaj <ul><li>Intro: problemi u svijetu digitalno pohranjenih podataka </li></ul><ul><li>I. Zamisao steganografije </li>...
Intro: problemi u svijetu digitalno pohranjenih podataka
Digitalna pohrana podataka <ul><li>bolja kvaliteta od analognog pohranjivanja   </li></ul><ul><li>velik kapacitet  medija ...
<ul><li>pristupi sprječavanju neovlaštenog kopiranja/d i stribucije : </li></ul><ul><ul><li>zaštita od kopiranja - tehničk...
I. Zamisao steganografije
Što je steganografija <ul><li>steganografija  -  &quot;data hiding“ </li></ul><ul><ul><li>grčki: “skriveno pisanje” </li><...
Jednostavna ilustracija principa steganografije
Shema ugradnje i ekstrakcije skrivenih podataka
<ul><li>medij-nosa č  mo ž e biti : </li></ul><ul><ul><li>slika </li></ul></ul><ul><ul><li>video </li></ul></ul><ul><ul><l...
Steganografija u slikama <ul><li>crno/bijele ili slike  u boji </li></ul><ul><li>pikseli poprimaju veliki broj različitih ...
<ul><li>većina steganografskih alata preporučuje 24bitni BMP, odnosno 256-color GIF umjesto lossy kompresije   </li></ul><...
<ul><li>problem :  slike s ograničenim brojem vrijednosti piksela </li></ul><ul><ul><li>skrivanje podataka u njima u princ...
 
Steganaliza <ul><li>ugrađeni elementi najčešće nevidljivi ljudskom oku, ali  nositeljska slika u steganogramu   se  izobli...
II. Principi i tehnike steganografije
Tehnike <ul><li>podjela ( mjerilo su  ljudska osjetila): </li></ul><ul><ul><li>perceptualni (multimedijski) nosači  </li><...
Osnovna pitanja <ul><li>izbor modela koji osigurava nezamjetljivost </li></ul><ul><li>kako ugraditi jedan bit , odnosno  v...
 
 
Gledište teorije informacije <ul><li>medij-nosač se promatra kao komunikacijski kanal </li></ul><ul><li>g ranice skrivanja...
N ačini ugradnje podataka u slikama   <ul><li>manipulacija  najmanje značajnim bitovima (Least Significant bits,  LSb ) </...
Manipulacija LSb <ul><li>jednostavan način, no vrlo osjetljiv na i najmanje promjene slike   </li></ul><ul><li>BMP->JPEG->...
<ul><li>pristupi: </li></ul><ul><ul><li>mijenjanje vrijednosti individualnim pikselima </li></ul></ul><ul><ul><ul><li>podj...
Maskiranje i filtriranje   <ul><li>obično ograničeno na 24bit i B/W slike   </li></ul><ul><li>slično vodenom žigu na papir...
Algoritmi i transformacije   <ul><li>JPG koristi DCT za postizanje kompresije </li></ul><ul><ul><li>slike, uz DCT, mogu bi...
<ul><li>DCT je lossy kompresija jer vrijednosti nisu izračunate točno, a i preciznost je ograničena </li></ul><ul><ul><li>...
Vrste ugradnje <ul><li>dvije osnovne vrste </li></ul><ul><ul><li>image domain </li></ul></ul><ul><ul><ul><li>&quot;jednost...
Image domain metode <ul><li>rad sa “sirovim” medijem </li></ul><ul><li>manipuliranje bitovima nositeljske slike </li></ul>...
<ul><li>treba pažljivo izabrati nositeljsku sliku da se ne primjeti ugrađivanje dodatnih podataka   </li></ul><ul><ul><li>...
Ugradnja i ekstrakcija podataka u image domain metodama
<ul><li>ugradnj a  podataka : </li></ul><ul><ul><li>flippable pi xels !!! </li></ul></ul><ul><li>pažljivo izabrati piksele...
Flippable pixels <ul><li>ključni element je ljudski vid </li></ul><ul><li>proučavanje piksela i njegovih susjeda da se odr...
<ul><li>treba pažljivo izabrati piksele za zamjenu </li></ul><ul><li>zamjena na slici (a) je primjetnija nego na slici (b)...
<ul><li>zbog više faktora nije prikladno direktno skrivati informaciju u flippable piksele </li></ul><ul><ul><li>bolje je ...
<ul><li>overhead potreban za ozna ku  količine ugrađenih bitova po bloku mo gao bi  nadmašiti količinu ugrađenih informaci...
<ul><li>distribucija flippable pi ks ela prije i nakon  razmještanja  </li></ul>
Primjer: potpis <ul><li>“ signature in signature ” </li></ul><ul><li>autoriziranje potpisa </li></ul><ul><li>user-friendly...
<ul><li>original </li></ul><ul><li>s ugrađenim </li></ul><ul><li>“ PUEEY2K” </li></ul><ul><li>razlika (crni pikseli) </li>...
Primjer: patent <ul><li>u originalnu sliku (a), s povećanim detaljem (c), se ugrađuje slika (g) sadržaja &quot;PUEE&quot;,...
 
Transform domain metode <ul><li>transformacija iz prostorne u odgov a raj u ću transformiranu domenu </li></ul><ul><ul><li...
<ul><li>ugradnja se vrši u  srednje frekvencije   </li></ul><ul><ul><li>promjene niskih frekvencija vidljive   </li></ul><...
<ul><li>primjer:  DCT  u  JPEG -u  zaokružuj e   float vrijednosti  kod pretvaranja u int  </li></ul><ul><ul><li>skriva n ...
Shema ugradnje transform domain metodama
<ul><li>razlika kapaciteta image domain (crveno) i transform domain metoda (plavo) – pri slabijem odnosu signal/šum bolje ...
III. Problemi steganografije
Problemi <ul><li>temeljni problem: kapacitet raspoloživ za ugradnju (total embedding capacity) </li></ul><ul><li>nemoguće ...
<ul><li>artefakti - jednostavna konstantna razina ugradnje ne iskorištava puni kapacitet nekih područja, a preopterećuje p...
Nejednak kapacitet skrivanja <ul><li>uneven embedding capacity   </li></ul><ul><li>neki dijelovi slike su &quot;glatki&quo...
Primjeri skrivenih sadržaja <ul><li>Shakespeareova slika kao nosač skrivenog sadržaja, original (lijevo), te steganogram (...
<ul><li>originalni Renoir kao nosač, slika baze koja će se sakriti u Renoira; dolje lijevo: steganogram kreiran pomoću S-T...
IV. Primjena steganografije
Problemi <ul><li>digitalizirani potpis - skenirana slika  potpisa, sredstvo autorizacije </li></ul><ul><ul><li>ubacivanje ...
<ul><li>&quot;slika nikad ne laže&quot; ne važi :  digitalna manipulacija </li></ul><ul><li>pitanje istinitosti slika u no...
Kako spriječiti? <ul><li>moguća rješenja : </li></ul><ul><ul><li>kriptografska (digitalni potpis) </li></ul></ul><ul><ul><...
Autentikacija digitalnih slika <ul><li>korištenje tehnika vodenog žiga za ugradnju autentikacijskih podataka u sliku </li>...
<ul><li>zahtjevi : </li></ul><ul><ul><li>mogućnost utvrđivanja izmjene slike  </li></ul></ul><ul><ul><li>mogućnost integri...
K ategorije autentikacije slike   <ul><li>metode temeljene na digitalnom potpisu ( digital signature based ) </li></ul><ul...
Primjer: Stega Card <ul><li>smart kartica za identifikaciju   </li></ul><ul><li>u čipu je steganogram </li></ul><ul><ul><l...
 
V. Vodeni žig
V odeni žig   <ul><li>dokaz autentičnosti ,  jedn a  od tehnologija zaštite  podataka ,  uz i  digitalni potpis i enkripci...
<ul><li>&quot;definicija&quot; vodenog žiga : tehnika neprimjetnog ubacivanja dodatnog signala u postojeći s ciljem označa...
<ul><li>durability vs. visibility </li></ul><ul><ul><li>što je intenzitet vodenog žiga jači, on je trajniji (durable) </li...
O dnos steganografije i vodenog žiga   <ul><li>steganografija (&quot;data hiding&quot;) se promatra više sa stajališta kom...
<ul><li>klasifikacija tehnika za skrivanje podataka </li></ul>
 
P rimjene vodenog žiga   <ul><li>authentication/tamper detection   </li></ul><ul><li>copy/access control  ( DVD, SDMI ...)...
Poželjna svojstva žiga <ul><li>neprimjetnost , bez d egradira nja  sadžaj a </li></ul><ul><ul><li>ukoliko je idealno neuoč...
<ul><li>sigurna detekcija   </li></ul><ul><li>statistička nevidljivost   </li></ul><ul><ul><li>nemogućnost detekcije  anal...
Vrste vodenog žiga <ul><li>robustan  (robust) </li></ul><ul><ul><li>može preživjeti tipična editiranja slike i konverzije ...
<ul><li>lomljiv ( fragile ) </li></ul><ul><ul><li>zaštita integriteta ,  autentikacija (digitalne kamere)  </li></ul></ul>...
<ul><li>polulomljivi žigovi </li></ul><ul><ul><li>preživljavaju manje izmjene (sažimanje) ili dozvoljene manipulacije (pob...
Vidljivost žigova <ul><li>podjela digitalnih vodenih žigova po  vidljivosti </li></ul><ul><ul><li>perceptualno vidljivi </...
<ul><li>postupak: </li></ul><ul><ul><li>oblikovati objekt   </li></ul></ul><ul><ul><li>ugraditi žig   </li></ul></ul><ul><...
VI. Metode vodenog žiga
Dizajn ugrađenih podataka   <ul><li>podaci se ugrađuju da se detektira pokušaj izmjene </li></ul><ul><li>podatak se sastoj...
<ul><li>content features: dodatna sigurnost u borbi protiv krivotvorenja   </li></ul><ul><ul><li>pomaže u razlikovanju man...
Spread spectrum   <ul><li>u cilju kvalitetnije obrade primjenjuju se DCT, FFT, wavelet transformacija   </li></ul><ul><li>...
<ul><li>pri  ugradnji  žiga vodi se računa da ga se ugradi tamo gdje bi uklanjanje značajno  (primjetno)  degradiralo kval...
<ul><li>slika se zamišlja kao komunikacijski kanal, u kojem mogu djelovati razni šumovi (npr. napadi na sliku)   </li></ul...
P rimjer: Digimarc  <ul><li>komercijalan robustan sustav </li></ul><ul><li>vodeni žig se ubacuje u bitmap slike </li></ul>...
Primjer: Cox algoritam <ul><li>spread spectrum, transform-domain additive pristup </li></ul><ul><li>manipulacija DCT koefi...
Primjer: Patchwork <ul><li>patchwork označava dijelove slike - patches   </li></ul><ul><li>odluči se na koji će se način b...
Primjer: Low spatial watermark <ul><li>vrlo jednostavan algoritam </li></ul><ul><li>osnova je uzastopno ubacivanje zaštitn...
<ul><li>4 osnovna koraka  ubacivanja žiga :   </li></ul><ul><ul><li>podjela slike u blokove veličine 8 x 8   </li></ul></u...
Primjer:  Min Wu authentication watermark <ul><li>transform domain </li></ul><ul><ul><li>zadovoljavajući  kapacitet </li><...
<ul><li>detekcija krivotvorenja se zasniva i na mehanizmu za ugradnju i na ugrađenim podacima </li></ul><ul><ul><li>u sluč...
 
Min Wu: princip ugradnje <ul><li>transform domain table lookup embedding </li></ul><ul><li>ugradnja u kvantizirane koefici...
<ul><li>kvantizacija  služi za  posti zanje  robustnost i  na izobličenja zbog kompresije </li></ul><ul><li>proprietary lo...
 
<ul><li>objašnjenje slike: </li></ul><ul><ul><li>u 2 kvantizirana AC koeficijenta u bloku 8*8, s vrijednostima -73 i -24, ...
VII. Sigurnost vodenog žiga
Zahtjevi od vodenog žiga <ul><li>treba biti jednoznačna veza između  označenog  materijala i njegov og  autora   </li></ul...
<ul><li>m nogi algoritmi ne zadovoljavaju sve uvjete ,  ali svi uspjevaju na manje ili više uspješan način označiti pojedi...
Napadi na žig i protumjere <ul><li>napad:  uni š tavanje  ž iga tako da izvorni cilj ugradnje  žiga ne može biti postignut...
<ul><li>primjeri okolina u kojima treba zaštita od napada: </li></ul><ul><ul><li>zaštita vlasništva od piratiziranja   </l...
<ul><li>djelotvoran napad ne mora ukloniti žig, dovoljno  ga je učiniti neupotrebljivim ili nemogućim za detekciju (npr. j...
<ul><li>primjeri napada: </li></ul><ul><ul><li>zamjena bloka ( blok replacement ) </li></ul></ul><ul><ul><ul><li>pokušaj u...
Zamjena bloka <ul><li>block replacement attack </li></ul><ul><li>napad na robustni žig   </li></ul><ul><li>zamjena blokova...
 
<ul><li>napad se može promatrati kao non-linear low pass filtering </li></ul><ul><li>slike (i drugi perceptualni izvori) p...
R educira nje  efikasnost i  napada   <ul><li>napad se temelji na pretpostavci da se lokalne informacije mogu izvesti iz s...
<ul><li>ideja: koristiti veće blokove da se reducira uspješnost ovog napada!   </li></ul><ul><ul><li>blok 16*16 bolje rješ...
Geometrijski napadi <ul><li>rotacija, skaliranje ,  translacija  (RST) </li></ul><ul><li>primjena diskretne Fouri e rove t...
Double capturing napad <ul><li>efikasan za lomljive žigove </li></ul><ul><li>pokušava  se  izgraditi izmjenjen a  ili neau...
<ul><li>napadi djeluju ako je žig nezavisan o sadržaju slike  ( isti žig ugrađen u svaku sliku ) , i/ili nezavisan o lokac...
<ul><li>kako je proces hvatanja uništio gotovo sve tragove originalnog  lomljivog  žiga, slika nosi samo najnoviji  lomlji...
 
<ul><li>obrana </li></ul><ul><ul><li>za digitalne kamere: uključiti  u daljenost objekta od  objektiva  u podatke koji se ...
 
Napadi na robustne žigove <ul><li>eliminacija  žiga </li></ul><ul><ul><li>cilj: potpuno uklanjanje žiga   </li></ul></ul><...
<ul><li>sinkronizacijski napadi   </li></ul><ul><ul><li>pokušava se izobličiti žig preko prostornih i vremenskih izmjena u...
<ul><li>napadi protokola   </li></ul><ul><li>kriptografski napadi   </li></ul><ul><ul><li>traženje ključa po kojem je slik...
Napadi na lomljive žigove   <ul><li>napad na sadržaj   </li></ul><ul><ul><li>izmjena sadržaja tako da žig još uvijek potvr...
Infrastrukture za dokazivanje vlasništva <ul><li>većina radova se koncentrira na način ubacivanja i otpornost  pojedinih s...
SDMI <ul><li>konzorcij za standardiziranje/ispitivanje zaštitnih mehanizama za primjenu u glazbenoj industriji </li></ul><...
<ul><li>shema odnosa vodenog žiga i kvalitete sadržaja </li></ul>
Resursi
<ul><li>watermark CD </li></ul><ul><ul><li>članci u HTML, TXT, DOC, PDF i PS formatu </li></ul></ul><ul><ul><li>preporuka:...
<ul><li>WWW: </li></ul><ul><ul><li>Google </li></ul></ul><ul><ul><li>http://citeseer.nj.nec.com </li></ul></ul><ul><ul><ul...
 
Upcoming SlideShare
Loading in …5
×

Steganografija i vodeni žig u zaštiti digitalnih slika (2003)

1,610 views
1,487 views

Published on

Old presentation (2003) on watermarks and steganography (for digital image protection)

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,610
On SlideShare
0
From Embeds
0
Number of Embeds
4
Actions
Shares
0
Downloads
17
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Steganografija i vodeni žig u zaštiti digitalnih slika (2003)

  1. 1. Steganografija i vodeni žig u zaštiti digitalnih slika Vatroslav Mihalj 2003.
  2. 2. Sadržaj <ul><li>Intro: problemi u svijetu digitalno pohranjenih podataka </li></ul><ul><li>I. Zamisao steganografije </li></ul><ul><li>II. Principi i tehnike steganografije </li></ul><ul><li>III. Problemi steganografije </li></ul><ul><li>IV. Primjena steganografije </li></ul><ul><li>V. Vodeni žig </li></ul><ul><li>VI. Metode vodenog žiga </li></ul><ul><li>VII. Sigurnost vodenog žiga </li></ul><ul><li>VIII. Resursi </li></ul>
  3. 3. Intro: problemi u svijetu digitalno pohranjenih podataka
  4. 4. Digitalna pohrana podataka <ul><li>bolja kvaliteta od analognog pohranjivanja </li></ul><ul><li>velik kapacitet medija za pohranu </li></ul><ul><li>problemi zaštite intelektualnog vlasništva i dokazivanja autorstva/autentičnosti </li></ul><ul><ul><li>savršena kopija - neovlašteno kopiranje </li></ul></ul><ul><ul><li>razvojem mreža (Internet) (ne)legalna distribucija olakšana </li></ul></ul>
  5. 5. <ul><li>pristupi sprječavanju neovlaštenog kopiranja/d i stribucije : </li></ul><ul><ul><li>zaštita od kopiranja - tehnički način sprečavanja kopiranja </li></ul></ul><ul><ul><ul><li>neuspjeh, jer računalo može manipulirati digitalnim podacima </li></ul></ul></ul><ul><ul><ul><li>primjer: DeCSS - nastao tijekom izrad e open source Linux DVD player softvera </li></ul></ul></ul><ul><ul><li>detekcija kopiranja </li></ul></ul><ul><ul><ul><li>očekivanje da korisnik neće prekršiti pravila </li></ul></ul></ul><ul><ul><ul><li>pronalaženje nelegalnih kopija </li></ul></ul></ul><ul><ul><ul><li>kreiranje ( skrivenog ) &quot;potpisa&quot; - vodenog žiga </li></ul></ul></ul><ul><ul><ul><ul><li>&quot;potpis&quot; u sam om medij u , ne smije biti odvojen </li></ul></ul></ul></ul><ul><ul><ul><ul><li>sadržaj ne smije biti perceptivno odvojen </li></ul></ul></ul></ul>
  6. 6. I. Zamisao steganografije
  7. 7. Što je steganografija <ul><li>steganografija - &quot;data hiding“ </li></ul><ul><ul><li>grčki: “skriveno pisanje” </li></ul></ul><ul><ul><li>ugrađivanje skrivene poruke u drugu poruku, koja služi kao nositelj </li></ul></ul><ul><ul><li>skrivena poruka + nositeljska poruka = steganogram </li></ul></ul><ul><ul><li>ugra đ ena poruka se ne može na prvi pogled primjetiti </li></ul></ul><ul><ul><ul><li>ali ostaju tragovi u steganogramu! </li></ul></ul></ul>
  8. 8. Jednostavna ilustracija principa steganografije
  9. 9. Shema ugradnje i ekstrakcije skrivenih podataka
  10. 10. <ul><li>medij-nosa č mo ž e biti : </li></ul><ul><ul><li>slika </li></ul></ul><ul><ul><li>video </li></ul></ul><ul><ul><li>zvuk </li></ul></ul><ul><ul><li>tekst (npr. kodiranje prazninama) </li></ul></ul><ul><ul><li>binarna (izvršna) datoteka </li></ul></ul><ul><ul><li>... </li></ul></ul>
  11. 11. Steganografija u slikama <ul><li>crno/bijele ili slike u boji </li></ul><ul><li>pikseli poprimaju veliki broj različitih vrijednosti </li></ul><ul><ul><li>mala promjena vrijednosti piksela u normalnim se okolnostima promatranja teško može primjetiti </li></ul></ul><ul><ul><ul><li>ova osobi na ljudskog vida ključn i je princip na kojem se temelje za steganografija i digitalni voden i žig !!! </li></ul></ul></ul>
  12. 12. <ul><li>većina steganografskih alata preporučuje 24bitni BMP, odnosno 256-color GIF umjesto lossy kompresije </li></ul><ul><ul><li>uklanjanjem/kompresijom mogu se izgubiti dijelovi ugrađenih podataka </li></ul></ul><ul><ul><li>dinamična &quot;noisy&quot; područja, s većim razlikama u boji, dobra za ugradnju - promjen e manje uočljiv e </li></ul></ul><ul><ul><li>jednobojna područja su loš izbor, jer se mogu razanati razlike nastale ugradnjom poruke </li></ul></ul><ul><ul><li>bolje koristiti 256 nijansi sivog, jer se nijanse postupno mijenjaju, pa se lakše skrivaju podaci </li></ul></ul>
  13. 13. <ul><li>problem : slike s ograničenim brojem vrijednosti piksela </li></ul><ul><ul><li>skrivanje podataka u njima u principu uzrokuje vidljive artifakte </li></ul></ul><ul><li>evolucija - neke rane tekstualne metode označavanja /skrivanja podataka: </li></ul><ul><ul><li>run-length manipulacija u fa ks porukama </li></ul></ul><ul><ul><li>manipulacija znakovima razmacima između redova </li></ul></ul><ul><ul><li>manipulacija svjetlinom piksela, nevidljiva ljudskom oku, ali vidljiva skenerima i inteligentnim kopirkama (zabrana kopiranja kopije) </li></ul></ul>
  14. 15. Steganaliza <ul><li>ugrađeni elementi najčešće nevidljivi ljudskom oku, ali nositeljska slika u steganogramu se izobličuje i degradira </li></ul><ul><li>poznavanjem karakteristika metoda ugrađivanja može ustanoviti je li medij steganogram, pa i izlučiti ugrađena poruka </li></ul><ul><li>jednostavniji testovi određuju entropiju slike, te se očekuje da slike sa skrivenim sadržajem imaju višu entropiju </li></ul><ul><li>pogodno tlo za paranoju: &quot;Teroristi komuniciraju koristeći steganografiju, preko slika postavljenih na eBay i Amazon&quot; ( USA Today , 5. veljače 2001.)  </li></ul>
  15. 16. II. Principi i tehnike steganografije
  16. 17. Tehnike <ul><li>podjela ( mjerilo su ljudska osjetila): </li></ul><ul><ul><li>perceptualni (multimedijski) nosači </li></ul></ul><ul><ul><ul><li>teoretski prihvaćaju i procesiranje s gubitkom </li></ul></ul></ul><ul><ul><ul><li>audio, slika, video, 3D grafika... </li></ul></ul></ul><ul><ul><li>neperceptualni nosači </li></ul></ul><ul><ul><ul><li>isključivo metode bez gubitka </li></ul></ul></ul><ul><ul><ul><li>tekst, izvršni kod (exe)... </li></ul></ul></ul><ul><li>različite tehnike za različite vrste medija (1D grafika  3D grafika  video...) </li></ul>
  17. 18. Osnovna pitanja <ul><li>izbor modela koji osigurava nezamjetljivost </li></ul><ul><li>kako ugraditi jedan bit , odnosno više bitova pomoću modulacije/multipleksiranja </li></ul><ul><li>problem nejednakog kapaciteta za ugradnju (uneven embedding capacity) </li></ul><ul><li>kako pojačati robustnost i sigurnost </li></ul><ul><li>koje podatke odabrati za ugradnju </li></ul><ul><li>primjer i : zamjena LS b nos iteljske slike bitovima poruke, dodavanje specijalnih signala (povećanje/ smanjivanje određenih vrijednosti) ... </li></ul>
  18. 21. Gledište teorije informacije <ul><li>medij-nosač se promatra kao komunikacijski kanal </li></ul><ul><li>g ranice skrivanja podataka s gledišta teorij e inf .: </li></ul><ul><li>C h - kapacitet kanala (bit per pixel) </li></ul><ul><li>ld – dualni logaritam (log 2 ) </li></ul><ul><li> ig 2 – Gaussian variance of the noise due to the cover image </li></ul><ul><li> ig 2 – Gaussian variance for the processing noise </li></ul><ul><li> ig 2 – Gaussian variance of the energy of the message signal (per pixel) </li></ul>
  19. 22. N ačini ugradnje podataka u slikama <ul><li>manipulacija najmanje značajnim bitovima (Least Significant bits, LSb ) </li></ul><ul><li>maskiranje i filtriranje </li></ul><ul><li>algoritmi i transformacije </li></ul>
  20. 23. Manipulacija LSb <ul><li>jednostavan način, no vrlo osjetljiv na i najmanje promjene slike </li></ul><ul><li>BMP->JPEG->BMP uništava skrivene podatke </li></ul><ul><li>24 bitne slike skrivaju po 3 bita u svakom pikselu (3*8=24) </li></ul><ul><ul><li>8 bitne slike su manje zahvalne </li></ul></ul><ul><li>kompresijom poruke prije ugradnje može se ugraditi više podataka </li></ul>
  21. 24. <ul><li>pristupi: </li></ul><ul><ul><li>mijenjanje vrijednosti individualnim pikselima </li></ul></ul><ul><ul><ul><li>podjela slike u blokove </li></ul></ul></ul><ul><ul><ul><li>ugra dnja nekoliko bitova u svaki blok mijenjanjem nekih od piksela u bloku </li></ul></ul></ul><ul><ul><li>mijenjanje vrijednosti grupi piksela </li></ul></ul><ul><ul><ul><li>modificiranje debljine linija, zakrivljenosti, relativnog položaja </li></ul></ul></ul><ul><ul><ul><li>budući da je broj promjenjivih parametara ograničen, kapacitet za ugradnju je ograničen , osim za posebne tipove slika </li></ul></ul></ul>
  22. 25. Maskiranje i filtriranje <ul><li>obično ograničeno na 24bit i B/W slike </li></ul><ul><li>slično vodenom žigu na papiru, ponekad namjerno vidljivi </li></ul><ul><li>često se maskiraju oku nebitni dijelovi </li></ul>
  23. 26. Algoritmi i transformacije <ul><li>JPG koristi DCT za postizanje kompresije </li></ul><ul><ul><li>slike, uz DCT, mogu biti procesi r ane i FFT i wavelet transformacijama </li></ul></ul><ul><ul><ul><li>FFT prevodi signal iz vremenske u frekvencijsku domenu </li></ul></ul></ul><ul><li>razlike između originalnih i izračunatih vrijednosti ovise o korištenim metodama </li></ul><ul><li>razne osobine slike, poput svjetil n e, mogu biti mijenjane </li></ul>
  24. 27. <ul><li>DCT je lossy kompresija jer vrijednosti nisu izračunate točno, a i preciznost je ograničena </li></ul><ul><ul><li>unošenje pogrešaka prilikom zaokruživanja </li></ul></ul><ul><ul><li>DCT prevodi skup točaka iz prostorne domene u frekvencijsku domenu </li></ul></ul><ul><ul><li>nakon prevođenja piksela u frequency koeficijente, dobiva se sprektralna reprezentacija </li></ul></ul><ul><ul><li>DCT identificira dijelove informacije koji se mogu &quot;odbaciti&quot; bez značajnog utjecaja na kvalitetu </li></ul></ul>
  25. 28. Vrste ugradnje <ul><li>dvije osnovne vrste </li></ul><ul><ul><li>image domain </li></ul></ul><ul><ul><ul><li>&quot;jednostavni&quot; sustavi </li></ul></ul></ul><ul><ul><li>transform domain </li></ul></ul><ul><ul><ul><li>složenije metode </li></ul></ul></ul><ul><ul><ul><li>moćnije od image domain metoda </li></ul></ul></ul><ul><ul><ul><li>promatranje nositeljskog medija kao komunikcijskog kanala - domena teorij e informacije </li></ul></ul></ul>
  26. 29. Image domain metode <ul><li>rad sa “sirovim” medijem </li></ul><ul><li>manipuliranje bitovima nositeljske slike </li></ul><ul><li>kompresija isključena </li></ul><ul><li>primjeri: </li></ul><ul><ul><li>zamjena L east S ignificant bitova (LSb) nositelja bitovima skrivene poruke </li></ul></ul><ul><ul><ul><li>ubacivanje u komponente piksela , prvenstveno plavu, jer je oko manje osjetljivo na promjene u tom dijelu spektra </li></ul></ul></ul><ul><ul><li>manip u lacija šumom (noise) </li></ul></ul><ul><ul><li>binarna maska , logo... </li></ul></ul>
  27. 30. <ul><li>treba pažljivo izabrati nositeljsku sliku da se ne primjeti ugrađivanje dodatnih podataka </li></ul><ul><ul><li>nakon ugradnje pointeri na color entrye u paleti se mijenjaju </li></ul></ul><ul><ul><li>neki alati smanjuju broj boja u paleti, jer se npr. kod GIF-a taj broj ne može povećati preko 256 </li></ul></ul><ul><li>primjeri alata: EzStegi, S-tools, StegoDOS, White Noise Storm ... </li></ul>
  28. 31. Ugradnja i ekstrakcija podataka u image domain metodama
  29. 32. <ul><li>ugradnj a podataka : </li></ul><ul><ul><li>flippable pi xels !!! </li></ul></ul><ul><li>pažljivo izabrati piksele za modifikaciju ( flippable pixels ) , da bude što manje vidljivih artefakata </li></ul>
  30. 33. Flippable pixels <ul><li>ključni element je ljudski vid </li></ul><ul><li>proučavanje piksela i njegovih susjeda da se odredi može li promjena piksela biti nezamjećena oku (skupine 3 x 3, 5 x 5) </li></ul><ul><li>flippable pikseli u slici digitaliziranog potpisa </li></ul>
  31. 34. <ul><li>treba pažljivo izabrati piksele za zamjenu </li></ul><ul><li>zamjena na slici (a) je primjetnija nego na slici (b) </li></ul>
  32. 35. <ul><li>zbog više faktora nije prikladno direktno skrivati informaciju u flippable piksele </li></ul><ul><ul><li>bolje je skrivanje pomoću metoda kojima se uspostavlja određena relacija nad osobinom grupe </li></ul></ul><ul><ul><li>primjer osobine: ukupan broj crnih piksela </li></ul></ul><ul><ul><ul><li>paran broj : ugrađena &quot;0&quot;, ne paran : ugrađen &quot;1&quot; </li></ul></ul></ul><ul><li>problem je ugradnja varijabilnog broja piksela u blokove </li></ul><ul><ul><li>detektor ne može znati koliko je bitova ugrađeno u koji blok </li></ul></ul>
  33. 36. <ul><li>overhead potreban za ozna ku količine ugrađenih bitova po bloku mo gao bi nadmašiti količinu ugrađenih informacija </li></ul><ul><li>distribucija flippable pi ks ela ravnomjernija nakon slučajne permutacije svih pi ks ela </li></ul><ul><ul><li>eliminacija problema nejednakog kapaciteta </li></ul></ul><ul><ul><li>izbjegavanje varijabilnog broja ugrađenih piksela po bloku </li></ul></ul><ul><ul><li>jednostavnije ugrađivati konstantan broj bitova u blok </li></ul></ul>
  34. 37. <ul><li>distribucija flippable pi ks ela prije i nakon razmještanja </li></ul>
  35. 38. Primjer: potpis <ul><li>“ signature in signature ” </li></ul><ul><li>autoriziranje potpisa </li></ul><ul><li>user-friendly u usporedbi s kriptografijom ( vizualno ) , te integrira autentikacijske podatke s potpisom </li></ul><ul><li>primjer: ugradnja stringa “PUEEY2K” u skenirani potpis </li></ul>
  36. 39. <ul><li>original </li></ul><ul><li>s ugrađenim </li></ul><ul><li>“ PUEEY2K” </li></ul><ul><li>razlika (crni pikseli) </li></ul>
  37. 40. Primjer: patent <ul><li>u originalnu sliku (a), s povećanim detaljem (c), se ugrađuje slika (g) sadržaja &quot;PUEE&quot;, te se dobiva promjenjena slika (b) s povećanim detaljem (e); razlike su prikazane na ( d ) </li></ul><ul><li>ukoliko se promjeni datum iz &quot;1998&quot; na &quot;1999&quot; (f), ugrađena slika se također mijenja (g) </li></ul>
  38. 42. Transform domain metode <ul><li>transformacija iz prostorne u odgov a raj u ću transformiranu domenu </li></ul><ul><ul><li>nakon transformacije odabire se podskup frekvencijskih koeficijenata koji će biti modificirani </li></ul></ul><ul><li>od transformirane domene se zahtjeva što bolja aproksimacija ljudskog vizualnog sustava (tada se u sliku može umetnuti više informacija uz manje vidljivih promjena) </li></ul><ul><li>korištenje algoritama i transf o macija slike, ( DCT , wavelet , fraktalna transformacija) </li></ul><ul><li>manipulacija karakteristikama, poput svjetline </li></ul>
  39. 43. <ul><li>ugradnja se vrši u srednje frekvencije </li></ul><ul><ul><li>promjene niskih frekvencija vidljive </li></ul></ul><ul><ul><li>koeficijenti visokih frekvencija nezaštićeni od kompresije </li></ul></ul><ul><li>(donekle) otpornost na kompresiju </li></ul><ul><li>ugradnja kroz promjene vrijednosti DCT koeficijenata , teško za detekciju </li></ul><ul><ul><li>ubacivanjem u DCT koeficijente postiže se bolja otpornost na JPEG kompresiju </li></ul></ul><ul><li>metod e : patchwork, pattern block encoding, spread spectrum, masking ... </li></ul>
  40. 44. <ul><li>primjer: DCT u JPEG -u zaokružuj e float vrijednosti kod pretvaranja u int </li></ul><ul><ul><li>skriva n j e manipulacijom kod zaokruživanja </li></ul></ul><ul><li>metode temeljene na manipulaciji DCT koeficijen tima zaokruživanjem, povećavanjem ili smanjivanjem : </li></ul><ul><ul><li>čest a pojav a artefakt a u &quot;glatkim&quot; područjima </li></ul></ul><ul><ul><li>ne nose se dobro s nejednolikim kapacitetom raznih dijelova slike </li></ul></ul>
  41. 45. Shema ugradnje transform domain metodama
  42. 46. <ul><li>razlika kapaciteta image domain (crveno) i transform domain metoda (plavo) – pri slabijem odnosu signal/šum bolje image domain, pri jačim bolje transform domain metode </li></ul>
  43. 47. III. Problemi steganografije
  44. 48. Problemi <ul><li>temeljni problem: kapacitet raspoloživ za ugradnju (total embedding capacity) </li></ul><ul><li>nemoguće specificirati koliko se bitova može ugraditi bez specificirane razine robustnosti (problematika teorije informacije, kapacitet kanala) </li></ul><ul><li>budući da perceptualni nosači nisu stacionarni, količina podataka koji se mogu ugraditi u pojedinim područjima nosača je različita (uneven embedding capacity) </li></ul>
  45. 49. <ul><li>artefakti - jednostavna konstantna razina ugradnje ne iskorištava puni kapacitet nekih područja, a preopterećuje područja u koja se može ugraditi manje podataka, izazivajući pojavu izobličenja </li></ul>
  46. 50. Nejednak kapacitet skrivanja <ul><li>uneven embedding capacity </li></ul><ul><li>neki dijelovi slike su &quot;glatki&quot;, drugi &quot;grublji“ </li></ul><ul><ul><li>“ glatki” dijelovi: lako se uočava n j e nepravilnosti </li></ul></ul><ul><li>u unembeddable components s e ništa ne ugrađ uje radi ispunjenja u vjet a nezamjetljivosti </li></ul><ul><ul><li>primjer: DCT koeficijent manji od nekog praga </li></ul></ul><ul><ul><li>smanj ena sposobnost skrivanja podataka </li></ul></ul>
  47. 51. Primjeri skrivenih sadržaja <ul><li>Shakespeareova slika kao nosač skrivenog sadržaja, original (lijevo), te steganogram (desno) nakon ugradnje 518 okteta; vidljiva promjena formata i crni rubovi ( StegoDos aplikacija) </li></ul>
  48. 52. <ul><li>originalni Renoir kao nosač, slika baze koja će se sakriti u Renoira; dolje lijevo: steganogram kreiran pomoću S-Tools (prilično vjerno originalu); dolje desno: steganogram kreiran pomoću White Noise Storm (primjetan pomak palete) </li></ul>
  49. 53. IV. Primjena steganografije
  50. 54. Problemi <ul><li>digitalizirani potpis - skenirana slika potpisa, sredstvo autorizacije </li></ul><ul><ul><li>ubacivanje u dokumente kao “potpisivanje” </li></ul></ul><ul><ul><li>slanje “potpisanih” elektroničkih dokumenata </li></ul></ul><ul><ul><li>spremanje u bazu kao mehanizam kontrole potpisa kod plaćanja karticom </li></ul></ul><ul><ul><li>PROBLEM: mogućnost zlouporabe tako dostupnog potpisa </li></ul></ul><ul><ul><ul><li>&quot;potpisivanje&quot; krivotvorenih dokumenata </li></ul></ul></ul><ul><ul><ul><li>neautorizirana uporaba </li></ul></ul></ul>
  51. 55. <ul><li>&quot;slika nikad ne laže&quot; ne važi : digitalna manipulacija </li></ul><ul><li>pitanje istinitosti slika u novinstvu, sudstvu , upravi ... </li></ul>
  52. 56. Kako spriječiti? <ul><li>moguća rješenja : </li></ul><ul><ul><li>kriptografska (digitalni potpis) </li></ul></ul><ul><ul><li>nekriptografska ( digitalni vodeni žig ) </li></ul></ul><ul><li>očekivanja od žiga : </li></ul><ul><ul><li>određena robus t nost u odnosu na manja izobličenja </li></ul></ul><ul><ul><li>u nekim slučajevima otpornost na pokušaje uklanjanja </li></ul></ul><ul><ul><li>poželjno da ostane prisutan i prilikom ispisa i skeniranja </li></ul></ul>
  53. 57. Autentikacija digitalnih slika <ul><li>korištenje tehnika vodenog žiga za ugradnju autentikacijskih podataka u sliku </li></ul><ul><li>autentikacija slika : provjera jesu li zadovoljena određena pravila i odnosi koji bi trebali biti zadovoljeni u originalu </li></ul><ul><li>metode kreiranja autentikacijskih podataka: digitalni potpis, sažetak (hash), checksum... </li></ul><ul><ul><li>primjer checksuma ugrađenog u sliku: LS b svakog piksela je checksum ostalih </li></ul></ul>
  54. 58. <ul><li>zahtjevi : </li></ul><ul><ul><li>mogućnost utvrđivanja izmjene slike </li></ul></ul><ul><ul><li>mogućnost integriranja autentikacijskih podataka sa slikom, umjesto izdvajanja u drugu datoteku </li></ul></ul><ul><ul><li>mogućnost spremanja označene slike u formatu kompresije s gubitkom </li></ul></ul><ul><ul><ul><li>razlikovati umjerena izobličenja koja ne mijenjaju &quot;high-level content&quot; od krivotvorenja </li></ul></ul></ul><ul><ul><li>ugrađeni autentikacijski podaci treba ju b i ti nevidljivi u normalnim uvjetima </li></ul></ul>
  55. 59. K ategorije autentikacije slike <ul><li>metode temeljene na digitalnom potpisu ( digital signature based ) </li></ul><ul><ul><li>oslanjanje na kriptografiju </li></ul></ul><ul><ul><li>n isu direktno watermarking jer se potpis sprema odvojeno od slika </li></ul></ul><ul><li>temeljene na robustnom, lomljivom ili polulomljivom digitalnom vodenom žigu </li></ul><ul><ul><li>pixel-domain based authentication </li></ul></ul><ul><ul><ul><li>u principu zaštita slike kao medija, ne onoga što slika prikazuje </li></ul></ul></ul><ul><ul><li>transform domain based authentication </li></ul></ul>
  56. 60. Primjer: Stega Card <ul><li>smart kartica za identifikaciju </li></ul><ul><li>u čipu je steganogram </li></ul><ul><ul><li>u fotografij u ugrađen otis ak prsta ili neki slič an povjerljiv podat ak za vrlo sigurnu autentikaciju </li></ul></ul>
  57. 62. V. Vodeni žig
  58. 63. V odeni žig <ul><li>dokaz autentičnosti , jedn a od tehnologija zaštite podataka , uz i digitalni potpis i enkripcij u </li></ul><ul><li>poruka koja sadržava informaciju o kreatoru ili distributeru sadržaja (slike), odnosno o sadržaju (slici) samom </li></ul><ul><li>obično nevidljiv, ideja je da ga detektira računalo, a da čovjeku bude nevidljiv </li></ul><ul><ul><li>postoje i vidljivi vodeni žigovi </li></ul></ul><ul><li>postoje minimalne dim e nzije slike ispod kojih se žig ne može primjeniti </li></ul>
  59. 64. <ul><li>&quot;definicija&quot; vodenog žiga : tehnika neprimjetnog ubacivanja dodatnog signala u postojeći s ciljem označavanja istog </li></ul>
  60. 65. <ul><li>durability vs. visibility </li></ul><ul><ul><li>što je intenzitet vodenog žiga jači, on je trajniji (durable) </li></ul></ul><ul><ul><ul><li>izdržat će editiranje i sl. </li></ul></ul></ul><ul><ul><li>s pojačavanjem intenziteta poveć a va se i njegova vidljivost (visibility), te se može pojaviti kao izobličenje ili zrnatost u slici </li></ul></ul>
  61. 66. O dnos steganografije i vodenog žiga <ul><li>steganografija (&quot;data hiding&quot;) se promatra više sa stajališta komunikacije (communication problem) </li></ul><ul><ul><li>medij služi kao nosač ili dio komunikacijskog kanala </li></ul></ul><ul><ul><li>vodeni žig se promatra kao signal koji se prenosi </li></ul></ul><ul><ul><li>cilj steganografije: neprimjetno prenošenje </li></ul></ul><ul><ul><li>cilj žiga: davanje dodatnih informacija o sadržaju, ( ne ) primjetn o pohranjenih </li></ul></ul>
  62. 67. <ul><li>klasifikacija tehnika za skrivanje podataka </li></ul>
  63. 69. P rimjene vodenog žiga <ul><li>authentication/tamper detection </li></ul><ul><li>copy/access control ( DVD, SDMI ...) </li></ul><ul><li>identifikacija vlasnika </li></ul><ul><li>fingerprinting/labeling </li></ul><ul><ul><li>praćenje traga od izvorišta prema odredištu </li></ul></ul><ul><ul><li>označavanje kopija koje idu određenom distributeru ili na određeno tržište </li></ul></ul><ul><li>ubacivanje podataka u sliku (medicina, osobne iskaznice) </li></ul><ul><li>olakšavanje kupovine: pjesma koja se čuje na radiju je označena, te se lako identificira i kupi </li></ul>
  64. 70. Poželjna svojstva žiga <ul><li>neprimjetnost , bez d egradira nja sadžaj a </li></ul><ul><ul><li>ukoliko je idealno neuočljiv, postoji opasnost da će ga precpetualni algoritmi ukloniti pri optimiranju/kompresiji </li></ul></ul><ul><li>otpornost na izobličenja , konverzije i napade </li></ul><ul><li>mala veličina žiga </li></ul><ul><ul><li>veličina i otpornost na izmjene obično obrnuto proporcionalni </li></ul></ul><ul><li>mogućnost zamjene komponenti novijim verzijama </li></ul>
  65. 71. <ul><li>sigurna detekcija </li></ul><ul><li>statistička nevidljivost </li></ul><ul><ul><li>nemogućnost detekcije analizom v e ćeg broja slika označenih istim metodama, uz primjenu analize statističkim metodama </li></ul></ul><ul><ul><li>korištenje maskiranja (pseudoslučajne sekvence) da bi se post i gla sličnost slučajnom šumu </li></ul></ul><ul><li>kompleksnost </li></ul><ul><ul><li>što veći mogući broj valjanih žigova </li></ul></ul><ul><ul><li>što veća razlika među žigovima </li></ul></ul>
  66. 72. Vrste vodenog žiga <ul><li>robustan (robust) </li></ul><ul><ul><li>može preživjeti tipična editiranja slike i konverzije u druge formate, kompresiju, te se može detektirati i kad se slika ispiše i ponovno skenira </li></ul></ul><ul><ul><li>cilj je identifikacija sadržaja ili vlasnika sadržaja </li></ul></ul>
  67. 73. <ul><li>lomljiv ( fragile ) </li></ul><ul><ul><li>zaštita integriteta , autentikacija (digitalne kamere) </li></ul></ul><ul><ul><li>perceptualna nevidljivost </li></ul></ul><ul><ul><li>lome se prilikom pokušaja izmjene sadržaja </li></ul></ul><ul><ul><li>poželjno da “kažu” gdje je došlo do izmjene </li></ul></ul><ul><ul><li>neovisnost o originalnom neoznačenom sadržaju </li></ul></ul>
  68. 74. <ul><li>polulomljivi žigovi </li></ul><ul><ul><li>preživljavaju manje izmjene (sažimanje) ili dozvoljene manipulacije (poboljšanje kontrasta, ubacivanje titlova) </li></ul></ul><ul><ul><li>lome se pri prevelikim izmjenama </li></ul></ul><ul><ul><ul><li>prevelika izmjena se definira kao ona u kojoj se gube značajne i za primjenu bitne karakteristike sadržaja </li></ul></ul></ul>
  69. 75. Vidljivost žigova <ul><li>podjela digitalnih vodenih žigova po vidljivosti </li></ul><ul><ul><li>perceptualno vidljivi </li></ul></ul><ul><ul><ul><li>ubačen logotip </li></ul></ul></ul><ul><ul><ul><li>modificiranje svjetline ili odnosa kontrasta (prema nekom uzorku) </li></ul></ul></ul><ul><ul><ul><li>... </li></ul></ul></ul><ul><ul><li>perceptualno ne vidljivi (predmet većine istraživanja) </li></ul></ul>
  70. 76. <ul><li>postupak: </li></ul><ul><ul><li>oblikovati objekt </li></ul></ul><ul><ul><li>ugraditi žig </li></ul></ul><ul><ul><li>provjeriti ispravnost žiga </li></ul></ul><ul><li>lossy compression uklanja neke dijelove slike, te može imati utjecaj na žig </li></ul><ul><ul><li>većina žigova podnosi umjeren stupanj kompresije </li></ul></ul><ul><ul><li>image resampling i sl. također pogađa žig </li></ul></ul>
  71. 77. VI. Metode vodenog žiga
  72. 78. Dizajn ugrađenih podataka <ul><li>podaci se ugrađuju da se detektira pokušaj izmjene </li></ul><ul><li>podatak se sastoji od vizualno smislenog binarnog uzorka i osobina sadržaja (content features) </li></ul><ul><ul><li>vizualno smislen uzorak: neki logotip koji omogućuje brzu provjeru originalnosti </li></ul></ul>
  73. 79. <ul><li>content features: dodatna sigurnost u borbi protiv krivotvorenja </li></ul><ul><ul><li>pomaže u razlikovanju manjih promjena (koje ne mijenjaju sadžaj) i krivotvorenja </li></ul></ul><ul><ul><li>ograničen nivo ugradnje (limited embedding rate) - moraju se predstaviti s vrlo malenim brojem bita </li></ul></ul>
  74. 80. Spread spectrum <ul><li>u cilju kvalitetnije obrade primjenjuju se DCT, FFT, wavelet transformacija </li></ul><ul><li>odabire se skup spektralnih koeficijenata dobiven transformacijom </li></ul><ul><li>povećanje ili smanjivanje vrijednosti koeficienata može se koristiti za ugradnju jednog bita </li></ul>
  75. 81. <ul><li>pri ugradnji žiga vodi se računa da ga se ugradi tamo gdje bi uklanjanje značajno (primjetno) degradiralo kvalitetu slike </li></ul><ul><li>koeficijenti se biraju tako da žig bude &quot;raspršen&quot; po cijelom odabranom frekvencijskom spektru, tako da &quot;energija&quot; žiga (dokaz o nazočnosti) bude podjednako nevidljiva u svakoj odabranoj frekvenciji </li></ul><ul><ul><li>na taj način filtriranje vi ših frekvencija može ukloniti žig u vi šim frekvencijama, ali ne i u ni žim </li></ul></ul>
  76. 82. <ul><li>slika se zamišlja kao komunikacijski kanal, u kojem mogu djelovati razni šumovi (npr. napadi na sliku) </li></ul><ul><ul><li>signal treba biti takav da ga eventualno sužavanje frekvencijskog pojasa ne uništi </li></ul></ul><ul><ul><li>koeficijenti trebaju biti tako modulirani da ih šumovi ne izmjene </li></ul></ul><ul><ul><li>u svrhu prikrivanja žiga (njegove slabije detekcije), može se dodati skup slabijih signala koji zajedno čine jedan signal velikog odnosa signal/šum </li></ul></ul>
  77. 83. P rimjer: Digimarc <ul><li>komercijalan robustan sustav </li></ul><ul><li>vodeni žig se ubacuje u bitmap slike </li></ul><ul><ul><li>vektorske slike se moraju konvertirati u rasterske </li></ul></ul><ul><li>problem s GIF </li></ul><ul><ul><li>indexed-color format, treba se konvertirati u RGB, ubaciti žig, pa natrag u indexed-color </li></ul></ul><ul><li>slika ne smije biti sastavljena najvećim dijelom od iste boje, nego sadržavati određen stupanj varijacije ili slučajnosti </li></ul>
  78. 84. Primjer: Cox algoritam <ul><li>spread spectrum, transform-domain additive pristup </li></ul><ul><li>manipulacija DCT koeficijentima </li></ul><ul><li>može se izazvati šum na g r anicama crnog i bijelog </li></ul><ul><li>reducirana robustnost zbog binariziranja slike nakon ugradnje žiga (da bi bilo sigurno da je slika i dalje bi-level ) </li></ul>
  79. 85. Primjer: Patchwork <ul><li>patchwork označava dijelove slike - patches </li></ul><ul><li>odluči se na koji će se način birati par piksela iz slike </li></ul><ul><ul><li>onemogućeno upotrebljavanje već selektiranih </li></ul></ul><ul><li>u svakom paru svjetliji piksel se još posvijetli, a tmniji potamni, tako da kontrast kodira neku informaciju </li></ul><ul><li>pri ekstrakciji isti postupak kao pri umet anju </li></ul>
  80. 86. Primjer: Low spatial watermark <ul><li>vrlo jednostavan algoritam </li></ul><ul><li>osnova je uzastopno ubacivanje zaštitnog koda proizvoljne duljine </li></ul><ul><li>prilikom provjere ne pročita se sve 100% točno </li></ul>
  81. 87. <ul><li>4 osnovna koraka ubacivanja žiga : </li></ul><ul><ul><li>podjela slike u blokove veličine 8 x 8 </li></ul></ul><ul><ul><ul><li>u svaki blok se upisuje po 1 bit </li></ul></ul></ul><ul><ul><ul><li>bit se očitava odnosom između osvjetljivanj a piksela </li></ul></ul></ul><ul><ul><li>klasifikacija pixela u zone s homogenim osvjetljenjem </li></ul></ul><ul><ul><ul><li>pikseli se sortiraju prema osvjetljenju, te se dobiva krivulja osvjetljenja </li></ul></ul></ul><ul><ul><ul><li>prema krivulji se odredi tip kontrasta: hard, progressive ili noise </li></ul></ul></ul><ul><ul><li>podjela zona u dvije kategorije prema zadanom obrascu </li></ul></ul><ul><ul><ul><li>podjela prema kategorijama se vrši prema zadanim obrascima </li></ul></ul></ul><ul><ul><li>ubacivanje po jednog bita zaštitnog koda u svaki blok </li></ul></ul><ul><ul><ul><li>računaju se još dodatni parametri bazirani na osvjetljenju </li></ul></ul></ul>
  82. 88. Primjer: Min Wu authentication watermark <ul><li>transform domain </li></ul><ul><ul><li>zadovoljavajući kapacitet </li></ul></ul><ul><li>lomljiv i žig , pogod a n za autentikaciju </li></ul><ul><ul><li>odsustvo žiga znači da je slika mijenjana </li></ul></ul><ul><li>moguće područje primjene: digitalne kamere </li></ul><ul><li>problem: što autenticirati </li></ul><ul><ul><li>sliku (medij) točno kakva jest ... </li></ul></ul><ul><ul><li>... ili dopustiti određeno procesiranje (kompresija, skaliranje, izrezivanje , cropping ) </li></ul></ul>
  83. 89. <ul><li>detekcija krivotvorenja se zasniva i na mehanizmu za ugradnju i na ugrađenim podacima </li></ul><ul><ul><li>u slučaju promjene m al og di jela slike bez znanja look-up tablice za ugradnje , ekstrahirani bit iz svakog promjenjenog koeficijenta postaje slučajan </li></ul></ul><ul><li>crno-bijele slike, JPEG kompresija </li></ul><ul><li>vodeni žig se ubacuje u kvantizirane DCT koeficijente preko look-up tablice za ugradnju </li></ul><ul><li>blok dijagram je sličan JPEG -u , osim bloka &quot;embed&quot; </li></ul>
  84. 91. Min Wu: princip ugradnje <ul><li>transform domain table lookup embedding </li></ul><ul><li>ugradnja u kvantizirane koeficijente preko skup a prethodno izabranih kvantizacijskih koraka poznatih detektoru, jer se ekstrakcija mora vršiti u istoj kvantizacijskoj domeni </li></ul><ul><li>primjena slučajnog razmještanja ( shuffling ) da se uravnomjeri nejednoliko raspoređen kapacitet za ugradnju </li></ul><ul><ul><li>u svaki blok se ugrađuje po 1 bit tako da se isti bit ugrađuje u sve promjenjive koeficijente u bloku </li></ul></ul><ul><ul><li>ekstra kcija &quot;većinskim glasovanjem&quot; </li></ul></ul>
  85. 92. <ul><li>kvantizacija služi za posti zanje robustnost i na izobličenja zbog kompresije </li></ul><ul><li>proprietary look-up tablica (LU T ) za ugradnju </li></ul><ul><ul><li>generira na unaprijed </li></ul></ul><ul><ul><li>mapira svaku moguću vrijednost JPEG koeficijenata u &quot;1&quot; ili &quot;0“ </li></ul></ul><ul><ul><li>ugradnja &quot;1“ </li></ul></ul><ul><ul><ul><li>koeficijent je nepromjenjen ako je unos u tablici za taj koeficijent također &quot;1“ </li></ul></ul></ul><ul><ul><ul><li>ako je u tablici uneseno &quot;0&quot;, koeficijentu se mijenja vrijednost na najbližu susjednu koja je &quot;1&quot; </li></ul></ul></ul><ul><ul><li>analogno za &quot;0&quot; </li></ul></ul>
  86. 94. <ul><li>objašnjenje slike: </li></ul><ul><ul><li>u 2 kvantizirana AC koeficijenta u bloku 8*8, s vrijednostima -73 i -24, se ugrađuju nule </li></ul></ul><ul><ul><li>LUT za -73 je 1, pa se za ugradnju nule trebapromjeniti na najbliži susjedni koji je 0 , u ovom slučaju to je –74 </li></ul></ul><ul><ul><li>-24 je već 0, pa se ne mijenja </li></ul></ul>
  87. 95. VII. Sigurnost vodenog žiga
  88. 96. Zahtjevi od vodenog žiga <ul><li>treba biti jednoznačna veza između označenog materijala i njegov og autora </li></ul><ul><li>treba se dobro nositi s pokušajima izmjene materijala , čak i onima kod kojih se koriste metode koje autoru algoritma nisu poznate </li></ul><ul><li>korisno je da algoritam može unijeti i podatke o primatelju materijala (da se u slučaju piratiziranja otkri je krivac) </li></ul><ul><li>bilo bi dobro da postoji algoritam koji mo že izlučiti digitalni vodeni žig , ali ne i ukloniti ga </li></ul>
  89. 97. <ul><li>m nogi algoritmi ne zadovoljavaju sve uvjete , ali svi uspjevaju na manje ili više uspješan način označiti pojedinu sliku </li></ul><ul><li>do informacije o postojanju vodenog žiga uglavnom se dolazi usporedbom originalne neoznačene fotografije i označene fotografije </li></ul>
  90. 98. Napadi na žig i protumjere <ul><li>napad: uni š tavanje ž iga tako da izvorni cilj ugradnje žiga ne može biti postignut </li></ul><ul><li>napadi testiraju robustnost i sigurnost cijelog sustava, od mehanizma ugradnje d o sustemske arhitekture </li></ul><ul><ul><li>robustno markiranje: detektor ne može ustanoviti postojanje žiga ili postoji neodlučnost pri donošenju odluke </li></ul></ul>
  91. 99. <ul><li>primjeri okolina u kojima treba zaštita od napada: </li></ul><ul><ul><li>zaštita vlasništva od piratiziranja </li></ul></ul><ul><ul><li>detekcija izmjene u slučaju da napadač želi podvaliti izmjenjeni sadržaj kao autentičan </li></ul></ul><ul><ul><li>copy/access kontrola pri pristupu izvoru u skladu s pravilima (kablovska TV) </li></ul></ul>
  92. 100. <ul><li>djelotvoran napad ne mora ukloniti žig, dovoljno ga je učiniti neupotrebljivim ili nemogućim za detekciju (npr. jitter) </li></ul><ul><li>napadi su uglavnom prilagođeni pojedinim shemama označavanja, gdje napadači posjeduju potpuno znanje o algoritmu markiranja </li></ul><ul><ul><li>eksperimenti s markiranim i nemarkiranim uzorcima, promatranje rezultata u realnom vremenu </li></ul></ul>
  93. 101. <ul><li>primjeri napada: </li></ul><ul><ul><li>zamjena bloka ( blok replacement ) </li></ul></ul><ul><ul><ul><li>pokušaj uklanjanja robustnog žiga lokalno ugrađenog u sliku </li></ul></ul></ul><ul><ul><li>geometrijski napadi </li></ul></ul><ul><ul><ul><li>veliki izazov robustnosti </li></ul></ul></ul><ul><ul><ul><li>skaliranje, rotacija, translacija </li></ul></ul></ul><ul><ul><li>double capturing </li></ul></ul><ul><ul><ul><li>lomljivi (fragile) žigovi </li></ul></ul></ul>
  94. 102. Zamjena bloka <ul><li>block replacement attack </li></ul><ul><li>napad na robustni žig </li></ul><ul><li>zamjena blokova u slici interpoliranim verzijama koristeći informacije iz susjedn ih blokova </li></ul><ul><ul><li>zapravo zamišljen kao zamjena izgubljenih ili oštećenih blokova </li></ul></ul><ul><li>blokovi koji okružuju dotični koriste se za kreiranje informacija o rubu, te interpolaciju </li></ul><ul><ul><li>image domain žigovi su rastegnuti kroz cijelu sliku, pa su blokovi u korelaciji te se nedostajući blok može nadomjestiti interpolacijom </li></ul></ul>
  95. 104. <ul><li>napad se može promatrati kao non-linear low pass filtering </li></ul><ul><li>slike (i drugi perceptualni izvori) posjeduju visoku korelaciju u piksel domeni, te mogu tolerirati &quot;just-noticeable&quot; izobličenja, zbog čega se dijelovi mogu nadomjestiti na osnovi susjednih </li></ul><ul><li>informacija ugrađena lokalno , u taj dio, bit će izgubljena s gubitkom tog dijela čak i ako ugradnja nije povedena u piksel domeni ( npr . block DCT domain embedding) </li></ul>
  96. 105. R educira nje efikasnost i napada <ul><li>napad se temelji na pretpostavci da se lokalne informacije mogu izvesti iz susjednih blokova </li></ul><ul><ul><li>istinito za glatke (smooth) dijelove te područja gdje se rubovi rastež u preko nekoliko blokova </li></ul></ul><ul><ul><li>detalji koji se nalaze samo unutar tog bloka su izgubljeni, ne mogu se izvesti </li></ul></ul>
  97. 106. <ul><li>ideja: koristiti veće blokove da se reducira uspješnost ovog napada! </li></ul><ul><ul><li>blok 16*16 bolje rješenje od 8*8 </li></ul></ul>
  98. 107. Geometrijski napadi <ul><li>rotacija, skaliranje , translacija (RST) </li></ul><ul><li>primjena diskretne Fouri e rove transformacije i ugradnja u koeficijente DFT, umjesto u DCT, osnažuje žig u odnosu na manju rotaciju i translaciju </li></ul><ul><li>jedan od načina borbe protiv RST napada je ugradnja nevidljivih uzoraka, poznatih detektoru </li></ul>
  99. 108. Double capturing napad <ul><li>efikasan za lomljive žigove </li></ul><ul><li>pokušava se izgraditi izmjenjen a ili neautoriziran a sliku koju će detektor smatrati valjanom ili autoriziranom </li></ul><ul><li>ideja : </li></ul><ul><ul><li>zamjeniti svaki komponentu medija (blok, piksel ili koeficijent) nekim od kandidata za zamjenu prikupljenih iz mnogih markiranih slika tako da zamjena sadrži valjan žig koji indicira autentičnost, te u isto vrijeme predstavlja smislenu semantičku zamjenu </li></ul></ul>
  100. 109. <ul><li>napadi djeluju ako je žig nezavisan o sadržaju slike ( isti žig ugrađen u svaku sliku ) , i/ili nezavisan o lokaciji umetanja ( isti žig ugrađen u svaki blok ) </li></ul><ul><li>slika s modificiranim žigom se hvata skeniranjem ili digitalnom kamerom, te se umeće novi žig od strane uređaja za unos </li></ul>
  101. 110. <ul><li>kako je proces hvatanja uništio gotovo sve tragove originalnog lomljivog žiga, slika nosi samo najnoviji lomljivi žig, te se smatra autentičnom </li></ul><ul><li>općenit pristup: označavanje lomljivim žigom , izmjena , označavanje lomljivim žigom </li></ul><ul><ul><li>primjer sa zvukom: D-A-D konverzija, dekodiranje digitalnog zapisa u analogni i sn imanje analognog natrag u digitalni </li></ul></ul>
  102. 112. <ul><li>obrana </li></ul><ul><ul><li>za digitalne kamere: uključiti u daljenost objekta od objektiva u podatke koji se ugrađuju </li></ul></ul><ul><ul><li>ubacivanje i lomljivih i robustnih žigova - double captured slika sadrži dva robustna žiga (od originala i od ponovo snimljene slike) </li></ul></ul>
  103. 114. Napadi na robustne žigove <ul><li>eliminacija žiga </li></ul><ul><ul><li>cilj: potpuno uklanjanje žiga </li></ul></ul><ul><ul><li>jednostavnije metode to pokušavaju manipulacijom kompletnog sadržaja bez pokušaja identifikacije žiga: filtriranja, sažimanje s gubitkom, dodavanje šuma, D/A konverzije i sl. </li></ul></ul><ul><ul><li>napredniji napadi promataju žig kao šum sa statističkom distribucijom i pokušavaju procijeniti original </li></ul></ul>
  104. 115. <ul><li>sinkronizacijski napadi </li></ul><ul><ul><li>pokušava se izobličiti žig preko prostornih i vremenskih izmjena u označenom sadržaju, uzrokovati gubitak sinkronizacije detektora sa ubačenim žigom </li></ul></ul><ul><ul><li>lokalne i globalne izmjene sadržaja </li></ul></ul><ul><ul><li>geometrijske izmjene, ubrzavanje/usporavanje video zapisa </li></ul></ul><ul><ul><li>mozaik napad: onesposobljavanje web crawlera </li></ul></ul><ul><ul><ul><li>slika se dijeli na podslike koje se pomoću HTML tablica iscrtavaju kao cijela slika, te detektor ne može otkriti žig </li></ul></ul></ul>
  105. 116. <ul><li>napadi protokola </li></ul><ul><li>kriptografski napadi </li></ul><ul><ul><li>traženje ključa po kojem je slika označena </li></ul></ul><ul><li>OBRANA: </li></ul><ul><ul><li>izbjegavanje kriptoloških slabosti (generatori pseudoslučajnih brojeva) </li></ul></ul><ul><ul><li>izbjegavanje jednostavnih ključeva (brute force attack) </li></ul></ul><ul><ul><li>pažljivo oblikovanje signala </li></ul></ul>
  106. 117. Napadi na lomljive žigove <ul><li>napad na sadržaj </li></ul><ul><ul><li>izmjena sadržaja tako da žig još uvijek potvrđuje autentičnost </li></ul></ul><ul><ul><li>primjer: retuširanje </li></ul></ul><ul><li>napad na žig </li></ul><ul><ul><li>korištenje poznatog valjanog žiga iz označenog sadržaja kao žig za drugi, proizvoljni sadržaj </li></ul></ul><ul><li>OBRANA: jače vezivanje uz sadržaj (ugradnja informacija o sadržaju) </li></ul>
  107. 118. Infrastrukture za dokazivanje vlasništva <ul><li>većina radova se koncentrira na način ubacivanja i otpornost pojedinih shema </li></ul><ul><li>sheme uglavnom neupotrebljive, jer im nedostaje infrastruktura za postizanje svrhovitosti primjene </li></ul><ul><li>mehanizmi inspirirani kriptografskih PKI strukturama i p rotokolima </li></ul><ul><li>drugi pristup: zero knowledge protokoli </li></ul><ul><ul><li>dokazivanje činjenice bez njenog otkrivanja drugim a </li></ul></ul><ul><ul><li>provjera p o stoj a n j a žiga bez otkrivanja info r macija potrebnih za njegovo uklanjanje </li></ul></ul>
  108. 119. SDMI <ul><li>konzorcij za standardiziranje/ispitivanje zaštitnih mehanizama za primjenu u glazbenoj industriji </li></ul><ul><ul><li>http://www.sdmi.org </li></ul></ul><ul><li>jesen 2000.: trotjedni poziv na pokušaj probijanja zaštitnih shema u svrhu ispitivanja njihove otpornosti </li></ul><ul><ul><li>nijedna shema vodenog žiga nije preživjela napade </li></ul></ul>
  109. 120. <ul><li>shema odnosa vodenog žiga i kvalitete sadržaja </li></ul>
  110. 121. Resursi
  111. 122. <ul><li>watermark CD </li></ul><ul><ul><li>članci u HTML, TXT, DOC, PDF i PS formatu </li></ul></ul><ul><ul><li>preporuka: </li></ul></ul><ul><ul><ul><li>Min Wu: “ Multimedia Data Hiding ” , PhD thesis, Princeton, 2001 </li></ul></ul></ul><ul><ul><ul><li>S.Craver, N.Memon, B.-L.Yeo, M. Yeung: &quot;Can Invisible Watermarks Resolve Rightful Ownership?&quot;, IBM Research Report RC20509, July 25 1996 </li></ul></ul></ul>
  112. 123. <ul><li>WWW: </li></ul><ul><ul><li>Google </li></ul></ul><ul><ul><li>http://citeseer.nj.nec.com </li></ul></ul><ul><ul><ul><li>baza znanstvenih članaka, vrsta digital librarya </li></ul></ul></ul><ul><ul><ul><li>pretraživanje moguće i preko Googlea (u box za unos pojma za pretraživanje dodati “+site:citeseer.nj.nec.com”, bez navodnika) </li></ul></ul></ul>

×