Marcas de Agua en Audio Digital
Audio WatermarkingConceptos y aplicaciones
Emilia Gó[email protected]
http://www.iua.upf.es/mtg
• Introducción
• Descripción de un sistema
• Ataques
• Aplicaciones
• Sistema mixto
Necesidad
• Formato de audio digital copia sin pérdida de calidad.• Tecnologías de protección (evitar copias, modificaciones
de contenido, etc).• Una de ellas son las marcas de audio (watermarking)
Conceptos importantes
• Criptografía (Cryptography): la información se cifra.
• Esteganografía (Steganography)– Comunicación punto a punto– Baja Pe en la transmisión
• Marcas de agua (Watermarking)– Comunicación punto a multipunto– Robusto frente a ataques
• Identificación (Fingerprinting): Tipo de watermarking (insertar una identificación única)
INFORMATION HIDING
Historia
• Herodoto 484-426 a.C.
• George Sand a Alfred de Musset S. XIX
• S. XX: Muchas publicaciones en digital watermarking de imágenes, desde los años 80.
Estado del arte: Audio
• Pocas publicaciones: la mayoría de los sistemas comerciales son secretos: Patentes
• 1996 L. Boney, A. Tewfik, K. Hamdy Esquema privado de inserción aditiva de marcas de agua.
• Grupos de trabajo: SDMI (Secure Digital Music Initiative), MPEG (MPEG-4, MPEG-21)
Propiedades de la marca
• Inaudible (generalmente)• Robusta (transmisión, cambio de soporte,
transmisión, etc)• Detectable únicamente por personas autorizadas• Resistente a ataques
Propiedades: inaudible
Utilización de un modelo psicoacústico, que explota las características del sistema auditivo humano
El grado de audibilidad depende de la aplicación
Propiedades: robusta
La marca debe ser robusta ante operaciones « permitidas »:• Codificación • Transmisión (ruido aditivo)• Conversión AD/DA (cambio de soporte)• Compresión (con o sin pérdidas, MPEG)
:
Propiedades: resistente
• La marca debe ser resistente a ataques intencionados:– Que intenten eliminarlo– Que intenten hacer que no se pueda
descodificar.– Que intenten modificar los datos de la marca.
• Introducción
• Descripción de un sistema
• Ataques
• Aplicaciones
• Sistema mixto
Watermarking = canal de comunicación
Watermarkgeneration
Compression,attacks, ...
Waterm arkdetection
+Input data
Audio signal
Output data
Transmission Channel Reception
Watermark
Watermarkedsignal
Distortedwatermarkedsignal
Esquema de watermarking estándar
Marca?
Decodificación
Sí
No Test de Hipótesis
Teoría de la detección
Inicio
Fin
Particularidades del canal de comunicación watermarking
• Fuerte ruido de canal• Potencia de la señal de audio >> potencia de la marca• Audio: ruido fuertemente coloreado• Ruido blanco de canal de transmisión• Distorsiones (compresión MP3, AD/DA conversion, …)• Ataques intencionados
, ancho de banda W 20 kHzEn teoría Rate R = W log2(1+RSB) 300 bps
Simulaciones : R 100 bit/s
dBx
w 202
2
Modulator Distortion Detector+Input data
Audio signal
Output data
w(n)
v(n)
H(f )
Psycho-acousticmodel
G(f )
Codebook Codebook
v(n) ^
• Elección de la modulación empleada (diccionario de símbolos)
• H(f): maximixa la potencia del watermark w(n) • G(f): estimación de la señal v(n) en recepción v(n)
(Filtro adaptado: Wiener)• Señal observada: [v(mN) … v(mN+N–1)]
Construcción de v(n)
Transmisión de una serie de mensajes
tiii Nvvnv )]1()0([)(
MinvV i 1,)( Diccionario de símbolos
codebook
0
L-1
...
Construcción del Diccionario de Símbolos
QPSK + Ensanchamiento de espectro (DS):
secuencia PN de longitud Nc
GeneraciónPN
ModulaciónQPSK
+
f0Wc
m(n)d(n)
c(n)
v(n)
Parámetros a variar
• frecuencia de la portadora f0
• secuencia utilizada para el ensanchamiento de espectro, WC , de longitud NC
Diccionario S(f0, WC)
Si los parámetros en recepción Parámetros en transmisión
Pe 0.5
Constelación de señales
Construcción de w(n)
H(f)s(n) t(n)
Definición de un límite de enmascaramiento
Condición de inaudibilidad:
)()()(22 fSfHfS maskT
)(fSmask
Inicio
Short-termanalysis
Análisis decompomentes
Eliminación decomponentes bajo el
umbral absoluto
Umbrales deenmascaramiento
individuales y globales
Fin
250127 si ]6,...,2,2,...,6[
12763 si ]3,2,2,3[
632 si 2,2
7)()(
kj
kj
kj
dBjkSkS
Componente tonal:
Componente tonal < 0.5 Barks
Hzff
Bark
Hzff
Bark
500 para )1000
log(49 1
500 para 100
1
Modelo psicoacústico II
Modelo psicoacústico IIInicio
Short-termanalysis
Análisis decompomentes
Eliminación decomponentes bajo el
umbral absoluto
Umbrales deenmascaramiento
individuales y globales
Fin
Límites de enmascaramiento individuales y globales
]10
10
10[log10)(
10),,(
1
1
10),,(
102
1122
1122
10)2(
PffPN
j
N
j
PffP
m
n
t
faS
fS
Modelo psicoacústico III
Señal y(n)
• x(n) = ruido fuertemente coloreado x2
muy variable (hasta 100 dB)
dBx
w 202
2
• CD-16 bits
• Para que Pw no sea ridícula respecto a Px, w(n) filtrada por H(f), max(Pw)
dBSNR 100
Señal y(n) II
Observaciones:
• El umbral de enmascaramiento H(f) se actualiza aproximadamente cada 20 ms
• Utilización de un entrelazador que blanquea la contribución de x(n)
Señales en el dominio temporal
Señales en el dominio frecuencial
)( Ye )(W, )( fffX
Detección
GeneraciónPN
Detector+
S(f0,Nc)Wc
c(n)
Filtro adaptado
(n)m(n)y (n)s
)(ˆ y )( nsns
Función de correlación
Pe(RTM)
Tasa de error para distinta f0RX
Tasa de error para distinta NC
Canales de datos
Diccionario utilizado S(f0, NC)
MM
MM
Construccióndel
diccionario
S(f0,Nc)
{f0(k) k=1...N}
{WC(k) k=1..N}
f01
f0I
NC1
NCJ
• Introducción
• Descripción de un sistema
• Ataques
• Aplicaciones de las marcas de agua
• Sistema mixto
Ataques
Degradación de la amplitud de la señal
Pérdida de sincronismo
Relación de potencia marca/música
Eliminación de muestras
Pérdida de sincronismo Razones estándar: retrasos introducidos por
• filtrado• Compresión MPEG • Propagación del sonido
translación en la escala temporal
Otras razones• ataques: fitro paso-todo, adición/supresión de muestras• modificatión de la escala temporal (time stretching)
O rig ina ls ignal
E diteds ignal
D e le tedsec tion
Solución estándar• Insertar una secuencia de bits conocida (training sequence
o secuencia de entrenemiento) de vez en cuando
• Utilizar ventanas deslizantes para buscar picos de correlación
• Inconvenientes:– Reducción de la tasa de bits– Frágil ante ataques
Training data sequences
Useful data
Pérdida de muestras
• Utilización de una ventana deslizante: k[-K,K]• Búsqueda de la referencia de símbolo
Función de correlación
• Frecuencia de la portadora f0 : separación entre máximos de la función de correlación
• Secuencia utilizada por el ensanchamiento de espectro Wc de longitud Nc: envolvente de los máximos
• Desplazamiento de la ventana deslizante K
Desplazamiento del máximo de la función de autocorrelación
Solución propuesta• Solución propuesta: repartir secuencia de entrenamiento a lo largo de toda la secuencia
de bits• Primer método: un segundo watermark que se utiliza exclusivamente para sincronización
M od u la to r
M od u la to r
C o de b oo kC
Tra in in gse q ue n ce
In pu t d a ta
H f( ) D is to rtion G f( )
Tra in ingse q ue n ced ete cto r
D atad ete cto r
C o de b oo kC
S yn ch ron iza tio nin fo rm atio n
O utp u t d a ta
v n( )
v n( )
v n( ) w n( ) y n( ) v n( )
P s yc h o-a co u stic
m o de l
A u d io s ign a l
x n( )
y n( )
• Segundo método: utilizar diversos diccionarios para codificar la información
M o du la to rIn pu t da ta
H f( ) D is to rtion G f( )Train ing
sequence/data
detecto r
O u tp ut d a tav n( ) w n( ) y n( ) v n( )
P sy ch o-a co u stic
m o de l
A u d io s ig na l
x n( )
y n( )
C od eb o okC 1
C o de b oo kC 2
C od e bo o kC P
C o d eb o okC 1
C od e bo o kC 2
C o d eb o okC P
Solución propuesta II
• Para cada M símbolos consecutivos, se realiza la detección para todas sus N posibles localizaciones
• Se obtiene una matriz M N con los resultados de detección• Se utiliza un algoritmo de programación dinámica para
seleccionar el camino más adecuado en esta matriz (Viterbi). • La función de costo tiene en cuenta los coeficientes de
intercorrelación y la secuencia de símbolos de sincronización
Symbols
Possibledetection
results
1st 2nd 3rd 4th 5th 6th 7th 8th 9th 10th 11th 12th 13th 14th 15th
4 4 1 1 1 4 2 1 2 2 4 1 2 1 3
3 1 3 1 2 1 3 4 1 2 1 3 1 3 3
1 2 3 3 1 4 1 1 3 1 3 1 3 1
4 4 2 4 1 2 1 3 4 1 3 4 1 4 2
2 1 4 3 2 3 1 4 4 4 1 1 1 2 3
2 2 1 2 4 1 2 3 2 1 2 3 1 2 1
3
Solución propuesta III
Resultados de simulaciones con pérdida y recuperación de sincronismo
• Desincronización global entre transmisor y receptor (translation in time)
• Ataques:
– adición or supresión de una media de 1/2500 muestras
– Filtro paso-todo (all-pass filtering)
Bit-rate = 125 bit/s error rate 0.05
• Introducción
• Descripción de un sistema
• Ataques
• Aplicaciones
• Sistema mixto
Aplicaciones
• Aplicaciones relacionadas con la gestión de derechos de autor (Copyright-related applications)
• Servicios de valor añadido (Added-value services)
• Aplicaciones de verificación de integridad (Integrity verification applications).
© - related
• Prueba de propiedad (proof of ownership): • Ataques para hacerla indetectable• Ataques de ambigüedad
• Monitorización en el punto de consumo: reproductores MP3, DVD, etc. Enforcement of Usage Policy• Violan el Principio de Kerckhoff’s 1883• Detector mismatch attacks
© - related II
• Monitorización en el punto de distribución: canales de TV, distribuidores Web: Napster y similares, CD Plants
• Monitorización de canales de broadcast, cable y otras redes (internet)
• Seguimiento del origen de copias ilícitas• Collusion attack
Sevicios de valor-añadido
• Relativas al contenido– Transporte de información de contenido:
letras, etc.• Transporte de información de propósito general:
– Noticias, anuncios– AlQaida
Empresas
Alpha Tec Ltd, Greece, http://www.alphatecltd.comeWatermark, USA , http://www.ewatermark.comBlueSpike, USA, http://www.bluespike.comMediaSec, USA, http://www.mediasec.com Sealtronic, Korea, http://www.sealtronic.comSignum Technologies, UK, http://www.signumtech.comSureSign Audio SDK (Librería C++), VeriData SDKThe Dice Company, USA Verance, USA, CONFIRMEDIA. Sistema de monitorización de radio y televisión, SGAE http://codec.sdae.net/
SDMI Challenge
• Secure Digital Music Initiative: «proteger la reproducción, almacenamiento y la distribución de la música digital» http://www.sdmi.org
• Sistema de protección• 6 de Septiembre 2000: «An open letter to the
Digital Comunity»• 4 sistemas de marcado • Princeton University, Rice University: Reading
between the lines: Lessons from the SDMI Challenge, Proceedings of the 10th USENIX Security Symposium
SDMI Challenge II
• http://www.cs.princeton.edu/sip/sdmi
• SDMI, RIAA, Verance Corporation.
• 2nd challenge
Qué se puede conseguir?
• Limitaciones: incapacidad de « cualquier cosa » para evitar copias.
• Bruce Schneier: propiedad inherente al formato digital.
• SDMI: « keep honest people honest » – Blue Spike– Software
• Introducción• Descripción de un sistema • Ataques• Aplicaciones de las marcas de agua• Comparación con fingerprinting +
sistema mixto
Audio Fingerprinting: definición
Extraer las características acústicas más relevantes de un sonido y almacenarlas en una base de datos
Audio Fingerprint
Fingerprinting: system description
FINGERPRINTEXTRACTION
Database
METADATA:- Track Id- Artist Name-...
FINGERPRINTEXTRACTION MATCHING
If Matched:Track IdConfidence
Populating the Database
Content Identification
Figure 7: Fingerprinting overall functionality
Watermarking Audio Fingerprint
Tasa de errores Baja Pe Baja Pe , falsos positivos
Robustez Robusto Más robusto (> SNR & basado en el contenido)
Seguridad No hay un sistema perfecto
Per se más seguro
Imperceptibilidad Compromiso Sin diferencia
Versatilidad Audio ya en circulación Más versátil
Escalabilidad Perfectamente escalable
Menos
Complejidad Menor Mayor
(necesidad de una base de datos)
Independencia Independiente de la señal
Relativo al contenido
Watermark Fingerprint
Posibilidad de discriminar entre copias idénticas
Aplicaciones donde la información es independiente de la señal de audio
No lo suficientemente seguro
Material sin marcar
Teóricamente robusto a transformaciones que preserven el contenido
Extensión a medidas de similitud
Se necesita una base de datos
Alta complejidad que se incrementa con la talla de la base de datos
Mismatch attack vs diferenciar entre versiones
Comparación
Integrity-verification
• Verificar si los datos han sufrido manipulaciones– Veridata
• 2 soluciones:– Fragile watermarks
• No robustos a modificaciones de cambio de contenido.
– Content-based watermarks: marcas basadas en el contenido• Robustos a manipulaciones que preserven el
cotenido• Que codifiquen el contenido
Mixed Watermarking-Fingerprinting Approach forIntegrity Verification of Audio Recordings
Gómez, Texeira, Cano, Battle, BonnetPaper Submitted to IST 2002
Fingerprintextraction
Watermarkingembedding
Audio Signal FingerprintWatermarked
signal
Encoding
Decoding
Fingerprintextraction
Watermarkingextraction
Watermarked signal
OriginalFingerprint
Matching
DetectedFingerprint
Report
Requerimientos
1. Fingerprint robusto a content-preserving transformations (transmisión, equalization) & watermark.
2. Watermarking también robusto a estas transformaciones
3. Régimen binario del sistema de marcas suficiente para codificar el fingerprint (100 bps)
4. Definir un método de codificación eficiente
Manipulaciones detectables
• Manipulaciones estructurales
• Adición de señales
• Modificaciones de la escala temporal
• ...
Ventajas
• vs fragile-watermark: • Se almacena información de contenido.
Conocimiento sobre la manipulación realizada.
• vs robust watermark:• Rango de modificación más amplio• no se necesita una base de datos
• vs fingerprint: • Está en el audio: se conoce el match
Referencias watermarking• Stefan Katzenbeisser, Fabien A.P. Petitcolas editors,
Information Hiding Techniques for steganography and digital watermark, Artech House, Computer Security Series, Boston, London, 2000.
• Craver S.A., Wu M., Liu B., What can we reasonable expect from watermarKs?, IEEE Workshop on Applications of Signal Processing to Audio and Acoustics, New Paltz, New York, October 2001.
• Craver S.A., Wu M. ,Liu B., Stubblefield A., Swartzlander B., Wallch D.S., Dean D., Felten E.W., Reading between the lines: Lessons from the SDMI Challenge, Proceedings of the 10th USENIX Security Symposium, Washington, D.C., August 2001.
• http://www.watermarkingworld.org/• http://www.iis.fhg.de/amm/techinf/water/