Un esquema de marca de agua frágil usando mecanismos jerárquicos Grupo 3: Jorge Antonio Martínez...

20
Un esquema de marca de Un esquema de marca de agua frágil usando agua frágil usando mecanismos jerárquicos mecanismos jerárquicos Grupo 3: Jorge Antonio Martínez González Pedro Alfonso Núñez Mejías Juan Manuel Arnaiz Caballero

Transcript of Un esquema de marca de agua frágil usando mecanismos jerárquicos Grupo 3: Jorge Antonio Martínez...

Page 1: Un esquema de marca de agua frágil usando mecanismos jerárquicos Grupo 3: Jorge Antonio Martínez González Pedro Alfonso Núñez Mejías Juan Manuel Arnaiz.

Un esquema de marca de Un esquema de marca de agua frágil usando agua frágil usando mecanismos jerárquicosmecanismos jerárquicos

Grupo 3:Jorge Antonio Martínez González

Pedro Alfonso Núñez MejíasJuan Manuel Arnaiz Caballero

Page 2: Un esquema de marca de agua frágil usando mecanismos jerárquicos Grupo 3: Jorge Antonio Martínez González Pedro Alfonso Núñez Mejías Juan Manuel Arnaiz.

Marcas de agua frágil: Introducción¿Qué es?Categorías principales

Método de bloquesMétodo de píxeles

Algoritmos Inserción de la marca de aguaLocalización y restauración

Detección de bloques modificadosDetección de píxeles modificados

Resolución prácticaBibliografíaDudas y cuestiones

ÍNDICEÍNDICE

Page 3: Un esquema de marca de agua frágil usando mecanismos jerárquicos Grupo 3: Jorge Antonio Martínez González Pedro Alfonso Núñez Mejías Juan Manuel Arnaiz.

INTRODUCCIÓNINTRODUCCIÓN

El uso de internet provoca un aumento en el empleo de los datos digitales. Estos datos tienen más ventajas frente a los analógicos, pero estos últimos son más seguros frente a reproducciones no autorizadas.

Ejemplos de información digital que no tiene protección ante posibles fraudes incluyen imágenes, secuencias de vídeo, señales de audio, documentos de texto... Nos centraremos en imágenes digitales.

Dichas imágenes se usan en evidencia en muchos actos.

Es necesario por tanto un mecanismo de autenticación de las mismas: surge el “watermarking”.

Page 4: Un esquema de marca de agua frágil usando mecanismos jerárquicos Grupo 3: Jorge Antonio Martínez González Pedro Alfonso Núñez Mejías Juan Manuel Arnaiz.

¿QUÉ ES UN MARCA DE AGUA ¿QUÉ ES UN MARCA DE AGUA FRÁGIL? FRÁGIL?

Las técnicas de “watermarking” insertan una señal adicional (conocida como watermark o marca de agua) directamente en los datos originales.

Existen dos tipos de marcaje:◦Marcaje frágil: inserción débil de la marca,

pensada para desaparecer tan pronto como modificamos el objeto a marcar. Apropiadas para detectar cambios ocurridos en la imagen (tanto intencionados como naturales).

◦Marcaje robusto: imposible de eliminar sin degradar el objeto a niveles por debajo de los tolerables. Un uso frecuente es el de la protección de copyright.

Page 5: Un esquema de marca de agua frágil usando mecanismos jerárquicos Grupo 3: Jorge Antonio Martínez González Pedro Alfonso Núñez Mejías Juan Manuel Arnaiz.

CATEGORÍASCATEGORÍAS

Hay dos categorías principales de técnicas de marca de agua frágil:◦Métodos de bloques◦Métodos de píxeles

Page 6: Un esquema de marca de agua frágil usando mecanismos jerárquicos Grupo 3: Jorge Antonio Martínez González Pedro Alfonso Núñez Mejías Juan Manuel Arnaiz.

Imagen original

Dividimos la imagen en bloquesDividimos la imagen en bloques

MÉTODO DE BLOQUES: UN EJEMPLO MÉTODO DE BLOQUES: UN EJEMPLO ILUSTRATIVOILUSTRATIVO

Page 7: Un esquema de marca de agua frágil usando mecanismos jerárquicos Grupo 3: Jorge Antonio Martínez González Pedro Alfonso Núñez Mejías Juan Manuel Arnaiz.

Imagen cuadriculada original

Insertamos la marca de aguaInsertamos la marca de agua

MÉTODO DE BLOQUES: UN EJEMPLO MÉTODO DE BLOQUES: UN EJEMPLO ILUSTRATIVOILUSTRATIVO

Page 8: Un esquema de marca de agua frágil usando mecanismos jerárquicos Grupo 3: Jorge Antonio Martínez González Pedro Alfonso Núñez Mejías Juan Manuel Arnaiz.

Imagen cuadriculada originalcon la marca de agua insertada

MÉTODO DE BLOQUES: UN EJEMPLO MÉTODO DE BLOQUES: UN EJEMPLO ILUSTRATIVOILUSTRATIVO

Comprobamos que la marca de cada bloque original, se corresponde (es consistente) con los datos de imagen que hay en él

Comprobamos que la marca de cada bloque original, se corresponde (es consistente) con los datos de imagen que hay en él

Page 9: Un esquema de marca de agua frágil usando mecanismos jerárquicos Grupo 3: Jorge Antonio Martínez González Pedro Alfonso Núñez Mejías Juan Manuel Arnaiz.

Imagen original Imagen modificada

MÉTODO DE BLOQUES: UN EJEMPLO MÉTODO DE BLOQUES: UN EJEMPLO ILUSTRATIVOILUSTRATIVO

Estos bloques ha sido modificados,debido a que los datos de imagen no son consistentes con la marca,luego la imagen ha sido modificada.

Estos bloques ha sido modificados,debido a que los datos de imagen no son consistentes con la marca,luego la imagen ha sido modificada.

Inconveniente de este método: Solo detecta bloques manipulados, no píxeles

Page 10: Un esquema de marca de agua frágil usando mecanismos jerárquicos Grupo 3: Jorge Antonio Martínez González Pedro Alfonso Núñez Mejías Juan Manuel Arnaiz.

MÉTODO DE PÍXELESMÉTODO DE PÍXELES

Surge para compensar el inconveniente del anterior método.

Los datos de la marca de agua se insertan modificando los valores de la escala de gris de los píxeles originales por lo que los píxeles alterados pueden ser identificados debido a su ausencia en la marca de agua

Inconveniente: La información de los píxeles manipulados puede coincidir con la propia marca de agua, por lo que la localización de los píxeles alterados seguiría siendo incorrecta

Nuestro trabajo se basa en la combinación de ambos métodos.

Page 11: Un esquema de marca de agua frágil usando mecanismos jerárquicos Grupo 3: Jorge Antonio Martínez González Pedro Alfonso Núñez Mejías Juan Manuel Arnaiz.

ALGORITMO DE INSERCIÓN DE LA MARCA DE ALGORITMO DE INSERCIÓN DE LA MARCA DE AGUAAGUA

Page 12: Un esquema de marca de agua frágil usando mecanismos jerárquicos Grupo 3: Jorge Antonio Martínez González Pedro Alfonso Núñez Mejías Juan Manuel Arnaiz.

5. Dividimos eso MxN bits en subgrupos de K bits (cada uno de forma pseudo-aleatoria y conforme a la clave de entrada).

6. Realizamos la suma módulo-2 de los K bits de autentificación en cada grupo sumbits

7. Dividimos la imagen original en bloques de tamaño 8x8 (serán N/64 bloques en total).

8. En cada bloque, seleccionamos 160 bits de las 3 LSB-capas (según un criterio pseudo-aleatorio).

9. Sustituimos los 160 bits seleccionados en cada bloque por los sumbits calculados en el paso 5.

ALGORITMO DE INSERCIÓN DE LA MARCA DE ALGORITMO DE INSERCIÓN DE LA MARCA DE AGUAAGUA

Page 13: Un esquema de marca de agua frágil usando mecanismos jerárquicos Grupo 3: Jorge Antonio Martínez González Pedro Alfonso Núñez Mejías Juan Manuel Arnaiz.

10.Por último, calculamos una suma de comprobación mediante una función hash, utilizando tanto los 320 bits de las 5 MSB-capas como los 160 bits sustituidos en las 3 LSB-capas (480 bits en total). El resultado será un grupo de 32 bits.

11.Con los 32 bits obtenidos, sustituimos los 32 bits restantes de cada uno de los bloques en las 3 LSB-capas.

12.Una vez modificados los bits de las 3 LSB-capas, y uniendo estos con los bits de las 5 MSB-capas, la marca de agua habrá sido insertada.

ALGORITMO DE INSERCIÓN DE LA MARCA DE ALGORITMO DE INSERCIÓN DE LA MARCA DE AGUAAGUA

Page 14: Un esquema de marca de agua frágil usando mecanismos jerárquicos Grupo 3: Jorge Antonio Martínez González Pedro Alfonso Núñez Mejías Juan Manuel Arnaiz.

LOCALIZACIÓN Y LOCALIZACIÓN Y RESTAURACIÓNRESTAURACIÓN

Este procedimiento se divide en dos etapas:

◦Detección de los bloques modificados: identificar los bloques modificados.

◦Detección y corrección de píxeles alterados: localizar los píxeles alterados correspondientes a los bloques manipulados, y restaurar sus bits originales (si es posible).

Page 15: Un esquema de marca de agua frágil usando mecanismos jerárquicos Grupo 3: Jorge Antonio Martínez González Pedro Alfonso Núñez Mejías Juan Manuel Arnaiz.

DETECCIÓN DE LOS BLOQUES DETECCIÓN DE LOS BLOQUES MODIFICADOSMODIFICADOS

Después de dividir la imagen en 8x8 bloques, seleccionamos (en base al criterio pseudo-aleatorio dependiente de la clave que utilizamos) las 32 posiciones en las 3 LSB-capas de cada bloque donde insertamos el hash de control de bloque.

Recalculamos dicho hash de 32 bits usando los restantes 320 bits del bloque (320 bits de las 5 MSB-capas y los 160 bits de las 3 LSB-capas) y comparamos con el hash extraído.◦ Coinciden Bloque “no manipulado”.◦ En caso contrario Bloque ”manipulado”.

Page 16: Un esquema de marca de agua frágil usando mecanismos jerárquicos Grupo 3: Jorge Antonio Martínez González Pedro Alfonso Núñez Mejías Juan Manuel Arnaiz.

DETECCIÓN Y CORRECCIÓN DE PIXELES DETECCIÓN Y CORRECCIÓN DE PIXELES MODIFICADOSMODIFICADOS

Después de analizar la imagen con el algoritmo anterior, procedemos a analizar individualmente los píxeles de cada uno de los bloques “manipulados”.

Para cada píxel “sospechoso”, utilizaremos las sumas de bits insertadas en la imagen y los datos de otros píxeles “no manipulados” para detectar alteraciones (y corregirlas si es posible).

Un píxel será “recuperable” si:◦ La suma de M bits en la que participó (junto a otros K-

1 píxeles) se encuentra en los 3-LSB de un bloque no manipulado.

◦ Los K-1 píxeles que participan en dicha suma pertenecen a bloques no manipulados (y por tanto conservan sus 5-MSB originales)

Page 17: Un esquema de marca de agua frágil usando mecanismos jerárquicos Grupo 3: Jorge Antonio Martínez González Pedro Alfonso Núñez Mejías Juan Manuel Arnaiz.

DETECCIÓN Y CORRECCIÓN DE PIXELES DETECCIÓN Y CORRECCIÓN DE PIXELES MODIFICADOSMODIFICADOS

Si el píxel es recuperable:◦ Extraemos los sumbits correspondientes a nuestro

píxel (recordemos: distribuidos en los 3-LSB de la imagen según un criterio pseudo-aleatorio).

◦ Calculamos sus bits de autenticación (usando los datos actuales) y con ellos volvemos a calcular la suma junto a los K-1 píxeles correspondientes. Si el resultado no coincide con los sumbits originales: píxel “manipulado”.

Para “reparar” el píxel, probaremos todas las posibles combinaciones de 5-MSB (32 en total). Si existe una (y sólo una) que haga coincidir el resultado de la suma de bits con la suma original, actualizamos los 5-MSB con dicha combinación de bits.◦ Si hay más de una combinación de 5 bits que

satisfaga la condición, no será posible la restauración (no podemos saber cuál de las combinaciones de bits es la original)

Page 18: Un esquema de marca de agua frágil usando mecanismos jerárquicos Grupo 3: Jorge Antonio Martínez González Pedro Alfonso Núñez Mejías Juan Manuel Arnaiz.

RESOLUCIÓN PRÁCTICARESOLUCIÓN PRÁCTICA

Veamos una demostración “in situ” de la aplicación con algunos ejemplos.

Page 19: Un esquema de marca de agua frágil usando mecanismos jerárquicos Grupo 3: Jorge Antonio Martínez González Pedro Alfonso Núñez Mejías Juan Manuel Arnaiz.

BIBLIOGRAFÍBIBLIOGRAFÍAA

Artículo original: Xinpeng Zhang, Shuozhong Wang “Fragile watermarking scheme using a hierarchical mechanism”, Revista, pp.675-679

Mariana Monzoy Villuendas, Aarón Ruiz Zúñiga, Mariko Nakano Miyatake y Héctor Pérez Meana “Marca de Agua Semifrágil para Autenticación de Imágenes Digitales”, Artículo,pp. 1-4.

Elena Martíınez Villacampa, Elisa Sayrol Clos “Introducción al watermarking”, Artículo,pp. 1-5.

Page 20: Un esquema de marca de agua frágil usando mecanismos jerárquicos Grupo 3: Jorge Antonio Martínez González Pedro Alfonso Núñez Mejías Juan Manuel Arnaiz.

DUDAS Y CUESTIONESDUDAS Y CUESTIONES