La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Un esquema de marca de agua frágil usando mecanismos jerárquicos Grupo 3: Jorge Antonio Martínez González Pedro Alfonso Núñez Mejías Juan Manuel Arnaiz.

Presentaciones similares


Presentación del tema: "Un esquema de marca de agua frágil usando mecanismos jerárquicos Grupo 3: Jorge Antonio Martínez González Pedro Alfonso Núñez Mejías Juan Manuel Arnaiz."— Transcripción de la presentación:

1 Un esquema de marca de agua frágil usando mecanismos jerárquicos Grupo 3: Jorge Antonio Martínez González Pedro Alfonso Núñez Mejías Juan Manuel Arnaiz Caballero

2 Marcas de agua frágil: Introducción ¿Qué es? Categorías principales Método de bloques Método de píxeles Algoritmos Inserción de la marca de agua Localización y restauración Detección de bloques modificados Detección de píxeles modificados Resolución práctica Bibliografía Dudas y cuestiones ÍNDICE

3 INTRODUCCIÓN El uso de internet provoca un aumento en el empleo de los datos digitales. Estos datos tienen más ventajas frente a los analógicos, pero estos últimos son más seguros frente a reproducciones no autorizadas. Ejemplos de información digital que no tiene protección ante posibles fraudes incluyen imágenes, secuencias de vídeo, señales de audio, documentos de texto... Nos centraremos en imágenes digitales. Dichas imágenes se usan en evidencia en muchos actos. Es necesario por tanto un mecanismo de autenticación de las mismas: surge el “watermarking”.

4 ¿QUÉ ES UN MARCA DE AGUA FRÁGIL? Las técnicas de “watermarking” insertan una señal adicional (conocida como watermark o marca de agua) directamente en los datos originales. Existen dos tipos de marcaje: ◦ Marcaje frágil: inserción débil de la marca, pensada para desaparecer tan pronto como modificamos el objeto a marcar. Apropiadas para detectar cambios ocurridos en la imagen (tanto intencionados como naturales). ◦ Marcaje robusto: imposible de eliminar sin degradar el objeto a niveles por debajo de los tolerables. Un uso frecuente es el de la protección de copyright.

5 CATEGORÍAS Hay dos categorías principales de técnicas de marca de agua frágil: ◦ Métodos de bloques ◦ Métodos de píxeles

6 Imagen original Dividimos la imagen en bloques MÉTODO DE BLOQUES: UN EJEMPLO ILUSTRATIVO

7 Imagen cuadriculada original Insertamos la marca de agua MÉTODO DE BLOQUES: UN EJEMPLO ILUSTRATIVO

8 Imagen cuadriculada original con la marca de agua insertada MÉTODO DE BLOQUES: UN EJEMPLO ILUSTRATIVO Comprobamos que la marca de cada bloque original, se corresponde (es consistente) con los datos de imagen que hay en él

9 Imagen original Imagen modificada MÉTODO DE BLOQUES: UN EJEMPLO ILUSTRATIVO Estos bloques ha sido modificados, debido a que los datos de imagen no son consistentes con la marca, luego la imagen ha sido modificada. Estos bloques ha sido modificados, debido a que los datos de imagen no son consistentes con la marca, luego la imagen ha sido modificada. Inconveniente de este método: Solo detecta bloques manipulados, no píxeles

10 MÉTODO DE PÍXELES Surge para compensar el inconveniente del anterior método. Los datos de la marca de agua se insertan modificando los valores de la escala de gris de los píxeles originales por lo que los píxeles alterados pueden ser identificados debido a su ausencia en la marca de agua Inconveniente: La información de los píxeles manipulados puede coincidir con la propia marca de agua, por lo que la localización de los píxeles alterados seguiría siendo incorrecta Nuestro trabajo se basa en la combinación de ambos métodos.

11 ALGORITMO DE INSERCIÓN DE LA MARCA DE AGUA

12 5. Dividimos eso MxN bits en subgrupos de K bits (cada uno de forma pseudo-aleatoria y conforme a la clave de entrada). 6. Realizamos la suma módulo-2 de los K bits de autentificación en cada grupo  sumbits 7. Dividimos la imagen original en bloques de tamaño 8x8 (serán N/64 bloques en total). 8. En cada bloque, seleccionamos 160 bits de las 3 LSB-capas (según un criterio pseudo-aleatorio). 9. Sustituimos los 160 bits seleccionados en cada bloque por los sumbits calculados en el paso 5. ALGORITMO DE INSERCIÓN DE LA MARCA DE AGUA

13 10. Por último, calculamos una suma de comprobación mediante una función hash, utilizando tanto los 320 bits de las 5 MSB-capas como los 160 bits sustituidos en las 3 LSB-capas (480 bits en total). El resultado será un grupo de 32 bits. 11. Con los 32 bits obtenidos, sustituimos los 32 bits restantes de cada uno de los bloques en las 3 LSB- capas. 12. Una vez modificados los bits de las 3 LSB-capas, y uniendo estos con los bits de las 5 MSB-capas, la marca de agua habrá sido insertada. ALGORITMO DE INSERCIÓN DE LA MARCA DE AGUA

14 LOCALIZACIÓN Y RESTAURACIÓN Este procedimiento se divide en dos etapas: ◦ Detección de los bloques modificados: identificar los bloques modificados. ◦ Detección y corrección de píxeles alterados: localizar los píxeles alterados correspondientes a los bloques manipulados, y restaurar sus bits originales (si es posible).

15 DETECCIÓN DE LOS BLOQUES MODIFICADOS Después de dividir la imagen en 8x8 bloques, seleccionamos (en base al criterio pseudo-aleatorio dependiente de la clave que utilizamos) las 32 posiciones en las 3 LSB-capas de cada bloque donde insertamos el hash de control de bloque. Recalculamos dicho hash de 32 bits usando los restantes 320 bits del bloque (320 bits de las 5 MSB- capas y los 160 bits de las 3 LSB-capas) y comparamos con el hash extraído. ◦ Coinciden  Bloque “no manipulado”. ◦ En caso contrario  Bloque ”manipulado”.

16 DETECCIÓN Y CORRECCIÓN DE PIXELES MODIFICADOS Después de analizar la imagen con el algoritmo anterior, procedemos a analizar individualmente los píxeles de cada uno de los bloques “manipulados”. Para cada píxel “sospechoso”, utilizaremos las sumas de bits insertadas en la imagen y los datos de otros píxeles “no manipulados” para detectar alteraciones (y corregirlas si es posible). Un píxel será “recuperable” si: ◦ La suma de M bits en la que participó (junto a otros K-1 píxeles) se encuentra en los 3-LSB de un bloque no manipulado. ◦ Los K-1 píxeles que participan en dicha suma pertenecen a bloques no manipulados (y por tanto conservan sus 5-MSB originales)

17 DETECCIÓN Y CORRECCIÓN DE PIXELES MODIFICADOS Si el píxel es recuperable: ◦ Extraemos los sumbits correspondientes a nuestro píxel (recordemos: distribuidos en los 3-LSB de la imagen según un criterio pseudo-aleatorio). ◦ Calculamos sus bits de autenticación (usando los datos actuales) y con ellos volvemos a calcular la suma junto a los K-1 píxeles correspondientes. Si el resultado no coincide con los sumbits originales: píxel “manipulado”. Para “reparar” el píxel, probaremos todas las posibles combinaciones de 5-MSB (32 en total). Si existe una (y sólo una) que haga coincidir el resultado de la suma de bits con la suma original, actualizamos los 5-MSB con dicha combinación de bits. ◦ Si hay más de una combinación de 5 bits que satisfaga la condición, no será posible la restauración (no podemos saber cuál de las combinaciones de bits es la original)

18 RESOLUCIÓN PRÁCTICA Veamos una demostración “in situ” de la aplicación con algunos ejemplos.

19 BIBLIOGRAFÍA Artículo original: Xinpeng Zhang, Shuozhong Wang “Fragile watermarking scheme using a hierarchical mechanism”, Revista, pp.675-679 Mariana Monzoy Villuendas, Aarón Ruiz Zúñiga, Mariko Nakano Miyatake y Héctor Pérez Meana “Marca de Agua Semifrágil para Autenticación de Imágenes Digitales”, Artículo,pp. 1-4. Elena Martíınez Villacampa, Elisa Sayrol Clos “Introducción al watermarking”, Artículo,pp. 1-5.

20 DUDAS Y CUESTIONES


Descargar ppt "Un esquema de marca de agua frágil usando mecanismos jerárquicos Grupo 3: Jorge Antonio Martínez González Pedro Alfonso Núñez Mejías Juan Manuel Arnaiz."

Presentaciones similares


Anuncios Google