Un esquema de marca de agua frágil usando mecanismos jerárquicos Grupo 3: Jorge Antonio Martínez González Pedro Alfonso Núñez Mejías Juan Manuel Arnaiz.

Slides:



Advertisements
Presentaciones similares
Criptografía como recurso para el aula de matemáticas. El arte de esconder Firmas digitales La firma digital es una sucesión de bits que se obtienen mediante.
Advertisements

Tema 4: Medidas de posición individual.
RECONOCEDOR DE MATRICULAS
Curso de Seguridad Informática
Crear una Presentación en Blanco Para crear una presentación en blanco sigue estos pasos: Presiona el Botón Office. Selecciona la opción Nuevo. En el cuadro.
Tema 3: Filtros SEGUNDA PARTE.
- Firma digital y cifrado de mensajes.
Marcas de agua con FHT Fernando Pomares Reyes
Resolución de Problemas Algoritmos y Programación
Almacenamiento de imágenes digitales
Ocultar datos en archivos de sonido
ESTRATEGIAS DE COMPRENSIÓN LECTORA USAER 43
Códigos Detectores y Correctores de Errores
Investigación algorítmica
Tema 3 Revisión de diversos métodos robustos aplicados en algunos problemas fotogramétricos.
METODO SIMPLEX El método Simplex es un procedimiento iterativo que permite ir mejorando la solución a cada paso. El proceso concluye cuando no es posible.
Teoría de lenguajes y compiladores
Métodos de muestreo.
Auditoria de la seguridad de los datos y del software de aplicación Unidad IV.
OBJETIVOS MULTIPLES EXPERT CHOICE Teoría de la Decisión
Representación de Números en un Registro Binario
J. Trinidad Guillen Bonilla, H. Guillen Bonilla, A. Guillen Bonilla,
Programación Lineal Unidad 1 Parte 3.
Departamento de Tecnología Curso: 4º E.S.O. I.E.S. Ana Mª Matute
1 Carlos López Vázquez 2004 Comercio de Productos Digitales Carlos López Universitario Autónomo del Sur.

Procesamiento de Imágenes Digitales
JPEG/JPG Aguilar López Donaji Cruz Ortiz Nora Elida
Comprensión de las reivindicaciones de las patentes (g)Interruptor automático para un audífono.
(Organización y Manejo de Archivos)
Seguridad en Internet.
Reconocimiento y resolución de ecuaciones impresas Luis Fernández Pérez Marco Antonio Formoso Trigo.
Investigación Experimental
APLICACIONES DE LA LINGÜÍSTICA COMPUTACIONAL (I)
Reconocedor de Señales de Tráfico Verticales
Marcas de agua en el dominio del espacio Realizado por: Alejandro Pazos Castillo José Antonio Mateos García Aplicación práctica orientada a la Esteganografía.
Evaluación topológica de métodos de binarización
Capacidad de Proceso.
Informática Médica: Procesamiento de imágenes
Animación en Flash MX Conceptos Basicos.
Procesamiento de Imágenes digitales
Adelgazamiento de Imágenes RGB
CARPLATE Reconocimiento del marco de la matrícula de un coche
COMPARTIR UNA IMAGEN SECRETA USANDO ESTEGANOGRAFÍA Y AUTENTICACIÓN Armando Fernández-Aramburu Gómez-Millán Javier Martínez Álvarez.
Procesamiento de Imágenes Digitales Propagación del Error en Codificación de Video Escalable Pablo Fernández Riejos Roberto Fuentes González Francisco.
Ii - Reconocimiento de monedas Invariante a rotaciones
Por: Andres Gonzalez Gonzalez Y Santiago Herrera Palma 11°A
Tema 6: Morfología Segunda parte.
Departamento de Matemática Aplicada I Curso 2002/2003. Universidad de Sevilla Manuel Blanco Guisado David Martínez González Raúl Palomino Sánchez Procesamiento.
Universidad Nacional del Nordeste Facultad de Humanidades CARRERA DE ESPECIALIZACION TECNOLOGIAS DE LA INFORMACION GEOGRAFICA (TIG) Resoluciones 511/10-CS.
Alumno: Israel Espinosa Jiménez Matricula: Licenciatura: TIC Asignatura: Derecho Informático Cuatrimestre: 5 Página 1 de 6.
Por Umberto Amato, Maria Francesca Carfora y Paolo Colandrea, publicado en ERCIM News, European Research Consortium for Informatics and Mathematics, Num.
Juan Antonio Cano Salado Borja Moreno Fernández
LA FIRMA DIGITAL. ÍNDICE 1.- Introducción. 2.- ¿Qué es y para qué sirve la firma digital? 3.- ¿En qué se basa la firma digital? 4.- La Obtención del par.
Próximo tutorial 4-1. Procesamiento de imágenes digitales.
ELECTRÓNICA DIGITAL.
Reconocimiento de caras usando Histogramas de Gradientes Orientados
Introducción y desarrollo Video
Procesamiento de imágenes digitales
Integrantes: Díaz, Paula Procopio, Solange
Por: Víctor Manuel Muñoz Arango Y Jesús David Mejía Meneses 11°A.
Utilizar Costo Promedio Ponderado en el Software Administrativo SAW
Pixelación de imágenes avanzada usando el algoritmo slic
Ciclo de Vida del Software
Reconocimiento de cara basado en “espectrocara”
El objetivo de la segmentación es dividir (segmentar) y separar la información original para generar nuevas imágenes que representen las estructuras internas.
Todo con bits Transmisión de imágenes.
Marco de Trabajo para Indexación, Clasificación y Recopilación Automática de Documentos Digitales Javier Caicedo Espinoza Gonzalo Parra Chico.
Fuentes de información y ensayos clínicos
TEXTO ARGUMENTATIVO GRADO QUINTO.
Transcripción de la presentación:

Un esquema de marca de agua frágil usando mecanismos jerárquicos Grupo 3: Jorge Antonio Martínez González Pedro Alfonso Núñez Mejías Juan Manuel Arnaiz Caballero

Marcas de agua frágil: Introducción ¿Qué es? Categorías principales Método de bloques Método de píxeles Algoritmos Inserción de la marca de agua Localización y restauración Detección de bloques modificados Detección de píxeles modificados Resolución práctica Bibliografía Dudas y cuestiones ÍNDICE

INTRODUCCIÓN El uso de internet provoca un aumento en el empleo de los datos digitales. Estos datos tienen más ventajas frente a los analógicos, pero estos últimos son más seguros frente a reproducciones no autorizadas. Ejemplos de información digital que no tiene protección ante posibles fraudes incluyen imágenes, secuencias de vídeo, señales de audio, documentos de texto... Nos centraremos en imágenes digitales. Dichas imágenes se usan en evidencia en muchos actos. Es necesario por tanto un mecanismo de autenticación de las mismas: surge el “watermarking”.

¿QUÉ ES UN MARCA DE AGUA FRÁGIL? Las técnicas de “watermarking” insertan una señal adicional (conocida como watermark o marca de agua) directamente en los datos originales. Existen dos tipos de marcaje: ◦ Marcaje frágil: inserción débil de la marca, pensada para desaparecer tan pronto como modificamos el objeto a marcar. Apropiadas para detectar cambios ocurridos en la imagen (tanto intencionados como naturales). ◦ Marcaje robusto: imposible de eliminar sin degradar el objeto a niveles por debajo de los tolerables. Un uso frecuente es el de la protección de copyright.

CATEGORÍAS Hay dos categorías principales de técnicas de marca de agua frágil: ◦ Métodos de bloques ◦ Métodos de píxeles

Imagen original Dividimos la imagen en bloques MÉTODO DE BLOQUES: UN EJEMPLO ILUSTRATIVO

Imagen cuadriculada original Insertamos la marca de agua MÉTODO DE BLOQUES: UN EJEMPLO ILUSTRATIVO

Imagen cuadriculada original con la marca de agua insertada MÉTODO DE BLOQUES: UN EJEMPLO ILUSTRATIVO Comprobamos que la marca de cada bloque original, se corresponde (es consistente) con los datos de imagen que hay en él

Imagen original Imagen modificada MÉTODO DE BLOQUES: UN EJEMPLO ILUSTRATIVO Estos bloques ha sido modificados, debido a que los datos de imagen no son consistentes con la marca, luego la imagen ha sido modificada. Estos bloques ha sido modificados, debido a que los datos de imagen no son consistentes con la marca, luego la imagen ha sido modificada. Inconveniente de este método: Solo detecta bloques manipulados, no píxeles

MÉTODO DE PÍXELES Surge para compensar el inconveniente del anterior método. Los datos de la marca de agua se insertan modificando los valores de la escala de gris de los píxeles originales por lo que los píxeles alterados pueden ser identificados debido a su ausencia en la marca de agua Inconveniente: La información de los píxeles manipulados puede coincidir con la propia marca de agua, por lo que la localización de los píxeles alterados seguiría siendo incorrecta Nuestro trabajo se basa en la combinación de ambos métodos.

ALGORITMO DE INSERCIÓN DE LA MARCA DE AGUA

5. Dividimos eso MxN bits en subgrupos de K bits (cada uno de forma pseudo-aleatoria y conforme a la clave de entrada). 6. Realizamos la suma módulo-2 de los K bits de autentificación en cada grupo  sumbits 7. Dividimos la imagen original en bloques de tamaño 8x8 (serán N/64 bloques en total). 8. En cada bloque, seleccionamos 160 bits de las 3 LSB-capas (según un criterio pseudo-aleatorio). 9. Sustituimos los 160 bits seleccionados en cada bloque por los sumbits calculados en el paso 5. ALGORITMO DE INSERCIÓN DE LA MARCA DE AGUA

10. Por último, calculamos una suma de comprobación mediante una función hash, utilizando tanto los 320 bits de las 5 MSB-capas como los 160 bits sustituidos en las 3 LSB-capas (480 bits en total). El resultado será un grupo de 32 bits. 11. Con los 32 bits obtenidos, sustituimos los 32 bits restantes de cada uno de los bloques en las 3 LSB- capas. 12. Una vez modificados los bits de las 3 LSB-capas, y uniendo estos con los bits de las 5 MSB-capas, la marca de agua habrá sido insertada. ALGORITMO DE INSERCIÓN DE LA MARCA DE AGUA

LOCALIZACIÓN Y RESTAURACIÓN Este procedimiento se divide en dos etapas: ◦ Detección de los bloques modificados: identificar los bloques modificados. ◦ Detección y corrección de píxeles alterados: localizar los píxeles alterados correspondientes a los bloques manipulados, y restaurar sus bits originales (si es posible).

DETECCIÓN DE LOS BLOQUES MODIFICADOS Después de dividir la imagen en 8x8 bloques, seleccionamos (en base al criterio pseudo-aleatorio dependiente de la clave que utilizamos) las 32 posiciones en las 3 LSB-capas de cada bloque donde insertamos el hash de control de bloque. Recalculamos dicho hash de 32 bits usando los restantes 320 bits del bloque (320 bits de las 5 MSB- capas y los 160 bits de las 3 LSB-capas) y comparamos con el hash extraído. ◦ Coinciden  Bloque “no manipulado”. ◦ En caso contrario  Bloque ”manipulado”.

DETECCIÓN Y CORRECCIÓN DE PIXELES MODIFICADOS Después de analizar la imagen con el algoritmo anterior, procedemos a analizar individualmente los píxeles de cada uno de los bloques “manipulados”. Para cada píxel “sospechoso”, utilizaremos las sumas de bits insertadas en la imagen y los datos de otros píxeles “no manipulados” para detectar alteraciones (y corregirlas si es posible). Un píxel será “recuperable” si: ◦ La suma de M bits en la que participó (junto a otros K-1 píxeles) se encuentra en los 3-LSB de un bloque no manipulado. ◦ Los K-1 píxeles que participan en dicha suma pertenecen a bloques no manipulados (y por tanto conservan sus 5-MSB originales)

DETECCIÓN Y CORRECCIÓN DE PIXELES MODIFICADOS Si el píxel es recuperable: ◦ Extraemos los sumbits correspondientes a nuestro píxel (recordemos: distribuidos en los 3-LSB de la imagen según un criterio pseudo-aleatorio). ◦ Calculamos sus bits de autenticación (usando los datos actuales) y con ellos volvemos a calcular la suma junto a los K-1 píxeles correspondientes. Si el resultado no coincide con los sumbits originales: píxel “manipulado”. Para “reparar” el píxel, probaremos todas las posibles combinaciones de 5-MSB (32 en total). Si existe una (y sólo una) que haga coincidir el resultado de la suma de bits con la suma original, actualizamos los 5-MSB con dicha combinación de bits. ◦ Si hay más de una combinación de 5 bits que satisfaga la condición, no será posible la restauración (no podemos saber cuál de las combinaciones de bits es la original)

RESOLUCIÓN PRÁCTICA Veamos una demostración “in situ” de la aplicación con algunos ejemplos.

BIBLIOGRAFÍA Artículo original: Xinpeng Zhang, Shuozhong Wang “Fragile watermarking scheme using a hierarchical mechanism”, Revista, pp Mariana Monzoy Villuendas, Aarón Ruiz Zúñiga, Mariko Nakano Miyatake y Héctor Pérez Meana “Marca de Agua Semifrágil para Autenticación de Imágenes Digitales”, Artículo,pp Elena Martíınez Villacampa, Elisa Sayrol Clos “Introducción al watermarking”, Artículo,pp. 1-5.

DUDAS Y CUESTIONES