Marca de agua digital

Marcador incrustado de forma encubierta en una señal

Una marca de agua digital es un tipo de marcador incrustado de forma encubierta en una señal tolerante al ruido , como datos de audio, video o imagen. [1] Se utiliza normalmente para identificar la titularidad de los derechos de autor de dicha señal. La marca de agua digital es el proceso de ocultar información digital en una señal portadora ; la información oculta debe, [2] pero no necesariamente, contener una relación con la señal portadora. Las marcas de agua digitales se pueden utilizar para verificar la autenticidad o integridad de la señal portadora o para mostrar la identidad de sus propietarios. Se utilizan de forma destacada para rastrear infracciones de derechos de autor y para la autenticación de billetes .

Al igual que las marcas de agua físicas tradicionales , las marcas de agua digitales a menudo solo son perceptibles bajo ciertas condiciones, por ejemplo, después de usar algún algoritmo. [3] Si una marca de agua digital distorsiona la señal portadora de una manera que se vuelve fácilmente perceptible, puede considerarse menos efectiva dependiendo de su propósito. [3] Las marcas de agua tradicionales se pueden aplicar a medios visibles (como imágenes o video), mientras que en las marcas de agua digitales, la señal puede ser audio, imágenes, video, textos o modelos 3D. Una señal puede llevar varias marcas de agua diferentes al mismo tiempo. A diferencia de los metadatos que se agregan a la señal portadora, una marca de agua digital no cambia el tamaño de la señal portadora.

Las propiedades necesarias de una marca de agua digital dependen del caso de uso en el que se aplique. Para marcar archivos multimedia con información de copyright, una marca de agua digital debe ser bastante resistente a las modificaciones que se puedan aplicar a la señal portadora. En cambio, si se debe garantizar la integridad, se aplicaría una marca de agua frágil.

Tanto la esteganografía como la marca de agua digital emplean técnicas esteganográficas para incrustar datos de forma encubierta en señales ruidosas. Mientras que la esteganografía busca la imperceptibilidad para los sentidos humanos, la marca de agua digital intenta controlar la robustez como máxima prioridad.

Dado que una copia digital de los datos es idéntica al original, la marca de agua digital es una herramienta de protección pasiva. Simplemente marca los datos, pero no los degrada ni controla el acceso a ellos.

Una de las aplicaciones de la marca de agua digital es el rastreo de la fuente . Se inserta una marca de agua en una señal digital en cada punto de distribución. Si se encuentra una copia de la obra posteriormente, se puede recuperar la marca de agua de la copia y se conoce la fuente de la distribución. Según se informa, esta técnica se ha utilizado para detectar la fuente de películas copiadas ilegalmente.

Historia

El término marca de agua digital fue acuñado por Andrew Tirkel y Charles Osborne en diciembre de 1992. La primera incrustación y extracción exitosa de una marca de agua de espectro extendido esteganográfico fue demostrada en 1993 por Andrew Tirkel, Gerard Rankin, Ron Van Schyndel, Charles Osborne y otros. [4]

Las marcas de agua son marcas de identificación que se producen durante el proceso de fabricación del papel. Las primeras marcas de agua aparecieron en Italia durante el siglo XIII, pero su uso se extendió rápidamente por toda Europa. Se utilizaban como medio para identificar al fabricante de papel o al gremio comercial que fabricaba el papel. Las marcas a menudo se creaban mediante un alambre cosido sobre el molde de papel. Las marcas de agua se siguen utilizando hoy en día como marcas del fabricante y para evitar falsificaciones.

Aplicaciones

La marca de agua digital se puede utilizar para una amplia gama de aplicaciones, como:

Fases del ciclo de vida de la marca de agua digital

Fases generales del ciclo de vida de la marca de agua digital con funciones de incrustación, ataque, detección y recuperación

La información que se va a incrustar en una señal se denomina marca de agua digital, aunque en algunos contextos la frase marca de agua digital significa la diferencia entre la señal con marca de agua y la señal de cobertura. La señal en la que se va a incrustar la marca de agua se denomina señal del host . Un sistema de marca de agua suele dividirse en tres pasos distintos: incrustación, ataque y detección. En la incrustación, un algoritmo acepta el host y los datos que se van a incrustar y produce una señal con marca de agua.

Luego, la señal digital con marca de agua se transmite o almacena, generalmente se transmite a otra persona. Si esta persona realiza una modificación, esto se llama ataque . Si bien la modificación puede no ser maliciosa, el término ataque surge de la aplicación de protección de derechos de autor, donde terceros pueden intentar eliminar la marca de agua digital mediante una modificación. Hay muchas modificaciones posibles, por ejemplo, la compresión con pérdida de los datos (en la que se disminuye la resolución), el recorte de una imagen o un video o la adición intencional de ruido.

La detección (a menudo denominada extracción) es un algoritmo que se aplica a la señal atacada para intentar extraer la marca de agua de ella. Si la señal no se modificó durante la transmisión, la marca de agua aún está presente y se puede extraer. En aplicaciones de marca de agua digital robustas , el algoritmo de extracción debería poder producir la marca de agua correctamente, incluso si las modificaciones fueron importantes. En aplicaciones de marca de agua digital frágiles , el algoritmo de extracción debería fallar si se realiza algún cambio en la señal.

Clasificación

Una marca de agua digital se denomina robusta con respecto a las transformaciones si la información incorporada puede detectarse de manera confiable a partir de la señal marcada, incluso si se degrada por cualquier número de transformaciones. Las degradaciones de imagen típicas son la compresión JPEG, la rotación, el recorte, el ruido aditivo y la cuantificación . [6] Para el contenido de video, las modificaciones temporales y la compresión MPEG a menudo se agregan a esta lista. Una marca de agua digital se denomina imperceptible si el contenido con marca de agua es perceptualmente equivalente al contenido original sin marca de agua. [7] En general, es fácil crear marcas de agua robustas o imperceptibles, pero la creación de marcas de agua robustas e imperceptibles ha demostrado ser bastante desafiante. [2] Las marcas de agua robustas imperceptibles se han propuesto como una herramienta para la protección de contenido digital, por ejemplo, como una bandera incrustada de no permitir copias en contenido de video profesional. [8]

Las técnicas de marca de agua digital se pueden clasificar de varias maneras.

Robustez

Una marca de agua digital se denomina frágil si no se puede detectar tras la más mínima modificación. Las marcas de agua frágiles se utilizan habitualmente para la detección de alteraciones (prueba de integridad). Las modificaciones de una obra original que son claramente perceptibles no suelen denominarse marcas de agua, sino códigos de barras generalizados .

Una marca de agua digital se denomina semifrágil si resiste transformaciones benignas, pero no se detecta después de transformaciones malignas. Las marcas de agua semifrágiles se utilizan comúnmente para detectar transformaciones malignas.

Una marca de agua digital se considera robusta si resiste una clase designada de transformaciones. Las marcas de agua robustas se pueden utilizar en aplicaciones de protección de copias para llevar información de control de copia y de no acceso.

Perceptibilidad

Una marca de agua digital se considera imperceptible si la señal de la cubierta original y la señal marcada son perceptualmente indistinguibles.

Una marca de agua digital se considera perceptible si su presencia en la señal marcada es perceptible (por ejemplo, gráficos digitales en pantalla como un logotipo de red, un error de contenido, códigos, imágenes opacas). En los videos y las imágenes, algunos se vuelven transparentes/translúcidos para comodidad de los consumidores debido a que bloquean parte de la vista, por lo que la degradan.

Esto no debe confundirse con lo perceptual , es decir, la marca de agua que utiliza las limitaciones de la percepción humana para ser imperceptible.

Capacidad

La longitud del mensaje incrustado determina dos clases principales diferentes de esquemas de marca de agua digital:

  • El mensaje tiene una longitud conceptual de cero bits y el sistema está diseñado para detectar la presencia o ausencia de la marca de agua en el objeto marcado. Este tipo de esquema de marca de agua se conoce generalmente como esquema de marca de agua de cero bits o de presencia .
  • El mensaje es un flujo de n bits de longitud , con o y se modula en la marca de agua. Este tipo de esquemas se conocen generalmente como esquemas de marca de agua de varios bits o esquemas de marca de agua de bits distintos de cero. ( metro = metro 1 metro norte , norte norte {\displaystyle \left(m=m_{1}\ldots m_{n},\;n\in \mathbb {N} \right.} norte = | metro | ) {\displaystyle \left.n=|m|\right)} METRO = { 0 , 1 } norte {\displaystyle M=\{0,1\}^{n}}

Método de incrustación

Un método de marca de agua digital se denomina de espectro expandido si la señal marcada se obtiene mediante una modificación aditiva. Se sabe que las marcas de agua de espectro expandido son moderadamente robustas, pero también tienen una baja capacidad de información debido a la interferencia del host .

Se dice que un método de marca de agua digital es de tipo cuantificación si la señal marcada se obtiene por cuantificación. Las marcas de agua de cuantificación tienen una baja robustez, pero tienen una alta capacidad de información debido al rechazo de la interferencia del host.

Un método de marca de agua digital se denomina modulación de amplitud si la señal marcada se integra mediante una modificación aditiva que es similar al método de espectro ensanchado, pero se integra particularmente en el dominio espacial.

Evaluación y benchmarking

La evaluación de los esquemas de marca de agua digital puede proporcionar información detallada para un diseñador de marca de agua o para los usuarios finales, por lo tanto, existen diferentes estrategias de evaluación. A menudo, un diseñador de marca de agua utiliza la evaluación de propiedades individuales para mostrar, por ejemplo, una mejora. En su mayoría, los usuarios finales no están interesados ​​en información detallada. Quieren saber si un algoritmo de marca de agua digital determinado se puede utilizar para su escenario de aplicación y, de ser así, qué conjuntos de parámetros parecen ser los mejores.

Cámaras

Epson y Kodak han producido cámaras con funciones de seguridad, como la Epson PhotoPC 3000Z y la Kodak DC-290. Ambas cámaras añadían características irremovibles a las fotografías que distorsionaban la imagen original, haciéndolas inaceptables para algunas aplicaciones, como las pruebas forenses en los tribunales. Según Blythe y Fridrich, "ninguna de las dos cámaras puede proporcionar una prueba indiscutible del origen de la imagen o de su autor". [9] Saraju Mohanty y otros propusieron una cámara digital segura (SDC) en 2003 y la publicaron en enero de 2004. No era la primera vez que se proponía algo así. [10] Blythe y Fridrich también trabajaron en SDC en 2004 [9] para una cámara digital que utilizaría una marca de agua sin pérdida para incrustar un identificador biométrico junto con un hash criptográfico . [11]

Ocultación reversible de datos

La ocultación reversible de datos es una técnica que permite autenticar las imágenes y luego restaurarlas a su forma original eliminando la marca de agua digital y reemplazando los datos de la imagen que se habían sobrescrito. [12]

Marcas de agua para bases de datos relacionales

La marca de agua digital para bases de datos relacionales ha surgido como una solución candidata para brindar protección de derechos de autor, detección de alteraciones, rastreo de traidores y mantenimiento de la integridad de los datos relacionales. Se han propuesto muchas técnicas de marca de agua en la literatura para abordar estos propósitos. En 2010, Halder et al. publicaron en el Journal of Universal Computer Science un estudio del estado actual de la técnica y una clasificación de las diferentes técnicas según su intención, la forma en que expresan la marca de agua, el tipo de cubierta, el nivel de granularidad y la verificabilidad. [ 13 ]

Véase también

Referencias

  1. ^ HT Sencar, M. Ramkumar y AN Akansu: Fundamentos y aplicaciones del ocultamiento de datos: seguridad de contenido en multimedia digital . Academic Press, San Diego, CA, EE. UU., 2004.
  2. ^ de Ingemar J. Cox: Marcas de agua digitales y esteganografía . Morgan Kaufmann, Burlington, MA, EE. UU., 2008
  3. ^ de Frank Y. Shih: Marcas de agua digitales y esteganografía: fundamentos y técnicas . Taylor & Francis, Boca Raton, FL, EE. UU., 2008
  4. ^ AZTirkel, GA Rankin, RM Van Schyndel, WJHo, NRAMee, CFOsborne. “Marca de agua electrónica”. DICTA 93, Universidad Macquarie. págs. 666-673
  5. ^ Zigomitros, Athanasios; Papageorgiou, Achilleas; Patsakis, Constantinos (2012). "Gestión de contenido de redes sociales mediante marcas de agua". 2012 IEEE 11th International Conference on Trust, Security and Privacy in Computing and Communications . IEEE. págs. 1381–1386. doi :10.1109/TrustCom.2012.264. ISBN . 978-1-4673-2172-3. Número de identificación del sujeto  17845019.
  6. ^ Rowayda, A. Sadek (2008). "Ataque de síntesis a ciegas en técnicas de marca de agua basadas en SVD". Conferencia internacional de 2008 sobre inteligencia computacional para el modelado, control y automatización . págs. 140–145. doi :10.1109/CIMCA.2008.53. ISBN 978-0-7695-3514-2.S2CID8927498  .
  7. ^ Khan, Asifullah; Mirza, Anwar M. (octubre de 2007). "Modelado perceptual genético: utilización de la imagen de portada y la posible información de ataque durante la incrustación de la marca de agua". Information Fusion . 8 (4): 354–365. CiteSeerX 10.1.1.708.9509 . doi :10.1016/j.inffus.2005.09.007. ISSN  1566-2535. 
  8. ^ "Página de inicio del CPTWG". cptwg.org . Archivado desde el original el 23 de febrero de 2008.
  9. ^ ab BLYTHE, Paul; FRIDRICH, Jessica (agosto de 2004). "Secure digital camera" (PDF) . Taller de investigación forense digital : 11-13. Archivado (PDF) desde el original el 10 de junio de 2010. Consultado el 23 de julio de 2018 .
  10. ^ Mohanty, Saraju P .; Ranganathan, Nagarajan; Namballa, Ravi K. (2004). "Implementación VLSI de marcas de agua visibles para el diseño seguro de cámaras digitales fijas" (PDF) . 17.ª Conferencia internacional sobre diseño VLSI. Actas . IEEE. págs. 1063–1068. doi :10.1109/ICVD.2004.1261070. ISBN . 0-7695-2072-3. S2CID  1821349. Archivado desde el original (PDF) el 4 de marzo de 2016.
  11. ^ Toshikazu Wada; Fay Huang (2009), Avances en tecnología de imagen y video, Notas de clase en informática, vol. 5414, págs. 340–341, Bibcode :2008LNCS.5414.....W, doi :10.1007/978-3-540-92957-4, ISBN 978-3-540-92956-7
  12. ^ Sin retoques de mano humana, The Economist, 12 de diciembre de 2002
  13. ^ Halder, Raju; Pal, Shantanu; Cortesi, Agostino (2010). "Técnicas de marca de agua para bases de datos relacionales: estudio, clasificación y comparación". Journal of Universal Computer Science . 16 (21): 3164–3190. CiteSeerX 10.1.1.368.1075 . 

Lectura adicional

  • Informe ECRYPT: Herramientas de evaluación comparativa de audio y estegoanálisis
  • Informe ECRYPT: evaluación comparativa de la marca de agua
  • Jana Dittmann, David Megias, Andreas Lang, Jordi Herrera-Joancomarti; Marco teórico para una evaluación práctica y comparación de esquemas de marca de agua de audio en el triángulo de robustez, transparencia y capacidad ; En: Transaction on Data Hiding and Multimedia Security I; Springer LNCS 4300; Editor Yun Q. Shi; págs. 1–40; ISBN 978-3-540-49071-5 , 2006 PDF 
  • Smirnov, MV (1 de junio de 2005). "Enfoque holográfico para incrustar marcas de agua ocultas en una imagen fotográfica". Journal of Optical Technology . 72 (6): 464–484. Bibcode :2005JOptT..72..464S. doi :10.1364/JOT.72.000464. ISSN  1070-9762.
  • Patrick Bas, Teddy Furon, François Cayre, Gwenaël Doërr, Benjamin Mathon, "Seguridad mediante marcas de agua: fundamentos, diseños seguros y ataques", Springer Briefs in Electrical and Computer Engineering, 2016, ISBN 978-9811005053 
Obtenido de "https://es.wikipedia.org/w/index.php?title=Marca_de_agua_digital&oldid=1251976887"