Jozef Mlích Pavel Zemčík Michal Španěl Vodoznaky Jozef Mlích Pavel Zemčík Michal Španěl Department of Computer Graphics and Multimedia Brno University of Technology, Faculty of Information Technology Božetěchova 2, 612 66 Brno, Czech Republic imlich@fit.vutbr.cz Zpracování obrazu 7. 4. 2017 ZPO 2017 | 1 / 42
Úvod Aplikace Princip Klasifikace Vlastnosti Příklady Útoky Shrnutí Obsah Úvod Aplikace Princip Klasifikace Vlastnosti Příklady Útoky Shrnutí ZPO 2017 | 2 / 42
Motto “Jak zajistit autorská práva u multimediálních dat šířeným prostřednictvím různých médií (internet, tisk, video, ...)?” ZPO 2017 | 3 / 42
Co je vodoznak ZPO 2017 | 4 / 42
ochrana proti kopírování Zcizení Integrita dat Vodoznaky vs. Šifrování Motivace Ochrana autorská práva ochrana proti kopírování Zcizení Integrita dat Vodoznaky vs. Šifrování Jen přenosový kanál Pokud to jde zobrazit na obrazovce, lze to upravit Další požadavky pouhé přidání metadat k souboru není vodoznakem Musí být možné extrahovat/detekovat Odolnost vůči změnám (rotace, .., rekomprese, ..,), případně znehodnocení celého obrázku ZPO 2017 | 5 / 42
Úvod Potřeba chránit „volně“ dostupná multimediální data (autorská práva, ochrana proti kopírování, zcizení, integrita dat, ...). Tradiční šifrování je schopné chránit obsah pouze během přenosu dat od poskytovatele k uživateli. Po doručení a dekódování může být s daty nakládáno libovolně, poskytoval ho již není schopen ovlivnit. Nutno nalézt mechanismus, který označí data tak, že bude možné určit jejich původ, autentizovat jejich obsah, ... ZPO 2017 | 6 / 42
Tyto informace bude možné později detekovat či extrahovat. Uvedený požadavek lze zajistit vložením dodatečné bezpečnostní informace (vodoznaku) do původních dat. Tyto informace bude možné později detekovat či extrahovat. Musí být nedílnou součástí zdrojových dat (pouhé přidání metadat k souboru není vodoznakem). Většinou by mělo být použití vodoznaku při běžném použití dat nepostřehnutelné. V aplikaci vodoznaku jako ochrany autorských práv musí být odolné vůči běžné manipulaci s daty jako např. Komprese, změna formátu (např. png->jpeg), změna měřítka obrazu, rotace, atd. Naopak pokud mají chránit integritu dílu, musí tyto operace vodoznak znehodnotit. S vodoznakem pracuje autor, oprávněný uživatel, pirát. ZPO 2017 | 7 / 42
Ochrana autorských práv Kdo je autor/vlastník? Kdo to zveřejnil? Aplikace Ochrana autorských práv Kdo je autor/vlastník? Kdo to zveřejnil? Ochrana proti kopírování – nutná implementace v kopírovacích zařízeních Autentizace dat. Vyhledávání informací (časové značky, id kamery, apod.). Steganografie ZPO 2017 | 8 / 42
Steganografie – záměrné skrytí informací do jiných dat. Aplikace Ochrana autorských práv – identifikace autora/vlastníka, identifikace uživatele. Ochrana proti kopírování – nutná implementace v kopírovacích zařízeních, které omezí kopírování na základě detekce vodoznaku. Autentizace dat. Vyhledávání informací – např. do obrazu videokamery mohou být vložené pomocné informace (časové značky, identifikace kamery, apod.). Steganografie – záměrné skrytí informací do jiných dat. ZPO 2017 | 9 / 42
Princip ZPO 2017 | 10 / 42
ZPO 2017 | 11 / 42
Metoda vložení vodoznaku V časové oblasti – přímá aplikace v obraze. Rozdělení Viditelnost Viditelné Neviditelné Metoda vložení vodoznaku V časové oblasti – přímá aplikace v obraze. Ve frekvenční oblasti – např. modifikace koeficientů (DCT, FFT, ...) při kompresi dat, změna frekvenčního spektra, apod. ... Typ vkládaných dat Binární data – pseudonáhodné posloupnosti, dodatečné informace. Obraz (logo) – z extrahované vodoznaku lze visuálně usuzovat na operace, které byly nad zdrojovým obrazem provedeny. ZPO 2017 | 12 / 42
Složitost – HW/SW požadavky, realtime zpracování. Další vlastnosti Kapacita (data payload) – množství informace, které lze uchovat (počet bitů/pixel). Složitost – HW/SW požadavky, realtime zpracování. Granularita – minimální časoprostorový interval pro spolehlivé vložení a detekci. Neviditelnost (fidelity) Robustnost Chybovost (false positive rate, MSE) Bezpečnost Odolnost vůči úmyslným útokům – přidaná informace nemůže být detekována, přečtena, modifikována či odstraněna neautorizovanou stranou. Kerkhoffův princip – bezpečnost je založena na utajení klíče, nikoliv na utajení algoritmu. ZPO 2017 | 13 / 42
Záměrně znehodnocují kvalitu dat. Viditelné vodoznaky Záměrně znehodnocují kvalitu dat. Použití ve volně distribuovaných snímcích, videosekvencích, apod. Vloženy informace označující autora (např. logo). Většinou i snížení kvality díla (např. podvzorkování obrazu). Obtížně odstranitelné. Možná kompromitace autora podvržením obdobného vodoznaku u nepravého díla. Vhodná kombinace s neviditelným vodoznakem. ZPO 2017 | 14 / 42
https://bamos.github.io/2016/08/09/deep-completion/ https://bamos.github.io/data/2016-08-09/completion.gif http://papers.nips.cc/paper/4686-image-denoising-and- inpainting-with-deep-neural-networks.pdf Junyuan Xie, Linli Xu, Enhong Chen: Image Denoising and Inpainting with Deep Neural Networks, NIPS 2012 ZPO 2017 | 15 / 42
Neviditelné vodoznaky Uživatel jejich přítomnost ve sledovaném díle při běžném použití nerozpozná. Základní typy Křehké – slouží pro ochranu integrity zdrojových dat, při transformaci dat dojde ke znehodnocení vodoznaku. Robustní – použitelné pro ochranu autorských práv. Musí být zachován i po transformačních operacích (změna měřítka, rotace, ořezání, změna formátu, komprese, tisk/skenování, šum, ...). Robustní vodoznaky Privátní – při detekci nutný přístup k originálním datům, nevhodné např. pro rozsáhlé množiny obrázků. Veřejné – není potřeba přístup k originálům. K prokázání věrohodnosti většinou postačí detekce, není nutná extrakce. ZPO 2017 | 16 / 42
Neviditelné vodoznaky ZPO 2017 | 17 / 42
Muzak corporation r. 1984 1KHz + morzeovka Obecný signál, Audio ZPO 2017 | 18 / 42
Tato modifikace je visuálně téměř nerozpoznatelná. LSB modulace Zakódování vodoznaku do nejméně významných bitů jednotlivých pixelů obrázku. Tato modifikace je visuálně téměř nerozpoznatelná. Metoda není robustní, vodoznak lze snadno odstranit (např. zašuměním nejnižšího bitu). Jako obsah vodoznaku lze použít pseudonáhodnou sekvenci. Privátní klíč určuje inicializační hodnotu generátoru. Detekce vodoznaku pomocí korelace signálu obrázku a signálu reprezentujícího vodoznak. ZPO 2017 | 19 / 42
LSB modulace ZPO 2017 | 20 / 42
ZPO 2017 | 21 / 42
Informované metody (non-blind) Na základě vstupního obrázku ZPO 2017 | 22 / 42
ZPO 2017 | 23 / 42
Korelační metody ZPO 2017 | 24 / 42
Vložení do barevného obrázku Konverze barevného modelu RGB->YUV. Zakódovat vodoznak do Y kanálu. Odolnější vůči modifikaci barev. Odolnější vůči kompresi (např. u JPEG se U a V kanály přenáší podvzorkované). ZPO 2017 | 25 / 42
Vložení do barevného obrázku ZPO 2017 | 26 / 42
Modifikace koeficientů DCT LSB ve zdrojovém obrazu není příliš robustní vůči ztrátové kompresi (např. JPEG, MPEG). Dojde ke ztrátě vodoznaku (barevná konverze, DCT, kvantizace, ...). ZPO 2017 | 27 / 42
Modifikace koeficientů DCT Vhodnější je modifikovat koeficienty získané pomocí DCT během komprese. Tato modifikace je mnohem robustnější a změny hodnot jsou méně viditelné ve výsledném obrazu. Nutná implementace v kompresoru ZPO 2017 | 28 / 42
Modifikace koeficientů DCT Změna koeficientů nižších frekvencí je robustnější. Ovlivňuje ale více kvalitu obrázku. DC koeficient se nemění, změna by byla viditelnější, vodoznak je odolný vůči změně jasu. Výběr několika koeficientů, v každém koeficientu zakódován jeden bit vodoznaku. Vodoznak se může v blocích opakovat => odolnější vůči ořezání obrazu. ZPO 2017 | 29 / 42
Modifikace koeficientů DCT ZPO 2017 | 30 / 42
Rozdělení pixelů obrázku do dvou přibližně stejně velkých množin A,B. Disjunktní množiny Vložení vodoznaku Rozdělení pixelů obrázku do dvou přibližně stejně velkých množin A,B. Výběr řídí privátní klíč (funkce příslušnosti do dané množiny). Intenzita pixelů v množině A se zvýší o hodnotu k. Intenzita pixelů v množině B se o hodnotu k sníží. Změna nesmí být příliš velká, aby nebyla viditelná v cílovém obrazu. Detekce vodoznaku Rozdělení pixelů podle privátního klíče. Výpočet průměrných intenzit pixelů v obou množinách. Pokud je vodoznak obsažen, pak rozdíl intenzit je přibližně 2k. V opačném případě téměř 0. Metoda použitelná pro robustní vodoznačení. ZPO 2017 | 31 / 42
Disjunktní množiny ZPO 2017 | 32 / 42
Obrázek rozdělen na bloky 8x8 pixelů. LSB bity odstraněny. Aplikace MD5 Vložení vodoznaku Obrázek rozdělen na bloky 8x8 pixelů. LSB bity odstraněny. Zbytek bitů se zřetězí s parametrem závislým na velikosti obrazu a privátním klíči. Na výsledek se aplikuje MD5 a výsledek se zkombinuje s binárním obrazem vodoznaku. Výsledek se vloží na místo LSB. Umožňuje detekovat změnu pixelů na úrovni bloků. Použití jako autentizační vodoznak (detekce změn v díle). ZPO 2017 | 33 / 42
Visuální kryptografie Vodoznačení polotónových obrázků. Zpráva uložena do po sobě jdoucích binárních snímků. Při prohlížení jednoho snímku není vodoznak viditelný. Vodoznak se zviditelní po aplikaci logické operace AND na pixely jednotlivých snímků. Kódování vodoznaku Zdrojové pixely 4x větší. Levý obrázek zakódován náhodně jednou ze čtyř možností. Pravý obrázek zakódován čtveřicí na základě zdrojového pixelu. Použití pro steganografii. Patentováno v USA (patent č. 5488664). ZPO 2017 | 34 / 42
Visuální kryptografie ZPO 2017 | 35 / 42
Steganografie v textu ZPO 2017 | 36 / 42
Modifikace parametrů zobrazeného/vytištěného textu. Vodoznaky v textu Modifikace parametrů zobrazeného/vytištěného textu. Posunutí řádku nahoru/dolů. Posunutí slova – střídání délky mezer mezi slovy. Kódování v písmenech – např. prodloužení horní vodorovné čáry v písmenu “t”. ZPO 2017 | 37 / 42
near–duplicated image regions, interpolation and resampling, detekce copy&paste near–duplicated image regions, interpolation and resampling, inconsistencies in chromatic aberration, noise inconsistencies, double JPEG compression, inconsistencies in color filter array (CFA) interpolated images, inconsistencies in lighting. ZPO 2017 | 38 / 42
ZPO 2017 | 39 / 42
Každé působení, které náhodně nebo úmyslně poškodí vloženou informaci. Útoky Každé působení, které náhodně nebo úmyslně poškodí vloženou informaci. Zeslabení účinnosti či úplné odstranění vodoznaku při zachování užitné hodnoty díla. Útoky jako komunikační kanál. Robustnost – vložená informace nemůže být poškozena nebo odstraněna, aniž by se přenášená data nestala nepoužitelná. Obtížně vyhodnotitelná. ZPO 2017 | 40 / 42
Metody založené na znalosti algoritmu vložení vodoznaku Útoky Metody založené na znalosti algoritmu vložení vodoznaku Vložení dodatečného šumu do každého pixelu. Opakovaná aplikace běžných operací jako jsou komprese, filtrování, změna měřítka, rotace, tisk a skenování. Rozdělení obrázku na bloky, které jsou sestaveny až při prezentaci – bloky jsou tak malé, že v nich nelze nalézt úplný vodoznak. Metoda „hrubou silou“ – použitelná pokud je tajný klíč příliš krátký, lze vyzkoušet všechny možnosti. Vložení dalšího vodoznaku Útočník přidá do díla svůj vodoznak stejné váhy a prohlásí dílo za své. Lze detekovat oba vodoznaky a není možné určit původního vlastníka. Původní vodoznak se tedy nemusí ani modifikovat, ani odstraňovat. ZPO 2017 | 41 / 42
Konspirace „uživatelů“ Útoky Konspirace „uživatelů“ Několik zákazníků koupí stejné dílo např. obrázek s unikátním vodoznakem. Zprůměrováním jednotlivých kopií lze vodoznak oslabit či úplně odstranit. ZPO 2017 | 42 / 42
https://github.com/fgrimme/Matroschka http://enigmatalk.com/ https://www.youtube.com/watch?v=ikA4Sqq7BZQ http://incoherency.co.uk/image-steganography/# https://sourceforge.net/projects/image-steg/ http://download.cnet.com/Xiao-Steganography/3000-2092_4- 10541494.html http://imagesteganography.codeplex.com/ http://manytools.org/hacker-tools/steganography-encode-text- into-image/ https://github.com/dipanjanS/Digital-image-steganography https://github.com/JarrodCTaylor/steganopy https://github.com/ragibson/Steganography https://github.com/marbsydo/Steganography ZPO 2017 | 43 / 42
Šifrování je vhodné pro přenos dat. Nezajistí následnou ochranu díla. Shrnutí Šifrování je vhodné pro přenos dat. Nezajistí následnou ochranu díla. Vodoznaky jsou mechanismem chránící data i po dešifrování. Kryptografické algoritmy lze obvykle matematicky dokazovat, robustnost a neviditelnost u vodoznaků obtížně. Útok u kryptografie znamená zjištění tajemství, u vodoznaků může být útok i modifikace informace, či její odstranění. Použití vodoznaků v ochraně autorských práv, ochraně proti kopírování, zajištění integrity díla, steganografie, ... Typy vodoznaků – viditelné X neviditelné (křehké, robustní). ZPO 2017 | 44 / 42
Literatura Cox, Ingemar, Matthew Miller, Jeffrey Bloom, Jessica Fridrich, and Ton Kalker. Digital Watermarking and Steganography. Morgan Kaufmann, 2007. Johnson, Neil F., Zoran Đurić, and Sushil Jajodia. Information Hiding: Steganography and Watermarking : Attacks and Countermeasures. Springer, 2001. Shih, Frank Y. Digital Watermarking and Steganography: Fundamentals and Techniques. CRC Press, 2008. Mahdian Babak, Saic Stanislav: Blind Methods for Detecting Image Fakery , IEEE Aerospace and Electronic Systems Magazine vol.25, 4 (2010), p. 18-24 Mahdian Babak, Nedbal R., Saic Stanislav: Blind Verification of Digital Image Originality: A Statistical Approach , IEEE Transactions on Information Forensics and Security vol.8, 9 (2013), p. 1531-1540 MILLER, Matt L.; DORR, G. J.; COX, Ingemar J. Dirty-paper trellis codes for watermarking. In: Image Processing. 2002. Proceedings. 2002 International Conference on. IEEE, 2002. p. II-129-II-132 vol. 2. Studijní opora předmětu ZPO ZPO 2017 | 45 / 42
https://www.slideshare.net/hussainsavani/image-steganography https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web& cd=12&ved=0ahUKEwi9qeeal5DTAhVF0hoKHSLLDMAQFghdM As&url=http%3A%2F%2Frepository.root- me.org%2FSt%25C3%25A9ganographie%2FEN%2520- %2520Image%2520Steganography%2520Overview.pdf&usg=AF QjCNEU721jvdFR3DFA1INhexFOvIRixg&sig2=I_45xJNNFuGIQx uqHecvlA&bvm=bv.151426398,bs.1,d.bGg&cad=rja ZPO 2017 | 46 / 42