Jozef Mlích Pavel Zemčík Michal Španěl

Slides:



Advertisements
Podobné prezentace
Vestavné mikropočítačové systémy
Advertisements

Počítačová grafika.
Grafické formáty výukový text.
Počítačová grafika.
Úvod do klasických a moderních metod šifrování Jaro 2008, 7. přednáška.
Asymetrická kryptografie
MS Malování II. VY_32_INOVACE_58_MS_Malovani_II.
Webové formáty Bohumil Bareš. -1- Rozdělení grafických formátů  firemní (PSD, AI, FLA……)  univerzální (GIF, JPEG, TIFF, PNG…)  bitmapové (rastrové,
Fůze rozmazaných snímků ( Li, Manjunath, Mitra) kombinace „nejlepších“ dat volba „nejlepších“ - pomocí DWT, levý Mallat strom absolutní hodnota koeficientů.
Fraktálová komprese obrazu
DIGITÁLNÍ VODOZNAKY V OBRAZECH
Formáty grafických souborů
Architektury a techniky DS Tvorba efektivních příkazů I Přednáška č. 3 RNDr. David Žák, Ph.D. Fakulta elektrotechniky a informatiky
Komprese textových, video a audio dat.  Komprese   JPEG: 
Radek Horáček IZI425 – Teorie kódování a šifrování
Referát č. 18 Počítačová grafika, prezentace (základní pojmy a principy z oblasti počítačové grafiky, grafické a multimediální formáty, jejich vlastnosti.
Informatika pro ekonomy II přednáška 3
REDUKCE DAT Díváme-li se na soubory jako na text, pak je tento text redundantní. Redundance vyplývá z:  některé fráze nebo slova se opakují  existuje.
Elektrotechnika Přenosová technika
Jak učit práci s videem.. Body učiva k práci s videem: 1. Co jsou videosoubory. 2. Typy videosouborů. 3. Kvalita videosouborů. 4. Jak přehrávat videosoubory.
Biometrické Bezpečnostní Systémy Filip Orság Technologie rozpoznání mluvčího.
Relační databáze.
GRAFIKA.
Detekce hran.
Digitální výukový materiál zpracovaný v rámci projektu „EU peníze školám“ Projekt:CZ.1.07/1.5.00/ „SŠHL Frýdlant.moderní školy“ Škola:Střední škola.
Tomáš Veselý, Lukáš Ratkovský, Luboš Rauer.
Realtime identifikace osob podle hlasu
POČÍTAČOVÁ GRAFIKA DIGITÁLNÍ FOTOAPARÁT 1 ING. BOHUSLAVA VITEKEROVÁ IKT MS Office
Gymnázium, Žamberk, Nádražní 48 Projekt: CZ.1.07/1.5.00/ Inovace ve vzdělávání na naší škole Název: Grafické formáty Autor: Mgr. Petr Vanický.
Gymnázium, Žamberk, Nádražní 48 Projekt: CZ.1.07/1.5.00/ Inovace ve vzdělávání na naší škole Název: Základní pojmy počítačové grafiky Autor: Mgr.
Orbis pictus 21. století Tato prezentace byla vytvořena v rámci projektu.
Orbis pictus 21. století Tato prezentace byla vytvořena v rámci projektu.
Systém souborů. Množina souborů různých typů – Data – Spustitelné programy – Konfigurační a pomocné informace – I/O zařízení Způsob organizace množiny.
Model lidského zraku pro hodnocení kvality obrazu
Digitální výukový materiál zpracovaný v rámci projektu „EU peníze školám“ Projekt:CZ.1.07/1.5.00/ „SŠHL Frýdlant.moderní školy“ Škola:Střední škola.
Pokročilé architektury počítačů (PAP_16.ppt) Karel Vlček, katedra Informatiky, FEI VŠB Technická Univerzita Ostrava.
Digital Rights Managment Diplomová práce Petr Švenda MASARYKOVA UNIVERSITA Fakulta Informatiky Brno 06/2004
Multimédia.
Univerzita třetího věku kurz Pokročilý Multimedia – Obrázky, Video a Hudba.
Pokročilé architektury počítačů (PAP_11.ppt) Karel Vlček, katedra Informatiky, FEI VŠB Technická Univerzita Ostrava.
Ztrátová komprese obrázků JPG
Ztrátová komprese obrázků JPG. Formát JFIF (JPEG File Interchange format)‏  sekvenční, nejpoužívanější  progresivní,poněkud více náročné na paměť, určeno.
Josef Petr Obor vzdělání: M/01 Informační technologie INSPIROMAT PRO TECHNICKÉ OBORY 1. ČÁST – VÝUKOVÉ MATERIÁLY URČENÉ PRO SKUPINU OBORŮ 18 INFORMAČNÍ.
Multimédia Žlutířová Eva.
Rastrová grafika (bitmapová) Obrázek poskládaný z pixelů Televize, monitory, fotoaparáty Kvalitu ovlivňuje barevná hloubka a rozlišení Barevná hloubka.
Vrstvy ISO/OSI  Dvě skupiny vrstev  orientované na přenos  fyzická vrstva  linková vrstva  síťová  orientované na aplikace  relační vrstva  prezentační.
Geografické informační systémy pojetí, definice, součásti
Uvedení autoři, není-li uvedeno jinak, jsou autory tohoto výukového materiálu a všech jeho částí. Tento projekt je spolufinancován ESF a státním rozpočtem.
VIDEO. Co je video… Video je sekvence po sobě jdoucích obrázků Lidské oko (z důvodu setrvačnosti) nevnímá jednotlivé obrázky, ale plynulý pohyb Počet.
Grafické formáty Mgr. Petra Toboříková. Barevná hloubka barevné odstíny jsou dány kombinací barev barevná hloubka = určuje kolik bitů je potřeba k popisu.
Inf Ztrátová a bezztrátová komprese zvuku. Výukový materiál Číslo projektu: CZ.1.07/1.5.00/ Šablona: III/2 Inovace a zkvalitnění výuky prostřednictvím.
Informační bezpečnost VY_32_INOVACE _BEZP_16. SYMETRICKÉ ŠIFRY  Používající stejný šifrovací klíč jak pro zašifrování, tak pro dešifrování.  Výhoda.
Uvedení autoři, není-li uvedeno jinak, jsou autory tohoto výukového materiálu a všech jeho částí. Tento projekt je spolufinancován ESF a státním rozpočtem.
ZŠ Brno, Řehořova 3 S počítačem snadno a rychle Informatika 7. ročník III
Název školyStřední odborná škola a Gymnázium Staré Město Číslo projektuCZ.1.07/1.5.00/ AutorMgr. Soňa Patočková Název šablonyIII/2.
Rastrová grafika Základní termíny – Formáty rastrové grafiky.
Petr Fodor.
Grafika – opakování Číslo projektu CZ.1.07/1.5.00/
VY_32_INOVACE_1/20A-ICT/PE/ON
Vlastnosti souborů Jaroslava Černá.
Soubor Soubor v informatice označuje pojmenovanou sadu dat uloženou na nějakém datovém médiu, se kterou lze pracovat nástroji operačního systému jako.
Software počítače 2 - opakování
KARTOGRAFICKÁ VIZUALIZACE
DIGITÁLNÍ UČEBNÍ MATERIÁL
GRAFIKA.
Úvod do klasických a moderních metod šifrování
Zabezpečení přenosu dat
Úvod do klasických a moderních metod šifrování
HASH.
Úvod do počítačových sítí - Linková úroveň
Transkript prezentace:

Jozef Mlích Pavel Zemčík Michal Španěl Vodoznaky Jozef Mlích Pavel Zemčík Michal Španěl Department of Computer Graphics and Multimedia Brno University of Technology, Faculty of Information Technology Božetěchova 2, 612 66 Brno, Czech Republic imlich@fit.vutbr.cz Zpracování obrazu 7. 4. 2017 ZPO 2017 | 1 / 42

Úvod Aplikace Princip Klasifikace Vlastnosti Příklady Útoky Shrnutí Obsah Úvod Aplikace Princip Klasifikace Vlastnosti Příklady Útoky Shrnutí ZPO 2017 | 2 / 42

Motto “Jak zajistit autorská práva u multimediálních dat šířeným prostřednictvím různých médií (internet, tisk, video, ...)?” ZPO 2017 | 3 / 42

Co je vodoznak ZPO 2017 | 4 / 42

ochrana proti kopírování Zcizení Integrita dat Vodoznaky vs. Šifrování Motivace Ochrana autorská práva ochrana proti kopírování Zcizení Integrita dat Vodoznaky vs. Šifrování Jen přenosový kanál Pokud to jde zobrazit na obrazovce, lze to upravit Další požadavky pouhé přidání metadat k souboru není vodoznakem Musí být možné extrahovat/detekovat Odolnost vůči změnám (rotace, .., rekomprese, ..,), případně znehodnocení celého obrázku ZPO 2017 | 5 / 42

Úvod Potřeba chránit „volně“ dostupná multimediální data (autorská práva, ochrana proti kopírování, zcizení, integrita dat, ...). Tradiční šifrování je schopné chránit obsah pouze během přenosu dat od poskytovatele k uživateli. Po doručení a dekódování může být s daty nakládáno libovolně, poskytoval ho již není schopen ovlivnit. Nutno nalézt mechanismus, který označí data tak, že bude možné určit jejich původ, autentizovat jejich obsah, ... ZPO 2017 | 6 / 42

Tyto informace bude možné později detekovat či extrahovat. Uvedený požadavek lze zajistit vložením dodatečné bezpečnostní informace (vodoznaku) do původních dat. Tyto informace bude možné později detekovat či extrahovat. Musí být nedílnou součástí zdrojových dat (pouhé přidání metadat k souboru není vodoznakem). Většinou by mělo být použití vodoznaku při běžném použití dat nepostřehnutelné. V aplikaci vodoznaku jako ochrany autorských práv musí být odolné vůči běžné manipulaci s daty jako např. Komprese, změna formátu (např. png->jpeg), změna měřítka obrazu, rotace, atd. Naopak pokud mají chránit integritu dílu, musí tyto operace vodoznak znehodnotit. S vodoznakem pracuje autor, oprávněný uživatel, pirát. ZPO 2017 | 7 / 42

Ochrana autorských práv Kdo je autor/vlastník? Kdo to zveřejnil? Aplikace Ochrana autorských práv Kdo je autor/vlastník? Kdo to zveřejnil? Ochrana proti kopírování – nutná implementace v kopírovacích zařízeních Autentizace dat. Vyhledávání informací (časové značky, id kamery, apod.). Steganografie ZPO 2017 | 8 / 42

Steganografie – záměrné skrytí informací do jiných dat. Aplikace Ochrana autorských práv – identifikace autora/vlastníka, identifikace uživatele. Ochrana proti kopírování – nutná implementace v kopírovacích zařízeních, které omezí kopírování na základě detekce vodoznaku. Autentizace dat. Vyhledávání informací – např. do obrazu videokamery mohou být vložené pomocné informace (časové značky, identifikace kamery, apod.). Steganografie – záměrné skrytí informací do jiných dat. ZPO 2017 | 9 / 42

Princip ZPO 2017 | 10 / 42

ZPO 2017 | 11 / 42

Metoda vložení vodoznaku V časové oblasti – přímá aplikace v obraze. Rozdělení Viditelnost Viditelné Neviditelné Metoda vložení vodoznaku V časové oblasti – přímá aplikace v obraze. Ve frekvenční oblasti – např. modifikace koeficientů (DCT, FFT, ...) při kompresi dat, změna frekvenčního spektra, apod. ... Typ vkládaných dat Binární data – pseudonáhodné posloupnosti, dodatečné informace. Obraz (logo) – z extrahované vodoznaku lze visuálně usuzovat na operace, které byly nad zdrojovým obrazem provedeny. ZPO 2017 | 12 / 42

Složitost – HW/SW požadavky, realtime zpracování. Další vlastnosti Kapacita (data payload) – množství informace, které lze uchovat (počet bitů/pixel). Složitost – HW/SW požadavky, realtime zpracování. Granularita – minimální časoprostorový interval pro spolehlivé vložení a detekci. Neviditelnost (fidelity) Robustnost Chybovost (false positive rate, MSE) Bezpečnost Odolnost vůči úmyslným útokům – přidaná informace nemůže být detekována, přečtena, modifikována či odstraněna neautorizovanou stranou. Kerkhoffův princip – bezpečnost je založena na utajení klíče, nikoliv na utajení algoritmu. ZPO 2017 | 13 / 42

Záměrně znehodnocují kvalitu dat. Viditelné vodoznaky Záměrně znehodnocují kvalitu dat. Použití ve volně distribuovaných snímcích, videosekvencích, apod. Vloženy informace označující autora (např. logo). Většinou i snížení kvality díla (např. podvzorkování obrazu). Obtížně odstranitelné. Možná kompromitace autora podvržením obdobného vodoznaku u nepravého díla. Vhodná kombinace s neviditelným vodoznakem. ZPO 2017 | 14 / 42

https://bamos.github.io/2016/08/09/deep-completion/ https://bamos.github.io/data/2016-08-09/completion.gif http://papers.nips.cc/paper/4686-image-denoising-and- inpainting-with-deep-neural-networks.pdf Junyuan Xie, Linli Xu, Enhong Chen: Image Denoising and Inpainting with Deep Neural Networks, NIPS 2012 ZPO 2017 | 15 / 42

Neviditelné vodoznaky Uživatel jejich přítomnost ve sledovaném díle při běžném použití nerozpozná. Základní typy Křehké – slouží pro ochranu integrity zdrojových dat, při transformaci dat dojde ke znehodnocení vodoznaku. Robustní – použitelné pro ochranu autorských práv. Musí být zachován i po transformačních operacích (změna měřítka, rotace, ořezání, změna formátu, komprese, tisk/skenování, šum, ...). Robustní vodoznaky Privátní – při detekci nutný přístup k originálním datům, nevhodné např. pro rozsáhlé množiny obrázků. Veřejné – není potřeba přístup k originálům. K prokázání věrohodnosti většinou postačí detekce, není nutná extrakce. ZPO 2017 | 16 / 42

Neviditelné vodoznaky ZPO 2017 | 17 / 42

Muzak corporation r. 1984 1KHz + morzeovka Obecný signál, Audio ZPO 2017 | 18 / 42

Tato modifikace je visuálně téměř nerozpoznatelná. LSB modulace Zakódování vodoznaku do nejméně významných bitů jednotlivých pixelů obrázku. Tato modifikace je visuálně téměř nerozpoznatelná. Metoda není robustní, vodoznak lze snadno odstranit (např. zašuměním nejnižšího bitu). Jako obsah vodoznaku lze použít pseudonáhodnou sekvenci. Privátní klíč určuje inicializační hodnotu generátoru. Detekce vodoznaku pomocí korelace signálu obrázku a signálu reprezentujícího vodoznak. ZPO 2017 | 19 / 42

LSB modulace ZPO 2017 | 20 / 42

ZPO 2017 | 21 / 42

Informované metody (non-blind) Na základě vstupního obrázku ZPO 2017 | 22 / 42

ZPO 2017 | 23 / 42

Korelační metody ZPO 2017 | 24 / 42

Vložení do barevného obrázku Konverze barevného modelu RGB->YUV. Zakódovat vodoznak do Y kanálu. Odolnější vůči modifikaci barev. Odolnější vůči kompresi (např. u JPEG se U a V kanály přenáší podvzorkované). ZPO 2017 | 25 / 42

Vložení do barevného obrázku ZPO 2017 | 26 / 42

Modifikace koeficientů DCT LSB ve zdrojovém obrazu není příliš robustní vůči ztrátové kompresi (např. JPEG, MPEG). Dojde ke ztrátě vodoznaku (barevná konverze, DCT, kvantizace, ...). ZPO 2017 | 27 / 42

Modifikace koeficientů DCT Vhodnější je modifikovat koeficienty získané pomocí DCT během komprese. Tato modifikace je mnohem robustnější a změny hodnot jsou méně viditelné ve výsledném obrazu. Nutná implementace v kompresoru ZPO 2017 | 28 / 42

Modifikace koeficientů DCT Změna koeficientů nižších frekvencí je robustnější. Ovlivňuje ale více kvalitu obrázku. DC koeficient se nemění, změna by byla viditelnější, vodoznak je odolný vůči změně jasu. Výběr několika koeficientů, v každém koeficientu zakódován jeden bit vodoznaku. Vodoznak se může v blocích opakovat => odolnější vůči ořezání obrazu. ZPO 2017 | 29 / 42

Modifikace koeficientů DCT ZPO 2017 | 30 / 42

Rozdělení pixelů obrázku do dvou přibližně stejně velkých množin A,B. Disjunktní množiny Vložení vodoznaku Rozdělení pixelů obrázku do dvou přibližně stejně velkých množin A,B. Výběr řídí privátní klíč (funkce příslušnosti do dané množiny). Intenzita pixelů v množině A se zvýší o hodnotu k. Intenzita pixelů v množině B se o hodnotu k sníží. Změna nesmí být příliš velká, aby nebyla viditelná v cílovém obrazu. Detekce vodoznaku Rozdělení pixelů podle privátního klíče. Výpočet průměrných intenzit pixelů v obou množinách. Pokud je vodoznak obsažen, pak rozdíl intenzit je přibližně 2k. V opačném případě téměř 0. Metoda použitelná pro robustní vodoznačení. ZPO 2017 | 31 / 42

Disjunktní množiny ZPO 2017 | 32 / 42

Obrázek rozdělen na bloky 8x8 pixelů. LSB bity odstraněny. Aplikace MD5 Vložení vodoznaku Obrázek rozdělen na bloky 8x8 pixelů. LSB bity odstraněny. Zbytek bitů se zřetězí s parametrem závislým na velikosti obrazu a privátním klíči. Na výsledek se aplikuje MD5 a výsledek se zkombinuje s binárním obrazem vodoznaku. Výsledek se vloží na místo LSB. Umožňuje detekovat změnu pixelů na úrovni bloků. Použití jako autentizační vodoznak (detekce změn v díle). ZPO 2017 | 33 / 42

Visuální kryptografie Vodoznačení polotónových obrázků. Zpráva uložena do po sobě jdoucích binárních snímků. Při prohlížení jednoho snímku není vodoznak viditelný. Vodoznak se zviditelní po aplikaci logické operace AND na pixely jednotlivých snímků. Kódování vodoznaku Zdrojové pixely 4x větší. Levý obrázek zakódován náhodně jednou ze čtyř možností. Pravý obrázek zakódován čtveřicí na základě zdrojového pixelu. Použití pro steganografii. Patentováno v USA (patent č. 5488664). ZPO 2017 | 34 / 42

Visuální kryptografie ZPO 2017 | 35 / 42

Steganografie v textu ZPO 2017 | 36 / 42

Modifikace parametrů zobrazeného/vytištěného textu. Vodoznaky v textu Modifikace parametrů zobrazeného/vytištěného textu. Posunutí řádku nahoru/dolů. Posunutí slova – střídání délky mezer mezi slovy. Kódování v písmenech – např. prodloužení horní vodorovné čáry v písmenu “t”. ZPO 2017 | 37 / 42

near–duplicated image regions, interpolation and resampling, detekce copy&paste near–duplicated image regions, interpolation and resampling, inconsistencies in chromatic aberration, noise inconsistencies, double JPEG compression, inconsistencies in color filter array (CFA) interpolated images, inconsistencies in lighting. ZPO 2017 | 38 / 42

ZPO 2017 | 39 / 42

Každé působení, které náhodně nebo úmyslně poškodí vloženou informaci. Útoky Každé působení, které náhodně nebo úmyslně poškodí vloženou informaci. Zeslabení účinnosti či úplné odstranění vodoznaku při zachování užitné hodnoty díla. Útoky jako komunikační kanál. Robustnost – vložená informace nemůže být poškozena nebo odstraněna, aniž by se přenášená data nestala nepoužitelná. Obtížně vyhodnotitelná. ZPO 2017 | 40 / 42

Metody založené na znalosti algoritmu vložení vodoznaku Útoky Metody založené na znalosti algoritmu vložení vodoznaku Vložení dodatečného šumu do každého pixelu. Opakovaná aplikace běžných operací jako jsou komprese, filtrování, změna měřítka, rotace, tisk a skenování. Rozdělení obrázku na bloky, které jsou sestaveny až při prezentaci – bloky jsou tak malé, že v nich nelze nalézt úplný vodoznak. Metoda „hrubou silou“ – použitelná pokud je tajný klíč příliš krátký, lze vyzkoušet všechny možnosti. Vložení dalšího vodoznaku Útočník přidá do díla svůj vodoznak stejné váhy a prohlásí dílo za své. Lze detekovat oba vodoznaky a není možné určit původního vlastníka. Původní vodoznak se tedy nemusí ani modifikovat, ani odstraňovat. ZPO 2017 | 41 / 42

Konspirace „uživatelů“ Útoky Konspirace „uživatelů“ Několik zákazníků koupí stejné dílo např. obrázek s unikátním vodoznakem. Zprůměrováním jednotlivých kopií lze vodoznak oslabit či úplně odstranit. ZPO 2017 | 42 / 42

https://github.com/fgrimme/Matroschka http://enigmatalk.com/ https://www.youtube.com/watch?v=ikA4Sqq7BZQ http://incoherency.co.uk/image-steganography/# https://sourceforge.net/projects/image-steg/ http://download.cnet.com/Xiao-Steganography/3000-2092_4- 10541494.html http://imagesteganography.codeplex.com/ http://manytools.org/hacker-tools/steganography-encode-text- into-image/ https://github.com/dipanjanS/Digital-image-steganography https://github.com/JarrodCTaylor/steganopy https://github.com/ragibson/Steganography https://github.com/marbsydo/Steganography ZPO 2017 | 43 / 42

Šifrování je vhodné pro přenos dat. Nezajistí následnou ochranu díla. Shrnutí Šifrování je vhodné pro přenos dat. Nezajistí následnou ochranu díla. Vodoznaky jsou mechanismem chránící data i po dešifrování. Kryptografické algoritmy lze obvykle matematicky dokazovat, robustnost a neviditelnost u vodoznaků obtížně. Útok u kryptografie znamená zjištění tajemství, u vodoznaků může být útok i modifikace informace, či její odstranění. Použití vodoznaků v ochraně autorských práv, ochraně proti kopírování, zajištění integrity díla, steganografie, ... Typy vodoznaků – viditelné X neviditelné (křehké, robustní). ZPO 2017 | 44 / 42

Literatura Cox, Ingemar, Matthew Miller, Jeffrey Bloom, Jessica Fridrich, and Ton Kalker. Digital Watermarking and Steganography. Morgan Kaufmann, 2007. Johnson, Neil F., Zoran Đurić, and Sushil Jajodia. Information Hiding: Steganography and Watermarking : Attacks and Countermeasures. Springer, 2001. Shih, Frank Y. Digital Watermarking and Steganography: Fundamentals and Techniques. CRC Press, 2008. Mahdian Babak, Saic Stanislav: Blind Methods for Detecting Image Fakery , IEEE Aerospace and Electronic Systems Magazine vol.25, 4 (2010), p. 18-24 Mahdian Babak, Nedbal R., Saic Stanislav: Blind Verification of Digital Image Originality: A Statistical Approach , IEEE Transactions on Information Forensics and Security vol.8, 9 (2013), p. 1531-1540 MILLER, Matt L.; DORR, G. J.; COX, Ingemar J. Dirty-paper trellis codes for watermarking. In: Image Processing. 2002. Proceedings. 2002 International Conference on. IEEE, 2002. p. II-129-II-132 vol. 2. Studijní opora předmětu ZPO ZPO 2017 | 45 / 42

https://www.slideshare.net/hussainsavani/image-steganography https://www.google.cz/url?sa=t&rct=j&q=&esrc=s&source=web& cd=12&ved=0ahUKEwi9qeeal5DTAhVF0hoKHSLLDMAQFghdM As&url=http%3A%2F%2Frepository.root- me.org%2FSt%25C3%25A9ganographie%2FEN%2520- %2520Image%2520Steganography%2520Overview.pdf&usg=AF QjCNEU721jvdFR3DFA1INhexFOvIRixg&sig2=I_45xJNNFuGIQx uqHecvlA&bvm=bv.151426398,bs.1,d.bGg&cad=rja ZPO 2017 | 46 / 42