Técnica de marca de agua.

logo11d 4 1

Técnica de marca de agua.

Técnica de marca de agua

«técnica de marca de agua& #187 ;

La técnica de marcar con marcas de agua digitales las imágenes (y más tarde el audio y el vídeo digitales) se desarrolló originalmente para proteger los derechos de autor. Este artículo describe una forma poco convencional de utilizar marcas de agua.

En este artículo, proponemos considerar la técnica de marca de agua para detectar distorsiones en imágenes digitales. Esta técnica nos brinda la oportunidad de aislar cambios colaterales (distorsionadores) en las propiedades resultantes del procesamiento de imágenes comparando valores correlacionados de diferentes partes de la misma. Para implementar esta técnica, se requiere una pequeña cantidad de memoria y poca potencia de cálculo, lo que permite utilizarla para la implementación de hardware en cámaras digitales.

La técnica consiste en dividir una imagen en bloques y marcar estos bloques con “marcas de agua”, según la clave secreta (número de identificación de la cámara) y la longitud de la imagen. Este método de marca de agua se basa en el uso de señales de banda ancha. Para lograr una dependencia continua de la imagen, proponemos un proceso especial para extraer bits individuales de cada bloque sujeto a un umbral generado a partir de patrones suaves aleatorios dependientes de la clave. Estos bits luego se utilizan para inicializar el PRNG y sintetizar la señal de banda ancha.

1. Introducción

Los potentes paquetes de gráficos públicos, como Adobe Photoshop o Paintshop Pro, tienen en su arsenal una variedad de herramientas que pueden cambiar seriamente las imágenes de la vida real. También puede ser una combinación de diferentes partes de una o varias imágenes, y de tan alta calidad que los límites son simplemente invisibles. En algunos casos, dicha modificación (edición) de una imagen se puede detectar estudiando el ruido en varias partes de la imagen comparando el histograma de bloques de imágenes que no se superponen o buscando una violación de la continuidad de las áreas. Sin embargo, los falsificadores experimentados realizan la instalación de tal manera que es casi imposible detectar la falsificación.

La capacidad de procesar imágenes es una de las razones por las que nunca se aceptan como prueba. Por otro lado, en algunas áreas de actividad (especialmente para el ejército), es muy importante saber si la imagen digital resultante ha sido falsificada o no.

Para detectar eficazmente la falsificación de imágenes, se utiliza la técnica de la marca de agua. se puede utilizar, utilizando el cual marca pequeños bloques de una imagen, la marca de agua dependerá de la clave secreta utilizada posteriormente cuando se detecte la modificación de la imagen.

Una de las primeras técnicas utilizadas para detectar la distorsión (modificación) de la imagen fue una técnica basada en incrustar sumas de verificación en el bit menos significativo (LSB). Welton [1] propuso una técnica que utiliza una secuencia pseudoaleatoria dependiente de una clave que «camina» a través de la imagen. La suma de comprobación se construye a partir de los siete bits más significativos y se inserta en el LSB de los píxeles seleccionados. La suma de verificación se realiza “caminando” para evitar modificaciones al intercambiar grupos de píxeles con la misma suma de verificación. Sin embargo, aunque las sumas de comprobación pueden proporcionar una probabilidad muy alta de detectar cambios, no pueden distinguir entre un ajuste de brillo y una modificación que cambia el rostro en la imagen. Aumentar la escala de grises de todos los píxeles produce un cambio mayor, incluso si la imagen permanece sin cambios y utilizable.

Van Schindel et al. [2] modificaron el LSB de los píxeles agregando una secuencia t larga a filas de píxeles, cuya fase contiene información de marca de agua. Se utiliza una prueba de correlación cruzada simple para determinar la presencia de una marca de agua. Este método, con cualquier técnica LSB, proporcionará un bajo nivel de seguridad y no será resistente a operaciones de procesamiento de imágenes con características de baja frecuencia.

Wolfgang y Deln [3] ampliaron el trabajo de Van Schindel y mejoraron las propiedades de localización y tolerancia a fallos. Usaron una secuencia m dentro de (-1,1) colocada en bloques de 8×8 píxeles y los agregaron a los bloques de imágenes correspondientes. Su técnica es moderadamente robusta al filtrado lineal y no lineal y al pequeño ruido incremental. Sin embargo, dado que la marca de agua se inserta en el plano LSB, se puede eliminar fácilmente.

Qiu et al. [4] propusieron técnicas basadas en el uso de enmascaramiento de dominio espacial y de frecuencia. Se garantiza que estas marcas de agua serán invisibles, pero aún pueden detectar errores de más de la mitad de la variación máxima permitida por píxel o frecuencia, según la técnica de enmascaramiento utilizada. La imagen se divide en bloques, en cada uno de los cuales se registra una firma aleatoria secreta, modulada por el valor de enmascaramiento de este bloque. Sin embargo, la estimación del error para pequeñas distorsiones es bastante precisa.

Sin embargo, no está claro si esta técnica puede proporcionar la información necesaria para imágenes en las que las distorsiones son visibles al ojo.

En este caso, es mejor utilizar un esquema de marca de agua más duradero aplicado a bloques grandes. Las «marcas de agua» en el método descrito [4] dependen débilmente de la imagen.

La firma secreta no debe depender de la imagen: está modulada por los valores de enmascaramiento de cada bloque. Pero estos valores de enmascaramiento están disponibles y se pueden calcular fácilmente. Etiquetar una gran cantidad de imágenes con una clave secreta no será seguro, por lo que esta técnica no se puede utilizar en cámaras digitales.

En este artículo, describimos una técnica que utiliza marcas de agua persistentes para bloques grandes (64×64 píxeles). Para evitar la eliminación o distorsión no autorizada, la marca de agua debe depender de la clave secreta S (ID), el número de bloques B y el contenido del bloque. El contenido de cada bloque se representa con M bits extraídos del bloque utilizando un patrón suave aleatorio y un cierto valor umbral. El resultado es una tupla M (conjunto ordenado) para dichos bloques, que permite sintetizar con éxito una señal de banda ancha de una imagen marcadamente distorsionada. La señal de banda ancha para cada bloque se genera agregando una secuencia M pseudoaleatoria distribuida uniformemente en (-1, 1). Además, cada secuencia depende de la clave secreta, el número de bloque y el bit extraído del bloque. Si k de M bits se extraen incorrectamente debido a la distorsión de la imagen, entonces la señal de banda ancha tendrá una alta correlación con la imagen siempre que k

    Мы используем cookie-файлы для наилучшего представления нашего сайта. Продолжая использовать этот сайт, вы соглашаетесь с использованием cookie-файлов.
    Принять