Watermarking: Búsqueda y detección de copias ilegales de

Anuncio
Watermarking: Búsqueda y detección de
copias ilegales de imágenes digitales
Juan A. Piñuela, 2Diego Andina, 1Isabel Flórez
1
[email protected], [email protected], [email protected]
Departamento de Electrónica y Comunicaciones, Universidad Europea de Madrid
C. Tajo, s/n, 28670 Villaviciosa de Odón, Madrid, España
Tel. +34 91 211 56 17, Fax +34 91 616 82 65
2
Departamento de Señales, Sistemas y Radiocomunicaciones, Universidad Politécnica de Madrid
E.T.S.I. de Telecomunicación, Av. Complutense, s/n, 28040 Madrid, España
Tel. +34 91 549 57 00, Fax +34 91 336 73 33
1
RESUMEN: Las técnicas basadas en la
inserción de marcas de agua digitales
(watermarking) son una de las soluciones posibles al problema de la protección de los derechos de la propiedad intelectual. El más típico
escenario de protección de estos derechos
ocurre cuando el autor de un trabajo desea
probar que él es el único propietario de los
derechos del mismo. Para tal fin, el autor puede
insertar una marca de agua en la imagen que le
identifique de manera unívoca.
El presente trabajo presenta, por un lado,
una posible solución al problema de inserción
de la marca de agua en imágenes basándose en
la aplicación de la denominada transformada
wavelet discreta. Se evalúan las prestaciones de
esta solución respecto de algunas de las
operaciones de edición más habituales como
puede ser la recodificación o cambio de
formato.
Por otro lado se muestra el desarrollo de una
solución software que integrada con motores de
búsqueda de imágenes en Internet sea capaz de
detectar posibles usos fraudulentos haciendo
especial énfasis en las limitaciones de este
esquema de cara a su uso en acciones legales.
Por ello, finalmente se propone un protocolo
de acción que combinado las técnicas anteriores
con técnicas criptográficas de clave pública
proporciona un marco susceptible de ser usado
como prueba del uso fraudulento detectado.
1. Introducción
La copia no autorizada de material digital
es uno de los grandes temas de debate en la
actualidad. La distribución ilegal de estos
ficheros es cada vez más rápida y habitual
principalmente a través de Internet [1].
Por otro lado los ficheros digitales y en
concreto las imágenes pueden ser manipuladas e
incluso
modificadas
mediante
distintos
programas de manera muy sencilla. Incluso las
personas que manipulan estos ficheros pueden
llegar a reclamar que estos ficheros modificados
son de su propiedad cuando en realidad eran de
otra persona.
Para evitar estos problemas se han propuesto
multitud de sistemas y técnicas que por unos
motivos u otros no han tenido el éxito esperado.
En concreto, las técnicas basadas en sistemas
criptográficos tienen como principal debilidad
que una vez que son descifrados, el contenido
puede ser copiado y distribuido sin referencia
alguna a la clave criptográfica inicial.
Teniendo en cuenta que cualquier sistema
que se pueda diseñar, siempre podrá ser
corrompido, el marco que se propone en este
trabajo es el de controlar el origen de las copias
y eventualmente determinar quién es el autor
legítimo de una imagen digital.
Para ello, la técnica de base será la de incluir
información oculta en el contenido digital o
watermarking (marca de agua). Ésta es una
ciencia con un largo bagaje, que recibe el
nombre de esteganografía (del griego “escritura
secreta”). En el caso que nos ocupa como son
las imágenes se trata de aprovechar las
limitaciones del sistema visual humano para
introducir información no visible pero que
adecuadamente reconocida identifica de manera
unívoca al autor de una obra.
Dado que la información de la marca de
agua se inserta junto con la propia información,
lo primero que hay que destacar es que, a
diferencia de la criptografía, la introducción de
información oculta no restringirá el acceso a la
información, sino simplemente determinará la
propiedad intelectual de la misma.
Respecto de la organización de este texto,
las secciones 2, 3 y 4 proporcionan las
definiciones, requisitos y escenarios de uso de
los sistemas de inserción de marcas de agua. El
apartado 5 describe en detalle la técnica de
inserción y detección de marcas de agua basada
en la transformada wavelet, pasando a evaluar
sus prestaciones en el apartado 6. Ya en el punto
7 se describe la solución software desarrollada a
partir del buscador de imágenes de Yahoo® de
cara a detectar presuntas copias ilegales de la
imagen original marcada. De cara a aplicaciones
prácticas de protección de derechos de autor, la
sección 8 propone distintos esquemas de
protección de derechos de autor. Por último, en
el apartado 9 se exponen las principales
conclusiones y líneas de investigación actuales
y futuras.
EJEMPLO
Compresión arj,
zip, rar, ace
Conversión
JPEG, GIF, etc
Rotaciones
Selecciones
2. Sistema de inserción de marcas
de agua (Watermarking).
El modelo habitual para trabajar con
sistemas de marcas de agua es el de un sistema
de comunicación compuesto por tres elementos
principales [2]: un transmisor, un canal de
comunicaciones, y un receptor tal y como se
muestra en la siguiente figura:
Escalados
Eliminación de
píxeles
Filtros de realce
Marca
de agua w
Imagen A
Inserción de la
marca de agua
Canal
Clave secreta K
Ataques
Lectura
información oculta
Clave pública K'
Figura 1. Sistema de inserción de marcas de
agua modelado como sistema de comunicaciones (emisor, canal, receptor).
Por un lado el sistema transmisor toma
como entrada la imagen a marcar que
denotamos por A y la marca de agua que
deseamos insertar w. En sistemas que hagan uso
simultáneo de sistemas criptográficos, como el
propuesto en este trabajo esta marca de agua
será codificada de acuerdo con una clave K. El
transmisor modificará la imagen A de acuerdo a
un algoritmo no necesariamente secreto dando
lugar a la imagen marcada que será la imagen
distribuida. Por último se ha de disponer de un
sistema receptor que en el caso de sistemas de
marcas de agua denominados “ciegos”
determinan la presencia o ausencia de la marca
insertada. De nuevo, si la marca ha sido cifrada
será necesaria una clave K’ para que el receptor
pueda determinar la presencia de la marca.
Finalmente el modelo incluye un “canal de
comunicaciones” que incluye los distintos
ataques que puede sufrir la imagen, no
necesariamente malintencionados, pero que
pueden impedir la detección de la marca. La
siguiente tabla resume los más importantes tipos
de ataque que una imagen puede sufrir:
Modificación
de histograma
COMENTARIO
No modifican el
contenido
La marca debe estar
presente en todo el
rango de frecuencias
Pueden corregirse
introduciendo un patrón
de referencia.
La marca debe estar
presente en toda la
imagen.
Pueden corregirse
introduciendo un patrón
de referencia.
Mismo problema que en
escalados.
La marca debe estar
presente en todo el
rango de frecuencias.
Inhabilita sistemas
basados en obtención de
estadísticas
3. Requisitos del sistema
Respecto de los esquemas de marcas de agua
es importante considerar los tres principales
requisitos que han de cumplir. Estos tres
requisitos están contrapuestos pero en general,
cualquier sistema de marcado ha de maximizar
los tres a la vez (aunque dependiendo del
escenario a considerar no siempre interesará
maximizar los tres, como se verá posteriormente):
- Imperceptibilidad: La marca insertada ha
de ser lo menos visible posible. Es por ello que
las técnicas de watermarking están fundamentalmente apoyadas en las características del
sistema visual humano y es, desde este punto de
vista donde la transformada wavelet aparece
como una alternativa válida dada su similitud
con los modelos teóricos de percepción humana.
- Capacidad: Refleja la cantidad de información en número de bits que un esquema de
marcado es capaz de insertar en el medio digital
considerado. En el caso que nos ocupa, en el
que consideraremos imágenes de un sólo canal
(en escala de grises), insertaremos un bit en
cada píxel de las subimágenes de detalle de más
alta resolución de una descomposición wavelet.
Esto proporciona una capacidad de tres cuartas
partes de la resolución de la imagen.
- Robustez: Se refiere a la capacidad que la
marca tiene de seguir siendo detectable aún
cuando la imagen sea modificada a través de
alguno o varios de los ejemplos de ataque
mostrados.
4. Escenarios a considerar.
A continuación se describen cinco problemas distintos susceptibles de ser resueltos
con la inserción de marcas de agua [2]. De ellos
sólo los tres últimos son considerados en el
resto del trabajo.
- Primer escenario: Insertar marcas de
agua para certificar cámaras. En este escenario,
las imágenes son capturadas con una cámara
digital para la posterior inclusión en artículos.
Aquí la agencia de noticias que va a comprar las
imágenes quiere verificar la procedencia y
originalidad de las mismas y que éstas no han
sido manipuladas. Por lo tanto se trataría de
inserta una marca invisible en el momento de la
captura con lo que cuando va a publicarse puede
verificarse que la imagen no ha sido modificada
desde que se capturó.
- Segundo escenario: Marcas invisibles para aparatos de vídeo digital. En este caso, la
marca invisible es insertada en un vídeo digital
(por ejemplo DVD). El aparato de vídeo busca
esa marca invisible para determinar si el vídeo
puede ser copiado o sólo reproducido.
- Tercer escenario: Marcas invisibles para
detectar la apropiación indebida de imágenes.
En este escenario, el vendedor de las imágenes
empleando un rastreador de webs (web
crawler®) quiere localizar su marca en imágenes
publicadas en diferentes sitios web para
determinar si han sido previamente compradas.
- Cuarto escenario: Marcas invisibles como prueba de propiedad. En este caso, el
propietario detecta que alguna de sus imágenes
ha sido editada y publicada sin su autorización.
Con la inserción de la marca el autor pretende
demostrar la propiedad de dicha imagen.
- Quinto escenario: Marcas invisibles para
detectar la identidad de la persona que realiza la
apropiación indebida. En este escenario, el
vendedor de imágenes digitales sospecha que
alguna de sus imágenes ha sido editada y
publicada sin el correspondiente pago de
derechos. El vendedor añade una marca
invisible a cada imagen en el momento de la
distribución de la misma para indicar a quién se
la ha vendido. Con ello puede detectar que
cliente revende o distribuye las imágenes para
cancelar la relación comercial con él.
Los dos primeros escenarios se incluyen como
ejemplos de otros usos de las marcas de agua.
Así, por ejemplo, el primer escenario requiere
en contraposición con el resto de una marca de
agua lo más frágil posible de manera que
cualquier modificación altere la marca.
Respecto de los otros tres, veremos a lo largo de
este trabajo como el uso combinado de
criptografía y watermarking puede ofrecer
soluciones adecuadas para su solución.
5. Distintos enfoques para el
marcado de imágenes.
En la literatura técnica [1,2]
pueden
encontrarse tres grandes grupos o categorías de
técnicas de inserción de marcas de agua en
imágenes digitales.
- Modificación del bit menos significativo
(LSB): Consiste en modificar el bit menos
significativo LSB de cada uno de los píxeles
para albergar el watermark.
- Aproximación estadística: Se trata de
modificar una determinada estadística dentro de
la imagen que alberga la información. Un
ejemplo sencillo sería aumentar o disminuir el
brillo de unos determinados píxeles de la
imagen. La selección de los píxeles a modificar
se realiza mediante un generador de números
pseudoaleatorios, que impide conocer con
exactitud que píxels han sido modificados.
- Marcado en el dominio de frecuencias:
En vez de manipular la luminancia de los
píxeles, se realiza una transformación de
frecuencias, se introduce la marca en el dominio
transformado, y se realiza la transformación
inversa. Dentro de esta categoría se incluye la
aproximación basada en la transformada wavelet
que se describe a continuación.
5. Transformada wavelet
En el campo del análisis multirresolución
de señales, bien sean señales unidimensionales o
imágenes, la transformada wavelet (u ondícula)
es una de las herramientas más atractivas y
potentes debido a su capacidad de análisis de las
estructuras (bordes, texturas, etc.) presentes en
una señal cuando esta es analizada en distintas
escalas [3].
Su uso aplicado a imágenes se ha hecho
cada vez más popular, sobre todo tras la
inclusión de la denominada transformada
wavelet discreta en distintos estándares de
compresión como son JPEG-2000 o MPEG-4.
En ambos casos la clave para conseguir una
buena tasa de compresión se basa en la
capacidad que la transformada wavelet discreta
posee de aproximar la señal a comprimir con
pocos coeficientes wavelets.
Además los coeficientes obtenidos imitan
conocidos modelos del sistema visual humano
en los que el ojo filtra la imagen en sucesivas
bandas de frecuencia de aproximadamente una
octava de ancho de banda. Este correcto
modelado que del sistema visual humano realiza
la
transformada
wavelet
permite,
en
aplicaciones de compresión de imagen,
codificar los coeficientes de acuerdo a las
limitaciones del sistema visual humano,
obteniendo unas altas prestaciones en
aplicaciones de compresión. Por otro lado, esta
caracterización de la relación existente entre
cada coeficiente y el ojo humano puede
explotarse a través de la modificación directa de
los valores de los coeficientes.
Estos coeficientes wavelet se pueden modificar de manera que se añada información oculta
para el sistema visual humano pero detectable
computacionalmente siguiendo los objetivos
planteados en cualquier esquema de inserción
de marcas de agua.
5.1. Transformada wavelet discreta y
análisis multirresolución.
Siguiendo la notación típica usada en
transformada wavelet, una imagen queda
descompuesta en distintas bandas de frecuencia
(resolución) tal y como representa la figura
adjunta.
En la figura, cada subimagen utiliza un
subíndice que indica el nivel de resolución. Por
ejemplo, en el nivel más bajo de la pirámide
(I0xx) tenemos los subíndices cero que
corresponden con los coeficientes wavelet de
mayor resolución. Estos coeficientes serán los
que ofrecen mayor detalle y se corresponden
con las frecuencias más altas que es la
información a la que menos sensibilidad tiene el
ojo humano. La frecuencia correspondiente se
marca con superíndices, bien con L o con H
para indicar si se corresponde con bajas o altas
frecuencias en horizontal (primer superíndice) y
vertical (segundo) respectivamente1.
A medida que ascendemos en la pirámide
tenemos coeficientes que reflejan información
de menor frecuencia y que cada vez es más
significativa para el ojo humano. Por ello, serán
las subimágenes de coeficientes I0xx las que
modificaremos en valor de manera que incluyan
la información relativa a la marca de agua.
La siguiente figura muestra la conocida
imagen de Lena y el resultado de su
descomposición según el esquema comentado.
Observar como en la parte superior de la
pirámide se tiene una versión de baja resolución
de la imagen (la parte más significativa para el
ojo humano) mientras que en las bandas
inferiores únicamente se ven reflejados los
detalles que conforman los bordes y texturas de
la imagen.
Figura 3. Imagen original Lena
Figura 2. Descomposición wavelet en cuatro
niveles de resolución (frecuencia)
1
Obsérvese que alta frecuencia en sentido horizontal
y baja en vertical se corresponderá con la existencia
de bordes en sentido vertical.
restando (en función del valor de xi ) un valor
Figura 4. Descomposición wavelet aplicada a
la imagen Lena
5.2. Creación de la marca de agua
En una primera aproximación se crea la
marca de agua a partir de una cadena de texto
(por ejemplo, “Copyright 2007, Universidad
Europea de Madrid”) que es representada en
binario mediante codificación ASCII y
transformada para nuestros propósitos en
cadenas de +1 y -1 (-1 en lugar del 0 binario).
Dado que la capacidad de nuestro sistema
es un bit por cada píxel de las tres subimágenes
I0xx se crea una cadena de esa longitud
repitiendo la representación binaria de la cadena
de texto insertada tantas veces como sea
necesario. En concreto si nuestra imagen
original es de resolución 512x512 píxeles, cada
una de las subimágenes I 0xx tiene tamaño
256x256 lo que permitirá insertar hasta un
máximo de:
256x256x3 = 196608 bits = 24 KB
5.3. Inserción de la marca de agua
Modificaremos, como se ha comentado, las
bandas de frecuencia superiores I0xx según las
siguientes ecuaciones:

I 0LH (i, j)  I 0LH (i, j)  LH (i, j) xiN  j

I 0HL (i, j)  I 0HL (i, j)  HL (i, j) xMN iN  j

I 0HH (i, j)  I 0HH (i, j)  HH (i, j) x2 MN iN  j
Con  denotamos un parámetro global que
controla el nivel con el que se insertará la
marca. Valores altos implican que la marca será
más resistente a ataques y más sencilla de
detectar a contraprestación de que modificará en
mayor medida la imagen original.
Por su parte xi es el elemento i-ésimo de la
marca, bien +1 o -1. Finalmente wxx (i, j ) es el
valor de la denominada imagen de pesos en el
píxel (i,j).
De esta forma se modifica el valor del
coeficiente (i,j) de la subimagen I0xx sumando o
proporcional a  wxx (i, j ) .
La matriz de pesos wxx (i, j ) queda definida
de forma que cuantifica las limitaciones del sistema visual humano según las siguientes
suposiciones [4]:
- El ojo es menos sensible al ruido en bandas de alta resolución y en aquellas bandas que
tienen una orientación de 45º (las bandas HH)
- El ojo es menos sensible al ruido en aquellas áreas de la imagen donde el brillo es alto.
- El ojo es menos sensible al ruido en las
áreas de textura elevada de la imagen.
Matemáticamente [5], tendremos:
w (i, j )  (0, )(0, i, j)(0, i, j)
Donde:
1.00
0.32
 2 si   HH

(l ,  )  

1
para
el
resto

0.16

0.10
si
si
si
si
l 0
l 1
l2
l 3
toma en cuenta la sensibilidad del ruido en
dependencia de la banda considerada (en
particular dependencia de la orientación y del
nivel de detalle).
Por su parte:
 (l , i , j ) 
1 LL 
i
j 
I 3 1  3 l ,1  3 l 
256  2
2 
estima el brillo en el píxel (i,j) basándose en
el valor del nivel de gris de la subimagen paso
bajo de la imagen.
Y finalmente:
3 l
1
k
16
k 1
(l , i, j )  

 { LH , HL , HH }
1
1

  I 
x 0 y 0
k l
i
j

 y k ,x k
2
2

2

 

1
 
i
j 
 3l Var  I 3LL 1  y  3l ,1  x  3l  
16
2
2 
 
proporciona la media de la actividad o
textura en la vecindad del píxel considerado. En
particular, este término está compuesto de dos
contribuciones: la primera es proporcional al
valor de los coeficientes en las bandas de
detalle, mientras que el segundo mide la
varianza o actividad de la subimagen paso bajo.
Ambas contribuciones son calculadas en un
vecindario reducido de 2x2 correspondientes a
la localización (i,j) del píxel a modificar.
Las siguientes imágenes muestran la
imagen de pesos obtenida para la imagen Lena y
la imagen de diferencia entre la imagen original
y la marcada. Las zonas oscuras reflejan los
valores más altos.
Valores por encima de 40 dB suelen indicar
que el ojo humano es incapaz de apreciar
diferencia alguna. Si modificamos el valor de
 hasta apreciar alguna diferencia nos
encontramos que con   2.5 se tiene una
PSNR igual a 30’6 dB, que ya manifiesta
importantes diferencias en algunas zonas de la
imagen como por ejemplo en los ojos, tal y
como se muestra en la siguiente imagen
ampliada y ajustada en contraste para una mejor
visualización:
Figura 7. Detalle del ojo de Lena en la
imagen original y en la marcada con   2.5
5.4. Detección
Figura 5. Pesos relativos para la inserción de
la marca w(i, j ) .
El esquema de detección propuesto es de
los denominados watermarking ciegos ya que
no es necesario disponer de la imagen original
para validar la presencia de la marca. En
concreto se realiza una medida de correlación o
parecido entre los coeficientes wavelet de la
imagen marcada y la secuencia binaria
representativa de la marca según la ecuación
[4]:
M 1 N 1
    I 0LH (i, j ) xiN  j I 0HL (i, j ) xMN iN  j 
i 0 j 0
 I 0HH (i, j ) x2 MN iN  j
Figura 6. Diferencia entre la imagen original
y la marcada.
Una medida aceptada para cuantificar la
diferencia entre la imagen original y la marcada
es la denominada relación señal a ruido de pico
expresada en decibelios (dB) definida como:
 255 
PSNR  10·log 
 (dB)
 mse 
mse 
  I
original
(i, j )  I marcada (i, j ) 
filas columnas
MN
2
Para comprobar la eficacia del método se
generan 99 claves aleatorias de la misma
longitud que la marca insertada y se miden las
correlaciones obtenidas para esas 99 marcas
además de la obtenida para la marca original. El
resultado para la imagen marcada con   2.0
se muestra en la figura 8. Como puede
apreciarse la respuesta para la marca insertada
es mucho mayor que para el resto de marcas
aleatorias. De cara a aplicaciones comerciales
sería necesario definir un umbral que determine
la presencia o ausencia de la marca. No
obstante, en la solución presentada, se deja la
opción al propio usuario de definir el valor de
este umbral según sus propios intereses.
Incluso en la mínima calidad que ofrece
Photoshop® para la compresión en JPEG la
diferencia entre la correlación de la marca
definida respecto de las aleatorias es
significativa aún cuando con el umbral a 0.5 no
sería detectada como imagen marcada.
Figura 8. Correlaciones para 100 claves
aletatorias (la clave insertada ocupa la
posición 10).
6. Respuesta ante ataque de tipo
recodificación JPEG
Para comparar el esquema propuesto con
otros sistemas similares que se utilizan en la
actualidad como el que ofrece la empresa
Digimarc®, se ha analizado la respuesta del
sistema ante la compresión JPEG.
Así, para el distema Digimarc®2 y en el
caso concreto de la imagen Lena, se ha
comprobado que utilizando una calidad de
compresión JPEG del 19% (en la opción de
menú “Salvar para Web”) la marca de copyright
se pierde. Realizando esta misma prueba con el
sistema propuesto en este trabajo se obtiene la
siguiente gráfica de correlaciones:
Figura 10. Correlaciones obtenidas para una
calidad de compresión JPEG del 1%
A este nivel de compresión la distorsión ya
es muy significativa y no parece razonable un
uso fraudulento a calidad menor.
La respuesta de nuestro sistema a la
compresión JPEG es por tanto de gran calidad,
superando aparentemente las prestaciones del
sistema Digimarc®, referencia mundial en este
tipo de sistemas. En cuanto a otro tipo de
ataques como cambios de resolución, filtros de
realce, etc. no se han realizado pruebas
exhaustivas quedando pendiente como futura
línea de investigación.
En lo que sigue se describe como aplicar
esta tecnología de manera que consiga dar
respuesta a los escenarios planteados con
anterioridad.
7. Búsqueda de imágenes
Figura 9. Correlaciones obtenidas para una
calidad de compresión JPEG del 10%.
Como puede apreciarse en la figura 9 para
esta calidad un detector ajustado con un umbral
de 0.5 (muy por encima del valor óptimo)
detectaría fácilmente la clave introducida.
2
Se ha evaluado las prestaciones que ofrece el
plugin de Digimarc® integrado en Photoshop®
respecto de la imagen Lena.
Se ha desarrollado un software capaz de
validar el tercer escenario propuesto. Es decir,
se trata de localizar una marca en Internet de
manera que posibles usos fraudulentos de esa
imagen sean detectados. Para ello se ofrecen dos
posibilidades:
1.-Mediante dirección URL. En el supuesto
de que un usuario desease comprobar la
existencia de una marca en una imagen
concreta, deberá insertar la dirección URL de la
imagen que desea analizar.
2.-Mediante el buscador Yahoo®. En este
caso la búsqueda de imágenes se realiza a través
del buscador de Yahoo® y en base a una palabra
o palabras clave con la opción de limitar la
búsqueda a un número máximo de imágenes. A
partir de estos dos datos se construye una
dirección URL según la siguiente síntaxis:
http://es.search.yahoo.com/search/images?p=flo
rencia&ei=UTF-8
Una vez que se ha cargado la página se
procede a leer el código HTML para encontrar
las etiqueta “imgurl” que siempre aparecen
seguidas de la dirección URL de la imagen. La
descarga de las sucesivas imágenes y la
búsqueda de la marca determinarán la presencia
o no de posibles copias ilegales de la imagen
buscada
Es importante destacar que si el número de
imágenes a buscar es superior a 20 entonces las
direcciones se han de modificar siguiendo esta
sintaxis:
http://es.search.yahoo.com/search/images?p
=florencia&ei=UTF-8&b=21
donde con “b=21” indicamos al buscador
que devuelva imágenes a partir de la número 21
encontrada.
La siguiente figura muestra una captura del
interfaz del programa desarrollado:
8. Demostración de la propiedad
intelectual.
8.1. Trazado (Fingerprinting) plano.
Pasamos a considerar a continuación los
escenarios cuarto y quinto. En estos casos se
trata de utilizar la marca de agua de manera que
sirva como prueba de los derechos de autor de
una imagen. Es decir, el autor de un trabajo
quiere probar que él es el único propietario
legítimo del mismo.
Si simplemente se inserta una marca de agua
tal y como se ha comentado hasta ahora no sería
válido ante un tribunal de justicia, ya que no hay
constancia de que la marca pertenezca al autor
del trabajo.
Una manera común de conferir al watermark
un valor legal, sería introducir lo que en inglés
se denomina TTP (Trusted Third Party); es
decir una institución a la que se le reconozca
valor legal, por ejemplo, a la hora de conceder a
usuarios finales firmas digitales.
El problema que aparece entonces es que el
autor puede distribuir múltiples copias con la
misma marca de agua o traza (fingerprint) y
luego acusar injustificadamente al comprador.
Una solución sería que fuese el TTP el que
introduzca la marca de agua, lo cual aún siendo
válido saturaría el sistema al tener que realizar
demasiado trabajo (insertaría una marca o traza
por cada copia vendida).
Una manera de solucionar este problema
mediante el uso combinado de watermarking y
criptografía se describe a continuación
.
8.2. Protocolo de marca de agua cifrada
Incluso en este caso, se considera la
presencia de un TTP, aunque se reduce al
mínimo su papel, por lo que el protocolo puede
en este sentido considerarse completo.
La idea básica es que el vendedor no
conozca exactamenente el watermark de la
copia que recibió el comprador sin por ello
perder la posibilidad de detectar posibles copias
ilegales como ocurría en el protocolo anterior.
Para ejemplificar el proceso consideramos dos
usuarios Alicia (vendedora) y Pepe (comprador)
(Alice and Bob en el lenguaje internacional del
watermarking) describiendo paso a paso la
secuencia de compra.
Figura 11. Captura de la aplicación desarrollada a partir del motor de búsqueda de
imágenes de Yahoo®-
1. Pepe solicita al TTP una marca de agua w
que le identifique. Para ello utiliza una clave
pública Kb resultando en una primera marca de
agua cifrada que denotamos por E(Kb(w)). Por
las propiedades de los sistemas criptográficos de
clave pública cualquier usuario que conozca
E(Kb(w)) no puede conocer w ya que
necesitaría la clave secreta que sólo Pepe
conoce. De esta manera se consigue generar una
marca E(Kb(w)) que ni siquiera Alicia puede
descifrar.
3. Pepe debe entregar su marca de agua w
(sólo el conoce esa marca). Aplicando la
permutación se puede comprobar si la imagen
sobre la que se denuncia esta marcada con (w).
2. Alicia recibe E(Kb(w)) cuya validez
puede comprobar con ayuda de la TTP3, así
como la clave pública de Pepe
Destacar, por último que Pepe no puede
teóricamente invertir la marca que le identifica
ya que aunque conoce E(Kb(w) no conoce la
permutación que uso Alicia y por tanto no
conoce (w).
3. Alicia inserta en la imagen A dos marcas
de agua diferentes:
- La marca v que inserta directamente y que
la permite detectar potenciales usos ilegales con
los mecanismos descritos anteriormente.
- La marca (E(Kb(w))) donde con  denotamos una permutación secreta realizada por
Alicia sobre la marca de agua cifrada. Esta
inserción la realiza sobre la imagen resultante de
haber añadido la marca v y cifrar el resultado
con la clave pública de Pepe.
4. Alicia envía a Pepe la imagen con ambas
marcas de manera que lo que en realidad está
enviando es una imagen cifrada que sólo Pepe
podrá descifrar con su clave secreta.
Destacar que es en este punto donde está la
clave de la mejora ya que lo que Alicia enviará
a Pepe será una imagen marcada en el “dominio
cifrado”. Ha insertado en el fondo una marca w
que desconoce. Podrá distribuir esa misma
imagen a otros clientes pero estos al no disponer
de la clave secreta adecuada no podrán
visualizar o disponer de la imagen, que sólo
Pepe podrá distribuir pero eso sí, con la
identificación de Alicia como vendedora y la
suya propia como comprador en forma de
marcas de agua.
Una vez explicado el proceso de compraventa pasamos a ejemplificar como se
comprobaría la culpabilidad o inocencia de
Pepe.
1. Alicia encuentra una copia supuestamente
ilegal de su trabajo al comprobar que dispone de
la marca v y sospecha de Pepe si efectivamente
encuentra la marca cifrada (E(Kb(w))).
2. Alicia denuncia a Pepe entregando al
tribunal la permutación y la marca cifrada
E(Kb(w).
3
En términos criptográficos, Alicia recibe además de
E(Kb(w)) el resultado de aplicar una función hash a
ese mensaje que valida la legítima procedencia de
E(Kb(w))
9. Conclusiones
Se ha implementado con éxito una posible
solución al problema de inserción de la marca
de agua en imágenes basándose en la
denominada transformada wavelet discreta
habiéndose obtenido unas excelentes prestaciones en cuanto a resistencia de la marca de
agua a conversiones o recodificaciones en
formato JPEG. Aún cuando no se han realizado
pruebas extensivas para otro tipo de ataques,
aspecto a cubrir próximamente, puede augurarse
unas prestaciones igualmente buenas.
Además partiendo de buscadores de
imágenes en Internet como el de Yahoo® o
Google® se ha desarrollado una sencilla
aplicación de rastreo que permita la detección
de copias ilegales. Dada la limitación de este
marco de cara a probar los derechos de autor
frente a un tribunal, se ha definido un protocolo
que combinando los sistemas de watermarking
con técnicas criptográficas de clave pública
proporciona un marco susceptible de ser usado
como prueba jurídica del uso fraudulento de una
imagen.
Como futuras líneas de investigación y
aparte de la necesidad de realizar pruebas
exhaustivas sobre la durabilidad de la marca
frente a operaciones de edición de la imagen, se
han de destacar dos líneas de acción. La primera
es la de extender el esquema de inserción de
marcas de agua a imágenes en color, que dada la
menor sensibilidad del sistema visual humano a
los componentes de color respecto de la
información en escala de grises puede mejorar
aún más las prestaciones del sistema.
En segundo lugar, se ha de integrar la
solución propuesta en un esquema criptográfico.
Para ello se plantean los siguientes requisitos:
- Inserción de dos o más marcas simultáneas
sin por ello perder capacidad de detección.
- Elección de un algoritmo criptográfico de
clave pública adecuado al sistema propuesto.
Por último, se ha de realizar en colaboración
con personal cualificado un estudio con base
legal que determine el estado actual de este tipo
de sistemas en España y su posibilidad de uso
como prueba jurídica.
10. Referencias
[1] Allan M. Bruce. A Review of Digital
Watermarking. Department of Engineering,
University of Aberdeen, Noviembre 2001.
[2] M. Barni y F. Bartolini. Watermarking
Systems Engineering. Ed. Marcel Dekker Ltd.
Febrero 2004.
[3] S. Mallat. A wavelet tour of signal
processing. Academic Press, 1998.
[4] A. Piva, M. Barni, F. Bartolini, V.
Capellini y A. Lippi. A DWT-based technique
for spatio-frequency masking of digital
signatures. Proceedings of the SPIE/IS&T
International 20 Conference on Security and
Watermarking of Multimedia Contents, vol.
3657, San Jose, CA, January 25 - 27, 1999.
[5] A. Lewis, Image compression using the
2-D wavelet transform.IEEE Trans. on Image
Processing, 1:245-250, 1992.
11. Reseña curricular
Juan Antonio Piñuela obtuvo el título de
Ingeniero Superior de Telecomunicación por la
Universidad Politécnica de Madrid (UPM) en el
año 2000, En la actualidad desarrolla su labor de
investigación centrada en procesamiento digital
de imagen y vídeo para la obtención del título
de doctor. Al mismo tiempo, desarrolla su labor
profesional como profesor de la Universidad
Europea de Madrid en el departamento de
Electrónica y Comunicaciones participando en
diversos proyectos de investigación.
Desde 1998 hasta 2003, durante su estancia
en las empresas Onion Interactiva, Impronta
Comunicaciones y AllVideo Technologies
dirigió distintos proyectos para el desarrollo de
soluciones de vídeo interactivo tanto sobre redes
IP como en sistemas de Televisión Digital. para
en la actualidad ejercer labores de consultoría en
distintas empresas involucradas en el desarrollo
de soluciones multimedia.
El Dr. Diego Andina obtuvo el título de
Ingeniero Superior de Telecomunicación por la
Universidad Politécnica de Madrid (UPM) en el
año 1990, en la que también obtuvo el título de
Doctor en 1995. En la actualidad dirige el
Grupo de Automatización en Señal y
Comunicaciones en la misma universidad. Su
principal área de investigación es el de la
aplicación de procesado de señal y teoría de la
comunicación
en
Inteligencia
Artificial
(incluyendo el área de internet y comercio
electrónico en Internet). En estos años ha sido
autor de más de 100 publicaciones nacionales e
internacionales sobre materias, sobre las que ha
dirigido más de 30 proyectos de investigación.
Isabel Florez es alumna de último año en la
doble titulación de Ingeniero en Telecomunicación y Licenciado en Administración y Dirección de Empresas en la Universidad Europea
de Madrid. En la actualidad está realizando el
máster Management and Economics of Innovation en la Chalmers University of Technology de Suecia.
Descargar