• Nie Znaleziono Wyników

Osadzanie fingerprintów w dziedzinie częstotliwości

3. ZAGROŻENIA DLA OSADZONYCH FINGERPRINTÓW

3.4. Osadzanie fingerprintów w dziedzinie częstotliwości

W celu osiągnięcia wysokiej odporności systemu fingerprintingu na ataki, konieczne jest wybranie odpowiedniej strategii konstrukcji i osadzania fingerprintów. Kryteria konstruk-cji zbioru fingerprintów określono już w rozdziale 2.2., natomiast w tym podrozdziale wyja-śniono, w których elementach obrazu należy osadzać fingerprinty. Najprostszym sposobem jest osadzanie fingerprintów w wartościach pikseli obrazu, czyli w tzw. dziedzinie przestrzen-nej (ang. spatial domain) [56, 57, 13]. Jednakże, prostota takiego rozwiązania jest jego jedyną zaletą, gdyż fingerprinty osadzone w dziedzinie przestrzennej są względnie łatwe do usunię-cia oraz najczęściej występują tylko we fragmencie chronionego obrazu. W tym podrozdziale, przedstawiono inne podejście, czyli osadzanie fingerprintów we współczynnikach wybranej transformaty, czyli w dziedzinie częstotliwości (ang. frequency domain). Taka koncepcja jest również nazywana osadzaniem z rozpraszaniem widma (ang. spread spectrum watermar-king/fingerprinting) i po raz pierwszy została przedstawiona przez Coxa i innych [20]. W tym podrozdziale, zagadnienie osadzania fingerprintów w dziedzinie częstotliwości zostało przed-stawione w kontekście obrazów.

Z punktu widzenia ochrony przed atakami, istotne jest, aby każda próba usunięcia lub zniszczenia fingerprintu powodowała znaczącą degradację jakości wizualnej chronionych danych jeszcze zanim fingerprint zostanie zniszczony. Wówczas, gdy pirat usunie fingerprint z danych, to chronione dane utracą swoją wartość. W szczególności, fingerprint powinien być

odporny na standardowe operacje przetwarzania sygnałów, geometryczne przekształcenia obrazu i ataki zmowy. W celu osiągnięcia pożądanej, wysokiej odporności na usunięcie, zale-ca się osadzanie fingerprintów w perceptualnie najbardziej istotnych składowych obrazu (ang.

perceptually most significant components) [20]. W takim przypadku, w celu usunięcia finger-printu, pirat musi zaatakować właśnie te fundamentalne składowe obrazu, co nieuchronnie prowadzi do pogorszenia jego jakości wizualnej. Z początku, takie podejście może wydawać się sprzeczne z intuicją, ponieważ można twierdzić, że skoro modyfikacja perceptualnie istot-nych elementów prowadzi do uszkodzenia obrazu, to nie jest możliwe osadzenie w nich fingerprintów w sposób niezauważalny dla ludzkiego oka. Jednakże, omawiane istotne elementy posiadają pewną perceptualną pojemność (ang. perceptual capacity), która pozwala na osadzenie fingerprintu bez pogorszenia jakości obrazu [20].

W kontekście osadzania fingerprintów w dziedzinie częstotliwości, jako istotne elemen-ty należy rozumieć istotne widmowe elemenelemen-ty sygnału obrazu, a konkretniej niskoczęstotli-wościowe elementy widmowe. Większość technik przetwarzania sygnału, które mogą być również użyte jako ataki, pozostawiają elementy istotne perceptualnie w stanie stosunkowo nienaruszonym. Na przykład, kompresja stratna zazwyczaj usuwa tylko perceptualnie niei-stotne elementy obrazu. Realizowane jest to przez usunięcie wysokoczęstotliwościowych składowych widmowych z wykorzystaniem wybranej transformaty kompresowanego sygnału.

Podobnie, skalowanie (zmniejszanie) obrazu powoduje utratę wysokoczęstotliwościowych elementów widmowych. Kadrowanie lub wycinanie fragmentów obrazu może poważnie uszkodzić lub nawet całkowicie usunąć fingerprint osadzony przestrzennie. Natomiast finger-printy osadzone w dziedzinie częstotliwości, po powrocie do dziedziny przestrzennej, są rów-nomiernie rozproszone na całej powierzchni obrazu, zatem wpływ kadrowania (ang. cropping attack) jest znacznie mniejszy.

Powyższa dyskusja wskazuje, że fingerprint nie może być osadzony w elementach niei-stotnych perceptualnie, gdyż każda operacja powodująca bezpośrednio lub pośrednio filtro-wanie dolnopasmowe może usunąć tak osadzony fingerprint przy stosunkowo niewielkiej degradacji jakości obrazu. Problem polega na tym, że konieczne jest znalezienie sposobu na osadzenie fingerprintu w elementach istotnych perceptualnie z zachowaniem jakości wizual-nej chronionych danych. Innymi słowy, konieczne jest określenie pojemności perceptualwizual-nej tych komponentów. Oczywiście, każdy element widmowy może być zmodyfikowany w spo-sób niezauważalny, jeżeli energia modyfikacji (osadzonego fingerprintu) jest niewielka, acz-kolwiek małe zmiany są bardzo wrażliwe na szum addytywny. Możliwe jest zwiększenie energii osadzonego fingerprintu w pewnych elementach widmowych, przy wykorzystaniu wiedzy na temat zjawiska maskowania w ludzkich narządach wzroku i słuchu, które są naj-bardziej wrażliwe na niskoczęstotliwościowe składowe widmowe o dużej energii [58].

W celu modyfikacji częstotliwościowych elementów obrazu, wykorzystuje się wybraną metodę transformacji obrazu. W ogólności, fingerprinty mogą być osadzane we współczynni-kach dowolnej transformaty, np. dyskretnej transformaty kosinusowej DCT (ang. Discrete Cosine Transform) [9, 59, 60, 61] lub dyskretnej transformaty falkowej DWT (ang. Discrete Wavelet Transform) [62, 63, 64]. Przy zastosowaniu odpowiedniej transformacji, obliczana jest tzw. maska perceptualna (ang. perceptual mask) oraz siła osadzania fingerprintu określa-jące, w których elementach transformaty możliwe jest osadzenie fingerprintu bez pogorszenia jakości perceptualnej chronionych danych. Zmiany wprowadzone w obrazie powinny być

mniejsze od progu zauważalnej różnicy JND (ang. Just Noticeable Difference) [65]. Dokładna amplituda modyfikacji wprowadzonych w tych elementach jest znana jedynie stronie dystry-bucyjnej. Atakujący pirat może posiadać jedynie wiedzę na temat możliwego zakresu zmian.

Aby atakujący miał pewność, że fingerprint został usunięty, musi założyć, że amplituda każ-dej wprowadzonej modyfikacji była równa największej wartości z możliwego zakresu, pomi-mo, że zazwyczaj liczba tak dużych modyfikacji jest niewielka. W rezultacie, atak powoduje widoczne defekty w obrazie, co nie jest pożądane z punktu widzenia pirata. Z tego względu, można twierdzić, że osadzony fingerprint jest odporny na usunięcie.

Nowe metody JFD przedstawione w niniejszej rozprawie osadzają fingerprinty w dzie-dzinie częstotliwości za pomocą transformacji DCT [17, 18]. Zakłada się, że każdy współ-czynnik transformaty posiada pewną pojemność perceptualną, tzn. pewna ilość informacji może być dodana bez wpływu (lub z minimalnym wpływem) na jakość wizualną obrazu.

W proponowanych metodach JFD, w celu osadzenia fingerprintu o długości M, obraz zostaje podzielony na bloki 8 × 8 pikseli i każdy blok jest poddawany transformacji DCT. Następnie, fingerprint jest osadzany w M współczynnikach DCT o największej energii, z wyłączeniem współczynników DC (ang. zero-frequency component). Zazwyczaj, są to współczynniki ni-skiego rzędu, skupione w górnym lewym rogu bloku, które odpowiadają niskoczęstotliwo-ściowym elementom widmowym, czyli perceptualnie istotnym elementom obrazu [20, 66].

3.5. Podsumowanie

W tym rozdziale zostały opisane zagrożenia dla osadzonych fingerprintów. Zagrożenia te podzielono na ataki realizowane przez jednego pirata oraz ataki zmowy realizowane przez grupę piratów. Wśród zagrożeń od strony pojedynczego pirata wymieniono: dodawanie szu-mu do oznakowanej kopii, mechanizmy przetwarzania sygnałów, oraz przekształcenia geome-tryczne oznakowanego obrazu. Natomiast, w przypadku zagrożeń od strony grupy piratów opisano liczne ataki zmowy, zarówno liniowe jak i nieliniowe. Wyjaśniono również różnicę między atakiem zmowy typu I i typu II.

Do badania odporności projektowanych metod fingerprintingu, wybrano następujące ataki: atak za pomocą szumu, atak za pomocą kompresji, ataki zmowy (atak uśredniający, atak maksimum, atak minimum, atak medianowy, atak min-max, losowy atak różnicowy) oraz uśredniający atak zmowy połączony z kompresją. W ostatnim podrozdziale, opisano możliwe strategie detekcji piratów, a także zdefiniowano funkcję charakterystyki operacyjnej detektora ROC. Dla badań jakości proponowanych nowych metod JFD wybrano strategię

„złapać wielu”, a jako kryteria oceny skuteczności identyfikacji piratów przyjęto prawdopo-dobieństwo fałszywie pozytywnej (ang. false positive) decyzji PFP oraz prawdopodobieństwo poprawnie pozytywnej (ang. true positive) decyzji PTP.

W końcowej części rozdziału zostały omówione zalety osadzania fingerprintów we współczynnikach transformaty, czyli w dziedzinie częstotliwości oraz podkreślono przewagę takiego postępowania nad osadzaniem fingerprintów w pikselach obrazu, czyli w dziedzinie przestrzeni. Transformatą wykorzystywaną w nowych metodach JFD zaproponowanych w tej rozprawie jest dyskretna transformata kosinusowa DCT, wybrana z tego względu, że jest ona stosowana w popularnych standardach kompresji JPEG oraz MPEG.