Sisteme de Transmitere de Date Secretizate

Cuprins

Introducere

În ultimele decenii, apariția camerelor foto digitale și video, cât și a CD-urilor, a DVD-urilor sau a discurilor BlueRay, a ușurat crearea, stocarea și vizualizarea informației multimedia digitale. În plus, apariția calculatoarelor mai rapide, combinat cu creșterea capacității de stocare și cu mărirea vitezei de transfer, facilitează utilizarea globală a tehnologiei digitale. Toate acestea au dus la o adevărată explozie în ceea ce privește folosirea datelor digitale și, cel puțin în domeniul multimedia, putem considera că trăim într-o lume digitală.

Conținutul digital are mari avantaje în ceea ce privește stocarea și procesarea. Mai mult, el poate fi reprodus fără a se pierde din calitate, permițând modificarea într-un mod ușor și imperceptibil. Acest lucru permite distribuirea de informație audio și vizuală de înaltă calitate și producerea de animații vizuale incredibil de reale în industria filmului.

Totuși, această digitalizare aduce după ea și probleme: proprietatea intelectuală este mai greu de protejat și același lucru se întâmplă și cu conținutul original. De aceea trebuie dezvoltate noi metode care să protejeze proprietatea intelectuală și să securizeze conținutul informațiilor digitale.

Watermarking-ul digital este o tehnologie relativ nouă care inserează informație – ascunsă în imagini, muzică, date audio sau video – prin modificarea imperceptibilă a acestora. Este o tehnică diferită de cea de criptare în sensul că watermarking-ul constă în ascunderea existenței informației secrete, în timp ce criptarea încearcă doar să protejeze această informație. Deși procedurile de inserare sunt proiectate astfel încât oamenii să nu observe marcajele inserate, pot fi create programe care să poată extrage marcajele originale cu destul de multă ușurință. Apoi ele pot fi folosite pentru protecția drepturilor de autor, supravegherea transmisiei sau pentru autentificarea conținutului.

Datorită gamei largi de aplicații și potențialului mare al watermarking-ului, această subdisciplină a securității comunicațiilor a atras mult interes în ultimii ani. La momentul actual a evoluat până la stadiul de „candidat” recunoscut pentru protecția dreptului de autor, dreptului de proprietate și a sistemelor de securitate bazate pe amprentă. Mai mult, o serie de aplicații comerciale ale watermarking-ului pentru dispozitive de control al copierii sunt planificate sau chiar deja implementate. Pe viitor se dorește dezvoltarea unor scheme mai robuste de watermarking care să îmbunătățească permanent utilitatea acestei tehnici.

Necesitatea sistemelor de watermarking

Acum 20 de ani documentele multimedia erau aproape inexistente pe piața de consum. Dar, odată cu dezvoltarea rapidă a tehnologiei informației digitale, orice calculator are la dispoziție compresia de imagini și video de înaltă calitate, acces și bandă largă în rețea, medii portabile de stocare cu densitate mare si puterea de procesare necesară.

Dar aceste avansuri tehnologice au condus la o altă criză. Utilizatorii multimedia au posibilitatea să modifice, să producă copii ale conținutului digital distribuit ilegal. Fără rezolvarea acestei probleme de securitate, produsele și serviciile multimedia digitale nu pot fi lansate corespunzător în comerțul electronic.

Semnătura digitală și criptografia sunt două domenii standardizate pentru protecția conținutului digital. Semnătura digitală este folosită pentru autentificarea transmisiunilor digitale. Este bazată pe criptografia cu cheie publică și funcții hash unidirecționale. Prin trecerea documentului printr-o funcție hash unidirecțională publică este generat un identificator unic care este codat cu cheia privată a utilizatorului. Astfel este produs un șir de caractere numit semnătură digitală.

Pe lângă documentul semnat, destinatarii primesc chei publice din partea autorităților de certificare. Documentul este autentic doar dacă se potrivește cu semnătura decriptată prin aplicarea funcției hash. Oarecum ,documentul și semnătura nu sunt legale în nici un fel. La transmiterea documentelor multimedia, ele pot fi separate accidental sau intenționat. Astfel destinatarul nu o să poată verifica autenticitatea documentului. În plus, această metodă de detecție a modificărilor este prea restrictivă pentru obiecte multimedia. Nu permite documentului să fie supus compresiei și schimbărilor de format, și să își mențină, în același timp autenticitatea. Dacă doar un singur bit diferă de original, de exemplu datorită compresiei fără pierderi pentru transfer eficient în rețea, testul de identificare cu funcția hash o să eșueze.

Folosirea cheilor de licență sigure din punct de vedere al criptografiei este altă metodă de protecție a proprietății intelectuale digitale. Conținutul documentelor este protejat împotriva manipulării și furtului în timpul livrării prin faptul că deschiderea documentului este permisă doar persoanelor care posedă cheia corespunzătoare. Dezavantajul critic al acestei soluții este faptul că, după transmiterea și livrarea documentului, destinatarul permis are acces la datele proprietate, ce apoi pot fi reproduse perfect și distribuite fără cheltuieli.

Această tehnică nu este efectivă datorită faptului că nu oferă protecție permanentă conținutului multimedia după livrare. Mai mult chiar, prin această metodă proprietarul intelectual nu poate depista responsabilii pentru piraterie.

O soluție ideală ar fi să integreze informația de securitate direct în conținutul documentului multimedia și să fie inseparabilă de document, de-a lungul timpului lui de viață util.

Informația adițională ar trebui să fie perceptual invizibilă deoarece, în cele din urmă, documentele multimedia sunt procesate de către observatori sau ascultători umani iar conținutul nu trebuie să fie afectat. Mai intervine și flexibilitatea sistemului folosit și ar trebui să se poată identifica copii diferite ale documentului.

Watermarkin-ul digital este una dintre soluțiile potrivite. Cu mult timp în urmă era o tehnică analogică folosită pentru protecția de documente valoroase, ca de exemplu bani, cecuri și corespondența oficială. Watermark-ul pe hârtie reprezintă un model fin ce este adăugat de către producător hârtiei. Aceste urme sunt greu de reprodus convingător și în același timp, nu obstrucționează procesarea normală, cum ar fi citirea, și sunt imposibil de eliminat fără a cauza distrugerea puternică a conținutului documentului.

Tehnologiile de watermark digital tind spre a atinge aceste scopuri în mediul digital prin inserarea unui watermark recuperabil direct în copia soft a datelor.

Scurt istoric

Tehnicile de watermarking nu sunt noi. Ele sunt doar un subdomeniu al steganografiei. Cuvântul steganografie provine din cuvintele grecești: steganos care înseamnă acoperit, ascuns și graphia care înseamnă scris, deci steganografia ar fi scriere ascunsă. În comparație cu criptografia, care codează mesajul pentru a fi neinteligibil pentru persoane neautorizate, steganografia ascunde existența mesajului. Kahn a găsit rădăcinile steganografiei în Egipt acum 4000 de ani, unde, pentru a înscrie informații în mormântul unui nobil, Khnumhoteb al II-lea, au fost folosite substituiri de simboluri hieroglifice.

Herod a scris cum grecii au fost înștiințați de intențiile ostile ale lui Xerxes printr-un mesaj scris sub vopseaua unei mese. O altă metodă de scriere ascunsă pe care a descris-o, era tunderea mesagerului și tatuarea mesajului sau a unei imagini pe capul acestuia. După creșterea părului mesajul era indetectabil pană la tundere. O altă metodă sugerată de Aenas Tacticianul era marcarea diferitelor litere dintr-un text cu cerneală invizibilă iar literele marcate formau mesajul secret.

Tehnica „watermarking” a fost folosită prima dată în secolul al XIII-lea în Fabriano, Italia, pentru etichetarea bucăților de hârtie făcute de mână. Inventatorii au introdus desene în foile de hârtie prin subțierea anumitor regiuni sau prin plasarea unor fire în material. Se putea avea acces la desenul inserat prin punerea bucății uscate a hârtiei marcate într-o lumină puternică. Tehnica Watermarking a fost folosită pentru a distinge materialul folosit la fabricare, pentru a identifica marcajul hârtiei sau, mai simplu, pentru decorațiuni.

Tehnica a fost numita „watermarking” deoarece urmele formate de fire erau percepute ca suprafețe de apă pe articolele marcate. Aceasta tehnică a fost acceptată ca o unealtă de etichetare pentru foi de hârtie. În secolul al XVIII-lea, marcatorii de hârtie foloseau watermark-uri pentru înregistrarea informațiilor despre hârtia produsă. În acest fel, watermark-urile au servit și încă servesc ca un mijloc de identificare a hârtiei cu membrii organizației care au produs-o. În aproximativ același timp, numărul în creștere al schimburilor comerciale și circulația bancnotelor au mărit problemele legate de falsificarea banilor. Din acest motiv, watermarking-ul a devenit rapid o metodă foarte eficientă de a împiedica duplicarea bancnotelor. Deoarece s-a dovedit că este foarte eficientă, tehnica watermarking este încă folosită pentru protejarea bancnotelor. Johannes Trithemius (1462-1526), un călugăr german, a fost primul care a folosit termenul steganografie. El a codat litere folosind cuvinte religioase, astfel încât mesajele să fie practic transformate în rugăciuni cu sens. Drept recompensă pentru artificiul său, prima copie tipărită a manuscrisului său Steganographia, realizată în anul 1606, a fost plasată în index-ul interzis al Vaticanului și caracterizată ca „plină de superstiții”.

În anul 1593, Giovanni Baptista Porta a publicat o carte despre criptografie sub titlul: „De occultis literarum notis seu artis animemi occulte alijs significadi, aut ab alijs significata expiscandi enodandique. Libri III”. (Fig. 1.1)

El a descris, printre altele, în cartea sa o metodă de ascundere a unui mesaj text secret într-un document gazdă prin intermediul unei măști. În următorul exemplu mesajul secret poate fi extras prin ignorarea textului mascat gri (Fig. 1.2).

În secolul al 17-lea nu era neobișnuit să publici manuscrise anonime, mai ales când era vorba despre scrieri istorice. Riscul de a stârni mânia diferitelor grupuri politice puternice, ce ar fi avut urmări severe pentru autor, era prea mare. Din acest motiv, episcopul Francis Godwin și-a codat numele în prima literă a fiecărui capitol din manuscrisul său. Acesta este un exemplu timpuriu de protecție a drepturilor de autor.

Figura 1.1 Prima pagină a cărții lui G.B. Porta: „De occultis notis”

Figura 1.2 Porta: Metodă de ascundere a mesajului prin intermediul unei măști

Un exemplu de codare a informației de drepturi de autor în piese muzicale a fost practicat de Bach care și-a ascuns numele în multe din piesele sale. De exemplu, în piesa sa pentru cor, „Vor deinem tor”, a folosit codarea cu cheie nulă scriind B-A-C-H în note muzicale prin numărul de apariții a unor note: o apariție pentru A, doua apariție pentru B, trei pentru C și opt pentru H. La mijlocul anilor 1950, Emil Hembrooke, un inginer de la Muzak Corporation, a introdus o autorizație prin watermarking pentru lucrările muzicale.

Introducerea unei chei de identificare a autorului a fost destinată să identifice respectiva piesă. Tehnica folosește aplicarea intermitentă a unui filtru îngust în semnalul audio folosind un cod bazat pe codul Morse. Sistemul este descris după cum urmează:

Prezenta invenție face posibilă identificarea provenienței unei prezentări muzicale și,

în consecință, constituie o metodă eficientă de prevenire a pirateriei; poate fi

comparată cu watermark-ul la hârtie.

În cel de-al doilea război mondial, tehnicile de steganografie erau deja larg răspândite. În Statele Unite ale Americii, serviciul poștal a interzis mai multe obiecte ce ar fi pututa scunde mesaje, ca de exemplu jocuri de șah, reviste de cuvinte încrucișate și fragmente de ziare. Alte obiecte au fost modificate înainte de livrare, ora ceasurilor de mână a fost schimbată, timbre au fost dezlipite și coli de hârtie goale au fost schimbate. Cenzura a refrazat telegrame pentru a preveni eventualele mesaje text ce ar fi putut fi ascunse în mesaje text normale. Mii de oameni au fost implicați în citirea de scrisori, în căutarea exprimării ambigue. De exemplu, următorul exemplu a fost trimis de un spion german:

Apparently neutral’s protest is thoroughly discounted and ignored. Isman hard hit.

Blockade issue affects pretext for embargo on by-products, ejecting suets and vegetable oils.

Extrăgând a doua literă a fiecărui cuvânt se obține:

Pershing sails from NY June 1.

În anii 1980, tehnicile steganografice au fost folosite ca amprentă. Premierul Margaret Thatcher a devenit atât de iritată de scurgerea de informații din documente ale cabinetului spre presă încât a ordonat ca editoarele de text să fie astfel reprogramate, încât identitatea utilizatorului să fie codată în spațierea dintre cuvinte, reușind astfel să identifice miniștrii neloiali.

Watermarking-ul a trebuit să aștepte mult până să atragă destulă atenție și să devină un câmp activ de cercetare. În 1988, Komatsu și Tominaga au fost primii care au folosit termenul „digital watermarking” pentru sistemul lor de autentificare a imaginii. Deși au mai existat câteva publicații între timp, o lucrare scrisă de Cox a fost începutul unei cercetări intense. Numărul de publicații despre watermarking a crescut aproape exponențial între 1995 și 2010. Desigur, meritul nu a fost al lucrării scrise de Cox, ci al organizațiilor de cercetători în domeniul watermarking-ului.

Prima conferință „Information Hiding Workshop” a avut loc în anul 1996 și în 1999 „Societatea inginerilor în instrumentație foto-optică”, SPIE, a început să organizeze conferințe în special cu tema „Securitate si tehnici de watermarking pentru conținut multimedia”. În afară de eforturile oficiale, diferite persoane au contribuit la formarea unei noi comunități de cercetare. Munca lui Martin Kutter pe tema „Digital Watermarking” este primul și probabil cel mai bun exemplu de efort individual pentru avansarea tehnologiei. Între timp, folosirea comercială a watermarking-ului digital a început să intereseze companii și organizații. Industria muzicală a apărut cu „Inițiativa Securizării Digitale a Muzicii”, SDMI, în 1999, pentru a crea un mediu legitim pentru distribuția muzicii digitale. În plus, au fost create câteva companii (ex. Digimarc).

Cerințele față de asigurarea securității datelor cu caracter personal la prelucrarea acestora în cadrul sistemelor informaționale de date cu caracter personal (Cerințele) au drept scop stabilirea regulilor minime de elaborare și implementare de către deținătorii de date cu caracter personal/persoanele împuternicite de către deținătorii de date cu caracter personal a măsurilor tehnice și organizatorice necesare pentru asigurarea securității, confidențialității și integrității datelor cu caracter personal prelucrate în cadrul sistemelor informaționale de date cu caracter personal și/sau registrelor ținute manual, în conformitate cu prevederile Legii nr.17-XVI din 15 februarie 2007 cu privire la protecția datelor cu caracter personal.

Cerințele de bază pentru sistemele de transmitere de date secretizate

Cerințele față de asigurarea securității datelor cu caracter personal la prelucrarea acestora în cadrul sistemelor informaționale de date cu caracter personal, au drept scop stabilirea regulilor minime de elaborare și implementare de către deținătorii de date cu caracter personal și persoanele împuternicite de către deținătorii de date cu caracter personal a măsurilor tehnice și organizatorice necesare pentru asigurarea securității, confidențialității și integrității datelor cu caracter personal prelucrate în cadrul sistemelor informaționale de date cu caracter personal și/sau registrelor ținute manual, în conformitate cu prevederile Legii nr.17-XVI din 15 februarie 2007 cu privire la protecția datelor cu caracter personal.

În sensul prezentei lucrări putem defini următoarele noțiuni (neexhaustiv):

Accesibilitate: reprezintă posibilitea de a obține informația solicitată sau a accesa serviciul de informare într-o perioadă rezonabilă de timp;

Acces neautorizat: obținerea de către subiectul interesat a informațiilor protejate care conțin date cu caracter personal, cu încălcarea drepturilor sau regulilor de acces stabilite în acte juridice de către deținătorul de date cu caracter personal sau persoana care este împuternicită de către deținătorul de date cu caracter personal.

Autentificare: verificarea identificatorului atribuit subiectului de acces, confirmarea autenticității.

Confidențialitate: protejarea informației care conține date cu caracter personal contra divulgării sau dezvăluirii neautorizate.

Control de securitate: Acțiuni întreprinse de către deținătorii de date cu caracter personal sau persoanele împuternicite de către deținătorii de date cu caracter personal sau Centrul National pentru Protecția Datelor cu Caracter Personal, în vederea verificării și asigurării nivelului adecvat de securitate a datelor cu caracter personal prelucrate în cadrul sistemelor informaționale.

Copii de arhivă: copii ale datelor cu caracter personal, care sunt stocate pe un suport adecvat, prin intermediul căruia poate fi efectuată restaurarea acestora.

Echipament terminal: echipament sau o parte a acestuia, care se conectează, direct sau indirect, la un punct terminal al rețelei, astfel încât permite transmiterea, prelucrarea și recepționarea informației care conține date cu caracter personal.

Fișiere temporare: un ansamblu de date sau informații pe suport digital creat pentru o perioadă de timp până la inițierea îndeplinirii sarcinilor pentru care au fost desemnate.

Identificare: atribuirea unui identificator subiecților și obiectelor de acces și/sau compararea identificatorului prezentat cu lista identificatoarelor atribuite.

Integritate: certitudinea, necontradictorialitatea și actualitatea informației care conține date cu caracter personal, protecția ei de distrugere și modificare neautorizată.

Mijloace de protecție criptografică a informației care conține date cu caracter personal: mijloace tehnice, de program și tehnico-aplicative, sisteme și complexe de sisteme ce realizează algoritmi de conversie criptografică a informației care conține date cu caracter personal, destinate să asigure integritatea și confidențialitatea informației în procesul de prelucrare, depozitare și transmitere a acesteia prin canalele de comunicații.

Nivel de protecție: nivel de securitate, proporțional riscului pe care îl comportă prelucrarea față de datele cu caracter personal respective, precum și față de drepturile și libertățile persoanelor, stabilit conform cerințelor, elaborate și actualizate corespunzător nivelului dezvoltării tehnologice și costurilor implementării acestor măsuri.

Persoană împuternicită de către deținătorul datelor cu caracter personal: persoană fizică sau juridică, autoritate publică, agenție sau orice alt organ care prelucrează datele cu caracter personal pe seama și în numele deținătorului de date cu caracter personal.

Politica de securitate a datelor cu caracter personal: documentul, elaborat de către deținătorul de date cu caracter personal/persoana împuternicită de către deținătorul de date cu caracter personal, care oferă o descriere precisă a strategiilor de securitate și trăsăturilor de protecție selectate pentru securitatea datelor, ținându-se cont de potențialele pericole pentru datele cu caracter personal prelucrate și riscurile reale la care sunt expuse acestea.

Perimetru de securitate: zona, care reprezintă în sine o barieră de trecere asigurată cu mijloace de control fizic sau tehnic al accesului.

Persoana responsabilă de politica de securitate a datelor cu caracter personal: persoana responsabilă de funcționarea corespunzătoare a sistemului complex de protecție a informației care conține date cu caracter personal, precum și de elaborarea, implementarea și monitorizarea respectării prevederilor politicii de securitate a deținătorului de date cu caracter personal/persoanei împuternicite de către deținătorul de date cu caracter personal.

Protecția informației contra acțiunilor neintenționate: ansamblu de măsuri orientate spre prevenirea acțiunilor neintenționate, provocate de erorile utilizatorului, defectele mijloacelor tehnico-aplicative, fenomenele naturii sau alte cauze, ce nu au ca scop direct modificarea informației, dar care duc la distorsiunea, distrugerea, copierea, blocarea accesului la informație, precum și la pierderea, distrugerea acesteia sau la defectarea suportului material al informației care conține date cu caracter personal.

Purtător de date cu caracter personal: suport magnetic, optic, laser, de hârtie sau alt suport al informației, pe care se creează, se fixează, se transmite, se recepționează, se păstrează sau, în alt mod, se utilizează documentul și care permite reproducerea acestuia.

Restaurarea datelor: procedurile cu privire la reconstituirea datelor cu caracter personal în starea în care se aflau până la momentul pierderii sau distrugerii acestora.

Tehnologie informațională [(IT) eng. informational technology]: totalitate de metode, procedee și mijloace de prelucrare și transmitere a informației care conține date cu caracter personal și regulile de aplicare a acesteia.

Utilizator: persoana care acționează sub autoritatea deținătorului de date cu caracter personal/persoanei împuternicite de către deținătorul de date cu caracter personal, cu drept recunoscut de acces la sistemele informaționale de date cu caracter personal.

Sesiune de lucru: Perioadă, care durează din momentul pornirii calculatorului și aplicației de utilizare a resursei informaționale sau din momentul pornirii resursei informaționale și până la momentul opririi acestora.

Sistem informațional de date cu caracter personal: totalitatea resurselor și tehnologiilor informaționale interdependente, de metode și de personal, destinată păstrării, prelucrării și furnizării de informație care conține date cu caracter personal.

Stocare: păstrarea pe orice fel de suport a datelor cu caracter personal.

Cerințe generale

Măsurile de protecție a datelor cu caracter personal, reprezintă o parte componentă a lucrărilor de creare, dezvoltare și exploatare a sistemului informațional de date cu caracter personal și vor fi efectuate neîntrerupt de către toți deținătorii de date cu caracter personal sau persoanele împuternicite.

Protecția datelor cu caracter personal în sistemele informaționale de date va fi asigurată printr-un complex de măsuri de prevenire a scurgerii de informații prin canale tehnice sau alte căi, a accesului neautorizat, de prevenire a acțiunilor tehnice software intenționate cu scopul distrugerii sau modificării neautorizate a acestor date în procesul prelucrării acestora.

Măsurile de protecție a datelor cu caracter personal prelucrate în sistemele informaționale de date cu caracter personal vor fi înfăptuite ținându-se cont de necesitatea asigurării confidențialității acestor măsuri.

Înfăptuirea oricăror măsuri și lucrări cu folosirea resurselor informaționale ale deținătorului de date cu caracter personal sau a persoanei împuternicite, va fi interzisă în cazurile în care nu vor fi adoptate și implementate măsuri corespunzătoare de protecție a datelor cu caracter personal.

Vor fi supuse protecției toate resursele informaționale ale deținătorilor de date cu caracter personal sau persoanelor împuternicite, care conțin date cu caracter personal, inclusiv:

suporturile magnetice, optice, laser sau alte suporturi a informației electronice, masive informaționale și baze de date;

sistemele informaționale, rețelele, sistemele operaționale, sistemele de gestionare a bazelor de date și alte aplicații, sistemele de telecomunicații, inclusiv mijloacele de confecționare și multiplicare a documentelor și alte mijloace tehnice de prelucrare a informației.

Protecția datelor cu caracter personal în sistemele informaționale de date cu caracter personal va fi asigurată în scopul:

prevenirii scurgerii informației care conține date cu caracter personal prin metoda excluderii accesului neautorizat la aceasta;

prevenirii distrugerii, modificării, copierii, blocării neautorizate a datelor cu caracter personal în rețelele telecomunicaționale și resursele informaționale;

respectării cadrului normativ de folosire a sistemelor informaționale și a programelor de prelucrare a datelor cu caracter personal;

asigurării caracterului complet, integru, veridic al datelor cu caracter personal în rețelele telecomunicaționale și resurselor informaționale;

păstrării posibilităților de gestionare a procesului de prelucrare și păstrare a datelor cu caracter personal.

Protecția datelor cu caracter personal prelucrate în sistemele informaționale va fi efectuată

prin metodele:

prevenirii conexiunilor neautorizate la rețelele telecomunicaționale și interceptării cu ajutorul mijloacelor tehnice a datelor cu caracter personal transmise prin aceste rețele;

excluderii accesului neautorizat la datele cu caracter personal prelucrate;

prevenirii acțiunilor speciale tehnice și de program, care condiționează distrugerea, modificarea datelor cu caracter personal sau defecțiuni în lucrul complexului tehnic și de program;

prevenirii acțiunilor intenționate și/sau neintenționate a utilizatorilor interni și/sau externi, precum și a altor angajați ai deținătorului de date cu caracter personal/persoanei împuternicite de către deținătorul de date cu caracter personal, care condiționează distrugerea, modificarea datelor cu caracter personal sau defecțiuni în lucrul complexului tehnic și de program.

Prevenirea scurgerii de informații care conțin date cu caracter personal, transmise prin canalele de legătură, va fi asigurată prin folosirea metodelor de cifrare a acestei informații, inclusiv cu folosirea măsurilor organizaționale, tehnice și de regim.

Prevenirea accesului neautorizat la informațiile care conțin date cu caracter personal și circulă sau se păstrează în mijloace tehnice va fi asigurată prin metoda folosirii mijloacelor speciale tehnice și de program, cifrării acestor informații, inclusiv prin măsurile organizaționale și de regim.

Prevenirea distrugerii, modificării datelor cu caracter personal, sau defecțiunilor în funcționarea soft-ului destinat prelucrării datelor cu caracter personal va fi asigurată prin metoda folosirii mijloacelor de protecție speciale tehnice și de program, inclusiv folosirii programelor licențiate, programelor antivirus, organizării sistemului de control al securității soft-ului și executarea periodică a copiilor de siguranță.

Ordinea de acces la informația care conține date cu caracter personal, prelucrată în cadrul sistemelor informaționale, va fi stabilită de către deținătorul de date cu caracter personal/persoana împuternicită de către deținătorul de date cu caracter personal, în conformitate cu prevederile legislației.

Categorii de date cu caracter personal

Datele cu caracter personal care, direct sau indirect, identifică o persoană fizică, în special prin referire la un număr de identificare (cod personal), la unul sau mai multe elemente specifice proprii identității sale fizice, fiziologice, psihice, economice, culturale sau sociale, se împart în două categorii: obișnuite și speciale.

Categoria specială a datelor cu caracter personal o constituie informația care dezvăluie originea rasială sau etnică, convingerile politice, religioase, privind starea de sănătate sau viața intimă, privind condamnările penale ale unei persoane fizice.

Categoria obișnuită o constituie informația care dezvăluie:

numele și prenumele;

sexul;

data și locul nașterii;

cetățenia;

numele cifric (IDNP);

imaginea;

vocea;

situația familială;

situația militară;

datele de geo localizare/datele de trafic;

porecla/pseudonimul;

sancțiunile contravenționale;

măsurile de constrângere și asigurare;

datele personale ale membrilor de familie;

datele din permisul de conducere;

datele din certificatul de înmatriculare;

situația economică și financiară;

datele privind bunurile deținute;

datele bancare;

semnătura;

datele din actele de stare civilă;

numărul dosarului de pensie;

codul asigurării sociale (CPAS);

codul asigurării medicale (CPAM);

numărul de telefon/fax;

numărul de telefon mobil;

adresa (domiciliului/reședinței);

adresa e-mail;

datele genetice;

datele barometrice și antropometrice;

datele dactiloscopice;

profesia și/sau locul de muncă;

formarea profesională – diplome – studii;

obișnuințele/preferințele/comportamentul;

caracteristicile fizice.

În cazul prelucrării categoriei obișnuite de date cu caracter personal, deținătorii de date cu caracter personal sau persoanele împuternicite vor include în politica de securitate a datelor cu caracter personal și vor implementa cerințele stabilite.

Asigurând securitatea de baza a rețelei putem minimiza majoritatea riscurilor de securitate tipice, după care ne putem concentra asupra unor arii specifice.

Doar investind în securitate pe ansamblu, vom putea avea sisteme IT mai sigure. Pentru fiecare dintre riscurile identificate trebuie realizate planuri de măsuri, fie pentru reducerea expunerii la acele riscuri, fie pentru reducerea impactului odată ce riscul s-a produs.

Ariile de securitate tipice care trebuie abordate pentru o securitate pe ansamblu sunt: securitatea serverelor și a stațiilor de lucru, securitatea perimetrului rețelei, securitatea comunicației în rețea, securitatea aplicațiilor, securitatea datelor, soluții pentru managementul patch-urilor.

Beneficiile sunt mai mari, iar investițiile și eforturile făcute vor fi mai mici dacă vom avea o abordare pe ansamblu, decât dacă am trata problema punctual. Sau, mai rău, vom acționa pentru a înlătura efectele abia după producerea unui incident de securitate.

Steganografia

Introducere

Așa cum este definit de C. Cachin, steganografia este arta și știința de comunicare astfel încât prezența unui mesaj să nu poate fi detectat. Tehnici simple de steganografie au fost în uz pentru sute de ani, dar cu creșterea utilizării de fișiere în format electronic noi tehnici pentru ascunderea informației au devenit posibile.

Vom examina câteva exemple timpurii de steganografie și principiile generale din spatele utilizării sale. Astfel vom vedea de ce a devenit un aspect atât de important în ultimii ani, apoi, vom vedea câteva tehnici specifice pentru ascunderea informațiilor într-o varietate de fișiere și atacurile asupra steganografiei.

Steganografia poate fi folosită pentru a ascunde mesaje menite pentru recuperarea care urmează a fi făcută de un utilizator specific sau de un grup specific. În acest caz, scopul este de a preveni detectarea mesajului de către orice alt utilizator mai puțin destinatarul original.

Figura 3.1 Tipuri de steganografie

Figura 3.1 Demonstrează cum ascunderea informației se poate împărții în arii diferite. Celelalte mari zone ale steganografiei sunt marcajul de autor, unde mesajul care trebuie introdus este utilizat pentru afirmarea autorului peste un document. Acesta poate fi divizat în continuare în watermark și amprentă digitală.

Steganografia și criptarea sunt folosite să asigure confidențialitatea datelor cu caracter personal. Cu toate acestea, principala diferență între ele este faptul că folosind criptarea, oricine poate vedea că se comunică în secret. În schimb, steganografia ascunde existența unui mesaj secret, și în cel mai bun caz, nimeni nu poate observa comunicarea secretă.

Acest lucru face steganografia mai potrivită pentru unele sarcini decât criptarea, cum ar fi marcajul de autor. Adăugarea informației marcajului de autor criptată unui document poate fi ușor de înlăturat dar inserarea în conținutul documentului poate preveni detectarea și înlăturarea acesteia.

Putem observa din tabelul 3.1 comparația între tehnicile de comunicare secretă, următoarele:

Criptarea permite comunicare sigură cu necesitatea unei chei criptografice pentru a citii informația. Un atacator nu poate înlătura criptarea dar este relativ ușor să facă modificări fișierului, făcându-l de necitit pentru destinatarul original.

Semnătura digitală permite drepturi de autor a documentului. Semnătura poate fi înlăturată, dar orice modificare a documentului face ca aceasta să devină invalidă, drept urmare oferă integritate.

Steganografia oferă metode pentru comunicarea în secret care nu poate fi înlăturată fără să provoace modificări semnificative ale documentului în care este incorporată. Datele incorporate vor rămâne confidențiale dacă atacatorul nu poate găsi o metodă de a le detecta.

Privire de ansamblu

Drepturile digitale și marcajul drepturilor de autor

Una din forțele principale din spatele creșterii folosirii marcajului de autor este dezvoltarea internetului, ce permite imaginilor, fișierelor audio și video să devină disponibile în format digital. Deși această dezvoltare oferă o modalitate suplimentară de a distribui produsul consumatorilor, mai oferă și posibilitatea de distribuire a copiilor ale materialelor cu drepturi de autor. În trecut, pirateria muzicii de exemplu, obișnuia să necesite o formă fizică de distribuire. Folosind internetul, o copie stocată pe un calculator poate fi ușor împărtășită cu oricine indiferent de distanță prin rețea, care nu necesită stocarea materialului pe un server. Acest lucru face grea posibilitatea ca deținătorul drepturilor de autor să localizeze și să sancționeze părțile incriminate.

Transferul de fișiere prin internet și pirateria muzicii în format MP3, costă industria muzicală estimativ 2,8 miliarde de lire sterline pe an (2014). Vânzarea CD-urilor a scăzut enorm, și industria muzicală investește sume semnificante pentru dezvoltarea drepturilor de autor prin watermarking, în speranța că va opri acest fenomen.

Marcarea cu dreptul de autor este văzută ca o soluție parțială a acestei probleme. Marcajul poate fi inserat în orice versiune legală, drept urmare va fi prezent și în copiile făcute. Aceasta ajută deținătorul dreptului de autor să identifice cine are o copie ilegală.

Cerințele pentru ascunderea informației în format digital

Există multe protocoale diferite pentru a ascunde date într-un document. Totuși, aceste tehnici și protocoale trebuie să satisfacă anumite cerințe ca steganografia să poată fi aplicată corespunzător. Urmează o listă în care se prezintă principalele cerințe pe care tehnica steganografică trebuie să le îndeplinească:

Integritatea informației ascunse după ce a fost inserată trebuie să fie corectă. Mesajul secret nu trebuie sub nici o formă să se schimbe, cum ar fi adăugarea de informație suplimentară, pierdere de informație sau schimbări ale informației secrete după ce aceasta a fost inserată.

Documentul cu informația inserată trebuie să rămână neschimbat sau cel puțin neschimbat pentru ochiul uman. Dacă documentul are schimbări semnificante, poate fi observată informația ascunsă, lucru care poate duce la distrugerea informației inserate.

În watermark, schimbări ale documentului cu informație ascunsă nu trebuie să aducă nici o schimbare informației. Watermarkul trebuie să reziste oricărei manipulări, altfel atacatorii pot să scoată watermarkul. Punct în care ideea de steganografie este ruptă.

Întotdeauna se va presupune că atacatorul știe că există informație ascunsă.

Inserarea și detectarea marcajului

Figura 3.2 Reprezentare simplă a procesului de inserare și detectare în stenografie.

În acest exemplu, o imagine secretă, este inserată într-o imagine gazdă pentru a produce o imagine stego (cu informație ascunsă).

Primul pas pentru inserarea și ascunderea informației, este ca acestea să treacă printr-un codor. În codor, unul dintre protocoale va fi implementat pentru a insera mesajul secret în imaginea gazdă. Tipul de protocol depinde de informația pe care încercăm să o inserăm. De exemplu, vom folosi o imagine pentru a insera informație într-o altă imagine.

Este nevoie deseori de o cheie criptografică pentru procesul de inserare. Aceasta poate fi o cheie privată sau publică, în sensul că se poate codifica folosind o cheie privată, și destinatarul poate folosi o cheie publică pentru decodificare. Prin inserarea informației în acest fel, se poate reduce riscul unui posibil atacator să decodeze mesajul.

În general, procesul de inserare introduce un marcator M într-un obiect I. K reprezintă cheia criptografică, de obicei produsă de un generator aleator, se folosește în procesul de inserare. De aici rezultă obiectul marcat, Ĩ, care este generat de ecuația:

I × K × M → Ĩ .

O imagine stego reprezintă obiectul cu informația secretă inserată. Aceasta ar trebui să arate identic cu imaginea gazdă. Imaginea stego produsă va fi expediată pe un canal de comunicare, cum ar fi e-mail-ul, la destinatar. Destinatarul trebuie să decodeze imaginea stego pentru a avea acces informația inserată. Procesul de decodare este un proces simplu, acesta fiind inversul procesului de codare (inserare). Este extragerea informației secrete din imaginea stego.

După procesul de decodare, informația secretă inserată poate fi extrasă și văzută. Procesul de decodare, are nevoie și el la rândul lui de o cheie K ,dar de această dată cu o imagine potențial marcată Ĩ’. Totodată este nevoie de marcajul M, sau de imaginea gazdă I. Rezultatul va fi recuperarea marcajului din imagine sau indicația unui probabil marcaj M în imaginea potențial marcată Ĩ’. Diferite tipuri de sisteme de marcaje robuste folosesc diferite intrări și ieșiri.

Sistemele de marcare private

Sistemele de marcare private pot fi împărțite în mai multe tipuri însă toate au nevoie de imaginea gazdă.

Tipul 1 de sisteme, folosesc imaginea gazdă I, ca ajutor pentru localizarea marcajului în imaginea potențial marcată Ĩ’, pentru extragerea marcajului.

Tipul 2 de sisteme, de asemenea necesită M (marcajul), și oferă un răspuns simplu de da sau nu, la întrebarea: are imaginea potențial marcată Ĩ’ marcajul M? Aceasta poate fi văzut ca ecuația:

Ĩ’ × I × K × M → {0, 1}.

Sistemele semi private de marcare funcționează ca cele de tipul 2, exceptând faptul că nu au nevoie de imaginea originală și răspund la întrebare cu ecuația:

Ĩ’ × K × M → {0, 1}.

Sistemul privat dezvăluie puțină informație și necesită o cheie secretă pentru a detecta marcajul. Multe sisteme actuale se încadrează în acest sistem, și cel mai des sunt folosite pentru a dovedi dreptul de proprietate a materialului în instanța de judecată.

Sistemele de marcare publice

Sistemele de marcare publice nu au nevoie nici de I, nici de M, doar extrag un număr n de biți din Ĩ’ care reprezintă marcajul:

Ĩ’ × K→ M.

Sistemele de marcare publice au o gamă largă de aplicații și algoritmii pot fi folosiți în sistemele private.

Sistemele de marcare asimetrice

Sistemele de marcare asimetrice permit oricui să citească marcajul însă nu le permite să îl îndepărteze.

Tipuri de steganografie

Steganografia poate fi împărțită în două tipuri: fragilă și robustă:

Steganografia fragilă implică incorporarea informației într-un obiect. Această informație este distrusă dacă obiectul este modificat. Aceasta nu este o metodă recomandată pentru a incorpora drepturile de autor pe un obiect de vreme ce este atât de ușor de înlăturat. În schimb este folositoare pentru a asigura faptul că obiectul de a suferit modificări. Tehnicile de steganografie fragilă tind să fie mai ușor de implementat decât tehnicile robuste.

Steganografia robustă implică incorporarea informației într-un obiect, care nu poate fi ușor îndepărtat. Deși marcajul nu este într-adevăr indestructibil, un sistem poate fi considerat robust dacă cantitatea de modificări necesare pentru a elimina marcajul ar face obiectul inutil. În consecință, marcajul ar trebui să fie ascuns într-o parte a obiectului în care eliminarea este ușor de perceput.

Există două feluri principale de marcare robustă:

Amprentarea: implică ascunderea unui identificator unic pentru clientul care a achiziționat obiectul, și îi este permisă folosirea acestuia. Dacă obiectul este găsit în proprietatea altcuiva, deținătorul dreptului de autor poate folosi amprentarea pentru a identifica care client a încălcat acordul de licență prin distribuirea unei copii ale obiectului.

Watermark-ul: spre deosebire de amprentare, identifică deținătorul dreptului de autor asupra obiectului, nu a clientului. Unde amprentarea este folosită pentru a identifica persoane care au încălcat acordul de licență, watermark-ul ajută la urmărirea penală a celor care au o copie ilegală. Ideal, amprentarea ar trebui folosită dar, deoarece există o producere în masă a CD-urilor și DVD-urilor, nu este tocmai realizabil să se dea fiecărui disc o amprentă distinctă.

Watermark-urile sunt de obicei ascunde pentru a preveni detecția și înlăturarea lor, cum ar fi watermark-urile imperceptibile sau invizibile. Totuși nu este cazul întotdeauna. Watermark-ul vizibil este folosit de obicei în șabloane suprapuse imaginii. Uzul watermark-ului vizibil este asemănător folosirii în formate non-digitale, cum ar fi watermark-ul aplicat pe bancnote.

Figura 3.3 Watermark vizibil pe bancnotele României

Tehnici steganografice

Se bazează pe percepția vizuală și auditivă care face posibilă incorporarea informației într-un fișier. De exemplu, cu frecvența fișierelor audio, mascarea are loc atunci când două tonuri de frecvență similară sunt redate în același timp. Ascultătorul aude numai tonul cu volum ridicat, în timp ce tonul cu volum mic este mascat. Similar, mascarea temporală are loc atunci când un semnal de volum mic are loc imediat după, sau înaintea unui semnal de volum ridicat. Aceasta deoarece avem nevoie de timp să ne adaptăm pentru a auzi noua frecvență.

În mod clar, incorporarea unui marcaj într-o parte semnificantă a fișierului va rezulta în scăderea calității acestuia, având în vedere că o parte din informație va fi pierdută.

O tehnică simplă include incorporarea marcajului în cei mai puțin semnificativi biți, fapt care minimizează distorsiunea. Totuși această tehnică face marcajul relativ ușor de găsit și de eliminat. O îmbunătățire este ca marcajul să fie incorporat numai în biți cu semnificație scăzută alegând aleator informație din fișier.

În următoarea secțiune, vor fi prezentate diferite tehnici de ascundere a informației. Deși unele tehnici sunt folosite pentru a ascunde diferite tipuri de informație, în cele mai multe cazuri, informații diferite pot fi ascunse, depinzând de limitele de spațiu.

Tehnica fișierelor binare

Dacă încercăm să ascundem informație într-un fișier binar, fie că informația secretă este un watermark al dreptului de autor sau doar un simplu text secret, ne confruntăm cu problema că orice schimbare al fișierului binar va cauza alterarea executării acestuia. Adăugarea unei simple instrucțiuni, va cauza o executare diferită, deci programul nu va mai funcționa corespunzător, fapt care poate duce la prăbușirea sistemului.

Principalul motiv pentru care s-ar incorpora informație într-un cod binar, este dreptul de autor (pentru protejarea drepturilor de autor). Bineînțeles că există și alte metode pentru a proteja soft-ul cu drepturi de autor, cum ar fi cheia de serie. Cum exisă deja generatoare de chei de serie, răspândite larg pe internet, aceasta nu este de ajuns pentru protejarea totală a drepturilor de autor.

Una dintre metodele de incorporare a unui watermark într-un fișier binar este prezentată mai jos:

a = 2;

b = 3;

c = b + 3;

d = b + c;

Aceste instrucțiuni sunt echivalente cu:

b = 3; b = 3; b = 3;

a = 2; c = b + 3; c = b + 3;

c = b + 3; a = 2; d = b + c;

d = b + c; d = b + c; a = 2;

Inițializarea lui b, c și d trebuie să fie făcută în aceeași ordine, dar a poate fi inițializat oricând.

Pentru a incorpora un watermark W = { w1 , w2, w3, … , wn } unde wi Є { 0, 1 }. Împărțim prima oară codul sursă în n blocuri. Fiecare bloc este reprezentat de w și acesta poate lua valorile 0 sau 1. Daca wi este egal cu 0, atunci blocul codului pe care îl reprezintă va rămâne neschimbat. Totuși, dacă wi este 1, atunci ne vom uita de două declarații in bloc și le vom schimba între ele.

Folosind această metodă, watermark-ul poate fi incorporat făcând schimbări ale codului binar care nu afectează executarea fișierului. Pentru a decoda și a extrage watermark-ul va trebui să avem codul binar original. Comparând fișierul marcat și cel original, se poate observa schimbarea declarațiilor și extrage watermark-ul încorporat.

Această metodă este foarte simplă însă nu este rezistentă la atacuri. Dacă atacatorul are mai multe versiuni ale fișierelor marcate, atunci poate detecta watermark-ul ,prin urmare îl poate înlătura.

Tehnica bazată pe text

În vreme ce este foarte ușor să descoperi că ai încălcat drepturile de autor prin a fotocopia o carte, cum calitatea este diferită, este foarte dificil când este vorba de versiunea electronică a textului. Copiile sunt identice și este imposibil a se observa dacă este o versiune originală sau o copie. Pentru a incorpora o informație într-un document putem să alterăm una dintre caracteristici. Acestea pot fi formatul textului, sau caracteristicile caracterelor. Se poate crede că făcând aceste operații, informația incorporată va deveni vizibilă, deci va putea fi observată de terțe părți sau atacatori. Rezolvarea acestei probleme este alterarea documentului în așa fel încât să nu fie vizibil ochiului uman și totuși să fie posibilă decodarea.

Figura 3.4 Procesul de încorporare la documente

Figura 3.4 arată principiul general de incorporare a informației secrete într-un document. Dicționarul este de fapt un set de reguli care spune codorului care părți din document trebuie schimbate. Menționez că documentele marcate pot fi diferite sau identice. Prin diferite ne referim la faptul că același watermark este marcat în documente dar cu caracteristici diferite pe fiecare document în parte.

Protocolul distanței între linii

În protocolul distanței între linii, mutăm diferite linii în document, în sus sau jos, cu o fracție mică, cum ar fi 1/300 dintr-un centimetru. Spațiile dintre liniile mutate nu sunt detectabile de sistemul vizual uman, însă este detectabil când calculatorul măsoară distanțele dintre linii. Tehnicile de codare diferențiale sunt de obicei folosite în acest protocol, ceea ce înseamnă că dacă se mutăm o linie, liniile adiacente nu se schimbă (nu se mișcă).

Protocolul distanței între cuvinte

Protocolul distanței între cuvinte se bazează pe același principiu ca și protocolul distanței între linii. Diferența principală este că nu mai mutam liniile sus sau jos și mutăm cuvintele în stânga sau în dreapta. Aceasta mai este cunoscută ca justificarea unui document. Dicționarul va spune codorului care cuvinte trebuie mutate și dacă este o mutare spre stânga sau dreapta. Ca exemplu (fig. 3.5):

Figura 3.5 Exemplu de mutare între cuvinte

Protocolul codării caracterelor

În codarea caracterelor, există o diferență față de protocoalele de mai sus. Această diferență este că documentul trece printr-un proces de analizare a textului, unde se examinează documentul și construiește automat un dicționar specific pentru el. Va alege caracteristicile pe care, potențial le poate folosi pentru a ascunde informația. Poate folosi un număr de caracteristici cum ar fi înălțimea unor caractere, punctele de la literele „i” și „j” și lungimea liniilor orizontale de la literele „f” și „t”. Mutarea liniilor și mutarea cuvintelor pot fi și ele folosite pentru a crește cantitatea de informație care poate fi ascunsă.

Protocolul de manipulare al spațiului alb

Un alt mod de a ascunde date în text este prin folosirea spațiilor albe. Dacă este făcută corect, spațiul alb poate folosi la ascunderea datelor. Se utilizează prin a adăuga o anume cantitate de spațiu alb la sfârșitul liniilor. Cantitatea de spațiu alb corespunde unei valori bit. Având în vedere că practic în orice document, spațiu alb de la sfârșitul liniilor este sărit, nu este observabil de către utilizatorul ocazional. Un program care folosește această tehnică este „SNOW”, care este liber pe internet.

Protocolul de conținut al textului

Un alt mod de a ascunde informație, este să o ascundă în ceea ce pare a fi un text uzual. Gramatica poate fi folosită pentru a ascunde informații. Este posibilă schimbarea propozițiilor pentru a ascunde informații dar și ca propoziția să își păstreze sensul original. „TextHide” este un program care incorporează această tehnică pentru a ascunde mesaje secrete.

Tehnica watermark

Tehnica watermarking este un caz particular al securității multimedia. Watermarking-ul digital se definește ca un semnal digital inserat în datele digitale și poate fi numit și informație de drepturi de autor. Watermarking-ul este un proces cheie în protejarea drepturilor de proprietate a datelor electronice, inclusiv imagini, video, sunet, etc. Cerința adițională pentru watermarking este robustețea. Chiar dacă existența watermark-ului este cunoscută, cum este cazul în schemele publice de watermarking, în mod ideal ar trebui să fie imposibil pentru un atacator să îndepărteze sau să distrugă informația watermark fără a distruge inclusiv documentul gazdă. În general, watermark-ul are trei proprietăți: este imperceptibil, inseparabil de documentul gazdă și parcurge aceleași transformări ca și documentul gazdă. O schemă simplă de watermarking este prezentată în figura 3.6. Procesul de watermarking reprezintă, de fapt, adăugarea semnalului watermark W la semnalul sursă. Semnalul watermark poate depinde, în afară de informația watermark W’ și de o cheie K și de semnalul sursă în care este ascuns.

W = f0 (I,K,Wꞌ)

Algoritmul de inserare a watermark-ului are la intrare datele sursă I, ca de exemplu o imagine, watermark-ul W și eventual o cheie K și oferă la ieșire imaginea gazdă cu watermark I’. Algoritmul de verificare este o metoda corespunzătoare de recuperare a informației watermark din semnalul mixat, eventual cu ajutorul unei chei și a imaginii / watermark-ului original.

Figura 3.6 Inserarea și detecția watermark-ului

Cerințele unui sistem de watermarking

Fiecare sistem de watermarking are propriile cerințe specifice. De aceea nu există un set de cerințe ce trebuie îndeplinite de toate tehnicile de watermarking. Oricum, câteva direcții generale pot fi date pentru majoritatea aplicațiilor:

Transparența perceptuală: În majoritatea aplicațiilor, algoritmul de watermarking trebuie să ascundă watermark-ul astfel încât acest lucru să nu afecteze calitatea datelor gazdă. O procedură de ascundere a watermark-ului este cu adevărat imperceptibilă dacă oamenii nu pot deosebi datele originale de cele cu watermark-ul inserat. Deoarece utilizatorii datelor cu watermark nu au acces la datele originale, nu pot face această comparație. De aceea, ar fi suficient ca modificările datelor supuse procesului de watermarking să treacă neobservate, atât timp cât datele nu sunt comparate cu cele originale.

Capacitate (adaos de informație): Cantitatea de informație care poate fi stocată în watermark depinde de aplicație. Pentru protecția la copiere, un singur bit de informație ar fi suficient. Conform unei propuneri pentru tehnologiile de watermarking audio din partea International Federation for Phonographic Industry (IFPI), adaosul minim de informație pentru un watermark audio ar trebui să fie 20 biți pe s, independent de nivelul semnalului și de tipul muzicii. Acest minim este foarte ambițios și ar trebui scăzut la câțiva biți pe secundă.

Pentru protecția proprietății intelectuale, pare rezonabil de presupus că cineva dorește să ascundă o cantitate de informație similară cu cea folosită de International Standard Book Numbering (ISBN), anume 10 digiți sau International Standard Recording Code (ISRC) anume 12 caractere alfa-numerice. În afară de acest lucru, ar mai trebui inclus anul și drepturile acordate asupra datelor. Deci am ajunge la, 60 sau 70 biți de informație ce ar trebui introdusă în datele gazdă (imagine, video, audio, etc)

Robustețe: Un watermark fragil ce își propune să dovedească autenticitatea datelor gazdă, nu trebuie să fie robust la tehnicile de procesare sau alterări intenționate ale datelor gazdă, deoarece eșuarea tentativei de a detecta watermark-ul dovedește că datele gazdă au fost modificate și nu mai sunt autentice. Dar dacă watermark-ul este folosit pentru alt tip de aplicație, este preferabil să rămână permanent în datele gazdă, chiar dacă calitatea lor se degradează intenționat sau neintenționat. Exemple de modificări neintenționate sunt aplicațiile de stocare sau transmisiune a datelor, deoarece sunt aplicate tehnici de compresie cu pierderi pentru a reduce rata de bit și a crește eficiența. Alte tehnici de procesare ce includ degradarea neintenționată a calității includ filtrarea, reeșantionarea, conversiile digital-analog și analog-digital.

Pe de altă parte, datele cu watermark pot fi supuse procesării cu singurul scop de a elimina watermark-ul. În plus, atunci când există mai multe copii ale aceluiași conținut cu watermark-uri diferite, ca în cazul amprentei digitale, eliminarea watermark-ului este posibilă prin conlucrarea dintre mai mulți proprietari de copii. În general, nu ar trebui să existe nici o cale de a elimina sau altera watermark-ul fără o degradare a calității perceptuale a datelor gazdă pentru a le face inutilizabile.

Securitate: Securitatea tehnicilor de watermarking poate fi interpretată în același fel ca și securitatea tehnicilor de criptare. Ar trebui presupus că metoda folosită pentru a cripta datele este cunoscută unei părți neautorizate și că securitatea trebuie să fie asigurată prin alegerea unei chei. Astfel, o tehnică de watermarking este cu adevărat sigură, dacă cunoașterea exactă a algoritmului de ascundere și de extragere a watermark-ului nu ajută o parte neautorizată să detecteze prezența watermark-ului.

Watermarking public și privat: În unele aplicații, ca de exemplu protecția drepturilor de autor și monitorizarea datelor, algoritmii de extragere a watermark-ului pot folosi datele originale, fără watermark, pentru a găsi watermark-ul. Aceste tehnici se numesc tehnici de watermarking private. Pentru majoritatea celorlaltor aplicații, ca de exemplu protecția la copiere și indexarea, algoritmii de extragere nu au acces la datele fără watermark. În aceste cazuri extragerea watermark-ului este mai dificilă. Algoritmii de watermarking de acest tip se numesc publici, orbi sau evidenți.

Toate cerințele de mai sus sunt legate între ele. De exemplu, un watermark foarte robust poate fi obținut prin realizarea de modificări foarte puternice ale datelor gazdă pentru fiecare bit al watermark-ului. Oricum, modificările mari ale datelor sursă vor fi observabile iar multe modificări per bit de watermark vor limita cantitatea maximă de biți de watermark ce pot fi stocați într-un obiect de date. Pe de altă parte, securitatea algoritmului de watermarkinh influențează enorm robustețea lui. Dacă nu este sigur, nu poate fi nici prea robust. Astfel, ar trebui găsit un compromis între diferitele cerințe, încât să poată fi dezvoltat un watermark optim pentru fiecare aplicație în parte (Fig. 3.7).

Figura 3.7 Dependențele mutuale dintre cerințele de bază ale unui sistem de watermarking

Domenii de aplicabilitate:

Tehnicile watermarking pot fi folosite pentru următoarele scopuri:

Protecția drepturilor de autor: Pentru protejarea drepturilor intelectuale, proprietarii datelor pot ascunde în datele lor un watermark reprezentând informație de drepturi de autor. Acest watermark poate dovedi proprietatea în instanță atunci când cineva a încălcat drepturile de autor.

Amprentarea: Pentru a descoperi sursa copiilor ilegale, proprietarul poate folosi o tehnică de amprentare. În acest caz, proprietarul ascunde watermark-uri diferite în copiile documentului, ce sunt distribuite diferiților clienți. Amprentarea poate fi comparată cu ascunderea în datele originale a unui număr serial ce este legat de identitatea clientului. Acest lucru permite proprietarului drepturilor intelectuale să identifice clienții care au încălcat condițiile de licență prin punerea datelor la dispoziția unei părți terțe.

Protecția la copiere: Informația stocată în watermark poate controla direct aparate digitale de înregistrare cu scopul protecției la copiere. În acest caz, watermarkul este un bit ce interzice copierea și detectoarele din recorder determină dacă datele oferite pot fi stocate sau nu.

Monitorizarea emisiei: Prin ascunderea de watermark-uri în reclame comerciale, un sistem de monitorizare automatizat poate verifica dacă reclamele sunt emise conform contractului. Nu doar reclame, ci și producții TV valoroase pot fi protejate prin monitorizarea traficului. Buletinele de știri pot avea o valoare de sute de mii de USD pe oră, fapt ce le face foarte vulnerabile la violări ale drepturilor de proprietate intelectuală. Un sistem de monitorizare a traficului poate verifica toate canalele de transmisie și poate factura posturile TV în funcție de rezultate.

Autentificarea datelor: Pot fi folosite watermark-uri fragile pentru verificarea autenticității datelor. Un watermark fragil indică faptul că datele au fost alterate și oferă informații în legătură cu poziția părții alterate. Tehnicile de watermarking nu sunt folosite doar în scopuri de protecție. Alte aplicații ar fi:

Indexarea: indexarea de muzică, imagini sau secvențe video unde pot fi incluse comentarii direct în conținut, indexarea de filme și buletine de știri, în care pot fi inserate marcaje și comentarii ce pot fi apoi folosite de motoare de căutare.

Siguranța medicală: Inserarea datei și numelui pacientului în imagini medicale poate fi o măsură de securitate folositoare.

Ascunderea datelor: Tehnicile de watermarking pot fi folosite pentru transmiterea de mesaje private secrete. Deoarece diferite guverne restricționează folosirea serviciilor de criptare, anumite persoane ar putea ascunde mesaje în altfel de date. În ultimii ani au fost propuse mai multe tehnici de watermarking pentru diferite domenii de aplicabilitate folosind diferite metode de inserare și extragere. Tehnicile de watermarking pot fi clasificate din mai multe puncte de vedere conform tabelului următor (Tab. 3.2):

Tabelul 3.2 Clasificarea tehnicilor de watermark

Watermarking-ul digital poate fi aplicat pentru mai multe tipuri de documente, ca de exemplu text, audio, imagini și video. Tehnicile de watermarking pot fi clasificate în tehnici cu watermark vizibil sau invizibil. De obicei sunt folosite cele cu watermark invizibil, dar există aplicații și pentru watermark-uri vizibile, ca de exemplu pagina de internet a unei agenții de fotografii. Clienții agenției ar trebui să poate vedea fotografiile, dar să nu le poată folosi decât după ce au efectuat plata pentru fotografiile respective. Astfel, agenția poate insera un watermark vizibil, ca de exemplu sigla firmei, peste materialul foto și să permită eliminarea ei doar după ce clientul a efectuat plata.

Watermark-ul trebuie să fie robust pentru a proteja proprietatea împotriva diferitelor atacuri. Astfel, se poate face o clasificare în trei categorii: watermark-uri robuste, semi-fragile și fragile. Pot fi alese, în funcție de necesități, diferite aplicații pentru diferite nivele de robustețe. Aplicațiile pentru protecția drepturilor de autor au nevoie de un watermark robust, aplicații pentru autentificare sau demonstrarea integrității necesită un watermark fragil sau semi-fragil.

Din punctul de vedere al tipului informației watermark, ele pot fi: zgomot, text, sigle, imagini binare. Primul tip include secvențe de zgomot pseudo-aleator, aleator gaussian sau haotic. Watermark-ul poate fi o secvența aleatoare cu un singur bit de informație sau informație cu sens formată din mai mulți biți. O secvență aleatoare este de obicei mai robustă, dar inserarea de informație cu sens este pentru unele aplicații mai importante.

O altă clasificare se poate face în funcție de domeniul în care se realizează inserarea watermark-ului: domeniul spațial, frecvență, comprimat sau hibrid. În sfârșit, metodele de extragere a watermark-ului pot fi clasificate ca private, semiprivate și publice, în funcție de necesitatea datelor originale pentru extragere.

Tehnici de watermarking pentru imagini

Unul dintre motivele dezvoltării rapide a cercetării în domeniul watermarking-ului digital este necesitatea de a găsi soluții pentru protecția proprietății intelectuale a materialelor digitale. Chiar dacă există tehnici de watermarking pentru orice tip de date digitale, majoritatea lucrărilor din literatura de specialitate se adresează tehnicilor de watermarking pentru imagini pentru protecția drepturilor de autor. În acest capitol realizăm un rezumat al tehnicilor robuste de watermarking propuse în literatura de specialitate. Majoritatea tehnicilor descrise se aplică imaginilor cu nuanțe de gri, dar pot fi extinse ușor și pentru imagini color prin inserarea watermark-ului în toate componentele de crominanță și pentru secvențe video prin inserarea aceluiași watermark sau watermark-uri diferite în diferite cadre ale secvenței video. O să încercăm să punctăm, în primul rând, ideile de bază și, apoi, să explicăm mai detaliat câteva metode pentru a ilustra modul în care principiile sunt puse în practică.

Foarte mulți algoritmi de watermarking sunt, de fapt, foarte asemănători și diferă doar parțial sau prin unul dintre următoarele patru aspecte singulare:

Alegerea locației de inserare a watermark-ului: Aici analizăm metode care iau sau nu în calcul Sistemul Vizual Uman (SVU).

Domeniul în care operează algoritmul: Un algoritm poate modifica imaginea direct în domeniul spațial pentru a insera un watermark sau poate întâi transforma imaginea gazdă (originală), într-un alt domeniu. De exemplu, în domeniul Transformatei Fourier Discrete, Transformatei Cosinus Discrete, Transformatei Wavelet Discrete, inserarea watermark-ului în domeniul transformat și în cele din urmă, calcularea transformatei inverse pentru a obține imaginea cu watermark.

Codarea watermark-ului: Este modul de reprezentare a informației de inserat. Watermark-ul poate fi pur și simplu însumat la datele originale sau aceste date pot fi modificate pentru a oglindi prezența watermark-ului.

Formarea datelor cu watermark: Este modul în care watermark-ul este inserat în datele sursă.

Modul de extragere a watermark-ului: Este strâns legat de modul de inserare. Deoarece watermark-ul are o putere mică în comparație cu datele sursă, decodorul operează într-un mediu cu raport semnal-zgomot mic. Există o serie de metode de îmbunătățire a performanțelor decodorului, inclusiv în cazul în care imaginea cu watermark a fost modificată de un atacator.

Fiecare dintre aceste categorii vor fi discutate mai pe larg în cele ce urmează.

Locația de inserare a watermark-ului

În literatura de specialitate problema imperceptibilității watermark-ului este tratată de regulă în două moduri diferite. Prima grupă de metode permite doar modificări arbitrare mici pentru inserarea watermark-ului într-o imagine sau secvență video în domeniul spațial sau transformat, pentru a nu cauza vreo distorsiune vizibilă. Metodele din a doua grupă abordează aceeași problemă prin utilizarea unor proprietăți explicite ale sistemului vizual uman pentru a satisface compromisul dintre imperceptibilitate și robustețe. Majoritatea metodelor din grupul doi sunt tehnici de watermarking cu spectru împrăștiat.

Tehnicile ce exploatează caracteristici ale Sistemului Vizual Uman (SVU), ca de exemplu sensibilitatea spațială sau la luminanță, pot fi, de asemenea, incluse în acest grup. Alte metode sunt bazate pe caracteristici de nivel mai înalt ale sistemului vizual uman, ca de exemplu mascarea în frecvență, mascarea entropiei, mascarea entropiei mișcării, fenomene de focalizare a ochiului uman și unele caracteristici temporale ale sistemului vizual uman. Toate acestea cresc în mod clar complexitatea algoritmului. Aplicația cea mai importantă pentru astfel de metode este protecția drepturilor de autor unde complexitatea sau procesarea în timp real nu sunt cerințe prea importante.

Tehnici de watermark care nu folosesc caracteristicile sistemului vizual uman:

Una dintre cele mai populare abordări din acest grup lucrează în domeniul spațial și inserează watermark-ul în cel mai puțin semnificativ bit al pixelilor imaginii. Dezavantajul acestei metode este sensibilitatea la procesări de semnal. Koch și alții sugerează schimbarea ordinii unor perechi de coeficienți transformatei cosinus discrete (DCT) de frecvență medie pentru a insera un watermark, deoarece frecvențele medii tind să supraviețuiască compresiei JPEG și produc o distorsiune vizuală mai mică decât frecvențele joase.

O metodă asemănătoare inserează un bit de watermark în cadrele Intra (I) a secvenței video codate MPEG prin schimbarea relației dintre coeficienții de frecvență medie din blocuri alăturate. Într-o abordare în domeniul Wavelet, cadrele Y ale secvenței video sunt descompuse în subnivele wavelet și watermark-ul este inserat în componentele de frecvență joasă printr-un proces controlat de cuantizare. Wang și Kuo selectează coeficienți wavelet importanți pentru watermarking, bazându-se pe un codec wavelet cu mai multe praguri, dar algoritmul lor necesită imaginea originală pentru decodare. În lucrare, watermark-ul este inserat în domeniul Transformatei Fourier Discrete 3-D. Pentru fiecare element al secvenței de watermark sunt selectați doi coeficienți din domeniul transformat și elementul secvenței de watermark este inserat în unul dintre ei în funcție de semn.

Alte metode din acest grup folosesc semnalul video comprimat ca intrare, iar watermark-ul este inserat direct în coeficienții codați sau în vectorii de mișcare după compresia video. Din păcate, nici una dintre aceste metode nu ia în considerare sistemul vizual uman la inserarea watermark-ului pentru a exploata percepția umană. Tehnici de watermarking ce folosesc caracteristicile sistemului vizual uman. În această clasă de metode, problema imperceptibilității este tratată folosind proprietățile sistemului vizual uman. Ochiul uman este mai puțin sensibil la zgomot în zone cu textură decât în zone uniforme ale unei imagini sau cadru video. Sistemele de compresie tind și ele să păstreze intacte zonele cu textură și marginile, cuantizând în schimb zonele uniforme cu un pas de cuantizare mare.

Din aceste motive Cox și alții argumentează că watermark-ul ar trebui inserat în zone perceptual importante ale imaginii. Un atacator nu poate îndepărta ușor watermark-ul fără a cauza o distorsiune importantă. În această metodă, după aplicarea transformatei cosinus distrete imaginii, watermark-ul este ponderat cu o fracțiune a coeficientului transformatei cosinus discrete și adăugat la același coeficient al transformatei cosinus discrete. De fapt, ponderarea energiei watermark-ului în funcție de valoarea coeficientului din domeniul frecvență este o aproximare a principiului de mascare de contrast a sistemului vizual uman care se referă la scăderea vizibilității unui semnal în prezența altui semnal mai puternic. În cadrul metodelor de watermarking cu spectru împrăștiat, scăderea vizibilității se presupune direct proporțională cu amplitudinea coeficientului transformatei cosinus discrete, cu toate că în realitate dependența este neliniară. Un dezavantaj al acestei metode este posibilitatea apariției de artefacte vizibile în imagine, mai ales în regiuni uniforme.

Darmstaedtler și alții descriu o schemă de watermarking în domeniul spațial la care imaginea este divizată în blocuri, fiecare bloc este clasificat în funcție de contrastul său, iar watermark-ul este inserat corespunzător. Metodele de watermarking în diferite domenii vor fi discutate mai în detaliu în subcapitolele următoare.

Tehnicile de watermarking cu spectru împrăștiat sunt, de asemenea, adaptate la secvențe video prin folosirea unei descompuneri 3-D multi-rezoluție. După ce semnalul video este descompus în componente folosind Transformata Wavelet 3-D, watermark-ul este însumat la coeficienții wavelet trece-sus la fiecare nivel de rezoluție, excluzând primul nivel. Watermark-ul este însumat în domeniul wavelet 3-D prin ponderarea watermark-ului cu o mască definită în funcție de varianța și luminanța subbenzilor 3-D. Datorită aceluiași raționament ca și în cazul tehnicilor de watermarking cu spectru împrăștiat pentru imagini, dezavantajul acestor metode este o posibilă distorsiune de tip fluctuație în domeniul timp.

Tot din acest grup fac parte și tehnicile ce folosesc sensibilitatea spațială și la luminanță a sistemului vizual uman. Sensibilitatea spațială se referă la fenomenul de diferențiere mai ușoară a modificărilor din regiuni de contrast scăzut, în comparație cu schimbările din regiunile de contrast mare. Una dintre cele mai importante lucrări de watermarking în domeniul comprimat utilizează sensibilitatea spațială prin folosirea unui coeficient de ponderare mai mic pentru inserarea watermark-ului în regiuni trece-jos și un coeficient mai mare pentru regiunile de contrast mare ale cadrului video. Ulterior a fost propusă o abordare asemănătoare pentru protecția la copiere pentru formatul DVD.

Pentru toate metodele se folosește, de regulă, un factor de scalare ce satisface compromisul dintre imperceptibilitate și robustețe. În mod evident, dezavantajul unei astfel de abordări este necesitatea unui proces de control pentru a satisface criteriul de imperceptibilitate de fiecare dată când watermark-ul este inserat într-un conținut diferit.

Există și metode ce folosesc modele mai sofisticate ale sistemului vizual uman, utilizând măsurări perceptuale explicite, numite praguri de contrast, pentru determinarea locației și puterii watermark-ului. În general, pragul de contrast se referă la nivelul minim de contrast pentru ca o grilă sinusoidală să fie vizibilă. Creșterea pragurilor de contrast pentru multe caracteristici diferite ale sistemului vizual uman, ca de exemplu mascarea luminanței, mascarea contrastului, mascarea entropiei, mascarea entropiei mișcării, mascarea temporală și fenomene de focalizare a ochiului uman sunt analizate prin teste perceptuale.

Pragurile pentru aceste fenomene se numesc, pur și simplu, Just Noticeable Differences (JND – Diferențe Abia Perceptibile). Diferențele abia perceptibile sunt exploatate în contextul mascării luminanței și a contrastului pentru determinarea puterii și a locației de inserare a watermark-ului. Watermark-ul este inserat în blocuri de 8×8 coeficienți ai transformatei cosinus discrete care sunt mai mari decât diferențele abia perceptibile, pentru a satisface imperceptibilitatea și robustețea la atacuri prin compresie.

Problema imperceptibilității, în special pâlpâirea temporală, este, de asemenea, abordată în unele metode prin luarea în calcul atât a dimensiunilor spațiale, cât și a celei temporale în procesul de inserare a watermark-ului. O transformată wavelet temporală este aplicată fiecărui cadru video și în fiecare cadru de coeficienți wavelet este inserat câte un watermark diferit, ponderat conform caracteristicilor sistemului vizual uman de mascare spațială și de contrast. O altă schemă de watermarking, ce se ocupă cu problema pâlpâirii temporale este propusă, în special pentru cinematografia digitală, inserând watermark-ul în valoarea medie a luminanței Y a semnalului video. Pentru a evita pâlpâirea temporală se inserează același bit de watermark într-un număr de cadre succesive. Ulterior, metoda a fost extinsă prin filtrarea trece-jos a watermark-ului înainte de inserare pentru a nu cauza o diferență majoră între pixeli consecutivi.

Pe lângă alegerea locației conform importanței lor vizuale, se poate folosi și o cheie, de regulă generată de un număr aleator, pentru selectarea coeficienților ce urmează să conțină watermark-ul. Un exemplu este algoritmul Patchwork ce selectează n perechi de pixeli folosind o cheie K. Luminanța a jumătate dintre pixelii selectați este incrementată cu 1, pe când cealaltă jumătate este decrementată cu 1. Decodorul ce folosește aceeași cheie K selectează aceleași perechi de pixeli și compară diferența dintre mediile celor două jumătăți.

Pornind de la prezumția că n este suficient de mare și că pixelii selectați sunt relativ independenți și distribuiți identic, diferența dintre cele două medii va fi aproximativ 2n.

Această metodă permite însă doar verificarea existenței watermark-ului ăi nu poate insera un watermark de dimensiune mai mare. Algoritmul lui Kutter folosește o cheie pentru a partiționa pixelii imaginii și a selecta un subset pentru watermarking. În comparație cu algoritmul Patchwork ce schimbă doar statistica imaginii, watermark-ul este adaptat perceptual imaginii. În sfârșit, se poate insera repetat watermark-ul în întreaga imagine și se pot evalua diferitele copii extrase la decodor conform autenticității lor.

Domeniul de inserare a watermark-ului

Watermarking în domeniul spațial

Primii algoritmi de watermarking au fost concepuți în domeniul spațial. Aceste metode sunt de obicei mult mai directe și, astfel, necesită și mult mai puțin efort de calcul decât cele ce lucrează în domeniul transformatei. De aceea, astfel de algoritmi sunt indicați pentru implementarea în timp real. În continuare sunt prezentate câteva dintre cele mai importante metode în domeniul spațial:

Watermark-ul vizibil:

O tehnică foarte simplă, dar folosită la scară largă, pentru inserarea watermark-ului în imagini este adăugarea unui simbol peste imaginea existentă. De obicei acest simbol este tot o imagine, un logo sau ceva asemănător care distorsionează imaginea gazdă.

În exemplul din figura 3.8 simbolul este imaginea roșie din mijloc, iar imaginea gazdă este cea din stânga. Într-un editor standard de imagini este posibilă însumarea celor două imagini și obținerea imaginii cu watermark. Atâta timp cât watermark-ul este cunoscut, procesul invers este posibil fără efecte adverse, astfel încât imaginea originală nu trebuie păstrată. Watermark-ul este vizibil și, chiar și fără watermark-ul original, este posibilă eliminarea simbolului watermark fără prea mare efort.

Figura 3.8 Inserarea unui watermark vizibil.

Modificarea celui mai puțin semnificativ bit

Dacă fiecare pixel al unei imagini în tonuri de gri este reprezentat pe 8 biți, imaginea poate fi împărțită în 8 planuri de biți. În figura 3.9, aceste 8 planuri de bit sunt reprezentate pentru imaginea „Lena”, unde, în colțul stânga sus, este imaginea corespunzătoare celui mai semnificativ plan de biți, iar, în colțul dreapta jos, imaginea corespunzătoare celui mai puțin semnificativ plan de biți. Deoarece cel mai puțin semnificativ plan de biți nu conține informație vizuală foarte importantă, poate fi înlocuit printr-o cantitate enormă de biți de watermark. În figura 3.10 sunt prezentate patru exemple de ascundere a watemark-ului într-unul sau mai multe planuri de biți, unde imaginea din stânga este imaginea gazdă iar cea din dreapta este watermark-ul.

Există diferite variații ale acestei metode. Metoda care înlocuiește cei mai puțin semnificativi biți ai fiecărui pixel cu un zgomot pseudoaleator iar a doua însumează o secvență pseudo-aleatoare la planul de biți cel mai puțin semnificativ. O altă metodă de watermarking calculează o sumă de verificare a imaginii originale și apoi o inserează în cel mai puțin semnificativ bit al unor pixeli aleși aleator.

Figura 3.9 Planuri de biți pentru imaginea „Lena”.

Aceste tehnici de watermarking nu sunt prea sigure și nici prea robuste la tehnici de procesare, deoarece cel mai puțin semnificativ plan de biți poate fi ușor înlocuit cu biții aleatori, eliminând astfel eficient biții watermark-ului (Fig. 3.10).

Figura 3.10 Înlocuirea celor mai puțini semnificativi biți

Tehnici bazate pe corelație

O metodă directă de a insera un watermark într-o imagine în domeniul spațial este

adăugarea unei secvențe de zgomot pseudo-aleator la valorile de luminanță ale pixelilor

imaginii. Multe metode sunt bazate pe acest principiu. În general, secvența de zgomot pseudo-aleator constă din numere întregi aparținând (-1,0,1), dar pot fi folosite și numere în virgulă mobilă. Secvența este generată pe baza unei chei, folosind, de exemplu, registre de deplasare sau numere binare deplasate aleator. Singura constrângere este ca energia secvenței să fie cât mai uniform distribuită și ca secvența să nu fie corelată cu conținutul imaginii sursă. Pentru a crea imaginea cu watermark Iw(x, y) , secvența pseudo-aleatoare W(x, y) este multiplicată cu un factor de câștig k și apoi adunată la imaginea gazdă I (x, y), ca în figura 3.11.

Figura 3.11 Inserarea watermark-ului cu spectru împrăștiat

Codarea uni și bidirecțională

Tehnicile de watermarking în domeniul spațial nu sunt prea rezistente la compresie și atacuri geometrice (rotație, scalare). O metodă ce a reușit să reducă aceste dezavantaje este bazată pe modulația în amplitudine. Valorile pixelilor corespunzătoare canalului de albastru au fost modificate proporțional cu cele de crominanță astfel (Fig. 3.12):

Figura 3.12 Compresia imaginii după diferiți factori de calitate JPEG

Câștigul este ajustat în funcție de cerințele de robustețe ale watermark-ului. O valoare mare produce un watermark vizibil iar valori mici produc un watermark cu robustețe mică. Acest algoritm s-a dovedit rezistent la atacuri geometrice, procesare de semnal și compresie JPEG. Această tehnică a fost numită codare unidirecțională. Imaginea este împărțită în blocuri și este calculată valoarea medie a pixelilor din bloc. Fiecărui bloc îi este atribuită o valoare binară „0” sau „1”, ce formează un cod folosit pentru stocarea de informație. Dacă blocul reprezintă „1”, atunci media pixelilor din bloc este adăugată la fiecare pixel din bloc. Această metodă s-a dovedit a fi o metodă eficientă, dar a fost îmbunătățită mai departe pentru o mai mare robustețe.

Algoritmul dezvoltat din metoda anterioară, numit codare bidirecțională, era identic cu codarea unidirecțională, dar mai includea un pas în plus. În această etapă, dacă un bloc trebuia să reprezinte un „0”, valoare medie era scăzută din fiecare pixel din bloc. figura 3.13 a) va arată un exemplu de codare bidimensională folosind un watermark slab, deci invizibil, iar figura 3.13 b) va arată o imagine căreia i se aplică același algoritm, dar cu un watermark mai puternic care crește robustețea, dar cu costul pierderii de calitate. Dezavantajul metodei este că, dacă cineva obține mai multe copii ale imaginii cu watermark-uri diferite, poate să elimine watermark-ul și, practic, să aibă la dispoziție imaginea originală.

Figura 3.13 Aplicarea codării bidirecționale: a) watermark slab; b) watermark puternic

Metode bazate pe fractali

Tot legate de domeniul spațial sunt și metodele bazate pe compresia imaginilor folosind fractali. În compresia imaginilor folosind fractali, imaginea este codată utilizând principiile sistemelor de funcții iterative și similitudinea proprie. Imaginea originală este divizată în blocuri pătrate Rk, numite blocuri distantă. Fie F un set de funcții de mapare fk care sunt compuse dintr-o transformare geometrică gk și o transformare de masă mk. Funcțiile de mapare acționează asupra blocurilor domeniu Dk care sunt mai mari ca dimensiune decât blocurile distanță.

Transformarea geometrică constă în mișcarea blocului domeniu Dk pe poziția blocului distanță Rk și reducerea dimensiunii blocului domeniu la dimensiunea blocului distanță. Transformarea de masă ajustează intensitatea și poziția pixelilor blocului domeniu după transformarea geometrică.

Transformările de masă includ rotația cu 90º, reflexia după axa orizontală sau diagonală. Pentru compresia unei imagini trebuie găsite pentru toate blocurile dimensiune cea mai bună combinație dintre bloc domeniu Dk și funcție de mapare fk, astfel încât diferența dintre blocul distanță Rk și blocul domeniu mapat fk(Dk) să fie minimă. Acest lucru înseamnă că operațiunea de codare include o căutare spațială în toate blocurile domeniu posibile. Decodarea este realizată prin iterație folosind funcțiile de mapare codate. Pentru a ascunde un bit în această schemă, este selectat un bloc pseudo-aleator.

Spațiul de căutare Sk corespunzător blocurilor distanță este apoi împărțit în două substații de căutare S1k și S2k de aceeași mărime. Fiecărui subspațiu îi este atribuit un bit, iar blocul distanță curent este codat căutând doar în subspațiul corespunzător valorii bitului curent.

Pentru recuperarea unui bit ascuns, imaginea este comprimată din nou, dar de data aceasta folosind spațiul complet de căutare. Atunci, pentru un bloc distanță marcat, blocul domeniu corespunzător denotă valoarea bitului inserat. Algoritmul a fost testat folosind compresia JPEG și a oferit rezultate bune până la un factor de calitate de 50%. Un dezavantaj al acestei scheme este viteza scăzută datorată schemei de codare cu fractali.

O abordare similară a fost propusă de Davern și Scott. Singura diferență față de metoda anterioară este faptul că nu se codează imaginea totală, ci doar o regiune distanță definită de utilizator bazată pe o regiune domeniu. Fiind date cele două regiuni, inserarea watermark-ului este echivalentă cu sistemul propus de Poarte și Jordan în care regiunea domeniu este divizată în două părți și, depinzând de valoarea bitului, una dintre subregiuni este folosită pentru a coda un bloc distanță. Această idee de watermarking în domeniul spațial, folosind codarea imaginilor cu fractali, a fost extinsă de către Bas și alții la transformata cosinus discretă.

Watermarking în domeniu transformat

Tehnicile ce folosesc domeniul transformatelor sunt de obicei mai complexe decât

metodele în domeniul spațial. Necesită astfel un efort de calcul mai mare, dar oferă un grad mai ridicat de robustețe la operații uzuale de prelucrări de imagini sau video. În continuare vor fi prezentate câteva metode clasificate în funcție de transformata folosită.

Tehnici de watermarking în domeniul transformatei cosinus discrete

Un domeniu de lucru des întâlnit în aplicațiile de watermarking este domeniul transformatei cosinus discretă. Folosind transformata cosinus discretă, o imagine poate fi ușor împărțită în benzi de pseudo-frecvență, astfel încât watermark-ul poate fi inserat în mod convenabil în cele mai importante benzi de frecvență centrală. Mai mult, a fost studiată sensibilitatea sistemului vizual uman, ceea ce a produs tabelul de cuantizare JPEG standard. Aceste rezultate pot fi folosite pentru prezicerea și minimizarea impactului vizual al distorsiunilor cauzate de watermark. Transformata cosinus discretă bazată pe blocuri este folosită la scară largă pentru compresia de imagini și video. Prin inserarea unui watermark în același domeniu se poate anticipa compresia cu pierderi și exploata descompunerea transformatei cosinus discretă pentru a dezvolta aplicații de watermarking în timp real.

Tehnici de watermarking în domeniul transformatei Fourier discrete

Watermarking-ul în domeniul transformatei Fourier discrete a fost introdus prima oară de Boland și Cox care au dezvoltat independent metode perceptuale adaptive bazate pe modulație Cox și alții au tras paralele între tehnologia lor și comunicațiile cu spectru împrăștiat, deoarece watermark-ul este împrăștiat printre componente de frecvență importante din punct de vedere vizual.

Watermark-ul conține o secvență de numere x = x1, … , xn cu o distribuție statistică dată,

ca de exemplu distribuția normală N(0,1) cu medie zero și varianță 1. Watermark-ul este inserat în imaginea Vꞌ și produce imaginea cu watermark Vꞌ. Sunt propuse trei tehnici pentru inserarea watermark-ului:

k este puterea watermark-ului;

vi sunt componente spectrale importante din punct de vedere perceptual.

Prima ecuație este potrivită doar dacă valorile vi nu variază prea mult. Următoarele două ecuații dau rezultate similare pentru valori mici pentru kxi și, pentru vi pozitive, ultima ecuație poate fi văzută ca o aplicație a primei, dacă sunt folosiți logaritmii valorilor originale. Schema poate fi generalizată prin introducerea mai multor parametrii de scalare ki pentru a se adapta la diferitele componente spectrale și, astfel, să reducă artefactele vizuale (Fig. 3.14).

Figura 3.14 Watermarking ca sistem de comunicații

Tehnici de watermark în domeniul transformatei Wavelet

Deoarece tehnicile de watermarking pot exploata caracteristicile sistemului vizual uman, este posibilă ascunderea de watermark-uri cu mai multă energie în imagine, ceea ce le face mai robuste. Din acest punct de vedere, transformata wavelet discretă este o unealtă foarte atractivă, pentru că poate fi folosită ca o modalitate de calcul eficientă a modelelor în frecvență a sistemului vizual uman. De exemplu, se pare că ochiul uman este mai puțin sensibil la zgomotul din benzile transformatei wavelet discretă de rezoluție înaltă și în benzile transformatei wavelet discretă ce au o orientare de 450º (benzile HH). Mai mult, codarea de imagini și video pe baza transformatei wavelet discretă, ca de exemplu codarea EWZ (Embedded Zerotree Wavelet), sunt încadrate în standarde de compresie de ultimă generație, cum ar fi JPEG2000. Prin inserarea unui watermark în acest domeniu, putem anticipa compresia cu pierderi bazată pe transformarea wavelet discretă și exploata descompunerea transformatei wavelet discretă pentru a dezvolta aplicații de watermarking în timp real. Multe abordări aplică această tehnică în benzile transformatei wavelet discretă de rezoluție înaltă LH1, HH1, și HL1 (Fig. 3.15).

Figura 3.15 Descompunere bazată pe transformata wavelet discretă a unei imagini pe două nivele

Codarea watermark-ului

Metode de watermark cu spectru împrăștiat

Deoarece se dorește ca watermark-ul să aibă putere redusă (pentru a fi imperceptibil), procesul de watermarking poate fi privit ca un proces de comunicație printr-un canal foarte zgomotos. Tehnicile cu spectru împrăștiat sunt cunoscute pentru avantajul lor de a facilita comunicațiile în medii zgomotoase și din acest motiv sunt foarte mult folosite în watermarking.

Foarte multe tehnici de watermarking reprezintă watermark-ul sub forma unei secvențe de zgomot pseudo-aleator. Starea generatorului de numere aleatoare folosit pentru generarea secvenței devine cheia watermark-ului. Deoarece decodorul trebuie să cunoască cheia pentru a decoda watermark-ul, aceste scheme sunt de regulă private. Hartung și alții propun în ca o parte a secvenței să fie făcută publică pentru a permite decodarea publică a watermark-ului. De asemenea, detectorul/decodorul trebuie să se sincronizeze cu secvența pseudo-aleatoare înainte ca watermark-ul să poată fi detectat/decodat.

Din păcate, acest lucru devine marele dezavantaj al multor scheme existente. O variație a principiului de baza cu spectru împrăștiat este filtrarea trece bandă/ trece jos a secvenței înainte de inserarea watermark-ului, astfel încât watermark-ul să aibă cât mai puțină energie de înaltă

frecvență care este, de regulă, eliminată de sistemele de compresie.

Metode de watermark bazate pe cuantizare

O metodă bazată pe cuantizare a fost propusă de Chen și Wornell. Această metodă este denumită Modulație a Indicelui de Cuantizare (QIM) și este bazată pe un set N dimensional de cuantizori. Cuantizorii satisfac o constrângere de distorsiune și sunt creați astfel încât valorile reconstruite folosind un cuantizor să fie „foarte departe” de punctele de reconstrucție a oricărui alt cuantizor. Mesajul de transmis este folosit ca indice pentru selectarea cuantizorului. Cuantizorul selectat este apoi folosit pentru ascunderea informației prin cuantizarea datelor imaginii în domeniul spațial sau în domeniul transformatei cosinus discrete.

În procesul de codare este calculat un parametru distanță pentru toți cuantizorii și indicele cuantizorului cu cea mai mică distanță identifică informația ascunsă. Autorii arată că performanța schemei rezultate este superioară modulației cu spectru împrăștiat standard. Un exemplu de inserare a watermark-ului folosind metoda de modulație a indicelui de cuantizare este dat în figura 4.8. În acest exemplu watermark-ul poate lua 4 valori diferite wi = 1, … ,4. Pentru a insera watermark-ul wi de indice i în eșantionul X, eșantioanul se cuantizează folosind cuantizorul Qi cu același indice i.

Pentru o identificare mai ușoară cuantizorii au fost reprezentați cu culori diferite. Distanța dintre doi cuantizori consecutivi este Δ / 4 , unde Δ este pasul de cuantizare folosit. Pentru a extrage watermark-ul wꞌ din eșantionul Xx cu watermark, se verifică față de ce cuantizor Qi valoarea Xw se află cel mai aproape. Rezultă că indicele watermark-ului este egal cu indicele cuantizorului wꞌ = wi , de unde și denumirea metodei.

Figura 3.16 Exemplu de inserare a unui watermark cu 4 valori posibile folosind metoda modulației indicelui de cuantizare

Takana și alții descriu în mai multe scheme de watermarking care se bazează pe ascunderea watermark-ului prin modificarea zgomotului de cuantizare. Ideea lor se bazează pe faptul că zgomotul de cuantizare este, în general, imperceptibil observatorilor.

Prima schemă ascunde watermark-ul în imagine prin folosirea unei secvențe de date predefinite pentru a selecta nivelul într-un cuantizor predictiv. Secvența de date este astfel aleasă, încât imaginea rezultantă să arate ca și zgomotul de cuantizare. De asemenea, este prezentată și o variație a acestei scheme, unde un watermark sub forma unei matrice de dither este folosită pentru a modifica imaginea într-un anumit mod.

Există mai multe dezavantaje pentru aceste scheme. Cel mai important ar fi faptul că sunt sensibile la procesări de semnal, mai ales la recuantizare și la atacuri geometrice. Ele degradează imaginea în același mod ca si codarea predictivă sau dither-ul.

Formarea datelor cu watermark

Cea mai uzuală modalitate de formare a semnalului cu watermark este însumarea directă a watermark-ului, de obicei sub forma unei secvențe pseudo-aleatoare, la amplitudinea datelor sursă. Această operație poate fi realizată în domeniul spațial, transformatei Fourier discretă, transformetei cosinus discretă sau wavelet, după cum s-a discutat anterior.

Această metodă de formare a datelor cu watermark este de obicei folosită de tehnicile de watermarking cu spectru împrăștiat. O alternativă ar fi modificarea fazei semnalului sursă, ca de exemplu. Nu contează ce modificăm la datele sursă, atât timp cât nu luăm în calcul aceste date în procesul de inserare, ele vor constitui o interferență majoră la decodarea watermark-ului, limitând performanța decodorului chiar în absența atacurilor.

În cazul metodelor de watermarking bazate pe cuantizare eșantioanele sursei sunt cuantizate pentru a reprezenta watermark-ul. Gradul de distorsiune a datelor originale depinde de cuantizorii folosiți de algoritmul de inserare.

Extragerea watermark-ului

Majoritatea schemelor de watermarking cu spectru împrăștiat folosesc corelația pentru detecția și decodarea watermark-ului, deci se presupune implicit că interferența este de tip gaussian, deoarece doar atunci corelația este optimă. Imaginile, însă nu urmăresc o distribuție gaussiană în domeniul spațial și mulți autori sugerează filtrarea (cu un filtru trece sus) a imaginii recepționate înainte de detecție pentru a îmbunătăți performanța.

Acest lucru se realizează, deoarece majoritatea energiei imaginii se află în componentele de frecvență joasă. Prin filtrarea trece sus aceste componente sunt înlăturate și semnalul se apropie mai mult de o distribuție gaussiană. Scăderea imaginii inițiale din imaginea cu watermark înaintea detecției, ca și în cazul algoritmilor privați, este de asemenea un caz special de preprocesare. Dacă avem la dispoziție distribuția coeficienților imaginii, putem folosi un decodor de probabilitate maximă în locul blocului de corelație.

Dacă inserarea watermark-ului are loc în domeniul frecvență se pot combina semnalele de la ieșirea diferitelor subbenzi într-un mod optim pentru a maximiza raportul semnal-zgomot total. Un alt aspect a detecției watermark-ului ce poate fi optimizat este alegerea pragului de detecție. Piva și alții argumentează că alegerea pragului pe baza principiului Neyman-Pearson este o metodă mai bună decât minimizarea probabilității erorii în prezența atacurilor.

Sistemele de watermarking cu spectru împrăștiat se bazează pe sincronizarea perfectă dintre transmițător și receptor pentru o comunicație perfectă. Dacă imaginea este supusă unei transformări geometrice (tăiere, scalare, rotație), se pierde această sincronizare și watermark-ul trebuie resincronizat înainte de detecție. Mai mulți autori au propus folosirea unei secvențe separate sau construirea secvenței de watermark într-un mod specific pentru a permite sincronizarea.

În cazul metodele bazate pe cuantizare, decodorul cuantizează eșantioanele recepționate și se uită în ce categorie intră fiecare eșantion pentru a recupera datele inserate. În acest caz, semnalul sursă nu mai acționează ca o interferență.

Se poate observa că majoritatea metodelor de watermarking pentru imagini sunt bazate pe același principiu: sunt aplicate modificări pseudo-aleatoare mici asupra unor coeficienți selectați în domeniul spațial sau al transformatei. Aceste modificări sunt apoi identificate prin corelație sau măsurări de similitudine asemănătoare corelației pentru tehnicile cu spectru împrăștiat și prin cuantizare pentru metodele bazate pe cuantizare.

De obicei, numărul de coeficienți este mult mai mare decât numărul de biți de informație inserați. Rezultă astfel o inserare redundantă ce conduce la robustețe. După cum am văzut, domeniul de inserare a watermark-ului poate avea o influență substanțială asupra robusteții watermark-ului.

Schemele de watermarking în domeniul spațial sunt, în general, mai puțin robuste la atacuri cu zgomot sau compresie JPEG sau MPEG cu pierderi. Oricum, un mare avantaj este, de obicei, faptul că watermark-ul poate fi ușor recuperat dacă imaginea a fost decupată sau translatată. Decuparea imaginii în domeniul spațial corespunde unei distorsiuni destul de substanțiale în domeniul frecvență, ce distruge watermark-ul inserat. Același lucru este valabil pentru domeniul transformatei cosinus discrete. Dacă watermark-ul este introdus în blocuri ale transformatei cosinus discrete, este important să se știe poziția blocurilor pentru o decodare cu succes. Domeniul wavelet are dezavantaje asemănătoare, deoarece transformata wavelet nu este invariantă nici la translatare, nici la rotație. Majoritatea metodelor lucrează în domeniul spațial probabil datorită simplității și eficienței unor astfel de metode. Numărul de publicații bazate pe transformata cosinus discretă este, de asemenea, mare.

Atacuri asupra sistemelor de watermarking

Robustețea la atacuri este una dintre cele mai importante cerințe pentru sistemele de watermarking. O robustețe absolută la toate tipurile de atacuri și la combinațiile dintre ele trebuie să fie imposibil de obținut. Astfel, cerința practică devine următoarea: un atac de succes trebuie să deterioreze datele gazdă astfel încât să le reducă semnificativ valoarea comercială, fără ca watermark-ul să fie modificat într-o așa măsură, încât să nu mai poată fi recuperat.

Printr-o proiectare corespunzătoare poate fi obținută o robustețe ridicată, dar ar trebui semnalat faptul că robustețea trebuie pusă în balanță cu cantitatea de informație a watermark-ului și imperceptibilitatea watermark-ului. Compromisul optim depinde întotdeauna de aplicație.

Clasificare în funcție de scopul atacului

În funcție de scopul atacului se poate face o clasificare generală a tipurilor de atacuri ce pot afecta sistemele de watermarking, după cum urmează:

Atacuri simple: atacuri pe forma de undă sau atacuri cu zgomot, sunt atacuri de o complexitate redusă care încearcă să distrugă watermark-ul inserat prin manipularea tuturor datelor, fără a încerca identificarea și izolarea watermark-ului. Exemple: filtrarea liniară și unele tipuri de filtrare neliniară, compresia bazată pe formă de undă (JPEG, MPEG), adăugarea de zgomot, adăugarea unui offset, decuparea, cuantizarea în domeniul timp sau spațiu, conversia digital-analog și corecția de gamă.

Atacuri de eliminare a detecției: sunt atacuri care încearcă să distrugă corelația și să facă recuperarea watermark-ului imposibilă sau nefezabilă pentru un detector. Acest lucru se poate obține prin distorsiuni geometrice, translatare spațială sau temporală (video), rotație, decupare, permutarea pixelilor, subeșantionare, eliminare sau inserare de pixeli sau blocuri de pixeli, sau orice formă de transformare geometrică a datelor.

Atacuri ambigue: atacuri prin inversiune, atacuri cu watermark fals sau atacuri cu original fals. Aceste atacuri încearcă să inducă în eroare prin producerea de date gazdă false sau watermark-uri false. Un exemplu este atacul prin inversiune care încearcă să discrediteze autoritatea proprietarului drepturilor de autor prin inserarea de unul sau mai multe watermark-uri astfel încât să fie neclar care watermark a fost introdus primul.

Atacuri de eliminare: sunt atacuri care încearcă să analizeze datele cu watermark, să estimeze watermark-ul sau datele gazdă, să separe datele cu watermark în date gazdă și watermark și să elimine doar watermark-ul. Un exemplu sunt atacurile prin complotare, extragerea zgomotului, anumite operații de filtrare neliniare sau atacuri prin comprimare folosind modelarea artificială a imaginii. Din acest grup mai fac parte atacuri ce corespund unei scheme de watermarking specifice și o atacă prin exploatarea slăbiciunilor criptografice de proiectare a schemei, ce o fac vulnerabilă la acest tip specific de atac.

Trebuie observat că cele patru tipuri de atac nu pot fi clar delimitate și unele atacuri nu aparțin clar unui grup. Atacurile prin complotare pot fi privite ca un grup în sine, deoarece au nevoie, în comparație cu alte atacuri, de mai multe copii ale datelor, cu watermark-uri diferite. Dar, deoarece încearcă să reconstituiască datele originale fără watermark, deci să elimine watermark-ul, încadrarea lor în categoria „atacuri de eliminare” este justificată.

Clasificare în funcție de tipul datelor gazdă

În primul rând sunt prezentate diferite de tipuri de distorsiuni neagresive și atacuri deliberate specifice imaginilor. Acestea pot fi folosite și pentru a ataca sistemele de watermarking video, prin aplicarea atacului asupra fiecărui cadru al secvenței video (care poate fi privită ca o succesiune de imagini de sine stătătoare).

Există un număr destul de mare de distorsiuni și atacuri ce pot pune în pericol sistemele de watermarking pentru imagini.

O clasificare generală a distorsiunilor se poate face în funcție de domeniul în care au loc. Pentru a exemplifica fiecare atac am folosit ca imagine gazdă imaginea de test „Lena” de rezoluție 512×512 pixeli și adâncime de culoare de 24 biți / pixel. Pentru majoritatea atacurilor, parametrii de distorsiune sunt aleși mai mari pentru ca distorsiunea să poată fi observată și cu ochiul liber. În practică, aceste distorsiuni nu pot fi prea mari, deoarece imaginea obținută în urma atacului ar fi parțial distrusă și nu ar mai avea o valoare practică pentru atacator.

Atacuri în domeniul spațial

Distorsiuni fotometrice

Aceste distorsiuni operează direct asupra valorilor pixelilor imaginii și sunt de obicei periculoase pentru integritatea watermark-ului inserat în domeniu spațial. Prin inserarea watermark-ului într-un domeniu transformat, efectul acestor atacuri poate fi redus. Cele mai uzuale astfel de distorsiuni sunt prezentate în cele ce urmează

Iluminarea/Întunecarea imaginilor: este necesară în cazul imaginilor prea întunecate sau prea luminoase. Această operație poate fi folosită pentru a ataca un sistem de watermarking. Iluminarea sau întunecarea se realizează prin adunarea sau scăderea unei valori l la luminanța tuturor pixelilor imaginii (Fig. 3.17):

Yꞌ = Y ± l

Figura 3.17 Imaginea originală, și imaginile după creșterea respectiv scăderea luminozității cu 50%

Estomparea contururilor (blurring): operație folosită pentru a uniformiza imaginea la contururi în cazul în care acestea sunt prea accentuate. În figura 3.18, imaginea originală este filtrată cu un filtru 2-D cu funcția pondere h care aproximează mișcarea unei camere de mână cu 5 pixeli sub un unghi de 45 de grade, unde h este:

Figura 3.18 Imaginea originală și imaginea după blurring

Accentuarea contururilor (sharpening): este o operație folosită pentru a îmbunătății contrastul imaginilor. Este folosit un filtru de creștere a contrastului obținut de obicei dintr-un filtru Laplacian. În figura 3.19 a fost folosit filtrul 2-D cu funcția pondere:

Figura 3.19 Imaginea originală și imaginea după accentuarea contururilor

Corecția de gamă: Intensitatea luminoasă obținută în reprezentarea imaginilor folosind diferite sisteme de afișare , este de cele mai multe ori neliniară. Un exemplu este monitorul cu tub catodic la care strălucirea este în funcție de tensiunea aplicată după legea:

I = Vγ

Unde I este intensitatea pixelilor și V este tensiunea aplicată. Pentru o imagine monocromă pe 8 biți, relația este:

Unde valoarea x este valoarea inițial a intensității și și y este valoarea intensității așa cum apare pe monitor. Exemplul de aplicare a corecției gama este pentru γ = 5, respective γ = 0.5 (Fig.3.20)

Figura 3.20 Imaginea originală și imaginile după aplicarea corecției de gama cu factorul 5, respectiv 0.5.

Filtrarea mediană: metodă care înlocuiește fiecare pixel cu media pixelilor dint-o vecinătate de M x N. acest timp de filtrare se folosește la restaurarea imaginilor în cazul degradării punctuale a imaginii, înlocuindu-se pixelii afectați de zgomot cu media pixelilor vecini. Un exemplu de filtrare mediană pe o vecinătate de 5×5 pixeli este figura 3.21:

Figura 3.21 Imaginea originală și imaginea după aplicarea unui filtru median pe o vecinătate de 5×5 pixeli.

Adăugarea de zgomot: prin transmisiunea imaginilor sau în mod intenționat poate afecta sistemele de watermarking. În figura 3.22 sunt date două exemple de adăugare de zgomot. În primul exemplu se adaugă un zgomot alb Gaussian de medie 0 și variant 0.005, iar în al doilea este adăugat un zgomot de timp „saltandpepper” ( pixelii afectați au fie intensitate zero, fie intensitate maxima), numărul de pixeli afectați fiind:

pꞌ = dens x p

unde p este numărul total de pixeli ai imaginii ,iar dens este densitatea zgomotului.

Figura 3.22 Imaginea originală și imaginile cu zgomot Gaussian respective zgomot de tip „saltandpepper”.

Cuantizarea: la un număr mai mic de biți/pixel este folosită de majoritatea standardelor de compresie cu pierderi pentru reducerea dimensiunii imaginilor comprimate. În exemplul din figura 3.23 am realizat o conversie a imaginii de la 24 biți/pixel la 8 biți/pixel.

Figura 3.23 Imaginea originală și imaginea după o conversie de la 24 biți/pixel la 8 biți/pixel

Printare / scanare: aceste două operații consecutive pot fi de asemenea, folosite de către un eventual atacator pentru a pune în pericol sistemul de watermarking.

În exemplul din figura 3.24 s-a realizat o printare la 300, respectiv 600 dpi și apoi o scanare.

Figura 3.24 Imaginea originală și imaginea după printare și scanare la 300 respectiv 600 dpi

Distorsiuni geometrice

Aceste distorsiuni modifică dimensiunea sau poziția imaginii și sunt printre primele cele mai periculoase atacuri pentru integritatea watermark-ului introdus prin orice metodă. În literatura de specialitate au fost introduși algoritmi care sunt rezistenți la astfel de atacuri, dar cei care reușesc să reziste la un tip de astfel de atac sunt de multe ori sensibili la alt tip de atac. Cele mai uzuale exemple sunt schimbarea rezoluției pentru reducerea dimensiunii imaginii, schimbarea ratei de aspect pentru afișarea pe display-uri de diferite mărimi, rotația sub diferite unghiuri, sau decuparea unei porțiuni din imagine (Fig. 3.25, Fig. 3.26, Fig 3.27, Fig. 3.28).

Figura 3.25 Imaginea originală la o rezoluție 512×512 pixeli, respectiv după schimbarea rezoluției la 256×256 pixeli

Figura 3.26 Imaginea originală la o rată de aspect 1.1 respectiv 16.9

Figura 3.27 Imaginea originală și imaginea după o rotație de 45 de grade

Figura 3.28 Imaginea originală și imaginea după decuparea unei forme dreptunghiulare

Atacuri în domeniul comprimat

În practică, de multe ori imaginile sunt comprimate într-un standard de compresie, ca de exemplu JPEG sau JPEG2000 pentru a reduce spațiul de stocare. Prin această conversie semnalul watermark poate suferi anumite interferențe. În figura 3.29 imaginea originală a fost comprimată folosind standardul JPEG cu factorii de calitate Q=80 și Q=10.

Figura 3.29 Imaginea originală după compresia JPEG cu factorii de calitate Q=80 (stânga) respectiv Q=10 (dreapta).

În figura 3.30, aceeași imagine a fost comprimată folosind standardul JPEG2000 cu factorii de compresie 50:1 și 100:1:

Figura 3.30 Imaginea originală după compresia JPEG2000 cu factorii de compresia 50:1 (stânga) respective 100:1 (dreapta)

Proiectare în detaliu și implementare

Formate de fișiere de imagine

Introducere

Fotografia digitală utilizează numeroase formate de fișiere, fiecare dintre acestea adaptate unei anumite utilizări: capturare, arhivare, prelucrare, imprimare, publicare. Cele mai frecvent utilizate tipuri de fișiere de imagine sunt: JPEG, TIFF, BMP, GIF, PNG și DNG.

Spre deosebire de imaginile vectoriale, imaginile fotografice fac parte din categoria celor matriciale (BitMap). Acest gen de imagine este alcătuită de pixeli.

Pixelii – prescurtare de la Picture Element (PICEL), pot fi asemuiți cu plăcile de faianță de pe un perete. Ca și acestea, pixelii sunt dispuși în rânduri suprapuse pentru a acoperi formatul imaginii. La afișarea pe ecran sau la imprimare, mai mulți pixeli sunt afișați pe unitatea de lungime. Pentru a avea impresia de detalii bine definite, pentru monitoarele calculatoarelor se afișează aproximativ 72 pixeli / inch iar pentru imprimare pe hârtie 100 pixeli / cm sunt suficienți. În funcție și de imaginea afișată, rezoluțiile pot fi mai reduse, dar, mai jos de o anumită limită (rezoluție) imaginea capătă aspect urât, cu liniile frânte în dinți de ferăstrău (aliasing).

Figura 4.1 Imagine cu rezoluție prea mica pentru spațiul alocat (aliasing)

Pentru imaginile alb-negru, deoarece ochiul uman nu poate distinge mai mult de 200 de nuanțe de gri, s-a considerat că 256 (28) este cel mai apropriat număr care satisface această situație, de aceea, imaginile alb-negru sunt codificate cu 8 biți pentru fiecare pixel.

În privința imaginilor color, ochiul uman poate distinge câteva milioane de nuanțe de culori. Imaginile digitale stochează informații despre culorile de bază RGB (roșu, verde și albastru), atribuind fiecărei culori de bază 256 de nuanțe posibile. Cele trei culori de bază pot genera peste 16 milioane de nuanțe de culori. Substanțial mai mult decât poate diferenția ochiul uman. Așadar, imaginile color, au pentru fiecare pixel, câte 24 de biți. Există și versiuni de fișiere care stochează 12 biți/culoare (în total 36 biți/pixel), sau chiar 16 biți/culoare (în total 48biți/pixel), dar acestea au utilizări mai reduse.

Având în vedere aceste standard, pentru o fotografie de 6MPx, rezoluție depășită de majoritatea camerelor foto digitale actuale, avem 6 milioane de pixeli x 3bytes/pixel, adică 18MB. Cu astfel de dimensiuni fotografia digitală ar fi avut cu totul alt impact. De aceea s-a impus utilizarea unor metode de compresie ale imaginilor digitale.

Nevoia de imagini comprimate

O primă limitare este determinată chiar de avântul pe care l-au luat în acești ani camerele foto digitale. Frenezia cu care se fotografiază digital în această epocă, produce câteva mii de imagini anual pentru fiecare utilizator, imagini care ocupă spațiul de pe hard-disk-urile calculatoarelor personale. Dacă vrem ca imaginile noastre să fie afișate pe internet, acestea trebuie transmise în rețea și de acolo, vizitatorul sau destinatarul le descarcă prin navigatorul său de internet.

O a doua limitare, severă, este impusă de viteza de descărcare a unui fișier foarte mare.

Formate curente

JPEG

JPEG este un algoritm de compresie, propus de Joint Photographic Expert Group (J.P.E.G.) care a fost destinat comprimării imaginilor alb-negru sau color luate din realitate. Algoritmul de comprimare se bazează pe sensibilitatea crescută a ochiului uman la variațiile mici de luminanță și sensibilitatea mai redusă la variațiile mici de culoare. În această idee, algoritmul acordă mai multă atenție pentru modificările fine de luminanță și o pondere mai mică pentru culoare, întrucât imaginea comprimată este destinată observării umane.

Comprimarea JPEG se face cu pierdere de informație (”lossy compression scheme„). Adică o parte din informațiile deținute de imaginea inițială sunt înlăturate definitiv. Dacă avem nevoie de toate informațiile din fotografia inițială, alegem o metodă fără pierderi (lossless), cum este TIFF; dar în această situație, fișierul va fi mult mai mare.

O proprietate foarte utilă a algoritmului JPEG este capacitatea acestuia de a avea un grad variabil de comprimare, ales de utilizator. Aceasta înseamnă că dacă dorim obținerea unui fișier de imagine cât mai mic, se poate alege o rată mare de comprimare, în dauna calității. Pentru a menține calitatea la o cotă ridicată, se alege un grad redus de comprimare.  La prima comprimare a imaginilor, chiar și pentru un grad mediu, pierderea de calitate este minoră. Așa se face că toate aparatele fotografice digitale, pentru a realiza economia de spațiu pe cartela de memorie, prezintă posibilitatea de a comprima imaginea descărcată de pe CCD în imagine comprimată JPEG în diverse rapoarte (1:5 – 1:20), fără o alterare semnificativă. Dacă însă fișierul JPEG este deschis, prelucrat, salvat, apoi din nou deschis, prelucrat de mai multe ori, pierderile de calitate devin tot mai evidente (Fig. 4.2, Fig. 4.3).

Figura 4.2 Imagine cu rezoluție bună, rezultat al unei prelucrări unice

Figura 4.3 Alterarea calității imaginii ca urmare a prelucrărilor și

salvărilor repetate în format JPEG

TIFF

Tagged Image File Format (TIFF) este un format de fișiere de imagine, creat de compania Aldus și a devenit rapid suportat de toate programele de prelucrare și vizionare a imaginilor digitale, atât sub Windows cât și pe MacIntosh. Inițial a fost creat pentru transmiterea faxurilor, ulterior a fost utilizat pentru toate imaginile digitale.

Calitatea imaginii digitale în format TIFF este foarte bună. Fișierele TIFF pot suferi prelucrări repetate, fără alterarea calității, deoarece informația este stocată fără comprimare și fără pierderi ("lossless").

Dezavantajul major al formatului este dimensiunea enormă. Teoretic, o imagine de 3000 x 2000 pixeli ar avea 18 MB in format TIFF. Fișierele TIFF pot fi comprimate prin algoritmul LZW, realizat de Abraham Lempel, Jacob Ziv și Terry Welch (care permite compresie fără pierderi), dar reducerea dimensiunilor fișierului este doar de câteva procente. Codificarea se face, de regulă pe 24 biți (8 biți/canal) dar TIFF permite stocarea până la 64 biți.

Formatul TIFF este recomandat ca fișier de salvare între etapele de prelucrare ale imaginilor pe calculator (unde spațiul nu este o problema), deoarece permite salvări repetate, fără alterarea calității imaginii. Poate fi folosit și pentru stocarea sau arhivarea imaginilor, deși dimensiunile mari ale fișierelor îl fac cam nepractic (30 – 40 imagini pe un CD).

BMP

Formatul BMP (BitMap), s-a impus ca cel mai cunoscut, fiind cel mai simplu format. Numele sub care este cunoscut înseamnă „hartă de biți” și în realitate seamănă cu o hartă foarte detaliată a ecranului.

Formatul se împarte în trei părți component importante:

BitMapHeader – furnizează informații importante cu privire la lungimea fișierului, numărul de pixeli dintr-o linie de imagine, numărul de linii folosite, numărul de culori;

RGB QUAD – oferă informații despre paleta de culori;

INFO IMG – informația de imagine fără terminator între linii.

Pe disc, fișierul imagine arată ca o înlănțuire de octeți care pot fi vizualizați cu ajutorul produselor puse la dispoziție de firma Symantec, și care ne prezintă structura acestor fișiere în hexazecimal. Astfel se poate considera că primul octet de pe disc ce aparține fișierului de imagine este octetul de referință în raport cu care vor fi adresați ceilalți. Acestui octet i se atribuie un index, toți octetții fiind numerotați referitor la primul octet ales. În acest caz ne putem imagina structura fișierului ca fiind la fel cu modul de organizare a memoriei interne din calculator (tab. 4.1).

Tabelul 4.1 Structura formatului BitMap

Intuitiv putem privii un fișier BitMap format din aceste trei blocuri prezentate anterior, primul bloc și al doilea fiind foarte importante. Aici, dacă apare o eroare, în cele mai multe cazuri, reprezentarea imaginii devine imposibilă, sau în cel mai fericit caz conținutul imaginii se strică, apărând virații de culoare la acei pixeli care vor indexa regiștrii eronați.

Ultimul bloc, INFO IMG, nu este atât de sensibil la erori și acest lucru oferă structurii BitMap o mai mare siguranță la stocarea informației de imagine comparativ cu celelalte formate care folosesc tehnici de compresie.

GIF

Mai vechi decât JPEG, pentru unele tipuri de imagini, GIF (Graphic Interchange Format) este superior în privința calității imaginii, a ratei de comprimare sau a ambelor, dar are un dezavantaj: o paleta redusă de culori, deoarece, prin convenție, GIF are maximum 256 culori (codificare pe 8 biți). De exemplu, arii largi cu exact aceeași culoare, sunt comprimate foarte eficient de algoritmul GIF. Dar, pentru o imagine fotografică, transpusă digital prin scanare sau înregistrată cu aparate fotografice digitale, adâncimea de culoare este de cel puțin 24 biți (16 milioane de culori), ceea ce determină o alterare severă a imaginii (fig. 4.4).

Imaginile optime pentru comprimare prin metoda GIF sunt cele cu linii și cu suprafețe uniform colorate, cum sunt cele desenate cu programe de grafică (de exemplu Microsoft Paint). Cu cât imaginea conține mai multe nuanțe, cu atât JPEG se descurcă mai bine. GIF comprimă bine marginile netede, cum ar fi chenarele fotografiilor sau conturul literelor aplicate peste o imagine, pe care JPEG le redă mai difuz, datorită rotunjirilor inerente în calculele matematice pe care le efectuează algoritmul de compresie.

Figura 4.4 Imagine digitală inadecvat salvată în format GIF.

PNG

În încercarea de a corecta deficiențele fișierelor de tip GIF, a apărut formatul PNG (Protable Network Graphic) și care prezintă codificare pe 8 biți (PNG-8) sau pe 24 biți (PNG-24), inclusiv gestionarea transparenței pe 256 nivele. Formatul PNG este recunoscut de practic toate programele moderne de prelucrare și navigare pe internet. Pentru aceeași imagine, fișierele PNG sunt mai mici decât cele în varianta GIF. Formatul PNG-24 suportă și imagini cu tonuri continue, dar dimensiunile fișierelor sunt mai mari decât cele JPEG (Fig. 4.5).

Figura 4.5 Imagine digitală salvată în format PNG-8, cu o calitate asemănătoare fișierului de tip JPEG dar care este cu 5% mai mare în KB.

DNG

Formatul de fișier DNG (Digital NeGative) a fost creat recent de Adobe în intenția de a pune la dispoziția fotografilor un format universal de fișier RAW. Formatul DNG a fost deja adoptat atât de unii producători de camere foto digitale (Leica, Hasselblad) cât și de unii producători de software. Fișierele de tip DNG prezintă aceleași avantaje și dezavantaje ca cele de tip RAW. Compania Adobe ne asigură că va furniza permanent suport pentru acest tip de fișier.

Formatul RAW

Fișierele de imagine RAW sunt fișierele brute, ce conțin datele primare, așa cum sunt ele furnizate de captator, fără nici o modificare. În header-ul fișierului RAW există însă informații referitoare la toate setările camerei în momentul fotografierii și care pot fi utilizate ca punct de plecare pentru prelucrare.

Dimensiunile sunt mari, dar ceva mai mici decât fișierul TIFF iar calitatea imaginii este maximă. Mai mult, în timpul prelucrării imaginilor, utilizatorul poate face unele modificări în privința expunerii, contrastului, acutanței, balansului de alb, etc.

Metoda LSB implementată cu Mathworks Matlab

Introducere

Programul prezentat inserează un fișier imagine watermark care poate fi mai mare sau mai mic din punct de vedere al rezoluției decât imaginea gazdă. Acest proces este controlat de utilizator, mai exact, acesta va decide în care plan de biți al imaginii gazdă este inserată imaginea watermark.

Dacă imaginea watermark este mai mare decât imaginea gazdă atunci aceasta va fi scalată, ( redimensionată ). Dacă este mai mică, va fi multiplicată ( efectul de placi de faianță ).

De obicei pentru această metodă sunt folosite imagini în tonuri de gri. Dacă fiecare pixel al unei imagini în tonuri de gri este reprezentat pe 8 biți, imaginea poate fi împărțită în 8 planuri de biți. Deoarece cel mai puțin semnificativ plan de biți nu conține informație vizuală foarte importantă, poate fi înlocuit printr-o cantitate enormă de biți de watermark.

Pentru a realiza acest proces, am folosit următoarele fișiere imagine:

Figura 4.6 Imaginea gazdă ”campus.jpg„

Figura 4.7 Imaginea watermark ”luminalogo.png„

Implementare în Matlab versiunea R2013a

Se citește imaginea gazdă, în cazul de față ”campus.jpg„:

baseFileName='campus.jpg';

Se specifică calea pe care se găsește fișierul imagine:

folder = fullfile(matlabroot, '\toolbox\images\imdemos');

Se extrage numărul de linii și de coloane a imaginii gazda:

[visibleRows visibleColumns numberOfColorChannels] = size(originalImage);

if numberOfColorChannels > 1

Dacă imaginea este color, se extrage canalul roșu din RGB și se afișează imaginea gazdă în tonuri de gri:

originalImage = originalImage(:,:,1);

subplot(3, 3, 4);

imshow(originalImage, []);

title('Imaginea gazda in tonuri de gri', 'FontSize', fontSize);

Se citește imaginea watermark, în cazul de față ”luminalogo.png„ și de asemenea, se specifică calea pe care se găsește fișierul imagine:

baseFileName='luminalogo.png';

fullFileName = fullfile(folder, baseFileName);

Se extrage numărul de linii și colane a imaginii watermark, iar dacă este color se aduce la nuanțe de gri și se afișează:

[hiddenRows hiddenColumns numberOfColorChannels] = size(hiddenImage);

if numberOfColorChannels > 1

hiddenImage = hiddenImage(:,:,1);

subplot(3, 3, 1);

imshow(hiddenImage, []);

title('Imaginea Watermark', 'FontSize', fontSize);

Se calculează și se afișează histograma imaginii watermark:

[pixelCount grayLevels] = imhist(hiddenImage);

subplot(3, 3, 2);

bar(pixelCount);

title('Histograma imaginii watermark', 'FontSize', fontSize);

xlim([0 grayLevels(end)]);

grid on;

thresholdValue = 40;

binaryImage = hiddenImage < thresholdValue;

subplot(3, 3, 3);

imshow(binaryImage, []);

Se stabilește în care plan de biți se inserează watermark-ul. Selecția implicită este primul plan de biți. Pentru acest exemplu am utilizat al 5-lea plan de biți.

prompt = 'Planul de biti in care se insereaza watermark-ul (1 – 8) ';

dialogTitle = 'Selectia planului de biti';

numberOfLines = 1;

defaultResponse = {'1'};

bitToSet = str2double(cell2mat(inputdlg(prompt, dialogTitle, numberOfLines, defaultResponse)));

Dacă imaginea watermark este mai mare decât imaginea gazdă, se redimensionează:

if hiddenRows > visibleRows || hiddenColumns > visibleColumns

amountToShrink = min([visibleRows / hiddenRows, visibleColumns / hiddenColumns]);

binaryImage = imresize(binaryImage, amountToShrink);

Dacă imaginea watermark este mai mică decât imaginea gazdă se multiplică (plăci de faianță):

if hiddenRows < visibleRows || hiddenColumns < visibleColumns

watermark = zeros(size(originalImage), 'uint8');

for column = 1:visibleColumns

for row = 1:visibleRows

watermark(row, column) = binaryImage(mod(row,hiddenRows)+1, mod(column,hiddenColumns)+1);

end

Se afișează imaginea watermark în binar:

subplot(3, 3, 5);

imshow(watermark, []);

caption = sprintf('Imaginea watermark care se insereaza in planul de biti %d', bitToSet);

title(caption, 'FontSize', fontSize);

Se inserează imaginea watermark în imaginea gazdă și se afișează imaginea cu watermark:

watermarkedImage=originalImage;

for column = 1:visibleColumns

for row = 1:visibleRows

watermarkedImage(row, column)=bitset(originalImage(row, column), bitToSet, watermark(row, column));

end

subplot(3, 3, 6);

imshow(watermarkedImage, []);

caption = sprintf('Imaginea marcata');

title(caption, 'FontSize', fontSize);

Importanța metodei LSB

Steganografia se dovedește a fi un mod incredibil de eficient pentru a ascunde actul de comunicare. Ușurința și eficiența metodei LSB ( cel mai puțin semnificativ bit ) fac din aceasta o metodă atractivă de a transmite mesaje fără detectare. Împreună cu creșterea popularizații actului de a transmite imagini prin intermediul internetului, este foarte probabil ca o imagine împărtășită pentru o perioadă scurtă de timp să nu fie analizată.

Este important de remarcat faptul că, în timp ce steganografia nu garantează că un mesaj nu poate fi decodat, folosirea în paralel a steganografiei și criptării oferă un mijloc de comunicare care este dificil de detectat și poate fi aproape imposibil pentru un atacator să decripteze mesajul.

Eficacitatea steganografiei, ușurința implementării și extensibilitatea ei sugerează că aceasta va fi o preocupare foarte importantă a securității în viitorul apropiat.

Concluzii

Cadru general

Steganografia în multitudinea formelor în care există, a fost folosită de mii de ani. Se pare că a avut o importanță deosebită mai ales în vremuri de război. Acolo unde criptografia și criptarea severă sunt scoase în afara legii, steganografia joacă un rol important pentru transmiterea mesajului pe ascuns. Precum și celelalte mari inovații ale erei digitale, bătălia dintre criptografi și criptanaliști, experți în securitate și hakeri, companiile de înregistrări și pirateria, steganografia și steganaliza vor dezvolta continuu noi tehnici pentru a se contracara reciproc.

Realizări și contribuții

a. În cadrul lucrării am prezentat noțiuni generale referitoare la steganografie, amprentă digitală, watermarking (domenii de aplicabilitate, watermaking pentru imagini, locații și domenii de inserare, codarea watermark-ului, metode cu spectru împrăștiat și bazate pe cuantizare, formarea datelor cu watermark, extragerea watermark-ului, atacurile asupra sistemelor de watermarking și clasificarea lor);

b. În cadrul lucrării am studiat, sintetizat și folosit informațiile referitoare la cerințele de bază pentru sistemele de transmitere de date secretizate în conformitate cu prevederile legii ne.17-XVI din 15 februarie 2007;

c. Am prelucrat un algoritm de inserare a unui watermark imagine într-o imagine gazdă bazată pe algoritmul LSB, preluând un model demonstrativ și l-am adaptat în scopul ilustrării obiectivelor urmărite (au fost introduse linii de program în acest sens);

d. Am implementat algoritmul sus menționat cu Mathworks Matlab;

e. Alături de algoritmul propus am reușit și o implementare cu o prezentare grafică a datelor de ieșire;

f. Sistemul propus a fost rulat și verificat pe mai multe seturi de date de intrare folosind diverse formate de fișiere de imagine (JPG, PNG, BMP, TIFF), acesta obținând rezultate satisfăcătoare;

g. Am testat robustețea algoritmul propus împotriva unor atacuri de tip Zgomot Gaussian, acesta obținând rezultate foarte bune;

h. În concluzie, rezultatele bune obținute împreună cu viteza bună de rulare a programului reprezintă un avantaj al folosirii sistemului propus.

Activitatea de viitor

Watermarking-ul digital a fost extins de la imagini la conținut audio și video. Cercetări viitoare în acest domeniu sunt motivate puternic de nevoia crescândă a deținătorilor proprietății intelectuale de a-și proteja drepturile.

Există o multitudine de posibile strategii de inserare a watermark-ului, și activitatea de viitor poate aduce îmbunătățiri acestei tehnici pentru a rezista detecției și înlăturării. Datorită mizei economice mari, watermarking-ul digital este un domeniu de viitor. Apariția de noi aplicații este inerentă, la fel ca și combinarea diferitelor abordări existente. De exemplu un watermark poate fi separat în două părți: una pentru protecția drepturilor de autor și a doua pentru amprenta clientului. Totuși, mai multe provocări trebuie avute în vedere. Robustețea trebuie abordată cu multă atenție.

S-ar putea să nu fie posibilă imunizarea la toate aceste atacuri și vor trebui definite constrângeri corespunzătoare. În ciuda tuturor acestor probleme, mulți algoritmi au fost deja propuși în literatura de specialitate. Pornesc de la simpla adaptare a algoritmilor watermarking pentru imagini la conținut video și merg până la scheme specifice pentru video.

Propuneri pentru dezvoltarea ulterioară a aplicației

Următoarele direcții de cercetare care merită atenție sporită în domeniul watermark-ului digital, și mai ales pentru fișierele imagine sunt:

Realizarea unei aplicații pe mai multe platforme mobile, Android, IOS, BlackBerryOS, Windows Phone pentru aplicarea unui watermark;

Realizarea unei interfețe grafice pentru a crea o aplicație dedicată pentru inserarea watermarkului într-o imagine gazdă;

Introducerea sistemului în domeniul militar de comunicare și geolocalizare în timp real;

Folosirea aplicației ca back-end la un serviciu de up-load și sharing al imaginlor securizate on-line;

Obligativitatea site-urilor de specialitate (foto) de a impune verificarea provenienței fișierelor imagine, precum și drepturilor de autor a acestora;

Utilizarea steganografiei în protecția/securitatea sincronă a imaginilor „purtătoare” de sunet (așa numite imagini vorbitoare dar și receptoare de informație 3D, inteligențe artificiale).

Bibliografie

Similar Posts