Watermarking: Búsqueda y detección de copias ilegales de imágenes digitales Juan A. Piñuela, 2Diego Andina, 1Isabel Flórez 1 juan.pinuela@uem.es, d.andina@upm.es, 20104704@alumnos.uem.es Departamento de Electrónica y Comunicaciones, Universidad Europea de Madrid C. Tajo, s/n, 28670 Villaviciosa de Odón, Madrid, España Tel. +34 91 211 56 17, Fax +34 91 616 82 65 2 Departamento de Señales, Sistemas y Radiocomunicaciones, Universidad Politécnica de Madrid E.T.S.I. de Telecomunicación, Av. Complutense, s/n, 28040 Madrid, España Tel. +34 91 549 57 00, Fax +34 91 336 73 33 1 RESUMEN: Las técnicas basadas en la inserción de marcas de agua digitales (watermarking) son una de las soluciones posibles al problema de la protección de los derechos de la propiedad intelectual. El más típico escenario de protección de estos derechos ocurre cuando el autor de un trabajo desea probar que él es el único propietario de los derechos del mismo. Para tal fin, el autor puede insertar una marca de agua en la imagen que le identifique de manera unívoca. El presente trabajo presenta, por un lado, una posible solución al problema de inserción de la marca de agua en imágenes basándose en la aplicación de la denominada transformada wavelet discreta. Se evalúan las prestaciones de esta solución respecto de algunas de las operaciones de edición más habituales como puede ser la recodificación o cambio de formato. Por otro lado se muestra el desarrollo de una solución software que integrada con motores de búsqueda de imágenes en Internet sea capaz de detectar posibles usos fraudulentos haciendo especial énfasis en las limitaciones de este esquema de cara a su uso en acciones legales. Por ello, finalmente se propone un protocolo de acción que combinado las técnicas anteriores con técnicas criptográficas de clave pública proporciona un marco susceptible de ser usado como prueba del uso fraudulento detectado. 1. Introducción La copia no autorizada de material digital es uno de los grandes temas de debate en la actualidad. La distribución ilegal de estos ficheros es cada vez más rápida y habitual principalmente a través de Internet [1]. Por otro lado los ficheros digitales y en concreto las imágenes pueden ser manipuladas e incluso modificadas mediante distintos programas de manera muy sencilla. Incluso las personas que manipulan estos ficheros pueden llegar a reclamar que estos ficheros modificados son de su propiedad cuando en realidad eran de otra persona. Para evitar estos problemas se han propuesto multitud de sistemas y técnicas que por unos motivos u otros no han tenido el éxito esperado. En concreto, las técnicas basadas en sistemas criptográficos tienen como principal debilidad que una vez que son descifrados, el contenido puede ser copiado y distribuido sin referencia alguna a la clave criptográfica inicial. Teniendo en cuenta que cualquier sistema que se pueda diseñar, siempre podrá ser corrompido, el marco que se propone en este trabajo es el de controlar el origen de las copias y eventualmente determinar quién es el autor legítimo de una imagen digital. Para ello, la técnica de base será la de incluir información oculta en el contenido digital o watermarking (marca de agua). Ésta es una ciencia con un largo bagaje, que recibe el nombre de esteganografía (del griego “escritura secreta”). En el caso que nos ocupa como son las imágenes se trata de aprovechar las limitaciones del sistema visual humano para introducir información no visible pero que adecuadamente reconocida identifica de manera unívoca al autor de una obra. Dado que la información de la marca de agua se inserta junto con la propia información, lo primero que hay que destacar es que, a diferencia de la criptografía, la introducción de información oculta no restringirá el acceso a la información, sino simplemente determinará la propiedad intelectual de la misma. Respecto de la organización de este texto, las secciones 2, 3 y 4 proporcionan las definiciones, requisitos y escenarios de uso de los sistemas de inserción de marcas de agua. El apartado 5 describe en detalle la técnica de inserción y detección de marcas de agua basada en la transformada wavelet, pasando a evaluar sus prestaciones en el apartado 6. Ya en el punto 7 se describe la solución software desarrollada a partir del buscador de imágenes de Yahoo® de cara a detectar presuntas copias ilegales de la imagen original marcada. De cara a aplicaciones prácticas de protección de derechos de autor, la sección 8 propone distintos esquemas de protección de derechos de autor. Por último, en el apartado 9 se exponen las principales conclusiones y líneas de investigación actuales y futuras. EJEMPLO Compresión arj, zip, rar, ace Conversión JPEG, GIF, etc Rotaciones Selecciones 2. Sistema de inserción de marcas de agua (Watermarking). El modelo habitual para trabajar con sistemas de marcas de agua es el de un sistema de comunicación compuesto por tres elementos principales [2]: un transmisor, un canal de comunicaciones, y un receptor tal y como se muestra en la siguiente figura: Escalados Eliminación de píxeles Filtros de realce Marca de agua w Imagen A Inserción de la marca de agua Canal Clave secreta K Ataques Lectura información oculta Clave pública K' Figura 1. Sistema de inserción de marcas de agua modelado como sistema de comunicaciones (emisor, canal, receptor). Por un lado el sistema transmisor toma como entrada la imagen a marcar que denotamos por A y la marca de agua que deseamos insertar w. En sistemas que hagan uso simultáneo de sistemas criptográficos, como el propuesto en este trabajo esta marca de agua será codificada de acuerdo con una clave K. El transmisor modificará la imagen A de acuerdo a un algoritmo no necesariamente secreto dando lugar a la imagen marcada que será la imagen distribuida. Por último se ha de disponer de un sistema receptor que en el caso de sistemas de marcas de agua denominados “ciegos” determinan la presencia o ausencia de la marca insertada. De nuevo, si la marca ha sido cifrada será necesaria una clave K’ para que el receptor pueda determinar la presencia de la marca. Finalmente el modelo incluye un “canal de comunicaciones” que incluye los distintos ataques que puede sufrir la imagen, no necesariamente malintencionados, pero que pueden impedir la detección de la marca. La siguiente tabla resume los más importantes tipos de ataque que una imagen puede sufrir: Modificación de histograma COMENTARIO No modifican el contenido La marca debe estar presente en todo el rango de frecuencias Pueden corregirse introduciendo un patrón de referencia. La marca debe estar presente en toda la imagen. Pueden corregirse introduciendo un patrón de referencia. Mismo problema que en escalados. La marca debe estar presente en todo el rango de frecuencias. Inhabilita sistemas basados en obtención de estadísticas 3. Requisitos del sistema Respecto de los esquemas de marcas de agua es importante considerar los tres principales requisitos que han de cumplir. Estos tres requisitos están contrapuestos pero en general, cualquier sistema de marcado ha de maximizar los tres a la vez (aunque dependiendo del escenario a considerar no siempre interesará maximizar los tres, como se verá posteriormente): - Imperceptibilidad: La marca insertada ha de ser lo menos visible posible. Es por ello que las técnicas de watermarking están fundamentalmente apoyadas en las características del sistema visual humano y es, desde este punto de vista donde la transformada wavelet aparece como una alternativa válida dada su similitud con los modelos teóricos de percepción humana. - Capacidad: Refleja la cantidad de información en número de bits que un esquema de marcado es capaz de insertar en el medio digital considerado. En el caso que nos ocupa, en el que consideraremos imágenes de un sólo canal (en escala de grises), insertaremos un bit en cada píxel de las subimágenes de detalle de más alta resolución de una descomposición wavelet. Esto proporciona una capacidad de tres cuartas partes de la resolución de la imagen. - Robustez: Se refiere a la capacidad que la marca tiene de seguir siendo detectable aún cuando la imagen sea modificada a través de alguno o varios de los ejemplos de ataque mostrados. 4. Escenarios a considerar. A continuación se describen cinco problemas distintos susceptibles de ser resueltos con la inserción de marcas de agua [2]. De ellos sólo los tres últimos son considerados en el resto del trabajo. - Primer escenario: Insertar marcas de agua para certificar cámaras. En este escenario, las imágenes son capturadas con una cámara digital para la posterior inclusión en artículos. Aquí la agencia de noticias que va a comprar las imágenes quiere verificar la procedencia y originalidad de las mismas y que éstas no han sido manipuladas. Por lo tanto se trataría de inserta una marca invisible en el momento de la captura con lo que cuando va a publicarse puede verificarse que la imagen no ha sido modificada desde que se capturó. - Segundo escenario: Marcas invisibles para aparatos de vídeo digital. En este caso, la marca invisible es insertada en un vídeo digital (por ejemplo DVD). El aparato de vídeo busca esa marca invisible para determinar si el vídeo puede ser copiado o sólo reproducido. - Tercer escenario: Marcas invisibles para detectar la apropiación indebida de imágenes. En este escenario, el vendedor de las imágenes empleando un rastreador de webs (web crawler®) quiere localizar su marca en imágenes publicadas en diferentes sitios web para determinar si han sido previamente compradas. - Cuarto escenario: Marcas invisibles como prueba de propiedad. En este caso, el propietario detecta que alguna de sus imágenes ha sido editada y publicada sin su autorización. Con la inserción de la marca el autor pretende demostrar la propiedad de dicha imagen. - Quinto escenario: Marcas invisibles para detectar la identidad de la persona que realiza la apropiación indebida. En este escenario, el vendedor de imágenes digitales sospecha que alguna de sus imágenes ha sido editada y publicada sin el correspondiente pago de derechos. El vendedor añade una marca invisible a cada imagen en el momento de la distribución de la misma para indicar a quién se la ha vendido. Con ello puede detectar que cliente revende o distribuye las imágenes para cancelar la relación comercial con él. Los dos primeros escenarios se incluyen como ejemplos de otros usos de las marcas de agua. Así, por ejemplo, el primer escenario requiere en contraposición con el resto de una marca de agua lo más frágil posible de manera que cualquier modificación altere la marca. Respecto de los otros tres, veremos a lo largo de este trabajo como el uso combinado de criptografía y watermarking puede ofrecer soluciones adecuadas para su solución. 5. Distintos enfoques para el marcado de imágenes. En la literatura técnica [1,2] pueden encontrarse tres grandes grupos o categorías de técnicas de inserción de marcas de agua en imágenes digitales. - Modificación del bit menos significativo (LSB): Consiste en modificar el bit menos significativo LSB de cada uno de los píxeles para albergar el watermark. - Aproximación estadística: Se trata de modificar una determinada estadística dentro de la imagen que alberga la información. Un ejemplo sencillo sería aumentar o disminuir el brillo de unos determinados píxeles de la imagen. La selección de los píxeles a modificar se realiza mediante un generador de números pseudoaleatorios, que impide conocer con exactitud que píxels han sido modificados. - Marcado en el dominio de frecuencias: En vez de manipular la luminancia de los píxeles, se realiza una transformación de frecuencias, se introduce la marca en el dominio transformado, y se realiza la transformación inversa. Dentro de esta categoría se incluye la aproximación basada en la transformada wavelet que se describe a continuación. 5. Transformada wavelet En el campo del análisis multirresolución de señales, bien sean señales unidimensionales o imágenes, la transformada wavelet (u ondícula) es una de las herramientas más atractivas y potentes debido a su capacidad de análisis de las estructuras (bordes, texturas, etc.) presentes en una señal cuando esta es analizada en distintas escalas [3]. Su uso aplicado a imágenes se ha hecho cada vez más popular, sobre todo tras la inclusión de la denominada transformada wavelet discreta en distintos estándares de compresión como son JPEG-2000 o MPEG-4. En ambos casos la clave para conseguir una buena tasa de compresión se basa en la capacidad que la transformada wavelet discreta posee de aproximar la señal a comprimir con pocos coeficientes wavelets. Además los coeficientes obtenidos imitan conocidos modelos del sistema visual humano en los que el ojo filtra la imagen en sucesivas bandas de frecuencia de aproximadamente una octava de ancho de banda. Este correcto modelado que del sistema visual humano realiza la transformada wavelet permite, en aplicaciones de compresión de imagen, codificar los coeficientes de acuerdo a las limitaciones del sistema visual humano, obteniendo unas altas prestaciones en aplicaciones de compresión. Por otro lado, esta caracterización de la relación existente entre cada coeficiente y el ojo humano puede explotarse a través de la modificación directa de los valores de los coeficientes. Estos coeficientes wavelet se pueden modificar de manera que se añada información oculta para el sistema visual humano pero detectable computacionalmente siguiendo los objetivos planteados en cualquier esquema de inserción de marcas de agua. 5.1. Transformada wavelet discreta y análisis multirresolución. Siguiendo la notación típica usada en transformada wavelet, una imagen queda descompuesta en distintas bandas de frecuencia (resolución) tal y como representa la figura adjunta. En la figura, cada subimagen utiliza un subíndice que indica el nivel de resolución. Por ejemplo, en el nivel más bajo de la pirámide (I0xx) tenemos los subíndices cero que corresponden con los coeficientes wavelet de mayor resolución. Estos coeficientes serán los que ofrecen mayor detalle y se corresponden con las frecuencias más altas que es la información a la que menos sensibilidad tiene el ojo humano. La frecuencia correspondiente se marca con superíndices, bien con L o con H para indicar si se corresponde con bajas o altas frecuencias en horizontal (primer superíndice) y vertical (segundo) respectivamente1. A medida que ascendemos en la pirámide tenemos coeficientes que reflejan información de menor frecuencia y que cada vez es más significativa para el ojo humano. Por ello, serán las subimágenes de coeficientes I0xx las que modificaremos en valor de manera que incluyan la información relativa a la marca de agua. La siguiente figura muestra la conocida imagen de Lena y el resultado de su descomposición según el esquema comentado. Observar como en la parte superior de la pirámide se tiene una versión de baja resolución de la imagen (la parte más significativa para el ojo humano) mientras que en las bandas inferiores únicamente se ven reflejados los detalles que conforman los bordes y texturas de la imagen. Figura 3. Imagen original Lena Figura 2. Descomposición wavelet en cuatro niveles de resolución (frecuencia) 1 Obsérvese que alta frecuencia en sentido horizontal y baja en vertical se corresponderá con la existencia de bordes en sentido vertical. restando (en función del valor de xi ) un valor Figura 4. Descomposición wavelet aplicada a la imagen Lena 5.2. Creación de la marca de agua En una primera aproximación se crea la marca de agua a partir de una cadena de texto (por ejemplo, “Copyright 2007, Universidad Europea de Madrid”) que es representada en binario mediante codificación ASCII y transformada para nuestros propósitos en cadenas de +1 y -1 (-1 en lugar del 0 binario). Dado que la capacidad de nuestro sistema es un bit por cada píxel de las tres subimágenes I0xx se crea una cadena de esa longitud repitiendo la representación binaria de la cadena de texto insertada tantas veces como sea necesario. En concreto si nuestra imagen original es de resolución 512x512 píxeles, cada una de las subimágenes I 0xx tiene tamaño 256x256 lo que permitirá insertar hasta un máximo de: 256x256x3 = 196608 bits = 24 KB 5.3. Inserción de la marca de agua Modificaremos, como se ha comentado, las bandas de frecuencia superiores I0xx según las siguientes ecuaciones: I 0LH (i, j) I 0LH (i, j) LH (i, j) xiN j I 0HL (i, j) I 0HL (i, j) HL (i, j) xMN iN j I 0HH (i, j) I 0HH (i, j) HH (i, j) x2 MN iN j Con denotamos un parámetro global que controla el nivel con el que se insertará la marca. Valores altos implican que la marca será más resistente a ataques y más sencilla de detectar a contraprestación de que modificará en mayor medida la imagen original. Por su parte xi es el elemento i-ésimo de la marca, bien +1 o -1. Finalmente wxx (i, j ) es el valor de la denominada imagen de pesos en el píxel (i,j). De esta forma se modifica el valor del coeficiente (i,j) de la subimagen I0xx sumando o proporcional a wxx (i, j ) . La matriz de pesos wxx (i, j ) queda definida de forma que cuantifica las limitaciones del sistema visual humano según las siguientes suposiciones [4]: - El ojo es menos sensible al ruido en bandas de alta resolución y en aquellas bandas que tienen una orientación de 45º (las bandas HH) - El ojo es menos sensible al ruido en aquellas áreas de la imagen donde el brillo es alto. - El ojo es menos sensible al ruido en las áreas de textura elevada de la imagen. Matemáticamente [5], tendremos: w (i, j ) (0, )(0, i, j)(0, i, j) Donde: 1.00 0.32 2 si HH (l , ) 1 para el resto 0.16 0.10 si si si si l 0 l 1 l2 l 3 toma en cuenta la sensibilidad del ruido en dependencia de la banda considerada (en particular dependencia de la orientación y del nivel de detalle). Por su parte: (l , i , j ) 1 LL i j I 3 1 3 l ,1 3 l 256 2 2 estima el brillo en el píxel (i,j) basándose en el valor del nivel de gris de la subimagen paso bajo de la imagen. Y finalmente: 3 l 1 k 16 k 1 (l , i, j ) { LH , HL , HH } 1 1 I x 0 y 0 k l i j y k ,x k 2 2 2 1 i j 3l Var I 3LL 1 y 3l ,1 x 3l 16 2 2 proporciona la media de la actividad o textura en la vecindad del píxel considerado. En particular, este término está compuesto de dos contribuciones: la primera es proporcional al valor de los coeficientes en las bandas de detalle, mientras que el segundo mide la varianza o actividad de la subimagen paso bajo. Ambas contribuciones son calculadas en un vecindario reducido de 2x2 correspondientes a la localización (i,j) del píxel a modificar. Las siguientes imágenes muestran la imagen de pesos obtenida para la imagen Lena y la imagen de diferencia entre la imagen original y la marcada. Las zonas oscuras reflejan los valores más altos. Valores por encima de 40 dB suelen indicar que el ojo humano es incapaz de apreciar diferencia alguna. Si modificamos el valor de hasta apreciar alguna diferencia nos encontramos que con 2.5 se tiene una PSNR igual a 30’6 dB, que ya manifiesta importantes diferencias en algunas zonas de la imagen como por ejemplo en los ojos, tal y como se muestra en la siguiente imagen ampliada y ajustada en contraste para una mejor visualización: Figura 7. Detalle del ojo de Lena en la imagen original y en la marcada con 2.5 5.4. Detección Figura 5. Pesos relativos para la inserción de la marca w(i, j ) . El esquema de detección propuesto es de los denominados watermarking ciegos ya que no es necesario disponer de la imagen original para validar la presencia de la marca. En concreto se realiza una medida de correlación o parecido entre los coeficientes wavelet de la imagen marcada y la secuencia binaria representativa de la marca según la ecuación [4]: M 1 N 1 I 0LH (i, j ) xiN j I 0HL (i, j ) xMN iN j i 0 j 0 I 0HH (i, j ) x2 MN iN j Figura 6. Diferencia entre la imagen original y la marcada. Una medida aceptada para cuantificar la diferencia entre la imagen original y la marcada es la denominada relación señal a ruido de pico expresada en decibelios (dB) definida como: 255 PSNR 10·log (dB) mse mse I original (i, j ) I marcada (i, j ) filas columnas MN 2 Para comprobar la eficacia del método se generan 99 claves aleatorias de la misma longitud que la marca insertada y se miden las correlaciones obtenidas para esas 99 marcas además de la obtenida para la marca original. El resultado para la imagen marcada con 2.0 se muestra en la figura 8. Como puede apreciarse la respuesta para la marca insertada es mucho mayor que para el resto de marcas aleatorias. De cara a aplicaciones comerciales sería necesario definir un umbral que determine la presencia o ausencia de la marca. No obstante, en la solución presentada, se deja la opción al propio usuario de definir el valor de este umbral según sus propios intereses. Incluso en la mínima calidad que ofrece Photoshop® para la compresión en JPEG la diferencia entre la correlación de la marca definida respecto de las aleatorias es significativa aún cuando con el umbral a 0.5 no sería detectada como imagen marcada. Figura 8. Correlaciones para 100 claves aletatorias (la clave insertada ocupa la posición 10). 6. Respuesta ante ataque de tipo recodificación JPEG Para comparar el esquema propuesto con otros sistemas similares que se utilizan en la actualidad como el que ofrece la empresa Digimarc®, se ha analizado la respuesta del sistema ante la compresión JPEG. Así, para el distema Digimarc®2 y en el caso concreto de la imagen Lena, se ha comprobado que utilizando una calidad de compresión JPEG del 19% (en la opción de menú “Salvar para Web”) la marca de copyright se pierde. Realizando esta misma prueba con el sistema propuesto en este trabajo se obtiene la siguiente gráfica de correlaciones: Figura 10. Correlaciones obtenidas para una calidad de compresión JPEG del 1% A este nivel de compresión la distorsión ya es muy significativa y no parece razonable un uso fraudulento a calidad menor. La respuesta de nuestro sistema a la compresión JPEG es por tanto de gran calidad, superando aparentemente las prestaciones del sistema Digimarc®, referencia mundial en este tipo de sistemas. En cuanto a otro tipo de ataques como cambios de resolución, filtros de realce, etc. no se han realizado pruebas exhaustivas quedando pendiente como futura línea de investigación. En lo que sigue se describe como aplicar esta tecnología de manera que consiga dar respuesta a los escenarios planteados con anterioridad. 7. Búsqueda de imágenes Figura 9. Correlaciones obtenidas para una calidad de compresión JPEG del 10%. Como puede apreciarse en la figura 9 para esta calidad un detector ajustado con un umbral de 0.5 (muy por encima del valor óptimo) detectaría fácilmente la clave introducida. 2 Se ha evaluado las prestaciones que ofrece el plugin de Digimarc® integrado en Photoshop® respecto de la imagen Lena. Se ha desarrollado un software capaz de validar el tercer escenario propuesto. Es decir, se trata de localizar una marca en Internet de manera que posibles usos fraudulentos de esa imagen sean detectados. Para ello se ofrecen dos posibilidades: 1.-Mediante dirección URL. En el supuesto de que un usuario desease comprobar la existencia de una marca en una imagen concreta, deberá insertar la dirección URL de la imagen que desea analizar. 2.-Mediante el buscador Yahoo®. En este caso la búsqueda de imágenes se realiza a través del buscador de Yahoo® y en base a una palabra o palabras clave con la opción de limitar la búsqueda a un número máximo de imágenes. A partir de estos dos datos se construye una dirección URL según la siguiente síntaxis: http://es.search.yahoo.com/search/images?p=flo rencia&ei=UTF-8 Una vez que se ha cargado la página se procede a leer el código HTML para encontrar las etiqueta “imgurl” que siempre aparecen seguidas de la dirección URL de la imagen. La descarga de las sucesivas imágenes y la búsqueda de la marca determinarán la presencia o no de posibles copias ilegales de la imagen buscada Es importante destacar que si el número de imágenes a buscar es superior a 20 entonces las direcciones se han de modificar siguiendo esta sintaxis: http://es.search.yahoo.com/search/images?p =florencia&ei=UTF-8&b=21 donde con “b=21” indicamos al buscador que devuelva imágenes a partir de la número 21 encontrada. La siguiente figura muestra una captura del interfaz del programa desarrollado: 8. Demostración de la propiedad intelectual. 8.1. Trazado (Fingerprinting) plano. Pasamos a considerar a continuación los escenarios cuarto y quinto. En estos casos se trata de utilizar la marca de agua de manera que sirva como prueba de los derechos de autor de una imagen. Es decir, el autor de un trabajo quiere probar que él es el único propietario legítimo del mismo. Si simplemente se inserta una marca de agua tal y como se ha comentado hasta ahora no sería válido ante un tribunal de justicia, ya que no hay constancia de que la marca pertenezca al autor del trabajo. Una manera común de conferir al watermark un valor legal, sería introducir lo que en inglés se denomina TTP (Trusted Third Party); es decir una institución a la que se le reconozca valor legal, por ejemplo, a la hora de conceder a usuarios finales firmas digitales. El problema que aparece entonces es que el autor puede distribuir múltiples copias con la misma marca de agua o traza (fingerprint) y luego acusar injustificadamente al comprador. Una solución sería que fuese el TTP el que introduzca la marca de agua, lo cual aún siendo válido saturaría el sistema al tener que realizar demasiado trabajo (insertaría una marca o traza por cada copia vendida). Una manera de solucionar este problema mediante el uso combinado de watermarking y criptografía se describe a continuación . 8.2. Protocolo de marca de agua cifrada Incluso en este caso, se considera la presencia de un TTP, aunque se reduce al mínimo su papel, por lo que el protocolo puede en este sentido considerarse completo. La idea básica es que el vendedor no conozca exactamenente el watermark de la copia que recibió el comprador sin por ello perder la posibilidad de detectar posibles copias ilegales como ocurría en el protocolo anterior. Para ejemplificar el proceso consideramos dos usuarios Alicia (vendedora) y Pepe (comprador) (Alice and Bob en el lenguaje internacional del watermarking) describiendo paso a paso la secuencia de compra. Figura 11. Captura de la aplicación desarrollada a partir del motor de búsqueda de imágenes de Yahoo®- 1. Pepe solicita al TTP una marca de agua w que le identifique. Para ello utiliza una clave pública Kb resultando en una primera marca de agua cifrada que denotamos por E(Kb(w)). Por las propiedades de los sistemas criptográficos de clave pública cualquier usuario que conozca E(Kb(w)) no puede conocer w ya que necesitaría la clave secreta que sólo Pepe conoce. De esta manera se consigue generar una marca E(Kb(w)) que ni siquiera Alicia puede descifrar. 3. Pepe debe entregar su marca de agua w (sólo el conoce esa marca). Aplicando la permutación se puede comprobar si la imagen sobre la que se denuncia esta marcada con (w). 2. Alicia recibe E(Kb(w)) cuya validez puede comprobar con ayuda de la TTP3, así como la clave pública de Pepe Destacar, por último que Pepe no puede teóricamente invertir la marca que le identifica ya que aunque conoce E(Kb(w) no conoce la permutación que uso Alicia y por tanto no conoce (w). 3. Alicia inserta en la imagen A dos marcas de agua diferentes: - La marca v que inserta directamente y que la permite detectar potenciales usos ilegales con los mecanismos descritos anteriormente. - La marca (E(Kb(w))) donde con denotamos una permutación secreta realizada por Alicia sobre la marca de agua cifrada. Esta inserción la realiza sobre la imagen resultante de haber añadido la marca v y cifrar el resultado con la clave pública de Pepe. 4. Alicia envía a Pepe la imagen con ambas marcas de manera que lo que en realidad está enviando es una imagen cifrada que sólo Pepe podrá descifrar con su clave secreta. Destacar que es en este punto donde está la clave de la mejora ya que lo que Alicia enviará a Pepe será una imagen marcada en el “dominio cifrado”. Ha insertado en el fondo una marca w que desconoce. Podrá distribuir esa misma imagen a otros clientes pero estos al no disponer de la clave secreta adecuada no podrán visualizar o disponer de la imagen, que sólo Pepe podrá distribuir pero eso sí, con la identificación de Alicia como vendedora y la suya propia como comprador en forma de marcas de agua. Una vez explicado el proceso de compraventa pasamos a ejemplificar como se comprobaría la culpabilidad o inocencia de Pepe. 1. Alicia encuentra una copia supuestamente ilegal de su trabajo al comprobar que dispone de la marca v y sospecha de Pepe si efectivamente encuentra la marca cifrada (E(Kb(w))). 2. Alicia denuncia a Pepe entregando al tribunal la permutación y la marca cifrada E(Kb(w). 3 En términos criptográficos, Alicia recibe además de E(Kb(w)) el resultado de aplicar una función hash a ese mensaje que valida la legítima procedencia de E(Kb(w)) 9. Conclusiones Se ha implementado con éxito una posible solución al problema de inserción de la marca de agua en imágenes basándose en la denominada transformada wavelet discreta habiéndose obtenido unas excelentes prestaciones en cuanto a resistencia de la marca de agua a conversiones o recodificaciones en formato JPEG. Aún cuando no se han realizado pruebas extensivas para otro tipo de ataques, aspecto a cubrir próximamente, puede augurarse unas prestaciones igualmente buenas. Además partiendo de buscadores de imágenes en Internet como el de Yahoo® o Google® se ha desarrollado una sencilla aplicación de rastreo que permita la detección de copias ilegales. Dada la limitación de este marco de cara a probar los derechos de autor frente a un tribunal, se ha definido un protocolo que combinando los sistemas de watermarking con técnicas criptográficas de clave pública proporciona un marco susceptible de ser usado como prueba jurídica del uso fraudulento de una imagen. Como futuras líneas de investigación y aparte de la necesidad de realizar pruebas exhaustivas sobre la durabilidad de la marca frente a operaciones de edición de la imagen, se han de destacar dos líneas de acción. La primera es la de extender el esquema de inserción de marcas de agua a imágenes en color, que dada la menor sensibilidad del sistema visual humano a los componentes de color respecto de la información en escala de grises puede mejorar aún más las prestaciones del sistema. En segundo lugar, se ha de integrar la solución propuesta en un esquema criptográfico. Para ello se plantean los siguientes requisitos: - Inserción de dos o más marcas simultáneas sin por ello perder capacidad de detección. - Elección de un algoritmo criptográfico de clave pública adecuado al sistema propuesto. Por último, se ha de realizar en colaboración con personal cualificado un estudio con base legal que determine el estado actual de este tipo de sistemas en España y su posibilidad de uso como prueba jurídica. 10. Referencias [1] Allan M. Bruce. A Review of Digital Watermarking. Department of Engineering, University of Aberdeen, Noviembre 2001. [2] M. Barni y F. Bartolini. Watermarking Systems Engineering. Ed. Marcel Dekker Ltd. Febrero 2004. [3] S. Mallat. A wavelet tour of signal processing. Academic Press, 1998. [4] A. Piva, M. Barni, F. Bartolini, V. Capellini y A. Lippi. A DWT-based technique for spatio-frequency masking of digital signatures. Proceedings of the SPIE/IS&T International 20 Conference on Security and Watermarking of Multimedia Contents, vol. 3657, San Jose, CA, January 25 - 27, 1999. [5] A. Lewis, Image compression using the 2-D wavelet transform.IEEE Trans. on Image Processing, 1:245-250, 1992. 11. Reseña curricular Juan Antonio Piñuela obtuvo el título de Ingeniero Superior de Telecomunicación por la Universidad Politécnica de Madrid (UPM) en el año 2000, En la actualidad desarrolla su labor de investigación centrada en procesamiento digital de imagen y vídeo para la obtención del título de doctor. Al mismo tiempo, desarrolla su labor profesional como profesor de la Universidad Europea de Madrid en el departamento de Electrónica y Comunicaciones participando en diversos proyectos de investigación. Desde 1998 hasta 2003, durante su estancia en las empresas Onion Interactiva, Impronta Comunicaciones y AllVideo Technologies dirigió distintos proyectos para el desarrollo de soluciones de vídeo interactivo tanto sobre redes IP como en sistemas de Televisión Digital. para en la actualidad ejercer labores de consultoría en distintas empresas involucradas en el desarrollo de soluciones multimedia. El Dr. Diego Andina obtuvo el título de Ingeniero Superior de Telecomunicación por la Universidad Politécnica de Madrid (UPM) en el año 1990, en la que también obtuvo el título de Doctor en 1995. En la actualidad dirige el Grupo de Automatización en Señal y Comunicaciones en la misma universidad. Su principal área de investigación es el de la aplicación de procesado de señal y teoría de la comunicación en Inteligencia Artificial (incluyendo el área de internet y comercio electrónico en Internet). En estos años ha sido autor de más de 100 publicaciones nacionales e internacionales sobre materias, sobre las que ha dirigido más de 30 proyectos de investigación. Isabel Florez es alumna de último año en la doble titulación de Ingeniero en Telecomunicación y Licenciado en Administración y Dirección de Empresas en la Universidad Europea de Madrid. En la actualidad está realizando el máster Management and Economics of Innovation en la Chalmers University of Technology de Suecia.