Professional Documents
Culture Documents
Digital
Watermarking
Systems
y
ﺑﻬﻨﺎم دزﻓﻮﻟﻲ
Behnam Dezfouli
ﻋﻨﺎﺻﺮ ﺳﻴﺴﺘﻢ:
ﺷﺒﺎﻫﺖ ﺑﺎ ﻳﻚ ﺳﻴﺴﺘﻢ ارﺗﺒﺎﻃﻲ
ارﺳﺎل ﻛﻨﻨﺪه = ﻗﺮار دادن داده ﻫﺎي ﻣﺨﻔﻲ ﺷﻮﻧﺪه در ﺳﻴﮕﻨﺎل ﻣﻴﺰﺑﺎن
ارﺗﺒﺎﻃﻲ = ﭘﺮدازش ﺑﺮ روي داده ﻫﺎي ﻣﻴﺰﺑﺎن
ﻛﺎﻧﺎل ارﺗﺒﺎﻃ
درﻳﺎﻓﺖ ﻛﻨﻨﺪه = ﺑﺎزﻳﺎﺑﻲ داده ﻫﺎي ﻣﺨﻔﻲ ﺷﺪه
:ﻫﺎ
داده ﺎ
ﺳﺎزي ا
ﻳﻚ ﺳﻴﺴﺘﻢ ﻣﺨﻔﻲ ﺎ
ﻛﻠﻲ ﻚ
ﺗﺼﻮﻳﺮ ﻛﻠ
watermark
t : εاﻧﺘﺨﺎب ﻣﺠﻤﻮﻋﻪ اي از ﻣﺸﺨﺼﺎت assettﻣﻴﺰﺑﺎن و ﺗﻐﻴﻴﺮ آآﻧﻬﺎ ﺑﺮ اﺳﺎس ﺳﻴﮕﻨﺎل k
: Host Features Watermark Features
ﺑﺮاي ﺗﺴﻬﻴﻞ ﻟﺰوم ﻣﻌﻜﻮس ﭘﺬﻳﺮي :F
Weak Invertibility:
ﻣﺜﺎل :ذﺧﻴﺮه ﻛﺮدن watermarkدر ﺿﺮاﻳﺐ ﺗﺒﺪﻳﻞ ﻓﻮرﻳﻪ ﮔﺴﺴﺘﻪ
ﺳﺎزي: ﻔ
ﻣﺨﻔﻲ ﺎ
ﻫﺪف اﺻﻠﻲ ﺑﺨﺶ embeddingﻏﻴﺮ ﻗﺎﺑﻞ درك ﺑﻮدن داده ﻫﺎ ﻣﻲ ﺑﺎﺷﺪ
روش::
ﺑﻪ دو روش
-1روش ﺿﻤﻨﻲ :ﺗﻮﺳﻂ اﻧﺘﺨﺎب ﻣﺠﻤﻮﻋﻪ اي درﺳﺖ از Host featureﻫﺎ و embedding rule
-2روش ﺻﺮﻳﺢ :ﻣﻌﺮﻓﻲ ﻛﺮدن ﻳﻚ ﻣﺮﺣﻠﻪ ي ﺟﺪاﮔﺎﻧﻪ ﭘﺲ از watermark embedding
ﺷﻮد
ﻲ ﻮﺗﻮﺟﻪ ﻣﻲ
ن ﻮﻲ اﻧﺴﺎن
ﻢ اﺣﺴﺎﺳﻲ
ﺑﻪ ﻣﺸﺨﺼﺎت ﺳﻴﺴﺘﻢ،ن داده ﻫﺎ
ﺑﻮدن
ي ﻏﻴﺮﺮ ﻗﺎﺑﻞ درك ﻮ
ﺑﺮاي
ﺮ
Still image and Video watermarking: Human Visual System (HVS) اﻧﺴﺎن
ﺳﻴﺴﺘﻢ ﺑﺼﺮي اﻧ ﺎ
:watermark ﺧﺮاﺑﻲ
Aw A’w
A w
Manipulations
:ﻲ ﺷﺪه
ي ﻣﺨﻔﻲ
داده ﻫﺎي
ﺑﺎزﻳﺎﺑﻲ ا
ﺑ زﻳ ﺑﻲ
:ﺑﺨﺶ درﻳﺎﻓﺖ ﻛﻨﻨﺪه ﻣﻲ ﺗﻮاﻧﺪ ﺑﻪ دوﻓﺮم ﻣﺨﺘﻠﻒ ﺑﺎﺷﺪ
:Detectable Watermarking g
:Readable
R d bl Watermarking
W ki
ازﻫﺮ ﻛﺪام ﺧﻮاﺳﺘﻪ ﻣﻲ ﺷﻮد ﻛﻪ ﻧﺴﺨﻪ اي را ﻧﺸﺎن دﻫﻨﺪ ﻛﻪ ﺗﻨﻬﺎ ﺷﺎﻣﻞ watermarkﺧﻮدش ﺑﺎﺷﺪ:
در اﻳﻦ ﺣﺎﻟﺖ Aliceﻗﺎدر ﺑﻪ اﻧﺠﺎم اﻳﻦ ﻛﺎر اﺳﺖ در ﺻﻮرﺗﻲ ﻛﻪ Bobﻧﻤﻲ ﺗﻮاﻧﺪ .ﭼﺮا ﻛﻪ او ﺑﺎ اﺿﺎﻓﻪ ﻛﺮدن
watermarkﺧﻮد ﺑﻪ Alice assetاﻳﻦ assetرا ﺑﻮﺟﻮد آورده اﺳﺖ.
در اﻳﻦ ﺣﺎﻟﺖ ﻣﺸﻜﻠﻲ ﻧﺪارﻳﻢ و Bob assetﻗﺎﺑﻞ ﻗﺒﻮل ﻧﻤﻲ ﺑﺎﺷﺪ
ﻣﺸﻜﻞ زﻣﺎﻧﻲ رخ ﻣﻴﺪﻫﺪ ﻛﻪ Bobﻳﻚ original assetﺗﻘﻠﺒﻲ را ﻣﻲ ﺳﺎزد
در اﻳﻦ ﺣﺎﻟﺖ ﺑﻪ ﻧﻈﺮ ﻣﻲ رﺳﺪ ﻛﻪ Bobﻳﻚ ﻧﺴﺨﻪ ي درﺳﺖ را اراﺋﻪ ﻛﺮده اﺳﺖ و ﻟﺬا او ﺗﺄﻳﻴﺪ ﺻﻼﺣﻴﺖ ﻣﻲ ﺷﻮد
ﻧﺘﻴﺠﻪ:
watermarkingﺑﻪ ﺗﻨﻬﺎﻳﻲ ﻛﺎراﻳﻲ ﻧﺨﻮاﻫﺪ داﺷﺖ
t ki ﺗﺎ زﻣﺎﻧﻲ ﻛﻪ ﻳﻚ ﭘﺮوﺗﻜﻞ ﺣﻔﺎﻇﺘﻲ ﺻﺤﻴﺢ ﺑﻴﺎن ﻧﺸﺪه ﺑﺎﺷﺪ،
ﻇﺮﻓﻴﺖ ﺗﻜﻨﻴﻚ ﻫﺎي :watermarking
اﻧﺘﻘﺎل ﺑﺪﻫﺪ
داده ااي ﻛﻛﻪ ﻗﺎﻗﺎدر ااﺳﺖ اﻧ ﻘﺎل
ﺑﻴﺘﻬﺎي ا
ﻣﻘﺪار ﺎ
ﻘ ا
ﻣﺸﺨﺼﺎت ﺳﻴﮕﻨﺎل ﻣﻴﺰﺑﺎن
اﻋﻮﺟﺎج ﺟﺎﺳﺎزي )(embedding distortion
ﺣﻤﻼت ﻗﻗﺪرت ﻼ
ﺑﺪون در ﻧﻈﺮ ﮔﺮﻓﺘﻦ ﻛﺎرﺑﺮدي ﻛﻪ ﻣﻲ ﺧﻮاﻫﺪ در آن اﺳﺘﻔﺎده ﺑﺸﻮد ﻧﻤﻲ ﺗﻮان ﻧﻴﺎز واﻗﻌﻲ را ﺗﻌﺮﻳﻒ ﻛﺮد
ﻋﻨﻮان دﻫﻲ
ﻫﺰار ﺑﻴﺖ :ﻨ ا
ﭼﻨﺪﻳﻦ اﻨ اﻣﻨﻴﺖ وواﺑﺴﺘﻪ ﺑﻪ ا ﻨ
ﻛﺎرﺑﺮدﻫﺎي ا
ﺎ ﭼﻨﺪ ﺻﺪ ﺑﻴﺖ :ﻛﺎ
ﻨ
ﻣﻘﺎوﻣﺖ در ﺑﺮاﺑﺮ اﻋﻮﺟﺎج ﺳﻴﮕﻨﺎل ﺗﻮﺳﻂ ﻗﺮار دادن داده ﻫﺎ در ﺑﺨﺸﻬﺎي ادراﻛﻲ ﻣﻬﻢ ﺑﻬﺘﺮ ﺣﺎﺻﻞ ﺧﻮاﻫﺪ ﺷﺪ
ﻛﻴﻔﻴﺖ
ﺗﻐﻴﻴﺮ ﻛ ﻔ
ادراﻛﻲ ،ﺑﺪون ﺗﻐ
ﺑﺨﺸﻬﺎي ﻏﻏﻴﺮ ﻣﻬﻢ ا اﻛ
ﺣﺬف ﻛﻛﺮدن ﺨﺸ ﺎ ﻣﺜﺎل :در lossy compressionﺗ ﻂ
ﺗﻮﺳﻂ ﺬف ﺜﺎل
Watermarkﺑﻬﺘﺮ اﺳﺖ در ﺑﺨﺸﻬﺎي ﻣﻬﻢ ﺑﺎﺷﺪ
:Blind Recovery
ﻋﺪم ﻧﻴﺎز ﺑﻪ ﺳﻴﮕﻨﺎل اﺻﻠﻲ ﺑﺮاي ﺑﺎزﻳﺎﺑﻲ ) – watermarkروش (oblivious
:Non-Blind Recovery
ﺑﺎزﻳﺎﺑﻲ ﻧﻴﺎزﻣﻨﺪ دﺳﺘﺮﺳﻲ ﺑﻪ ﺳﻴﮕﻨﺎل اﺻﻠﻲ اﺳﺖ )(more robust
:Private Watermarking
ﺗﻨﻬﺎ ﻛﺎرﺑﺮان واﺟﺪ ﺻﻼﺣﻴﺖ ﻗﺎدر ﺑﻪ ﺑﺎزﻳﺎﺑﻲ داده ﻫﺎ ﻣﻲ ﺑﺎﺷﻨﺪ
روش non-blindﻳﻚ روش privateﻣﻲ ﺑﺎﺷﺪ
ﻣﺜﺎل :اﻧﺘﺴﺎب ﻛﻠﻴﺪﻫﺎي اﻣﻨﻴﺘﻲ ﻣﺨﺘﻠﻒ ﺑﻪ اﻓﺮاد
روش privateاز روش publicﺑﻬﺘﺮ و داراي اﺳﺘﺤﻜﺎم ﺑﻴﺸﺘﺮي اﺳﺖ )(more robust 9
S
Strict-sense reversible (SSR)
(SS )
ُ
ﻣﺮﺑﻮﻃﻪ اش ﺧﺎرج ﻛﻨﻴﻢhost asset ﻛﺮدﻳﻢ ﻣﻲ ﺗﻮان آﻧﺮا ازDecode/Detect راwatermark زﻣﺎﻧﻴﻜﻪ ﻳﻚ
اﺻﻠﻲ را ﺑﺎزﻳﺎﺑﻲ ﻛﻨﻴﻢasset ﭘﺲ ﻣﻲ ﺗﻮان
9اﻳﻦ ﺣﺎﻟﺖ ﺗﻘﺎرن ﻣﻮﺟﺐ ﭘﺎﻳﻴﻦ آﻣﺪن ﺳﻄﺢ اﻳﻤﻨﻲ و ﺣﻔﺎﻇﺖ ﺧﻮاﻫﺪ ﺷﺪ
ﻣﻌﺮﻓﻲ watermakingﻧﺎﻣﺘﻘﺎرن:
Ksﻛﻠﻴﺪ اﺧﺘﺼﺎﺻﻲ اﺳﺖ
Kpﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ اﺳﺖ
ﺣﺪس زد
را ﺪ
اﺧﺘﺼﺎﺻﻲ ا
ﺪ اﺧﺘ ﺎ
ﻛﻠﻴﺪ ﺗﻮان watermarkراا ﺣﺬف
ﺬف ﻛﻛﺮدد و ﻳﺎﺎ ﻛﻠ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ ﻧﻧﻤﻲ ﺗ ا ﺑﺎﺎ داﻧ ﺘ
داﻧﺴﺘﻦ ﻛﻠ ﺪ
ﭘﺲ دﻳﮕﺮ ﺣﺎﻻ WSRرا ﻧﺨﻮاﻫﻴﻢ داﺷﺖ – decodeﻛﺮدن ﺑﻪ ﻣﻌﻨﻲ اﻣﻜﺎن ﺣﺬف ﻧﻴﺴﺖ
ﻣﺨﻔﻲ ﺳﺎزي داده ﻫﺎي در:
Still image, image sequences, video signals, audio signals
ﻣﺸﺘﺮك:
ﺮ ﻣﻮارد
ﻮر
ﻛﺪ ﻛﺮدن داده ﻫﺎﻳﻲ ﻛﻪ ﺑﺎﻳﺪ ﻣﺨﻔﻲ ﺷﻮﻧﺪ
ﺗﻌﺮﻳﻒ ﻗﺎﻧﻮن ﺟﺎﺳﺎزي
زي آآﮔﺎﻫﺎﻧﻪ
ﺟﺎﺳﺎزي
ﺟ
ﺗﺌﻮري ﺗﺸﺨﻴﺺ
آﻧﺎﻟﻴﺰ ﺗﺌﻮرﻳﻚ داده ﻫﺎ
اﻛﺜﺮ ﺗﺤﻘﻴﻘﺎت ﻣﺨﻔﻲ ﺳﺎزي داده ﻫﺎ ﺑﺮ روي ﺗﺼﺎوﻳﺮ اﻧﺠﺎم ﺷﺪه اﺳﺖ )(image watermarking
اﻟﮕﻮرﻳﺘﻤﻬﺎي آن ﻣﻲ ﺗﻮاﻧﻨﺪ ﺑﺮاي ﺗﺼﺎوﻳﺮ ﻣﺘﺤﺮك و ﻳﺎ ﺻﺪا ﻫﻢ ﺑﻜﺎر ﺑﺮوﻧﺪ
رﻓﺘﺎر ﺑﺎ ﻓﺮﻳﻤﻬﺎي وﻳﺪﺋﻮﻳﻲ ﺑﻪ ﻋﻨﻮان ﺗﻌﺪادي ﺗﺼﻮﻳﺮ ﺛﺎﺑﺖ