Protección del copyright electrónico

Índice
- Introducción
- Objetivos
- 1.Protección del copyright en contenidos multimedia
- 2.Estado de la técnica de detección de la copia
- 3.Marca de agua para imágenes estáticas
- 4.Marca de agua para vídeo digital
- Resumen
- Actividades
- Ejercicios de autoevaluación
- Solucionario
- Glosario
- Bibliografía
Introducción
Objetivos
-
Haceros cargo de la importancia de proteger el copyright de la información multimedia.
-
Entender por qué la detección de la copia ofrece más garantías que el impedimento de la copia.
-
Conocer los principios operativos de las marcas de agua y de las huellas digitales.
-
Tener clara una clasificación de las técnicas existentes de detección de copia.
-
Comprender el diseño y el funcionamiento de dos sistemas de marca de agua con propiedades diferentes.
1.Protección del copyright en contenidos multimedia
"First, there's the room you can see through the glass -that's
just the same as our drawing room, only the things go the other way."
L. Carroll (1872). Through the Looking Glass And What Alice Found There (cap. 1)
1.1.Importancia de proteger el copyright
1.2.Impedimento de copia frente a detección de copia
-
Impedimento de la copia
-
Detección de la copia
2.Estado de la técnica de detección de la copia
2.1.Engaste y recuperación de la marca






2.2.Propiedades de los sistemas de marca de agua y de huella digital
"Il faut qu'il n'exige pas le secret, et qu'il puisse sans inconvénient tomber entre les mains de l'ennemi".
A. Kerckhoff (1883, enero). "La cryptographie militaire". Journal des Sciences Militaires (núm. 9, págs. 5-38).
-
Imperceptibilidad: el engaste de la marca no debe deteriorar perceptiblemente la calidad de los contenidos que se quieren proteger. De lo contrario, la protección del copyright sería una victoria pírrica. La imperceptibilidad se puede medir de manera subjetiva, recurriendo a la opinión de personas que examinen el contenido marcado, o de manera objetiva, con medidas como la máxima relación señal-ruido (PSNR) entre el contenido original y el contenido marcado.
-
Robustez: se dice que un sistema de marca de agua es resistente ante un cierto ataque de manipulación si, después de atacar el contenido marcado con esta manipulación, todavía se puede recuperar la marca que se introdujo antes del ataque.
-
Ataques de un solo usuario
-
Ataques de confabulación
-
Marcaje múltiple: se refiere a la posibilidad de introducir varias marcas superpuestas en el mismo contenido, de modo que más tarde se puedan recuperar una por una sin que se hayan interferido. Para cada marca introducida, las marcas que se engastan posteriormente pueden ser vistas como ruido, por lo que un sistema de marcaje múltiple debe ser necesariamente resistente al ruido.
-
Capacidad: hace referencia al número máximo de bits de marca que podemos introducir en el sistema con un cierto volumen de contenido sin modificar la propiedad de imperceptibilidad.
-
Mínimo secreto: los procedimientos de engaste y de recuperación de la marca deberían ser públicos, de modo que sólo la clave empleada quedara en secreto, según el denominado principio de Kerckhoff. Desgraciadamente, muchas de las soluciones comerciales de marca de agua se basan en algoritmos no publicados, por lo que no es posible saber qué protección ofrecerían estas soluciones si se filtraran los algoritmos. Claramente, el secreto de la clave depende del usuario del sistema, mientras que el secreto del algoritmo depende de su diseñador, de manera que una indiscreción del diseñador comprometería la seguridad de los usuarios.
-
Seguridad para el comprador: no debería suceder que la recuperación de la marca lleve a acusar de redistribución a compradores inocentes.
-
Resistencia a confabulaciones: no debería suceder que la confabulación de unos cuantos compradores les permita fabricar una nueva copia desde la que no se pueda recuperar la marca de ninguno de ellos.
Observad que, en el caso de las huellas digitales, la marca de agua introducida es diferente para cada copia vendida, con lo que es concebible que unos compradores confabulados consigan localizar y/o alterar algunos bits de la marca introducida a base de comparar y/o mezclar sus copias respectivas. La confabulación triunfa si la marca recuperada de la copia mezclada no corresponde a ninguno de los confabulados.
-
Anonimato: la compra de contenidos marcados con huellas digitales no debería hacer perder el anonimato al comprador.
-
Un sistema de marca de agua robusto y que no requiera suministrar la marca que hay que recuperar como parámetro de entrada del algoritmo de recuperación. Este requisito es lógico porque cada copia marcada trae una marca diferente, por lo que no se sabe a priori qué marca se quiere recuperar.
-
Una codificación de las marcas que hay que engastar que les permita sobrevivir a los ataques de confabulación previstos en la suposición de marcaje.
2.3.Clasificación de los sistemas de marca de agua
-
Sistemas ciegos: son aquellos que pueden recuperar la marca con sólo los dos parámetros de entrada mencionados anteriormente, el contenido marcado redistribuido
' y la clave secreta K. Se trata de los sistemas más flexibles, si bien no son los más robustos.
-
Sistemas semiciegos: para poder recuperar la marca, este tipo de sistemas requieren, además de
y K, o bien el contenido original X o bien la marca M que se está buscando. Esto presenta inconvenientes respecto a los sistemas ciegos:
-
Si se requiere X, el inconveniente es que el recuperador de marca debe tener acceso al contenido original, por lo que ha de coincidir con el propietario del contenido (o tener la confianza absoluta).
-
Si se requiere M, entonces el sistema no es utilizable para huella digital (en la que no se sabe a priori qué marca se recuperará).
-
-
Sistemas privados: estos sistemas necesitan toda la información posible para recuperar la marca. Esto significa
', X, K y M. La salida que da el algoritmo de recuperación de marca es una variable booleana SÍ/NO que es "SÍ", si se ha encontrado M dentro de
y es "NO", si no se ha encontrado M.

2.4.Clasificación de los sistemas de huella digital
-
Sistemas simétricos: en estos sistemas, el vendedor marca la copia y después la vende. Por lo tanto, tanto el comprador como el vendedor tienen acceso a la copia marcada. Dado que el vendedor ve la copia marcada después de marcarla, un vendedor deshonesto puede redistribuir la copia correspondiente a un usuario y después acusarlo en falso. Por otro lado, en un juicio un comprador culpable podría esgrimir el argumento anterior para acusar en falso al vendedor de la redistribución. Por lo tanto, los sistemas simétricos de huella digital no proporcionan ninguna prueba de redistribución ante terceros: el vendedor sólo se puede convencer él mismo de que un comprador es culpable.
-
Sistemas asimétricos: fueron propuestos por Pfitzmann y Schunter en 1996 para obtener una prueba de redistribución. El algoritmo de engaste de marca ya no lo ejecuta el vendedor a solas, sino que es un protocolo en el que cooperan vendedor y comprador. El protocolo es tal que el vendedor no ve la copia marcada resultante, pero, cuando la encuentra redistribuida (por Internet, por ejemplo), puede recuperar la marca introducida y, por lo tanto, la identidad del comprador. Dado que el comprador es el único que conoce la copia marcada, salvo que la redistribuya, el conocimiento de la copia marcada por parte del vendedor es una prueba acusatoria contra el comprador.
-
Sistemas anónimos: fueron propuestos en 1997 por Pfitzmann y Waidner para intentar satisfacer el requisito de anonimato. Todos los sistemas anónimos propuestos son también asimétricos, con la particularidad de que el comprador utiliza pseudónimos en el protocolo de marcaje para preservar su anonimato.
-
Sistemas anticonfabulación: fueron introducidos por Boneh y Shaw en 1995 y su objetivo es satisfacer el requisito de resistencia a las confabulaciones. Se basan en una codificación de las marcas engastadas, de manera que si una confabulación de hasta c compradores (donde c es un parámetro) fabrica una marca a partir de sus marcas diferentes, la marca resultante será descodificada como la marca de uno de los confabulados. De este modo, la confabulación no queda impune. Boneh y Shaw construyeron unos códigos especiales para codificar las marcas y, en el año 2000, Domingo y Herrera demostraron que es posible resistir confabulaciones de dos compradores con algunos códigos, correctores de errores de los habitualmente utilizados para la transmisión de información en canales con ruido.
3.Marca de agua para imágenes estáticas
3.1.Imágenes digitales
-
Sin pérdida: compresión en la que la información recuperada después de descomprimir es exactamente la misma que antes de comprimir.
-
Con pérdida: compresión en la que la información recuperada después de descomprimir puede ser ligeramente diferente a la original. Con este tipo de compresión, se consiguen ficheros comprimidos de medida más pequeña que son los utilizados más habitualmente.
3.2.Robustez de los sistemas de marca de agua para imágenes
-
Compresión con pérdida
-
Cambio de formato
-
Filtrado
-
Escalado
-
Variación de la relación de aspecto
-
Recorte de los márgenes
3.3.Procedimiento general de marcaje de una imagen
3.4.Estudio del caso 1: descripción de un sistema semiciego de marca de agua para imágenes
3.4.1.Algoritmo de engaste de marca
-
q: corresponde a un nivel de calidad del algoritmo de compresión con pérdida JPEG. Se utiliza para determinar en qué píxeles se engastarán los bits de la marca y cuál es la modificación que hay que aplicar en cada uno para hacer este engaste.
-
p: corresponde a un nivel de PSNR. Se utiliza para acotar la máxima diferencia entre la imagen antes y después del proceso de marcaje.
-
k: semilla de un generador pseudoaleatorio criptográficamente seguro. Su función es generar una secuencia pseudoaleatoria con la que cifrar los bits antes de engastarlos.
-
La marca que se debe engastar. Consiste en una secuencia binaria que denominaremos m.



-
Si δi = 0 entonces
i : = xi
-
Si δi ≠ 0 entonces
-
Calcular j: = j + 1
-
Si S'j = 0 entonces
i: = xi – δi
-
Si S'j = 1 entonces
i: = xi + δi
-

-
Elegir aleatoriamente un índice i tal que l ≤ i ≤ n.
-
Si
i – xi > 3 entonces
i: =
i – 1.
-
Si
i – xi < –3 entonces
i: =
i +1 .

3.4.2.Algoritmo de recuperación de marca
























-
si unos [j] > ceros [j] entonces
j : = 1,
-
si ceros [j] > unos [j] entonces
j : = 0 .


4.Marca de agua para vídeo digital
4.1.Vídeo digital
-
Aplicando modificaciones a los píxeles de los diferentes fotogramas. Hacerlo así resulta muy costoso en el tiempo porque, para marcar cada fotograma, primero hay que descomprimirlo, después engastar la marca y después volverlo a comprimir. Por otro lado, es una técnica más movible, dado que no depende del formato de compresión utilizado.
-
Aplicando modificaciones a los bits de la secuencia comprimida o semidescomprimida. De este modo, nos ahorramos las etapas de descompresión y compresión. Es una manera mucho más rápida pero que depende del formato de compresión utilizado.
4.2.Robustez de los sistemas de marca de agua para vídeo digital
-
Cambio de formato.
-
Compresión.
-
Eliminación de fotogramas (hecho que sucede cuando solamente nos interesa un determinado tramo del vídeo y eliminamos el resto).
-
Inserción de fotogramas (por ejemplo, los créditos iniciales de una película).
4.3.Estudio del caso 2: descripción de un sistema ciego de marca de agua para imágenes aplicable a vídeo digital
-
Se descomprime.
-
Se marca.
-
Se vuelve a comprimir el fotograma marcado añadiéndolo a un flujo de imágenes marcadas comprimidas.
-
Se descomprime.
-
Se le aplica el algoritmo de recuperación de marca.
-
En el caso de encontrar una marca, lo registramos.
4.3.1.Algoritmo de engaste de marca
-
k: semilla de un generador pseudoaleatorio criptográficamente seguro. Su función será determinar las posiciones en las que engastar bits de la marca y cómo se deben modificar los píxeles.
-
La marca que hay que engastar. Consiste en una secuencia binaria que denotaremos m.



-
Si nhi >ub1, entonces nhi :=ub1
-
Si nhi <lb1, entonces nhi :=lb1
-
Dividir el rango de niveles de color que puede tomar un píxel en subintervalos de medida ai.
-
Etiquetar los subintervalos consecutivos alternativamente como 0 o 1.
-
Para cada píxel xj que está dentro de Ri:
I) Si xj está dentro de un subintervalo etiquetado con el valor mi, se debe acercar al centro del intervalo, incrementándolo o disminuyéndolo como máximo Vj niveles de color.
II) Si xj está dentro de un subintervalo etiquetado con el valor
i, entonces se debe acercar al centro del intervalo vecino más próximo incrementándolo o disminuyéndolo como máximo Vj niveles de color.
4.3.2.Algoritmo de recuperación de marca






-
Dividir el rango de niveles de color que puede tomar un píxel en subintervalos de medida ai.
-
Etiquetar los subintervalos consecutivos alternativamente como 0 o 1.
-
Inicializar dos contadores unos:=0 y ceros:=0
-
Para cada píxel xj de Ri:
I. Si xj está en un subintervalo etiquetado como 1, entonces unos : = unos +1.
II. Si xj está en un subintervalo etiquetado como 0, entonces ceros : = ceros +1.
-
Si unos > ceros entonces, ;
-
Si ceros > unos entonces,
i : = 1.

Resumen
Actividades
Ejercicios de autoevaluación
Solucionario


Glosario
- capacidad f
- Máxima cantidad de bits de marca que un sistema de marca de agua puede engastar en un volumen de contenido prefijado.
- confabulación f
- En un sistema de huella digital, varios compradores ponen en común sus copias con el objetivo de fabricar una copia de la que no se pueda recuperar la marca de ninguno de los compradores confabulados.
- detección de copia f
- Estrategia que, una vez realizada una copia fraudulenta, o bien busca establecer la identidad de quien ha realizado la copia o bien acreditar la propiedad intelectual del material copiado.
- huellla anónima f
- Sistema de huella asimétrica en el que el comprador preserva su anonimato durante el protocolo de engaste. El anonimato sólo se pierde en el caso de que el comprador haga una redistribución fraudulenta.
- huella asimétrica f
- Sistema de huella digital en el que el vendedor no ve el contenido marcado en el momento de engastar la marca, de tal modo que sólo lo puede conocer como resultado de haber detectado la redistribución.
- huella digital f
- Subclase de técnicas de marcas de agua en la que la marca engastada es diferente para cada copia vendida e identifica al comprador.
- impedimento de copia m
- Estrategia que intenta hacer imposible la realización de una copia, normalmente con la ayuda del hardware.
- imperceptibilidad f
- Propiedad de un sistema de marca de agua de no alterar la calidad perceptual de los contenidos como resultado de engastar la marca.
- marca f
- Información engastada en el contenido por una técnica de marca de agua.
- marca de agua f
- Técnica de detección de copia basada en engastar de manera imperceptible cierta información de copyright en los contenidos que hay que proteger.
- marca ciega f
- Sistema de marca de agua que no requiere el contenido original para la recuperación de la marca.
- marca privada f
- Sistema de marca de agua que, para recuperar la marca, requiere el contenido original y la marca que se quiere recuperar.
- marca semicega f
- Sistema de marca de agua que, para recuperar la marca, o bien requiere el contenido original o bien la marca que se quiere recuperar.
- redistribución f
- Copia no autorizada por parte de un comprador legal y distribución de ésta a terceros.
- robustez f
- Propiedad de un sistema de marca de agua de ser capaz de recuperar correctamente la marca a partir de imágenes marcadas que han sufrido manipulaciones genéricas independientes del sistema de marca de agua empleado.
- tamper-proofness m
- Propiedad de un sistema de marca de agua de ser capaz de recuperar correctamente la marca a partir de imágenes marcadas que han sufrido manipulaciones diseñadas teniendo en cuenta el funcionamiento de los algoritmos de engaste y de recuperación.