Protección del copyright electrónico

  • Josep Domingo Ferrer

     Josep Domingo Ferrer

    Licenciado y doctor en Informática por la Universidad Autónoma de Barcelona. Licenciado en Matemáticas por la UNED. Su ámbito de investigación es la seguridad de la información. Autor de más de setenta publicaciones, tanto nacionales como internacionales. Actualmente es profesor titular de universidad en el Departamento de Ingeniería Informática y Matemáticas de la Universidad Rovira i Virgili, donde encabeza el grupo CRISES.

  • Francesc Sebé Feixas

     Francesc Sebé Feixas

    Ingeniero técnico de Informática de Sistemas por la Universidad de Lleida e ingeniero de Informática por la Universidad Rovira i Virgili. Su ámbito de investigación es la seguridad de la información y, más concretamente, la criptografía, la protección del copyright y el secreto estadístico. Actualmente está realizando sus estudios de doctorado y es personal de apoyo a la investigación en el grupo de CRISES de la URV.

PID_00160587
Ninguna parte de esta publicación, incluido el diseño general y la cubierta, puede ser copiada, reproducida, almacenada o transmitida de ninguna forma, ni por ningún medio, sea este eléctrico, químico, mecánico, óptico, grabación, fotocopia, o cualquier otro, sin la previa autorización escrita de los titulares de los derechos.

Introducción

En este módulo didáctico daremos los fundamentos para entender las técnicas de protección de la propiedad intelectual de la información multimedia objeto de transacción electrónica.
Empezaremos distinguiendo las dos estrategias básicas de protección anticopia: impedimento de la copia y detección de la copia. A continuación, nos centraremos en las técnicas de detección, que son las más prometedoras.
Dentro de la detección de copia, hablaremos de las marcas de agua, que son la herramienta fundamental de esta estrategia. También hablaremos de un caso particular de marca de agua, las llamadas huellas digitales.
Describiremos de manera genérica los procesos de engaste y de recuperación de la marca. A continuación, enumeraremos qué requisitos debe cumplir un buen sistema de marcaje anticopia y clasificaremos los sistemas de marca de agua y los de huella digital.
Finalmente, estudiaremos dos sistemas con propiedades diferentes, uno de estos apropiado para el marcaje de imágenes estáticas y el otro, para el marcaje de vídeo digital.

Objetivos

Los materiales didácticos de este módulo os deben permitir lograr los objetivos siguientes:
  1. Haceros cargo de la importancia de proteger el copyright de la información multimedia.

  2. Entender por qué la detección de la copia ofrece más garantías que el impedimento de la copia.

  3. Conocer los principios operativos de las marcas de agua y de las huellas digitales.

  4. Tener clara una clasificación de las técnicas existentes de detección de copia.

  5. Comprender el diseño y el funcionamiento de dos sistemas de marca de agua con propiedades diferentes.

1.Protección del copyright en contenidos multimedia

"First, there's the room you can see through the glass -that's
just the same as our drawing room, only the things go the other way."
L. Carroll (1872). Through the Looking Glass And What Alice Found There (cap. 1)

1.1.Importancia de proteger el copyright

Una de las características de la información en formato digital es que su calidad no se degrada a lo largo de su ciclo de vida. La información en formato analógico no se comporta igual: todos hemos visto que la calidad de una cinta de audio o de vídeo analógico disminuye si se reproduce muchas veces o si la cinta no es la original.
Cuando se asocia un valor económico a una cierta información digital (por ejemplo, una canción Mp3, una película MPEG, etc.), la no degradación de las copias se convierte para el propietario intelectual de la información más en un problema que en una ventaja. Esta situación se produce en el comercio electrónico de contenidos multimedia.
En efecto, si no se adoptan medidas de protección, cualquier comprador de un contenido puede hacer tantas copias como quiera, sin prácticamente ningún coste y sin que la calidad de las copias mengüe respecto al original.
Es evidente que la posibilidad de obtener sin coste copias idénticas al original es una amenaza para la viabilidad económica del comercio electrónico de contenido multimedia.
En el caso extremo, podría llegar a suceder que el propietario del contenido sólo vendiera una copia y que, a partir de este momento, todas las copias que se hicieran fueran ilegales.
De lo que hemos dicho anteriormente se desprende la extrema importancia de protegerse contra la copia no autorizada de información en formato electrónico. La protección de la propiedad intelectual en la sociedad de la información ha sido uno de los objetivos del quinto programa marco de I+D de la Unión Europea.

1.2.Impedimento de copia frente a detección de copia

Hay dos estrategias básicas de protección:
  • Impedimento de la copia

  • Detección de la copia

a) Impedimento de la copia
La estrategia de impedimento de la copia consiste en hacer imposible la realización de copias no autorizadas. Se suele basar en mecanismos de hardware.
En sistemas de distribución de contenidos a través de Internet, se pretende evitar la copia descontrolada utilizando la criptografía.
Sistema de control de distribución
Dentro del sistema hay un software denominado Digital Rights Management (DRM) que entra en funcionamiento cuando un contenido (un vídeo o una canción) debe ser vendido. Este software cifra un determinado producto y lo envía a un servidor. Mediante éste los clientes lo pueden adquirir. Cuando un cliente compra un contenido, efectúa el pago y éste se le envía junto a la clave necesaria para descifrarlo. El sistema se basa en el hecho de que el software de reproducción es el único capaz de descifrar el contenido y que no permite que el producto descifrado sea copiado en disco.
En última instancia, para impedir la copia, es necesario que los dispositivos reproductores y grabadores de contenido multimedia incorporen unas ciertas medidas anticopia en su hardware.
En un entorno real, en el que las especificaciones de estos dispositivos son abiertas o al menos conocidas por un gran número de fabricantes, es bastante ilusorio pensar que todos los dispositivos fabricados cumplirán estrictamente las medidas previstas.
La ruptura de las medidas anticopia de los discos compactos (CD), de las televisiones cifradas de pago y, últimamente, de los discos de vídeo digital (DVD) son ejemplos del fracaso clamoroso de la estrategia de impedimento de la copia.
El caso del DVD
En el sistema DVD, los contenidos del vídeo incorporan unos bits de información anticopia. Un reproductor DVD que se ajuste a las especificaciones no copiará datos que traigan unos bits anticopia con el significado ‘no copian'.
Si los bits anticopia llevan el significado ‘copiar una vez', entonces el reproductor permitirá copiar los datos una vez, pero, a partir de la copia, no se podrán hacer otras (la copia contendrá unos bits anticopia en el que se leerá ‘no copian').
Para evitar el cambio no autorizado de los bits anticopia por parte de terceros, el sistema DVD prevé el cifrado de los contenidos mediante un criptosistema (muy débil) denominado Content Scrambling System (CSS). Pues bien, resulta que, en 1999, unos intrusos (hackers) alemanes y noruegos pusieron en Internet el programa DeCSS, que permite de descifrar y leer contenidos DVD, con lo que es fácil alterar los bits anticopia y saltarse el mecanismo de impedimento de copia.
b) Detección de la copia
La estrategia de detección de la copia no pretende evitar que un determinado contenido sea copiado, sino que se basa en hacer que las copias ilegales sean identificables.
La detección de la copia una vez ésta se ha producido es la única estrategia que queda si fracasa el intento de impedir que las copias no autorizadas se realicen. El objetivo es engastar una marca de agua, consistente en una secuencia de bits de información, dentro de los contenidos que hay que proteger.
Si la marca de agua contiene información sobre el propietario, su extracción permitirá demostrar a quién pertenece el contenido en caso de conflicto. Si la marca de agua contiene información sobre el comprador al que se ha vendido la copia, entonces se denomina huella digital.
Las huellas digitales son un subtipo de marca de agua que permiten seguir el rastro de las copias ilegales que se hacen circular; si todo va bien, permiten saber quién ha sido el comprador que las ha redistribuido de manera no autorizada.

2.Estado de la técnica de detección de la copia

El funcionamiento de los sistemas de detección de la copia basados en marcas de agua es el siguiente:
1) Para engastar un bit de la marca, es necesario un fragmento de los contenidos que hay que proteger, del cual haya dos versiones ligeramente diferentes. En este contexto, la diferencia entre versiones se considera ligera si es imperceptible para el usuario del contenido. Si se usa la primera versión, se codifica un "0" como valor del bit de marca correspondiente; si se usa la segunda versión, se codifica un "1".
2) Cuando se vende una copia del contenido, el vendedor elige un valor para cada bit de la marca y utiliza las versiones pertinentes de los fragmentos correspondientes a los bits para construir un contenido marcado.
3) Cuando el vendedor encuentra un contenido redistribuido, recupera la marca para demostrar que posee el copyright o para encontrar qué comprador es responsable de la redistribución.

2.1.Engaste y recuperación de la marca

El procedimiento para introducir una marca de agua en un contenido está representado en la figura 1 y tiene, como parámetros de entrada, la marca M, los contenidos que hay que proteger X y una clave secreta K empleada para distribuir M dentro de X. La salida del procedimiento de introducción es el objeto marcado 81034_m5_06.gif.
Figura 1. Procedimiento de engaste de marca
Figura 1. Procedimiento de engaste de marca
El procedimiento para recuperar una marca a partir de un objeto marcado redistribuido está representado en la figura 2 y tiene, como parámetros de entrada, el objeto redistribuido 81034_m5_06.gif', la clave secreta K empleada durante el engaste y, según las propiedades del esquema de marca de agua utilizado, algún parámetro adicional.
Según el sistema, la salida del procedimiento es la marca recuperada M' o una variable booleana SÍ/NO.
Figura 2. Procedimiento de recuperación de marca
Figura 2. Procedimiento de recuperación de marca
Observad que es posible que el objeto marcado redistribuido 81034_m5_06.gif', tomado como entrada para el procedimiento de recuperación, no corresponde exactamente a ningún objeto marcado 81034_m5_06.gif' según el procedimiento de engaste. En efecto, entre el momento de marcarlo y el momento en el que se detecta la redistribución, el contenido puede haber sufrido algunas manipulaciones. Por lo tanto, es posible (a pesar de que no es deseable) que la marca recuperada M' no corresponda a la marca realmente engastada M.

2.2.Propiedades de los sistemas de marca de agua y de huella digital

"Il faut qu'il n'exige pas le secret, et qu'il puisse sans inconvénient tomber entre les mains de l'ennemi".

A. Kerckhoff (1883, enero). "La cryptographie militaire". Journal des Sciences Militaires (núm. 9, págs. 5-38).

Hasta ahora hemos dicho que es necesario introducir la marca de agua en los contenidos que hay que proteger. En este apartado incidiremos en el hecho de que se debe hacer bien.
Enunciaremos, a continuación, algunas propiedades deseables en los sistemas de marca de agua:
  • Imperceptibilidad: el engaste de la marca no debe deteriorar perceptiblemente la calidad de los contenidos que se quieren proteger. De lo contrario, la protección del copyright sería una victoria pírrica. La imperceptibilidad se puede medir de manera subjetiva, recurriendo a la opinión de personas que examinen el contenido marcado, o de manera objetiva, con medidas como la máxima relación señal-ruido (PSNR) entre el contenido original y el contenido marcado.

  • Robustez: se dice que un sistema de marca de agua es resistente ante un cierto ataque de manipulación si, después de atacar el contenido marcado con esta manipulación, todavía se puede recuperar la marca que se introdujo antes del ataque.

La resistencia ideal consiste en el hecho de que la alteración necesaria que hay que aplicar para eliminar la marca sea tan grande que logre que el contenido pierda su valor comercial.
Podemos distinguir dos tipos de ataques:
  • Ataques de un solo usuario

  • Ataques de confabulación

Los ataques de un solo usuario son realizados por un solo comprador de manera accidental o intencionada.
Ejemplo de ataque de un solo usuario
Si los contenidos son imágenes, los ataques pueden consistir en compresión con pérdida, distorsión geométrica (rotación, escalado, estiramiento, etc.), filtrado paso bajo, etc. De hecho, para el caso de las imágenes, existe un programa benchmark de dominio público, denominado StirMark, que efectúa una batería de ataques estándar para probar la resistencia de los sistemas de marca de agua (podéis ver las actividades al final del módulo).
  • Marcaje múltiple: se refiere a la posibilidad de introducir varias marcas superpuestas en el mismo contenido, de modo que más tarde se puedan recuperar una por una sin que se hayan interferido. Para cada marca introducida, las marcas que se engastan posteriormente pueden ser vistas como ruido, por lo que un sistema de marcaje múltiple debe ser necesariamente resistente al ruido.

  • Capacidad: hace referencia al número máximo de bits de marca que podemos introducir en el sistema con un cierto volumen de contenido sin modificar la propiedad de imperceptibilidad.

  • Mínimo secreto: los procedimientos de engaste y de recuperación de la marca deberían ser públicos, de modo que sólo la clave empleada quedara en secreto, según el denominado principio de Kerckhoff. Desgraciadamente, muchas de las soluciones comerciales de marca de agua se basan en algoritmos no publicados, por lo que no es posible saber qué protección ofrecerían estas soluciones si se filtraran los algoritmos. Claramente, el secreto de la clave depende del usuario del sistema, mientras que el secreto del algoritmo depende de su diseñador, de manera que una indiscreción del diseñador comprometería la seguridad de los usuarios.

Hay que poner énfasis en el hecho de que la propiedad de robustez mencionada anteriormente hace referencia a ataques genéricos independientes del sistema de marca de agua utilizado. Si el atacante conoce los algoritmos de engaste y de recuperación del sistema, y usa este conocimiento para montar ataques específicos, entonces se habla de resistencia a manipulaciones intencionadas (1) , una propiedad bastante más difícil de conseguir que la robustez.
Si el sistema de marca de agua se usa para engastar huellas digitales (la marca de agua es diferente para cada copia e identifica el comprador), entonces podemos enunciar tres propiedades adicionales:
  • Seguridad para el comprador: no debería suceder que la recuperación de la marca lleve a acusar de redistribución a compradores inocentes.

  • Resistencia a confabulaciones: no debería suceder que la confabulación de unos cuantos compradores les permita fabricar una nueva copia desde la que no se pueda recuperar la marca de ninguno de ellos.

    Observad que, en el caso de las huellas digitales, la marca de agua introducida es diferente para cada copia vendida, con lo que es concebible que unos compradores confabulados consigan localizar y/o alterar algunos bits de la marca introducida a base de comparar y/o mezclar sus copias respectivas. La confabulación triunfa si la marca recuperada de la copia mezclada no corresponde a ninguno de los confabulados.

  • Anonimato: la compra de contenidos marcados con huellas digitales no debería hacer perder el anonimato al comprador.

El requisito de anonimato sólo tiene sentido en un contexto de transacción electrónica anónima, en el que el pago por los contenidos adquiridos también sea anónimo. De todos modos, debemos decir que, actualmente, no existe ningún sistema efectivo de huella digital que satisfaga este requisito.
Los diseñadores de sistemas de huella digital suelen hacer lo que se denomina suposición de marcaje.
En la suposición de marcaje, se supone que dos o más compradores deshonestos sólo pueden localizar y borrar bits de marca a partir de la comparación de sus copias.
En otras palabras, la suposición anterior significa que los diseñadores de sistemas de huella digital se concentran en encontrar codificaciones de las marcas introducidas que les permitan superar ataques de confabulación. En cuanto al resto de ataques, suponen que el sistema de marca de agua con el que se introducen y recuperan las marcas es bastante resistente para superarlos.
Así, un sistema de huella digital consiste en lo siguiente:
  • Un sistema de marca de agua robusto y que no requiera suministrar la marca que hay que recuperar como parámetro de entrada del algoritmo de recuperación. Este requisito es lógico porque cada copia marcada trae una marca diferente, por lo que no se sabe a priori qué marca se quiere recuperar.

  • Una codificación de las marcas que hay que engastar que les permita sobrevivir a los ataques de confabulación previstos en la suposición de marcaje.

2.3.Clasificación de los sistemas de marca de agua

Para clasificar los sistemas de marca de agua existentes, nos fijaremos en los parámetros de entrada que requiere su algoritmo de recuperación de marca. Obviamente, este algoritmo siempre requiere como entradas el contenido marcado redistribuido y también la clave secreta usada durante el engaste (podéis ver la figura 1). Son los parámetros de entrada adicionales los que nos permiten elaborar la clasificación siguiente:
  • Sistemas ciegos: son aquellos que pueden recuperar la marca con sólo los dos parámetros de entrada mencionados anteriormente, el contenido marcado redistribuido 81034_m5_06.gif' y la clave secreta K. Se trata de los sistemas más flexibles, si bien no son los más robustos.

  • Sistemas semiciegos: para poder recuperar la marca, este tipo de sistemas requieren, además de 81034_m5_06.gif y K, o bien el contenido original X o bien la marca M que se está buscando. Esto presenta inconvenientes respecto a los sistemas ciegos:

    • Si se requiere X, el inconveniente es que el recuperador de marca debe tener acceso al contenido original, por lo que ha de coincidir con el propietario del contenido (o tener la confianza absoluta).

    • Si se requiere M, entonces el sistema no es utilizable para huella digital (en la que no se sabe a priori qué marca se recuperará).

  • Sistemas privados: estos sistemas necesitan toda la información posible para recuperar la marca. Esto significa 81034_m5_06.gif', X, K y M. La salida que da el algoritmo de recuperación de marca es una variable booleana SÍ/NO que es "SÍ", si se ha encontrado M dentro de 81034_m5_06.gify es "NO", si no se ha encontrado M.

Figura 3. Clasificación de los sistemas de marca de agua según la información necesaria para la recuperación.
Figura 3. Clasificación de los sistemas de marca de agua según la información necesaria para la recuperación.

2.4.Clasificación de los sistemas de huella digital

El concepto huella digital (2) fue propuesto por N. R. Wagner en 1983. A finales de los años noventa, aparecieron nuevos sistemas de huella digital, por lo que el concepto de Wagner fue "rebautizado" como huella digital simétrica. Actualmente, podemos distinguir los tipos de sistemas de huella digital siguientes (algunos de estos tipos no son mutuamente excluyentes):
  • Sistemas simétricos: en estos sistemas, el vendedor marca la copia y después la vende. Por lo tanto, tanto el comprador como el vendedor tienen acceso a la copia marcada. Dado que el vendedor ve la copia marcada después de marcarla, un vendedor deshonesto puede redistribuir la copia correspondiente a un usuario y después acusarlo en falso. Por otro lado, en un juicio un comprador culpable podría esgrimir el argumento anterior para acusar en falso al vendedor de la redistribución. Por lo tanto, los sistemas simétricos de huella digital no proporcionan ninguna prueba de redistribución ante terceros: el vendedor sólo se puede convencer él mismo de que un comprador es culpable.

  • Sistemas asimétricos: fueron propuestos por Pfitzmann y Schunter en 1996 para obtener una prueba de redistribución. El algoritmo de engaste de marca ya no lo ejecuta el vendedor a solas, sino que es un protocolo en el que cooperan vendedor y comprador. El protocolo es tal que el vendedor no ve la copia marcada resultante, pero, cuando la encuentra redistribuida (por Internet, por ejemplo), puede recuperar la marca introducida y, por lo tanto, la identidad del comprador. Dado que el comprador es el único que conoce la copia marcada, salvo que la redistribuya, el conocimiento de la copia marcada por parte del vendedor es una prueba acusatoria contra el comprador.

  • Sistemas anónimos: fueron propuestos en 1997 por Pfitzmann y Waidner para intentar satisfacer el requisito de anonimato. Todos los sistemas anónimos propuestos son también asimétricos, con la particularidad de que el comprador utiliza pseudónimos en el protocolo de marcaje para preservar su anonimato.

  • Sistemas anticonfabulación: fueron introducidos por Boneh y Shaw en 1995 y su objetivo es satisfacer el requisito de resistencia a las confabulaciones. Se basan en una codificación de las marcas engastadas, de manera que si una confabulación de hasta c compradores (donde c es un parámetro) fabrica una marca a partir de sus marcas diferentes, la marca resultante será descodificada como la marca de uno de los confabulados. De este modo, la confabulación no queda impune. Boneh y Shaw construyeron unos códigos especiales para codificar las marcas y, en el año 2000, Domingo y Herrera demostraron que es posible resistir confabulaciones de dos compradores con algunos códigos, correctores de errores de los habitualmente utilizados para la transmisión de información en canales con ruido.

Cabe señalar que, actualmente, no hay implementaciones ni de sistemas asimétricos ni de sistemas anónimos. El problema fundamental es conseguir un protocolo de engaste de marca eficiente.

3.Marca de agua para imágenes estáticas

3.1.Imágenes digitales

Desde un punto de vista de procesamiento informático, una imagen digital consiste en una matriz de dos dimensiones en la que cada elemento contiene información sobre un punto de color. Estos puntos son los denominados píxeles. Los números de filas y columnas de esta matriz corresponden a la anchura y la altura de la imagen, respectivamente.
La información contenida en un píxel dependerá del tipo de imagen. Así, en el caso de una imagen monocroma, cada píxel contendrá un número entero que representará su nivel de gris. Si lo que tenemos es una imagen en color, son tres enteros y cada uno indica el nivel de cada plano de color (rojo, verde y azul).
Debido a la elevada cantidad de información contenida en una imagen, los ficheros necesarios para su almacenamiento tienen una medida demasiado grande para que sean fáciles de manipular y transportar. Por esa razón, habitualmente las imágenes se almacenan en formatos de fichero que aplican una compresión.
Existen dos tipos de compresión:
  • Sin pérdida: compresión en la que la información recuperada después de descomprimir es exactamente la misma que antes de comprimir.

  • Con pérdida: compresión en la que la información recuperada después de descomprimir puede ser ligeramente diferente a la original. Con este tipo de compresión, se consiguen ficheros comprimidos de medida más pequeña que son los utilizados más habitualmente.

El hecho de que las imágenes se almacenen en formatos de compresión con pérdida provoca que las técnicas de marca de agua utilizadas deban ser bastante robustas para que la marca insertada siga siendo recuperable después de la compresión.

3.2.Robustez de los sistemas de marca de agua para imágenes

Ya se ha mencionado que la robustez de un sistema de marca de agua prevé la resistencia de la marca contra las manipulaciones no intencionadas que puede experimentar el objeto durante su ciclo de vida.
En el caso de una imagen, estas manipulaciones suelen ser:
  • Compresión con pérdida

  • Cambio de formato

  • Filtrado

  • Escalado

  • Variación de la relación de aspecto

  • Recorte de los márgenes

También existen otras menos habituales, como pequeñas rotaciones.
Conviene, pues, que los sistemas de marca de agua sean robustos contra estos tipos de manipulación.

3.3.Procedimiento general de marcaje de una imagen

Tal como se ha dicho con anterioridad, el engaste de una marca de agua dentro de contenidos multimedia se lleva a cabo mediante pequeños cambios en el producto. En el caso de las imágenes, estas modificaciones afectan al nivel de color de los píxeles de la imagen.
Habitualmente, el proceso de marcaje de una imagen se divide en las fases siguientes:
1. Determinar los píxeles de la imagen en las que se engastarán los bits de la marca.
2. Determinar la máxima modificación aplicable a cada píxel para que el marcaje sea imperceptible.
3. Engastar la marca.
El proceso de recuperación de la marca engastada en una imagen pasa por las fases siguientes:
1. Determinar los píxeles en los que está engastado cada bit.
2. Recuperar los diferentes bits de la marca.
3. Comprobar que la marca recuperada es correcta.

3.4.Estudio del caso 1: descripción de un sistema semiciego de marca de agua para imágenes

A continuación describiremos un sistema de marca de agua semiciego para imágenes.
En la descripción de este sistema, denotaremos la imagen como el conjunto de todos sus píxeles X = {xi : 1 ≤ i ≤ n}, donde n es el número de píxeles de la imagen y xi es el nivel de color del i-ésimo píxel. Supondremos que la imagen es monocroma; por lo tanto, cada píxel solamente contiene un entero de información de nivel de gris. La extensión del sistema para imágenes en color es muy sencilla, solamente hay que aplicar la técnica a cada uno de los planos de color por separado.
3.4.1.Algoritmo de engaste de marca
En este sistema, la entidad que quiere engastar una marca de agua debe proporcionar el valor de los parámetros siguientes:
  • q: corresponde a un nivel de calidad del algoritmo de compresión con pérdida JPEG. Se utiliza para determinar en qué píxeles se engastarán los bits de la marca y cuál es la modificación que hay que aplicar en cada uno para hacer este engaste.

  • p: corresponde a un nivel de PSNR. Se utiliza para acotar la máxima diferencia entre la imagen antes y después del proceso de marcaje.

  • k: semilla de un generador pseudoaleatorio criptográficamente seguro. Su función es generar una secuencia pseudoaleatoria con la que cifrar los bits antes de engastarlos.

  • La marca que se debe engastar. Consiste en una secuencia binaria que denominaremos m.

1) Determinación de los píxeles de la imagen en la que se engastarán bits de la marca.
En este paso, se toma la imagen original y se comprime utilizando el algoritmo JPEG con parámetro q. A continuación, se descomprime el fichero comprimido y de ese modo se obtiene la imagen X'.
Debemos tener en cuenta que la imagen X' será ligeramente diferente a X, a causa de que el algoritmo JPEG aplica compresión con pérdida.
Por lo tanto, para cada píxel i de la imagen calculamos δi : = xi – x'i. Aquellos píxeles en los que δi ≠ 0 será donde se engastarán los bits de la marca. Observemos que los píxeles con δi ≠ 0 son aquellos en los que ha variado el nivel de color después de la compresión con pérdida.
2) Determinación de la modificación aplicable a cada píxel
En esta fase, se utilizan los valores calculados en la fase anterior. En cada píxel xi con δi ≠ 0, se podrá variar el nivel de color un máximo de unidades. 81034_m5_05.gif Hay que tener en cuenta que δ puede ser negativo.
Esta manera de conseguir la imperceptibilidad se basa en el hecho de que fijamos el máximo incremento realizable en un píxel como aquel causado por la compresión con pérdida JPEG con factor de calidad q. De este modo, el impacto visual del marcaje será parecido al causado por JPEG.
3) Engaste de la marca
En primer lugar, se realiza un proceso de codificación y replicación de la secuencia m para que se pueda recuperar íntegramente, a pesar de que algunos de los bits engastados cambien de valor debido a las alteraciones en la imagen marcada. Éste se realiza de la manera siguiente:
a) Se codifica m utilizando un código corrector de errores. La secuencia codificada resultante la denominaremos M.
b) Se replica la secuencia codificada M tantas veces como sea necesario hasta obtener una secuencia de longitud igual al número de píxeles de la imagen con δi ≠ 0. La secuencia resultante la denominaremos M'.
A continuación, ciframos en flujo la secuencia M'. Esto se lleva a cabo de la manera siguiente:
c) Mediante un generador pseudoaleatorio con la clave k como semilla, generamos una secuencia de bits S de la misma longitud que M'.
d) Ciframos M' en flujo con la secuencia S. El resultado de esta operación lo denotaremos como S': = M' ⊕ S.
Una vez se tiene la marca codificada, replicada y cifrada, se procede a engastarla dentro de la imagen X. La imagen marcada, la denotaremos como:
81034_m5_06.gif = {81034_m5_07.gifi, 1 ≤ i ≤ n}.
Esto se lleva a cabo de la manera siguiente:
e) Inicializar j: = 0. Para i = 1 hasta n hacer:
  • Si δi = 0 entonces 81034_m5_07.gifi : = xi

  • Si δi ≠ 0 entonces

    • Calcular j: = j + 1

    • Si S'j = 0 entonces 81034_m5_07.gifi: = xi – δi

    • Si S'j = 1 entonces 81034_m5_07.gifi: = xi + δi

Observamos que en las posiciones en las que δi no hay modificación, dado que el píxel de la imagen marcada es igual al de la imagen original. En el resto, el engaste del bit correspondiente se realiza incrementando o disminuyendo el nivel de color, dependiendo de si tiene valor 1 o 0, respectivamente.
Finalmente, se ejecuta un último paso cuyo objetivo es reducir la diferencia entre la imagen original y la imagen marcada, hasta que el PSNR entre las dos imágenes sea superior o igual al indicado mediante el parámetro p.
f) Mientras PSNR (81034_m5_06.gif/X) < p hacer
  • Elegir aleatoriamente un índice i tal que l ≤ i ≤ n.

  • Si 81034_m5_07.gifi – xi > 3 entonces 81034_m5_07.gifi: = 81034_m5_07.gifi – 1.

  • Si 81034_m5_07.gifi – xi < –3 entonces 81034_m5_07.gifi: = 81034_m5_07.gifi +1 .

El acto de reducir solamente el incremento si la diferencia entre el píxel marcado y el píxel original es más grande que 3 se realiza para evitar que la marca no sea demasiado débil.
La salida de este algoritmo es la imagen marcada 81034_m5_06.gif.
3.4.2.Algoritmo de recuperación de marca
La entidad que quiere recuperar la marca de una imagen debe proporcionar el valor de los parámetros q, k (que deben ser los mismos que se utilizaron durante el algoritmo de engaste). Después, también ha de conocer la longitud de la secuencia que se busca y hay que tener acceso a la imagen original X (es un sistema semiciego). La imagen presuntamente marcada cuya marca queremos recuperar la denotaremos como 81034_m5_06.gif = {81034_m5_06.gifi1 ≤ i ≤ n}.
1) Determinar los píxeles en los que está engastado cada bit.
Del mismo modo que en el algoritmo de engaste, se toma la imagen original X y se comprime utilizando el algoritmo JPEG con parámetro q. Después se vuelve a descomprimir y se obtiene la imagen X'.
Entonces, para cada píxel y de la imagen se calcula δi : = xi – x'i. Aquellos píxeles con δi ≠ 0 es donde están los bits de la marca.
2) Recuperar los diferentes bits de la marca.
La marca se recupera de la manera siguiente:
a) A partir de la longitud de la secuencia que se busca, calcular su longitud una vez codificada, es decir, 81034_m5_08.gif.
b) A continuación, se inicializan dos vectores unos [.] y ceros [.] de medida 81034_m5_08.gif inicializando todas las posiciones en cero. La función de estos dos vectores es contar, para cada bit de 81034_m5_09.gif, cuántas veces se recupera con valor 1 y cuántas veces con valor 0.
c) Utilizando la clave k como semilla, se genera la secuencia pseudoaleatoria S de longitud igual al número de píxeles de X con δi ≠ 0.
d) Para cada píxel i en el que δi ≠ 0, calcular 81034_m5_10.gifi: = 81034_m5_06.gifi–xi.
e) Sea j: = 0.
Para i = 1 hasta n hacer
Si δi ≠ 0 entonces
I. j:= j+1. Si j> 81034_m5_08.gif entonces j: = 1
II. Si signo δi = signo(81034_m5_10.gifi) entonces 81034_m5_11.gifj: = 1
III) Si signo (81034_m5_10.gifi) = signo (81034_m5_10.gifi) entonces 81034_m5_11.gifj: = 0
IV. Calcular el j-ésimo bit de 81034_m5_09.gif com 81034_m5_12.gifj: = 81034_m5_11.gifj + sj
V. Si 81034_m5_12.gif'j = 1 entonces unos [j] : =unos [j] + 1
VI. Si 81034_m5_12.gif'j = 0 entonces ceros [j] : = ceros [j] + 1
En los pasos (II) y (III) se determina qué bit contiene el píxel i. Si la imagen cuya marca queremos recuperar no ha sido alterada, entonces 81034_m5_07.gifi = xi ± δi dependiendo de si el bit que se debía engastar era un 1 o un 0. Así, 81034_m5_10.gifi = 81034_m5_07.gifi – xi = (xi ± δi) – xi = ± δi. De este modo, si el signo de (81034_m5_10.gifi) es igual al signo de (δi), se deduce que el incremento será positivo, por lo que el bit engastado es un 1; de lo contrario es un 0.
Observad que una alteración en un píxel le hace cambiar el valor del bit engastado solamente si el signo (81034_m5_10.gifi) se ve modificado. Este hecho provoca que el método tolere determinadas alteraciones.
En el paso (IV), utilizando el bit correspondiente de la secuencia S, se descifra el bit recuperado anteriormente y, a continuación, en el paso (V) o (VI), anotamos el resultado obtenido.
A continuación,
f) Para j = 1 hasta 81034_m5_08.gif hacer
  • si unos [j] > ceros [j] entonces 81034_m5_12.gifj : = 1,

  • si ceros [j] > unos [j] entonces 81034_m5_12.gifj : = 0 .

El valor definitivo de cada bit de la marca codificada se determina como aquel que ha aparecido más veces después de ser recuperado de los diferentes píxeles en los que estaba engastado.
g) Finalmente, descodificamos 81034_m5_09.gif con el mismo código corrector de errores utilizado en el algoritmo de marcaje y obtenemos la marca descodificada.
3) Comprobar que la marca es correcta
Para comprobar si una marca descodificada recuperada 81034_m5_12.gif es correcta, es necesario que antes de ser engastada se le haya añadido redundancia a modo de suma de comprobación o CRC. En este caso, solamente hay que comprobar que esta redundancia sea correcta.

4.Marca de agua para vídeo digital

4.1.Vídeo digital

El vídeo digital consiste en una secuencia de imágenes digitales que se reproducen secuencialmente en el tiempo y que puede o no tener sonido.
En el supuesto de que tengamos un vídeo con imagen y sonido, éste se almacena en un único fichero que contiene los dos flujos multiplexados: el flujo de imagen y el flujo de sonido.
Generalmente, los formatos de compresión de vídeo consiguen tasas de compresión más altas que las de imagen, ya que aprovechan la redundancia temporal. Aun así, la medida de un fichero de vídeo comprimido con una calidad aceptable se cuenta por decenas de megabits, dependiendo de su duración y del formato de compresión utilizado.
A causa de que un vídeo puede tener sonido, el engaste de marca se puede realizar tanto en el flujo de imagen como en el de sonido, o en los dos.
Las modificaciones para engastar una marca en un flujo de imagen se pueden realizar de dos maneras:
  • Aplicando modificaciones a los píxeles de los diferentes fotogramas. Hacerlo así resulta muy costoso en el tiempo porque, para marcar cada fotograma, primero hay que descomprimirlo, después engastar la marca y después volverlo a comprimir. Por otro lado, es una técnica más movible, dado que no depende del formato de compresión utilizado.

  • Aplicando modificaciones a los bits de la secuencia comprimida o semidescomprimida. De este modo, nos ahorramos las etapas de descompresión y compresión. Es una manera mucho más rápida pero que depende del formato de compresión utilizado.

Independientemente de los flujos en los que engastemos la marca (imagen y/o sonido) o de si lo hacemos directamente sobre los píxeles de los fotogramas o sobre su representación comprimida, es necesario que el sistema utilizado sea ciego o semiciego; en este segundo caso sólo en la variante que requiere conocer la secuencia que buscamos.
En ningún caso es factible requerir el vídeo original para la recuperación de la marca por el hecho de que la medida de éste es demasiado grande.

4.2.Robustez de los sistemas de marca de agua para vídeo digital

Un sistema de marca de agua para vídeo debe soportar las modificaciones que se le pueden hacer.
Éstas incluyen los cambios siguientes:
  • Cambio de formato.

  • Compresión.

  • Eliminación de fotogramas (hecho que sucede cuando solamente nos interesa un determinado tramo del vídeo y eliminamos el resto).

  • Inserción de fotogramas (por ejemplo, los créditos iniciales de una película).

4.3.Estudio del caso 2: descripción de un sistema ciego de marca de agua para imágenes aplicable a vídeo digital

A continuación, describiremos un sistema ciego de marca de agua para imágenes. Dado que es un sistema ciego y se ha comprobado que es robusto contra la compresión MPEG-1, este sistema se utiliza para marcar vídeo en este formato.
El procedimiento para marcar vídeo con este sistema es el siguiente:
1) En el caso de que el vídeo también contenga audio, se lleva a cabo una separación de los dos flujos.
2) Se toma el flujo de vídeo y por cada fotograma:
  • Se descomprime.

  • Se marca.

  • Se vuelve a comprimir el fotograma marcado añadiéndolo a un flujo de imágenes marcadas comprimidas.

3) En el caso de que el vídeo original contuviera audio, se vuelven a multiplexar los dos flujos.
El procedimiento para recuperar la marca de un vídeo es el siguiente:
1) En el caso de que el vídeo también contenga audio, se lleva a cabo una separación de los dos flujos.
2) Se toma el flujo de vídeo y por cada fotograma:
  • Se descomprime.

  • Se le aplica el algoritmo de recuperación de marca.

  • En el caso de encontrar una marca, lo registramos.

3) A partir de los resultados obtenidos, decidimos si se ha encontrado una marca y cuál es ésta.
Tal como hemos hecho en la descripción del sistema anterior, denotaremos la imagen como X = {xi : 1 ≤ i ≤ n}, en la que n es el número de píxeles de la imagen y xi es el nivel de color del i-ésimo píxel. También supondremos que la imagen es monocroma y, por lo tanto, cada píxel solamente contiene un entero de información de nivel de gris. Del mismo modo que en el caso anterior, la extensión del sistema por imágenes en color es muy sencilla, simplemente aplicando la técnica a cada uno de los planos de color por separado.
4.3.1.Algoritmo de engaste de marca
La entidad que quiere engastar la marca debe proporcionar una serie de parámetros que son dt, lb1, ub1, lb2, ub2. Todos estos parámetros afectan a la imperceptibilidad y la robustez del sistema. Describiremos más adelante su significado y la utilización que se hace de éste.
Además, también hay que proporcionar:
  • k: semilla de un generador pseudoaleatorio criptográficamente seguro. Su función será determinar las posiciones en las que engastar bits de la marca y cómo se deben modificar los píxeles.

  • La marca que hay que engastar. Consiste en una secuencia binaria que denotaremos m.

1) Determinación de los píxeles de la imagen en la que se engastarán los bits de la marca
Para llevar a cabo esto, primero se codifica la marca m utilizando un código corrector de errores. La secuencia resultante la denominaremos M. La longitud de M la denotaremos como 81034_m5_13.gif.
Utilizando k como semilla, situar pseudoaleatoriamente 81034_m5_13.gif baldosas Ri no encabalgadas sobre la imagen. La medida de las baldosas también está determinada por k. El i-ésimo bit de la marca codificada se engastará en los píxeles de la i-ésima baldosa.
2) Determinación de la modificación aplicable a cada píxel
A cada píxel de la imagen se le asocia un valor denominado componente visual y que denotaremos como Vi. Estos valores se calculan basándose en la idea de que los píxeles oscuros y aquellos que se encuentran en regiones no homogéneas de la imagen son a los que se puede aplicar una modificación mayor con el impacto visual más pequeño.
En esta fase se utilizan los parámetros lb1 , ub1, que toman valores enteros y que se utilizan para acotar inferior y superiormente la variación del nivel de color de los píxeles.
También se utiliza dt, que corresponde a un umbral desde el que los niveles de color inferiores a éste se consideran oscuros.
Suponiendo que cada nivel de color pueda tomar un valor entre 0 y 255, una buena eleccion es dt = 70, lb1 = 2, ub1 = 11.
La manera de calcular Vi es la siguiente:
a) Para cada píxel xi de la imagen se calcula su no homogeneidad con nhi: = max 81034_m5_14.gif/2, para todos los píxeles xj que son vecinos de xi sobre la imagen. nhi se puede ver cómo un tipo de derivada discreta en el píxel i. Observad que nhi será mayor en aquellos píxeles que tienen un nivel de color más diferente respecto a sus vecinos. Esto sucede en regiones no homogéneas de la imagen.
Entonces, se acota el valor de nhi entre lb1 y ub1 haciendo la corrección siguiente:
  • Si nhi >ub1, entonces nhi :=ub1

  • Si nhi <lb1, entonces nhi :=lb1

b) Para cada píxel xi de la imagen, se calcula su oscuridad con di: = (dt-xi)*ub1 /dt si xi <dt y di: = 0, por otro lado. Un píxel se considera oscuro si su nivel de color es inferior a dt. El valor di se encuentra entre 0 y ub1. Observad que di equivale 0 para xi = dt y va aumentando linealmente hasta ub1 a medida que el nivel de color del píxel xi va disminuyendo.
c) Finalmente, se calcula el componente visual del píxel xi con Vi: = max(nhi, di).
c) Engaste de la marca
En esta fase se utilizan los parámetros lb2 y ub2. Suponiendo que cada nivel de color puede tomar un valor entre 0 y 255, una buena elección es lb2 =10 y ub2 =13.
Se parte de la marca codificada M que hemos calculado en la fase 1.
a) Utilizando k como semilla, asignar pseudoaleatoriamente a cada baldosa Ri un valor ai entre lb2 iub2.
b) Para insertar el i-ésimo bit mi de la marca M dentro de la baldosa Ri:
  • Dividir el rango de niveles de color que puede tomar un píxel en subintervalos de medida ai.

  • Etiquetar los subintervalos consecutivos alternativamente como 0 o 1.

  • Para cada píxel xj que está dentro de Ri:

    I) Si xj está dentro de un subintervalo etiquetado con el valor mi, se debe acercar al centro del intervalo, incrementándolo o disminuyéndolo como máximo Vj niveles de color.

    II) Si xj está dentro de un subintervalo etiquetado con el valor 81034_m5_15.gifi, entonces se debe acercar al centro del intervalo vecino más próximo incrementándolo o disminuyéndolo como máximo Vj niveles de color.

4.3.2.Algoritmo de recuperación de marca
La entidad que quiere recuperar la marca de una imagen debe proporcionar los parámetros lb2, ub2 y la clave secreta k. También debe conocer la longitud de la secuencia que se busca. Denotaremos la imagen presuntamente marcada cuya marca queremos recuperar como 81034_m5_06.gif = 81034_m5_06.gifi, 1 ≤ i ≤ n.
1) Determinar los píxeles en los que está engastado cada bit.34
a) A partir de la longitud de la secuencia que se busca, calcular su longitud una vez codificada, es decir 81034_m5_08.gif.
b) Utilizando la clave k como semilla y el mismo algoritmo que en el engaste de marca, situar 81034_m5_08.gif baldosas Ri no encabalgadas con la imagen. El i-ésimo bit de la marca codificada está engastado en los píxeles de la i-ésima baldosa.
2) Recuperar los diferentes bits de la marca.
a) Para recuperar el i-ésimo bit 81034_m5_12.gifi de 81034_m5_09.gif de la baldosa Ri:
  • Dividir el rango de niveles de color que puede tomar un píxel en subintervalos de medida ai.

  • Etiquetar los subintervalos consecutivos alternativamente como 0 o 1.

  • Inicializar dos contadores unos:=0 y ceros:=0

  • Para cada píxel xj de Ri:

    I. Si xj está en un subintervalo etiquetado como 1, entonces unos : = unos +1.

    II. Si xj está en un subintervalo etiquetado como 0, entonces ceros : = ceros +1.

  • Si unos > ceros entonces, ;

  • Si ceros > unos entonces, 81034_m5_12.gifi : = 1.

Este primer paso se aplica para cada una de las baldosas en las que hemos dividido la imagen.
b) Finalmente, descodificamos 81034_m5_09.gif con el mismo código corrector de errores utilizado en el algoritmo de marcaje y obtenemos la marca descodificada.
3) Comprobar que la marca es correcta.
Para comprobar si una marca descodificada recuperada es correcta, es necesario que antes de ser engastada se le haya añadido la redundancia a modo de suma de comprobación o CRC. En este caso, solamente se debe comprobar que esta redundancia sea correcta.

Resumen

Existen dos estrategias básicas de protección anticopia: impedimento de la copia y detección de la copia. La experiencia (CD, DVD, etc.) demuestra que sólo la segunda ofrece garantías reales y, en cualquier caso, puede ser combinada con la primera, si se desea.
Las marcas de agua son la herramienta fundamental para la detección de la copia y consisten en engastar de manera imperceptible un cierto mensaje, denominado marca, en el contenido multimedia que se debe proteger. Normalmente, la marca engastada señala quién es el propietario del contenido protegido.
Las huellas digitales son un caso particular de marca de agua en el que la marca engastada es diferente para cada copia vendida del contenido e identifica al comprador.
Las propiedades que debe tener un buen sistema de marca de agua son, entre otras, robustez, capacidad, imperceptibilidad y mínimo secreto.
Un sistema de huella digital conviene que sea, además, resistente a confabulaciones y, al menos idealmente, sería deseable que fuera asimétrico (para proporcionar pruebas de redistribución ante terceros) y anónimo (para preservar el anonimato del comprador). Actualmente, no existe implementaciones de huella digital asimétrica ni anónima.
Hemos presentado dos estudios de casos consistentes en sistemas de marca de agua para la protección de imágenes que trabajan en el dominio espacial. El primero es un sistema semiciego que requiere la imagen original además de la marcada para poder recuperar la marca. La robustez de este sistema es muy alta. El segundo estudio de caso es un sistema ciego. Por el hecho de ser ciego, es mucho más cómodo que el anterior a la hora de proteger grandes volúmenes de imágenes, como sería el caso del vídeo (el recuperador de marcas no necesita ni conocer ni almacenar el vídeo original).
Ninguno de los dos estudios de caso presentados requiere que el recuperador de marca conozca a priori qué marca quiere recuperar, por lo que son utilizables para aplicaciones de huella digital.

Actividades

1. Implementad un sistema de marca de agua semántica para textos ASCII en castellano. Debéis definir parejas de sinónimos para palabras habituales (por ejemplo, entonces y por lo tanto). Cuando encontréis una palabra en el texto que tiene un sinónimo, para engastar un bit 0, tomad el primer sinónimo de la pareja y, para engastar un bit 1, tomad el segundo sinónimo. La clave secreta es, en este caso, la lista de parejas de sinónimos que usáis y la convención de cuál codifica un 1 y cuál un 0.
2. Descargad el programa benchmark StirMark de www.cl.cam.ac.uk/fapp2/watermarking/stirmark. Este programa efectúa una serie de manipulaciones sobre las imágenes. Es un estándar de facto para comprobar la robustez de los sistemas de marca de agua. Normalmente se pasan las manipulaciones sobre una imagen marcada y se observa si todavía es posible extraer la marca de las imágenes manipuladas que da StirMark. Intentad pasarlo a una imagen, aunque no esté marcada, para ver la cantidad de modificaciones que se pueden hacer sobre una imagen, la mayoría imperceptibles al ojo humano.
3. Visitad la página web de Digimarc (www.digimarc.com). Esta empresa ofrece un sistema ciego de marca de agua cuyos algoritmos no son públicamente conocidos.

Ejercicios de autoevaluación

1. Suponed que usáis el sistema de marca de agua semiciego explicado en el primer estudio de caso. Suponed que oscurecemos una imagen en blanco y negro marcada dividiendo el nivel de gris de todos los píxeles por dos. ¿Sería posible que el algoritmo de recuperación recuperara correctamente la marca a partir de la imagen oscurecida?
2. Con el sistema de marca de agua ciego del segundo estudio de caso, ¿se recupera correctamente la marca si la imagen marcada ha sufrido una pequeña rotación (por ejemplo, de 2 grados)?
3. Poned un ejemplo de confabulación con éxito de dos compradores en un sistema de huella digital. Si el comprador c1 tiene la marca m1 encerrada en su contenido y el comprador c2 tiene la marca m2, se dice que hay éxito si consiguen un contenido en el que la marca engastada es m3, tal que, después de pasar un código corrector de errores, m3 no descodifica ni como m1 ni como m2. Suponed que se usa un código corrector de errores tal que corrige exactamente un error (es decir, si m3 se diferencia en una posición de m1, m3 se descodifica como m1; lo mismo con m2). Supongamos también que las marcas mi tienen 8 bits y que se aplica la suposición de marcaje.

Solucionario

Ejercicios de autoevaluación
1. La respuesta es no. Con gran probabilidad, 81034_m5_07.gifi = 81034_m5_09.gifi – xi (paso 4 del algoritmo recuperación) dará negativo porque el nivel de color oscurecido xi será más pequeño que el original xi. Por lo tanto, el signo de las δi será negativo prácticamente para todos los píxeles; por lo tanto, en todos los píxeles donde el signo debería haber sido positivo (aproximadamente el 50%), esto llevará a una recuperación errónea de los bits engastados (paso 5 del algoritmo de recuperación).
2. Mientras la mayor parte de los píxeles que había en cada baldosa antes de la rotación sigan estando después de la rotación, se podrá extraer el bit de marca correcto a partir de los píxeles de la baldosa. Si la rotación es pequeña, la mayoría de los píxeles continuará en su baldosa y la marca será recuperada correctamente.
3. Sea m1 = 00000111, m2 = 11110000. Entonces c1 y c2 comparan sus contenidos y ven en qué fragmentos está engastado cada bit de marca. Para la suposición de marcaje, el 5.º bit no lo podrán cambiar. A continuación, mezclan sus contenidos de manera que sus marcas quedan mezcladas como m3 = 00110011 (m3 "hereda" los bits 1, 2, 5, 7 y 8 de m1 y el resto de m2). Observamos que m3 se diferencia en tres posiciones de m1 y en cuatro de m2, y, dado que el código corrector de errores no puede corregir más de un error, m3 no será descodificado ni como m1 ni como m 2.

Glosario

capacidad f
Máxima cantidad de bits de marca que un sistema de marca de agua puede engastar en un volumen de contenido prefijado.
confabulación f
En un sistema de huella digital, varios compradores ponen en común sus copias con el objetivo de fabricar una copia de la que no se pueda recuperar la marca de ninguno de los compradores confabulados.
detección de copia f
Estrategia que, una vez realizada una copia fraudulenta, o bien busca establecer la identidad de quien ha realizado la copia o bien acreditar la propiedad intelectual del material copiado.
huellla anónima f
Sistema de huella asimétrica en el que el comprador preserva su anonimato durante el protocolo de engaste. El anonimato sólo se pierde en el caso de que el comprador haga una redistribución fraudulenta.
huella asimétrica f
Sistema de huella digital en el que el vendedor no ve el contenido marcado en el momento de engastar la marca, de tal modo que sólo lo puede conocer como resultado de haber detectado la redistribución.
huella digital f
Subclase de técnicas de marcas de agua en la que la marca engastada es diferente para cada copia vendida e identifica al comprador.
impedimento de copia m
Estrategia que intenta hacer imposible la realización de una copia, normalmente con la ayuda del hardware.
imperceptibilidad f
Propiedad de un sistema de marca de agua de no alterar la calidad perceptual de los contenidos como resultado de engastar la marca.
marca f
Información engastada en el contenido por una técnica de marca de agua.
marca de agua f
Técnica de detección de copia basada en engastar de manera imperceptible cierta información de copyright en los contenidos que hay que proteger.
marca ciega f
Sistema de marca de agua que no requiere el contenido original para la recuperación de la marca.
marca privada f
Sistema de marca de agua que, para recuperar la marca, requiere el contenido original y la marca que se quiere recuperar.
marca semicega f
Sistema de marca de agua que, para recuperar la marca, o bien requiere el contenido original o bien la marca que se quiere recuperar.
redistribución f
Copia no autorizada por parte de un comprador legal y distribución de ésta a terceros.
robustez f
Propiedad de un sistema de marca de agua de ser capaz de recuperar correctamente la marca a partir de imágenes marcadas que han sufrido manipulaciones genéricas independientes del sistema de marca de agua empleado.
tamper-proofness m
Propiedad de un sistema de marca de agua de ser capaz de recuperar correctamente la marca a partir de imágenes marcadas que han sufrido manipulaciones diseñadas teniendo en cuenta el funcionamiento de los algoritmos de engaste y de recuperación.

Bibliografía

Cherry, S. M. (2001). "Making Music Pay". IEEE Spectrum. October 2001 (págs. 41-46).
Katzenbeisser, S.; Petitcolas, F. A. P. (2000). Information Hiding: Techniques for Steganography and Digital Watermarking. Artech House.
Sebé, F.; Domingo-Ferrer, J.; Herrera, J. (2000). "Spatial-domain image watermarking robust against compression, filtering, cropping and scaling". Information Security, LNCS (núm. 1975, págs. 44-53). Berlín.
Sebé, F.; Domingo-Ferrer, J. (2001). "Oblivious image watermarking robust against scaling and geometric distortion". Information Security, LNCS (núm. 2200, págs. 420-432). Berlín.