Question:
Est-il possible d'intégrer des informations à la fois presque invisibles à l'œil nu et décodables à partir d'une caméra externe?
Zac R.
2017-05-04 17:37:42 UTC
view on stackexchange narkive permalink

Je souhaite ajouter un filigrane à une vidéo à des fins de droits d'auteur. Les exigences sont les suivantes:

  • Le filigrane doit être à peine perceptible à l'œil nu.
  • Le filigrane doit pouvoir être extrait d'un appareil tel qu'un appareil photo de smartphone .

L'intégration d'un message secret où les données brutes sont disponibles est assez simple. Cela semble beaucoup plus difficile lorsque les données doivent être extraites d'une source externe où les détails des pixels sont facilement perdus. Est-ce un effort désespéré?

Vraisemblablement, la vidéo est compressée.Est-ce une exigence que la lecture se fasse avec un décodeur / programme de visualisation standard, ignorant le filigrane?Les choses dépendent de la méthode de compression, et si le filigrane doit être ajouté avant la compression par un encodeur standard;par un encodeur sensible au filigrane;après compression par un encodeur standard.Est-il obligatoire que la décompression / recompression conserve le filigrane?
Que signifie pour vous «à peine perceptible»?Et quelle différence avez-vous en tête avec le filigrane traditionnel, utilisé par tous les réseaux de télévision?
Ma première hypothèse serait quelque chose comme une luminosité fluctuante périodique, avec différentes fréquences pour distinguer différents filigranes.La synchronisation peut être extraite même si elle n'est peut-être pas visuellement perceptible, et elle a une chance de survivre au recodage, au redimensionnement et même à l'assombrissement / éclaircissement / changement de teinte.Cependant, il ne survivrait pas à une tentative délibérée de le supprimer.
Hah, c'était l'un des sujets proposés pour une thèse équivalente à un master dans mon université.
Peut-être quelque chose comme la façon dont les photocopieurs peuvent voir le mot «VOID» qui est imprimé sur les chèques, invisible à l'œil nu.Mais de telles techniques ne survivraient probablement pas à la compression.Peut-être lié: les technologies anti-duplication, telles qu'utilisées sur la monnaie - mais je ne sais pas comment des choses comme la micro-impression peuvent être détectées par les caméras.
@kbelder Je devrais penser que vous devez également considérer le moiré entre le taux de rafraîchissement du périphérique d'affichage et de la capture vidéo.
FYI @Zac R., voir aussi ce post https://security.stackexchange.com/questions/2144/detecting-steganography-in-images
IIRC presque tout ce qui fonctionne réellement est couvert par des brevets détenus par Digimarc.
Bien que ce soit sur une capture d'écran et seulement un exemple des autres réponses, http://www.owncore.com/forums/world-of-warcraft/world-of-warcraft-general/375573-looking-inside-your-screenshots.html a un rapport sur la façon dont Blizzard ajoute un filigrane très subtil à chaque capture d'écran que vous prenez afin de localiser les serveurs privés, etc.
Vous pouvez facilement introduire des variations d'intensité ou de couleur qui s'étendent de manière floue sur plusieurs pixels, produisant un motif pouvant être extrait à basse résolution.Faites ensuite varier le modèle en utilisant un masque pseudo-aléatoire (c'est-à-dire une clé), de sorte que les données souhaitées puissent être incorporées.
Cela a été fait avec un certain succès auparavant avec le flux audio (par exemple [Cinavia] (https://en.wikipedia.org/wiki/Cinavia)).
Cinq réponses:
Dewi Morgan
2017-05-05 02:36:45 UTC
view on stackexchange narkive permalink

Considérez que vous ne voulez peut-être pas ce que vous demandez. Autrement dit, si le but du filigrane est de prouver que vous l'avez créé, vos extraits et extraits de votre salle de montage sont des preuves suffisantes - vous pouvez les fournir, vos contrevenants ne le peuvent pas.

Cela suggère une approche possible pour le second l'utilisation du filigrane, qui consiste à identifier qui a divulgué la vidéo.

Cette approche consiste à supprimer le cadre . Si vous supprimez un dixième de seconde ici et là, ceux qui n'ont pas accès à vos images d'origine ne le remarqueront généralement pas. Mais il sera capté par une caméra.

Dites que dans les scènes à faible action, vous supprimez un bloc de toutes les 5 images pendant une demi-seconde, et appelez cela un "un"; ou vous ne les supprimez pas, et appelez cela un zéro. Votre entrée sera une chaîne de uns, puis un zéro, puis l'ID, lu de droite à gauche.

Donc, disons que vous avez lu, dans le film enregistré, 111010110000. ... alors le 1110 est le début, et l'id est 00001101, ou 0x0D. Ceci est la 13e copie que vous avez distribuée.

Synchronisez l'audio en le coupant, en l'accélérant, etc. selon le cas.

Plus vous supprimez d'images, plus l'effet est important. Au départ, cela ne sera perceptible qu'avec une comparaison avec votre original.

Une autre façon de faire ce genre de timing-hack est simplement de supprimer N images avant / après chaque coupe, ou même d'insérer des images d'obscurité supplémentaires pendant le fondu -cuts. Mais cela ne vous permet d'ajouter / supprimer que quelques images par coupe, ce qui réduit le nombre de bits de données que vous pouvez stocker.

===

@Mindwin a signalé une faille fatale dans cette idée.

Tout système de filigrane unique est vulnérable à la comparaison entre deux copies, auquel cas vous pouvez détecter le filigrane.

Mais avec ma proposition ci-dessus, étant donné deux copies, un attaquant connaissant le système peut le changer en un troisième identifiant, soit en supprimant des trames supplémentaires, soit en XORing ou en dupliquant des trames pour remplacer les trames! Pas bien.

J'ai pensé peut-être en ajoutant des cadres et en les supprimant, que cela pouvait être résolu. Mais je ne peux trouver aucune solution qui serait une preuve contre un attaquant déterminé et bien informé (si je suppose que l'algorithme est public, et qu'ils ont au moins deux copies en filigrane).

Je considère cela comme fatal faille: aucun système de filigrane ne devrait permettre à un attaquant de qualifier un autre utilisateur de fuite.

Mais alors toute personne détenant deux copies distinctes de la vidéo pourrait XOR dans les images manquantes
@Mindwin La question ne mentionne pas une telle exigence.
@JollyJoker Est-ce que (la question ne l'exige pas) est pertinente?J'ai voté pour cette réponse avant de commenter, mais j'ai ressenti le besoin de souligner que la solution proposée dans cette réponse est loin d'être complètement «sûre».
Merde, @Mindwin!C'est un bon point, j'aurais dû le saisir, et je considère que cela brise complètement mon idée.Mis à jour ma réponse :(
@DewiMorgan DRM est une bataille difficile qui pourrait tout aussi bien être perdue dès le départ.Le professeur Stallman [debout sur le sujet] (https://www.gnu.org/philosophy/opposing-drm.html) est peut-être du côté radical, mais l'homme n'est pas un cancre et il a des points très solides.
+1, car cela semble être une bonne solution à la question initiale.Si vous étendez cette idée pour encoder des «numéros de série» aléatoires hachés beaucoup, beaucoup plus longtemps, il est possible d'utiliser des algorithmes [Traitor tracing] (https://en.wikipedia.org/wiki/Traitor_tracing) qui déjoueraient un attaquant qui a exactementdeux copies en filigrane et l'algorithme public, qui ne semble pas être une exigence de la question originale.
M'vy
2017-05-04 19:47:16 UTC
view on stackexchange narkive permalink

Votre cas d'utilisation nécessite un schéma de filigrane robuste. Il doit résister à la compression et à la décompression de l'image, doit résister aux modifications (par exemple, les changements de balance des blancs, les pixels perdus) et également aux variations géométriques dues au fait que la capture de l'appareil portatif n'est pas parfaite.

La robustesse se fait généralement au détriment de l'invisibilité et de la capacité. Puisqu'il y a un besoin d'identification et que les exigences de robustesse sont vraiment fortes, il est peu probable que vous trouviez un schéma qui respecte toutes vos demandes étant donné l'état actuel de la technique.

À titre de référence: A Enquête sur le système de filigrane numérique ( cache Google).

Un point important à souligner: il y a une grande différence entre créer un filigrane qui résiste aux modifications occasionnées par, par exemple, la compression et la décompression, et créer un filigrane qui résiste à la suppression volontaire par quelqu'un qui sait qu'il est là et qui a l'intention de s'en débarrasser avecimpact visuel minimal sur l'image.Pour dire les choses clairement, si l'attaquant a accès à un test qui peut lui dire "ouais, la marque est là" ou "non, pas de marque ici", alors il peut localiser la marque avec un processus de dichotomie, et ainsi réaliser une élimination propre.Pas de miracle là-bas.
Il est généralement supposé dans le filigrane que la présence de la marque est connue.Et oui, je n'ai discuté que du cas d'utilisation qui en soi demande déjà beaucoup.Les attaques contre la marque sont une tout autre chose.
Qu'en est-il ["The Penguin Barcode"] (https://www.youtube.com/watch?v=kW39Mt5kscQ)?Quelque part dans la vidéo, quelques cadres pourraient avoir quelques images avec ces données indéniables.Et toutes les x secondes, l'objet avec les fonctionnalités requises pouvait être visible quelque part.Et la jonction de ces trames pourrait être le codage d'une clé publique.Cela ne devrait-il pas fonctionner?S'il manque des parties de la vidéo, la clé est incomplète, mais vous pouvez quand même comparer avec l'original et extraire les données.
Votre lien semble être en panne.
On dirait que quelqu'un n'a pas payé sa facture de domaine.J'ai [édité dans] (https://security.stackexchange.com/suggested-edits/15953) le lien du cache google.Archive.org n'a malheureusement pas de copie.
woliveirajr
2017-05-04 22:30:10 UTC
view on stackexchange narkive permalink

Non, ce n'est pas désespéré, tout dépend de la quantité d'informations que vous souhaitez encoder.

Par exemple, les différences de tons de couleur d'un quadrant de la scène à l'autre peuvent indiquer si vous avez un 0 ou un 1. Mais encoder un bit pour chaque image (ou pour une séquence d'images) peut être trop faible pour vous.

Si vous le filigrane, vous n'avez pas besoin de beaucoup de bits.Juste assez pour vérifier qu'il s'agit d'un filigrane valide et probablement d'un identifiant pour celui-ci.L'ID peut être un nombre de 32 bits à moins que vous ne fassiez des milliards de copies.Ensuite, vous voudrez bien sûr ajouter une correction d'erreur, mais le tout ne devrait être que de quelques centaines de bits dans le pire des cas et à 24 FPS, cela signifie que vous avez besoin d'environ une minute de vidéo.Je le répéterais également tout au long de la vidéo pour que vous puissiez l'attraper à tout moment.Le choix de la correction d'erreurs sera très important, il pourrait valoir la peine de regarder les codes QR
Dewi Morgan
2017-05-05 22:55:28 UTC
view on stackexchange narkive permalink

Une autre réponse vulnérable à la suppression si les gens savent qu'elle est là: l'échographie.

Liens informatifs: https://science.slashdot.org/story/17/01/05/2159219/ ultrasons-tracking-pourrait-être-utilisé-pour-désanonymiser-les-utilisateurs

http://rnd.azoft.com/mobile-app-transering-data-using -ultrasons /

Bonus :

  • La plupart des téléphones intelligents peuvent enregistrer et reconnaître cela avec le bon logiciel.
  • Vous ne le faites pas. besoin de pointer une caméra vers l'écran d'une manière évidente: vous pouvez simplement enregistrer de l'audio avec un téléphone dans votre poche.

Faiblesses:

  • Haut-parleurs avec la basse fidélité aux hautes fréquences filtrera les ultrasons.
  • Il est facile de filtrer.
  • Il est vulnérable à la compression audio avec perte.
  • Cela nécessite une piste audio , ce que toutes les vidéos n'ont pas.

Compte tenu des faiblesses, je pense que cela pourrait bien fonctionner comme méthode de sauvegarde pour prendre en charge d'autres méthodes suggérées ici, mais ne cible pas complètement la question comme posée .

Étant donné le pa Cependant, à la lumière de la question (que la seule preuve qui pourrait être obtenue est un enregistrement par téléphone-caméra), il semble que cela puisse être utile pour protéger les collecteurs de preuves contre toute exposition. Si le téléphone vibre en disant "oui, non-respecté", il ne doit plus enquêter.

De plus, MP3 filtrera tous les ultrasons, les remplaçant par un sifflement statique à ultrasons.Certains des formats vidéo les plus populaires utilisent le MP3 comme codec audio.
@wizzwizz4 Oui, c'est ce que je voulais dire par compression audio avec perte.
La première exigence de la question est que le filigrane soit visible ...
@schroeder Non, il dit que cela doit être à peine perceptible.
@Hankrecords donc, perceptible - les filigranes sont * destinés * à être remarqués afin de dissuader la copie
@shroeder Pour moi, votre interprétation me semble valable, abordée dans la réponse de rcorty.Pour moi, les filigranes détectables par l'homme sont triviaux: superposez une image semi-transparente sur chaque image.J'interprète donc «à peine perceptible» comme signifiant «minimiser l'effet notable sur la qualité vidéo».Le filigrane stéganographique (https://en.wikipedia.org/wiki/Digital_watermarking) est détectable, mais pas par les humains.
@schroeder * À peine * perceptible, pas perceptible.Et l'OP parle de «message secret» dans la question, donc je suis presque sûr qu'il veut que le filigrane soit aussi invisible que possible à l'œil nu.
rcorty
2017-05-07 12:38:38 UTC
view on stackexchange narkive permalink

Cette réponse est adaptée au tatouage d'une image. Cela correspond à votre question sur la vidéo, car une vidéo peut être considérée comme une série d'images.

Calculez la transformée de Fourier de l'image. Écrivez quelque chose dans l'espace de Fourier. Il suffit de mettre du texte brut ou un code à barres OLE régulier directement dans l'image. Transformez-le en espace normal. Alto! Vous pouvez partager l'image et elle aura l'air normale. Si vous voyez quelque chose de similaire flottant, transformez-le et voyez si votre texte est là.

Cela fonctionne bien quelle que soit la résolution de l'image. Je soupçonne que le filigrane serait ruiné si quelqu'un compressait l'image avec perte.



Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
Loading...