Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
TESIS
Que para obtener el grado de
Doctorado en Comunicaciones y Electrónica
Presenta
M. EN C. ROGELIO REYES REYES
Asesora
Dra. Mariko Nakano Miyatake.
vii
Abstract
Nowadays, digital video contents are propagated rapidly and widely via World Wide Web or
Peer-to-Peer Network. These contents can be copied and modified easily by unauthorized
persons using personal computers and this situation causes serious copyright violation
problems. The developing of technical solutions based on watermarking technique for
copyright protection has been a topic of active research during the last decade. In the video
watermarking, copyright information is embedded into the video data so that the rightful
owner can at least prove his ownership in the case of a dispute, determining if some user is
making unauthorized copies of watermarked video or using it in an illegal manner, etc.
In this investigation, we propose a robust digital video watermarking scheme with completely
blind extraction process, where the original video data, original watermark nor any other
information derivative of them, are not required in order to retrieve the embedded watermark.
The proposed algorithm embeds 2-D binary visually recognizable patterns, such as company
trademarks and owner’s logotype, etc., in the Discrete Wavelet Transform domain of some
randomly selected video frames for copyright protection. Before the embedding process, only
two numerical keys are required to transform the watermark data into a noise-like pattern
using the chaotic mixing method which helps to increase the security. The main advantages of
the proposed scheme are its completely blind detection scheme, robustness against common
video attacks, combined attacks and its low complexity implementation. The combined attacks
consist of MPEG-2 compression and common video attacks, such as noise contamination,
collusion attacks, frame dropping and swapping. Extensive simulation results also show that
the watermark imperceptibility and robustness outperform other previously reported methods.
The extracted watermark data from the watermarked video sequences is enough clear even
after watermark video suffered from several attacks.
viii
Agradecimientos
A la Dra. Mariko Nakano Miyatake, mi directora de tesis, por brindarme la confianza de
realizar este trabajo, sus apreciados consejos, críticas y sugerencias durante el desarrollo de
esta tesis doctoral. Al Dr. Héctor Manuel Pérez Meana, por compartir su tiempo de manera
generosa durante el desarrollo de esta investigación, con sus constantes y valiosas
aportaciones.
A mis sinodales, Dr. Volodymyr Ponomaryov, Dr. Oleksiy Pogrebnyak, Dr. Héctor Manuel
Pérez Meana y Dr. Francisco Javier Gallegos Funes, por sus substanciales sugerencias y
críticas constructivas para mejorar la calidad del presente trabajo.
A mi esposa, Clara, por su infinito apoyo, paciencia, amor y comprensión, sin lo que hubiese
sido imposible llegar a este momento.
A mis princesas, Amairani y Vania, por llenar mi vida de dicha y bendiciones; por brindarme
tanto amor con sus angelicales risas y llantos, que me hacen soñar y vivir, aunque no pueda
compensar todo el tiempo que les he robado, con mis desapariciones en presencia.
A mis padres y hermanos, Flor, One, Isaac e Ivon, por su invaluable cariño y apoyo
incondicional brindado, no solamente a mi, sino a mi esposa y mis princesas.
A mis colegas y amigos, a quienes tengo siempre presentes, ya que con sus consejos,
confianza y apoyo han contribuido a animarme durante estos años.
Finalmente, y no menos importante a Dios, por permitirme haber llegado hasta este momento
y mostrarme el camino a seguir.
ix
A mi amada esposa, Clara
y
mis princesas, Amairani y Vania
Índice
Resumen vii
Abstract viii
Agradecimientos ix
1 Introducción 1
1.1 Objetivo ……………………………………………………………………..... 1
1.2 Metas …………………………………………………………………………. 1
1.3 Justificación …………………………………………………………………... 2
1.4 Aportaciones …………………...………..……………………………………. 4
1.5 Organización de la tesis ………………………………………………………. 4
4 Resultados experimentales 79
4.1 Evaluación del sistema .……………………………………………………..... 79
4.1.1 Imperceptibilidad ….………………………………………………. 80
4.1.2 Complejidad computacional del sistema propuesto ..……………… 83
4.1.2.1 Complejidad del algoritmo de inserción de la marca de
agua en video …………...…………………………….... 84
4.1.2.2 Complejidad del algoritmo de extracción de la marca de
agua en video …………………………………………... 85
4.1.2.3 Procesamiento de video en tiempo real utilizando
procesadores digitales de señales ……………...………. 85
4.1.3 Robustez …………………………………………………………… 87
4.1.3.1 Ataques clásicos al video …………………………….... 87
4.1.3.2 Comparación con otros sistemas propuestos
anteriormente …………………………………………... 89
4.1.3.3 Ataques combinados con MPEG-2 ……………………. 91
4.2 Conclusiones ……………………………..…………………………………... 106
Referencias 109
1.1 Objetivo
1.2 Metas
• Investigar y comprender los conceptos relacionados con las técnicas de marcas de agua
en video digital.
• Revisión bibliográfica sobre los algoritmos de marca de agua para video digital
propuestos en la literatura hasta la fecha.
• Investigar y analizar los algoritmos de marcas de agua en video digital propuestos en la
literatura para conocer las inconveniencias aun existentes en este campo.
• Desarrollar un sistema eficiente de marcado de agua para video digital tomando en
consideración los requerimientos mencionados en el objetivo.
• Evaluación de la imperceptibilidad y robustez del sistema de marca de agua para video
digital propuesto, en contra de los ataques que comúnmente se llevan a cabo sobre el
video digital.
• Evaluación de la robustez del sistema de marca de agua para video digital propuesto,
en contra de ataques clásicos al video digital combinados con la codificación con
pérdidas MPEG2 a bajas tasas de compresión.
1
2 CAPÍTULO 1
1.3 Justificación
Hoy en día en distintos países, uno de los mayores problemas a los que se enfrentan los
creadores de contenidos digitales es la piratería, la cual puede entenderse como el copiado
ilegal de programas informáticos, música, imágenes, películas, etc., y es efectuada sin el
consentimiento del titular de los derechos de autor1 o, en su defecto, sin autorización legal,
afectando así tanto a las empresas como al mismo país, debido a que provoca cuantiosas
pérdidas fiscales para el gobierno, inhibe la generación de nuevos empleos, etc.
La piratería está presente en todos los países con mayor o menor intensidad, debido que
existen varios factores tales como la solidez de las leyes de protección intelectual, la
infraestructura necesaria para copiar las obras originales y las diferencias culturales. México
ocupa el cuarto lugar en piratería, sólo superado por Rusia, China e Italia en cuanto a pérdidas
generadas en la industria de música, películas, libros, software de entretenimiento y comercial,
esto de acuerdo con el informe global 2008 Reporte Especial 301, de la Alianza Internacional
para la Propiedad Intelectual (IIPA, por sus siglas en inglés) que agrupa a mil 900 empresas de
68 naciones, con sede en EU; durante los últimos siete años las industrias de la música,
software de entretenimiento, software comercial, películas y libros ha perdido anualmente, en
promedio, casi un mil millones de dólares por la piratería, lo que coloca a México en el primer
lugar de América Latina. En el siguiente cuadro se observa que en 2007 las pérdidas
ascendieron a mil 266 millones de dólares, es decir entre 2006 y 2007 se incrementaron 16.8%
[Profeco2008].
CANACINE también concluye que seis de cada 10 personas de la Ciudad han adquirido una
vez una película pirata, y de ellos 14 por ciento sólo compra productos ilegales. Señala que en
México hay 30 mil puntos de venta ilegales y el año pasado se comercializaron entre 30 y 45
1
Los derechos de autor (o copyright) son los derechos que puede adquirir una persona sobre un material que ha
creado. Un copyright sobre un trabajo se compone de varias partes: derecho a hacer y distribuir copias del trabajo
registrado, derecho a controlar su difusión, derecho a protegerlo contra alteraciones, y derechos sobre trabajos
derivados (creación de versiones modificadas del original) [Acken1998].
millones de DVD o VCD piratas, mientras que la industria formal vendió o rentó 22 millones
de copias. Además revela que la piratería ha provocado pérdidas por 330 millones de dólares
para la industria cinematográfica y del video, en tanto que los cines dejan de vender casi 40
millones de boletos. Las cifras indican que la piratería se concentra principalmente en la
música y películas, aunque ya está afectando a otros rubros como el de bebidas alcohólicas,
cine y medicamentos [PROFECO2008].
ESIME Culhuacan
4 CAPÍTULO 1
1.4 Aportaciones
como también en la necesidad de contar con un mecanismo técnico que evite en la medida de
lo posible el incremento en esta práctica ilegal, y que sirva de herramienta para los creadores
de materiales digitales como una prueba de propiedad sobre el contenido digital, preservando
de esta forma el derecho de autor.
En el capítulo 2 se presenta un estudio general de la protección del contenido del video digital,
sus antecedentes, se analizaran las condiciones de aplicación, así como las posibilidades y las
limitaciones de las marcas de agua.
Y finalmente en el capítulo 5 se dan las conclusiones generales, ventajas del sistema propuesto
y algunas propuestas de trabajos posteriores.
ESIME Culhuacan
6 CAPÍTULO 1
Una marca de agua digital puede compararse con una marca de agua tradicional. Las marcas
de agua tradicionales o físicas son agregadas a algunos tipos de papel (el uso más común es en
billetes) para brindar una prueba de autenticidad. Generalmente son textos o figuras que no
son perceptibles a menos que el papel sea mirado a trasluz. A este tipo de marcas de agua se
7
8 CAPÍTULO 2
les conoce como marcas de agua físicas porque las mismas existen en un medio físico. Hoy en
día, las marcas de agua físicas son comúnmente utilizadas para autenticar documentos
importantes, por ejemplo, actas, escrituras, pasaportes, billetes, etc. Con el avance de la
Internet y la proliferación de datos digitales en los medios, es natural que se pretenda extender
esta idea de las marcas de agua a los datos digitales. La aplicación más popular de las marcas
de agua digitales es utilizarla para brindar una prueba de propiedad de un material digital
(imagen, audio o video) mediante la inserción de información del propietario como una marca
de agua dentro de los datos mismos del material digital.
La marca de agua digital es una señal que se inserta en un archivo digital de manera que pueda
ser detectada por una computadora pero que no sea perceptible para el ojo u oído humanos.
Esta señal generalmente contiene información relacionada con el contenido del archivo, como
datos sobre sus dueños o creadores, restricciones de distribución u otra información adicional
para proteger los derechos de autor en productos digitales. De esta forma la inserción de
marcas de agua en archivos digitales se perfila como una de las principales tecnologías
disponibles para resolver esta problemática [Yeung1998], [Voyatzis1998], [Swanson1998a].
Una propuesta para resolver el problema de la protección del contenido de video digital son
los sistemas administradores de derechos digitales (DRM, por sus siglas en ingles), los cuales
protegen y hacen cumplir los derechos asociados con el uso del contenido digital
[Eskicioglu2003a], [Eskicioglu2003b], [Hartung2000].
El objetivo del “empaquetado” es forzar a que todos los accesos al contenido protegido sean
gobernados por el sistema DRM. Si el contenido fue hecho sin un empaquetado seguro,
entonces el contenido puede ser accesado o copiado directamente.
ESIME Culhuacan
10 CAPÍTULO 2
propietario del contenido son satisfactorias. La figura 2.1 muestra el proceso de empaquetado
del contenido de video y describe las condiciones mediante las cuales el contenido puede ser
accesado.
En este ejemplo el propietario del contenido ha especificado que únicamente el usuario Bob
tiene permitido ver el video. Una vez que el video ha sido empaquetado, el paquete se hace
disponible a los usuarios. La figura 2.2 muestra como Bob podría acceder al video además de
diferentes métodos mediante el cual el hacker Alice puede atacar el sistema DRM.
En la ruta (A) Bob se identifica asimismo en el sistema DRM el cual determina que las
condiciones de acceso han sido satisfactorias y autoriza a Bob ver el video. Las rutas restantes
muestran los métodos mediante los cuales Alice puede romper la protección DRM y obtener
acceso al video. En la ruta (B) Alice usa un método de copiado de video por medio del cual el
usuario tiene legítimo acceso de hacer sus propias copias. En la ruta (C) Alice toma ventaja de
la vulnerabilidad en la seguridad de como el DRM decide si las condiciones de acceso son
satisfactorias, proporcionándole credenciales falsas (en este caso haciéndose pasar por Bob).
En la ruta (D) Alice toma ventaja de la vulnerabilidad en la seguridad de como el DRM
obtiene las condiciones de acceso incluidas en el contenido y sustituye las condiciones
legitimas de acceso (“únicamente Bob puede ver el video”) con otra (“Cualquiera puede ver el
video”). En la ruta (E) Alice “hackea” o modifica el dispositivo para obtener una copia del
video o que le brinde información (llaves de desencripción, etc) que le permita abrir el
paquete. Un sistema DRM seguro impide u obstaculiza las rutas (B)-(E).
Figura 2.2. Ejemplo del uso del DRM y ataques: (A) uso normal (legal), (B) copiado ilícito, (C) credencial falsa,
(D) alteración de las condiciones de acceso, (E) uso de dispositivos modificados o “hackeados”.
ESIME Culhuacan
12 CAPÍTULO 2
Desde mediados de los 90’s ha habido importantes soluciones técnicas y legales con respecto a
la protección de los derechos de autor y la administración de los derechos digitales. En esta
sección, se resumen los esfuerzos realizados actualmente en el mundo y México tanto en el
aspecto legal como en el técnico.
En México nueve dependencias del Gobierno federal de nuestro país y un grupo de empresas
están promoviendo acciones encaminadas a combatir la piratería. El 19 de junio del 2008 en el
Presidente de la República firmó el Acuerdo Nacional contra la Piratería junto con la
Procuraduría General de la República, las Secretarías de Hacienda, Economía, Educación
Pública, Gobernación, Función Pública, el Instituto Mexicano de la Propiedad Industrial y el
Instituto Nacional de Derechos de Autor. Con este acuerdo, el Gobierno luchará contra la
piratería mediante tareas de inteligencia e investigación, a estas autoridades federales se suman
otras estatales y municipales.
Los principales compromisos de este acuerdo son: crear un sistema de información que
permita evaluar el crecimiento o disminución de la piratería, sancionar a quienes incurra en la
piratería, revisar el marco legal para combatir este delito, actualizar la ley en materia de
derechos de autos y aplicar políticas para consolidar el mercado interno. Esta acción es parte
del compromiso que México firmó con sus socios comerciales (EU y Canadá) a través del
Acuerdo para la Seguridad y Prosperidad de América del Norte (ASPAN), por lo que se
establecen compromisos internacionales a fin de que el combate a la piratería sea permanente
[PROFECO2008].
Una propuesta de solución en la protección del contenido digital para la distribución del video
usando medios de grabación, surgió a mediados de 1996 cuando fueron introducidos los
reproductores de DVD, en donde la capacidad de estos discos es mucho mayor que la de los
CD’s de audio, 4.7 Gbytes por lado vs 700 Mbytes. Las películas se comprimen en formato
MPEG2 y se encriptan antes de ser grabadas en el DVD. Tradicionalmente la protección de los
datos digitales se ha hecho a través de una gran variedad de métodos de encripción y los DVD
no son la excepción. Sin embargo la encripción por si sola no provee una adecuada solución
para la protección de este tipo de material [Bloom1999], [Maes2000], [Lin2005], esto se debe
a que una vez que los datos son desencriptados ya no están protegidos y el acceso a su
contenido se puede realizar a través de salidas analógicas y digitales (NTSC, PAL, AV, USB,
y RGB).
El método de encripción utilizado por los DVD es el sistema de mezcla de contenido (CSS,
Content Scrambling System) [Bloom1999], [Taylor1998], [CSS]. CSS es un sistema complejo
con muchos componentes para impedir el copiado de video almacenado en discos protegidos
por CSS (CSS-protected discs), incluyendo la encripción para mezclar los datos de video
ESIME Culhuacan
14 CAPÍTULO 2
escritos en los discos, un protocolo para confundir las comunicaciones entre el lector de DVD
y los dispositivos adjuntos (como en las PC’s comunes), y protección de copiado para salidas
analógicas y digitales. Las llaves para desencriptar la película son guardadas en áreas
especiales del disco las cuales únicamente son accesibles para el lector, lo cual impide la
desencripción de la película a dispositivos no compatibles con CSS y de esta manera impedir
las copias de la misma. Sin embargo, el algoritmo de encripción CSS fue “hackeado”
aplicando ingeniería inversa, llevando al desarrollo de “DeCSS” [Touretzky2000], un software
el cual puede desencriptar cualquier video encriptado con CSS. Una vez que la desencripción
del video es llevada a cabo, este puede ser copiado, distribuido y reproducido en cualquier
DVD.
El sistema APS desarrollado por Macrovision es un método que modifica las señales
NTSC/PAL de tal manera que pueden ser mostradas en TV pero no pueden ser grabadas en
VCR’s debido a que introduce una severa degradación en la calidad del contenido, este
sistema es aplicado en el codificador NTSC/PAL de un reproductor DVD [Bloom1999].
Otra forma de protección es mediante el reconocimiento del tipo de medio, esto es que los
reproductores sean capaces de distinguir entre un disco grabado (ROM), un disco grabable y
un regrabable, siendo la mas segura pit wobble que es utilizada por los DVD-ROM
[Maes2000].
Para los sistemas basados en Internet varias organizaciones están realizando el proceso de
estandarización del DRM para el manejo de diferentes tipos de contenido. El MPEG y el IETF
La encripción es útil en la restricción del acceso a los datos; sin embargo, esta tiene una
desventaja significativa: las técnicas de encripción no ofrecen alguna protección una vez que
los datos encriptados han sido desencriptados. Esta es una gran limitante y la encripción sola
no puede ser suficiente para un DRM [Maes2000]. Las marcas de agua han sido propuestas
como medios para la protección del contenido incluso después de que los datos han sido
desencriptados. El papel de las marcas de agua complementan (y no reemplazan) a la
encripción [Lin2005].
La marca de agua describe información que puede proteger el video, por ejemplo identificando
al propietario o el receptor del mismo. Una distorsión es introducida en el video cuando la
marca de agua es insertada; sin embargo, el video marcado y el video original son muy
similares cuando los videos son visualizados. Idealmente no existen diferencias perceptibles
entre el video original y el marcado. La inserción de la marca de agua puede ser detectada por
un detector de marcas de agua, el cual utiliza procesamiento de señales para obtener la marca
de agua del video marcado, es de gran importancia que la marca de agua insertada sea robusta
o difícil de remover o borrar sin causar daños significantes a la señal marcada. Idealmente, la
marca de agua insertada es una parte indeleble e inseparable del video marcado.
Las marcas de agua en video pueden ser utilizadas de múltiples maneras. Algunos ejemplos
de aplicaciones (potenciales) se listan a continuación [Lin2005]:
ESIME Culhuacan
16 CAPÍTULO 2
3. Control de acceso: Esta es una generalización del uso de marcas de agua para
protección de copiado. La marca de agua codifica los derechos de uso y acceso que son
otorgados por el propietario del contenido. Los dispositivos compatibles detectan la
marca de agua y obedecen las restricciones de uso codificadas en la marca de agua.
oficial del video, el propietario del contenido puede elegir no hacer tratos con dicha
compañía en el futuro. Una aplicación similar se realiza en el cinema digital, donde el
propietario o distribuidor de la película esta preocupado por la relación entre algunos
propietarios de cine y los piratas.
Los sistemas actuales DRM para la distribución y almacenamiento son resumidos en la tabla
2.1.
Existen tres principales procesos relacionados con el marcado de agua: la inserción, los
ataques y la detección de la marca de agua.
La marca de agua puede ser insertada dentro de las porciones visuales del video, así como en
las porciones audibles del video. La mayoría de los sistemas de marca de agua insertan la
misma en forma video adaptiva, lo cual reduce la visibilidad de la marca de agua e incrementa
la robustez contra ataques [Maes2000], [Su2002], [Voloshynovskiy2001a].
ESIME Culhuacan
18 CAPÍTULO 2
Entre unidad
Video en
Encripción de metadatos
DVD-ROM
DVD y PC
Medios Pre-grabados
Interfase
visual
Encripción Mutuo metadatos
digital
(DVI)
Entre el host y un
Interfase
Encripción dispositivo de metadatos
NRSS
seguridad removible
Transmisión
El marcado de video en banda base inserta información directamente en los datos antes de la
compresión. En este método cada cuadro simple de video o algunos de ellos deben ser
marcados. La figura 2.3 muestra el diagrama a bloques del modelo de marcado de video en
banda base.
Los algoritmos de marcado pueden ser integrados al mismo tiempo junto con el procedimiento
de compresión. Esta es una vía eficiente para el marcado de video a partir de la combinación
del proceso de compresión y el marcado con un algoritmo, lo que ayuda a cumplir el
requerimiento de tiempo real. La figura 2.4 muestra el modelo de la compresión MPEG con el
marcado de agua.
ESIME Culhuacan
20 CAPÍTULO 2
Este método inserta directamente la marca de agua en las tramas de video comprimido sin ser
sujetas a los procesos de codificación y decodificación, este tipo de procesos de inserción
causan poca pérdida en la calidad de video. El diagrama a bloques se muestra en la figura 2.5.
Las técnicas de dominio espacial son las primeras que se estudiaron e implementaron y se
basan en esquemas relativamente simples. Una técnica que trabaja en el dominio espacial
inserta la marca de agua modificando directamente el valor de determinados píxeles de los
cuadros de video. La mayoría de las veces es deseable una inserción directa en el espacio de la
señal original, para reducir la complejidad, disminuir costos, reducir el retraso (o latencia), o
algún requerimiento especial del sistema. Las reglas de inserción determinan las localizaciones
de los píxeles a ser modificados y la fuerza de inserción de la marca de agua.
Las técnicas de dominio transformado no modifican directamente el valor de los píxeles de los
cuadros de video, sino que transforman los cuadros de video al dominio de frecuencias,
utilizando diversas transformaciones como la transformada coseno discreto (DCT), la
transformada discreta wavelet (DWT), etc., para luego insertar la marca de agua en la señal
obtenida en ese dominio. Al aplicar la transformada inversa a la señal modificada se puede
extraer la marca de agua.
a) Inserción aditiva.
b) Inserción multiplicativa.
c) Inserción por cuantificación.
ESIME Culhuacan
22 CAPÍTULO 2
Las técnicas de inserción aditiva son las mas populares debido a su simplicidad, y han sido
ampliamente utilizadas en conjunto con el dominio espacial, debido a que en este caso la
imperceptibilidad de la marca de agua se puede lograr de manera muy simple, mediante la
adaptación de la fuerza de inserción de la marca de agua de acuerdo a las características
locales del video huésped. La inserción aditiva esta dada por (2.1)
y i = x i + γ mi , (2.1)
Las técnicas de inserción multiplicativa son utilizadas principalmente en conjunto con técnicas
de inserción en el dominio transformado debido a sus propiedades de enmascaramiento en el
sistema visual humano; las cuales pueden obtener una alta imperceptibilidad cuando se inserta
una marca de agua cuya energía a cierta frecuencia es proporcional a la energía del cuadro de
video en esa misma frecuencia. La inserción multiplicativa esta dada por (2.2)
y i = x i + γ mi x i , (2.2)
Las técnicas de inserción por cuantificación están basadas en cuantificar la señal huésped con
diferentes cuantificadores, los cuales están formados por un conjunto de puntos de
reconstrucción que pertenecen al mismo espacio que las muestras originales. La inserción por
cuantificación esta dada por (2.3)
y i = q( x i , mi ,Δ ) , (2.3)
En general los tipos de marca de agua que se utilizan en el proceso de inserción de marca de
agua pueden ser una secuencia de números pseudoaleatorios, una cadena de caracteres o una
imagen digital [Bloom1999], [Maes2000].
Algunos sistemas de marca de agua hacen uso de cadenas de caracteres como marca de agua,
en los cuales se realiza una conversión de cada carácter del código ASCII en su representación
binaria y la inserción se lleva a cabo en distintos planos que componen la imagen (planos de
ESIME Culhuacan
24 CAPÍTULO 2
bits), utilizando técnicas que permiten ocultar el mensaje dentro del documento, una de ellas
es conocida como esteganografía LBM (Modulación de Bits Bajos) [Bloom1999].
Por último, el insertar imágenes como marcas de agua brinda una posibilidad mayor de
insertar información relevante sobre el autor como puede ser: su foto, su firma, su huella
digital, el logotipo de una empresa, una marca registrada, etc., por mencionar algunas; este
tipo de marcas de agua brinda una prueba de propiedad sobre el material digital, que tiene un
mayor peso en el ámbito legal, por eso este tipo de marcas de agua han tenido mayor auge en
los sistemas de marca de agua en los últimos años.
El proceso de detección de la marca de agua depende directamente del tipo de marca de agua
que fue insertada, por ejemplo para el caso en que la marca de agua que fue insertada es un
patrón pseudoaleatorio, la detección de la marca se hace mediante una ecuación de
correlación. Con dicha ecuación se obtienen los valores de correlación, donde se establece la
relación de las otras posibles marcas y la marca insertada. El valor de correlación más grande
debe ser aquel que se obtiene al comparar la marca de agua insertada con la marca de agua
extraída del video marcado, además de que dicho valor debe rebasar un valor de umbral como
se muestra en la figura 2.6 [Maes2000].
Para el caso de marcas de agua como imágenes, el proceso de extracción depende únicamente
del método de inserción, el cual debe revertirse y de esta manera extraer los bits de la imagen
insertada, podemos mencionar que no existe una regla en particular para la extracción o
detección de la marca de agua, pero si existen medidas cualitativas y cuantitativas de la
calidad de la marca de agua extraída, las cuales nos indican que tan robusto es nuestro sistema,
estas medidas pueden ser la prueba MOS, la tasa de error de bits (BER) y la correlación
normalizada (CN) [Maes2000], [Lin2005]. La figura 2.7 muestra la tasa de error de bits para
diferentes marcas de agua extraídas.
En el marcado de agua digital en video se debe tomar en cuenta: el valor del contenido de
video, la gran cantidad de datos redundantes entre cuadros, el desbalance entre las regiones
con y sin movimiento y los requerimientos en tiempo real en el caso particular de la
transmisión de video digital, etc. Aunado a esto debe considerarse que las secuencias de video
ESIME Culhuacan
26 CAPÍTULO 2
marcadas son altamente susceptibles a ataques piratas como el promedio de cuadros (frame
averaging), intercambio de cuadros (frame swapping), conversión analógica-digital, y
compresión con pérdidas (MPEG), por mencionar algunas. Otra de las grandes dificultades
técnicas es el problema de cómo resistir estos ataques a partir de la dificultad de la extracción
del contenido de la marca debido a la pérdida de la sincronización espacial y temporal.
En base a esto, las marcas de agua en video proponen algunos requerimientos únicos que no
son aplicables al marcado de imágenes estáticas y es un reto científico y técnico el presentar
un método robusto de marcado de video.
Figura 2.7. Marcas de agua extraídas con diferentes valores de BER. (a) Marca de agua original, (b)-(d) Marcas
de agua extraídas con BER=0.005, BER=0.06, BER=0.15.
Las marcas de agua deben de ser “de calidad transparente”, es decir que sean invisibles en el
material digital original de alta calidad tomando en cuenta no solamente el dominio espacial
sino también el temporal. Además es de gran importancia que la marca de agua insertada sea
robusta a los ataques y difícil de remover o borrar sin causar daños significantes al video
marcado. Idealmente, la marca de agua insertada es una parte indeleble e inseparable del video
marcado.
La medida de la seguridad de las técnicas de marca de agua puede ser iniciada de la misma
manera como las consideraciones de seguridad de las técnicas de encripción. El algoritmo no
es confiable si la seguridad recae en el secreto del algoritmo de la marca de agua, este debe
recaer en la llave secreta de la marca de agua [Langelaar2000]. La llave secreta de la marca de
agua tiene que ser difícil de predecir y criptográficamente fuerte. Esto significa que la llave
debe de ser de longitud considerable (usando un numero grande de posibles llaves de la marca
de agua) y debe hacerse un eficiente manejo de estas llaves.
ESIME Culhuacan
28 CAPÍTULO 2
El video marcado puede ser sujeto a ataques antes de ser examinado por el detector
[Voloshynovskiy2001b], [Voloshynovskiy2001c], [Petitcolas1998]. Un ataque es un proceso
el cual puede remover la marca de agua insertada, incrementando la dificultad en la detección
o afectar la seguridad de la marca de agua. El video marcado puede ser atacado en múltiples
ocasiones. Los ataques no necesariamente son maliciosos. Algunos ataques surgen del
procesamiento del video marcado por usuarios sin ningún intento hostil. Por supuesto, existe
la motivación por parte de los hackers y usuarios piratas para remover las marcas de agua. Si
un atacante remueve exitosamente la marca de agua insertada, o la hace indetectable en el
video marcado. Entonces los beneficios y protección que el marcado otorga se pierden.
La marca de agua debe ser robusta en contra de la pérdida de datos por compresión, tales
como: MJPEG, MPEG-1, MPEG-2, etc. Este es uno de los requerimientos básicos para los
algoritmos de marcas de agua en video, algunas de las primeras soluciones a este problema
estuvieron enfocadas a este requerimiento y por consiguiente diseñadas para tener una fuerte
robustez en contra de la pérdida de datos por compresión.
La robustez de las marcas de agua en contra de las conversiones de señal es también uno de
los requerimientos generales que aplica al marcado en video, el cual es uno de los problemas
más difíciles de resolver.
Las técnicas de marcado de agua deben ser robustas, ya que como se mencionaba
anteriormente la robustez se ve afectada por las distorsiones de los datos introducidas a causa
del procesamiento normal del video y los ataques. Además el marcado de video tiene sus
propios problemas y requerimientos específicos que son diferentes de otro tipo de señales y
otros tipos de marcado por ejemplo en imágenes fijas.
Para un material de video marcado los ataques posibles son los siguientes:
Un espacio de color define un modelo de composición del color. Por lo general un espacio de
color lo define una base de N vectores (por ejemplo, el espacio RGB lo forman 3 vectores:
rojo, verde y azul), cuya combinación lineal genera todo el espacio de color. Los espacios de
color más generales intentan englobar la mayor cantidad posible de los colores visibles por el
ojo humano, aunque existen espacios de color que intentan aislar tan sólo un subconjunto de
ellos. De los cuales, los espacios de color de tres dimensiones son los más extendidos y los
más utilizados. Entonces, un color se especifica usando tres coordenadas, o atributos, que
representan su posición dentro de un espacio de color específico. Estas coordenadas no nos
dicen cuál es el color, sino que muestran dónde se encuentra un color dentro de un espacio de
color en particular. Los espacios de color más representativos del video digital son: el espacio
ESIME Culhuacan
30 CAPÍTULO 2
RGB, YCbCr e YUV. Un ataque para remover o degradar la marca de agua es convertir entre
diferentes espacios de color.
La descripción RGB (del inglés Red, Green, Blue; "rojo, verde, azul") de un color hace
referencia a la composición del color en términos de la intensidad de los colores primarios con
que se forma: el rojo, el verde y el azul. Es un modelo de color basado en la síntesis aditiva,
con el que es posible representar un color mediante la mezcla por adición de los tres colores
luz primarios. Indicar que el modelo de color RGB no define por sí mismo lo que significa
exactamente rojo, verde o azul, razón por la cual los mismos valores RGB pueden mostrar
colores notablemente diferentes en diferentes dispositivos que usen este modelo de color.
Aunque utilicen un mismo modelo de color, sus espacios de color pueden variar
considerablemente. Para indicar con qué proporción mezclamos cada color, se asigna un valor
a cada uno de los colores primarios, de manera, por ejemplo, que el valor 0 significa que no
interviene en la mezcla y, a medida que ese valor aumenta, se entiende que aporta más
intensidad a la mezcla. Aunque el intervalo de valores podría ser cualquiera (valores reales
entre 0 y 1, valores enteros entre 0 y 37, etc.), es frecuente que cada color primario se
codifique con un byte (8 bits). Así, de manera usual, la intensidad de cada una de las
componentes se mide según una escala que va del 0 al 255.
Por lo tanto, el rojo se obtiene con (255,0,0), el verde con (0,255,0) y el azul con (0,0,255),
obteniendo, en cada caso un color resultante monocromático. La ausencia de color —lo que
nosotros conocemos como color negro— se obtiene cuando las tres componentes son 0,
(0,0,0). La combinación de dos colores a nivel 255 con un tercero en nivel 0 da lugar a tres
colores intermedios. De esta forma el amarillo es (255,255,0), el cyan (0,255,255) y el
magenta (255,0,255). Obviamente, el color blanco se forma con los tres colores primarios a su
máximo nivel (255,255,255). El conjunto de todos los colores se puede representar en forma
de cubo. Cada color es un punto de la superficie o del interior de éste. La escala de grises
estaría situada en la diagonal que une al color blanco con el negro [Plataniotis2000].
YCbCr es una codificación no lineal del espacio de color RGB, usado comúnmente por los
sistemas de video y fotografía digital. Codifica una imagen o video en color teniendo en
cuenta el sistema visual humano (HVS), el cual es menos sensible al color que a la luminancia
(brillo). En el espacio de color RGB los tres colores son igualmente importantes y usualmente
son todos almacenados con la misma resolución, pero es posible representar una imagen más
eficientemente mediante la separación de la luminancia de la información de color,
representando a la luminancia con una mayor resolución que el color.
El espacio de color YCbCr es una forma popular de representar imágenes en color. ‘Y’ es el
componente de luminancia (luma), ‘Cb’ y ‘Cr’ son los componentes de crominancia (croma) y
representan la información de color mediante una diferencia. De esta manera la descripción
completa de una imagen a color, esta dada por el componente de luminancia (Y) y las dos
diferencias (Cb y Cr), entre la intensidad de color y el promedio de la luminancia en cada
muestra de la imagen; debido a que la tercera componente de crominancia Cg puede siempre
calcularse a partir de las otras dos.
El espacio de color YCbCr tiene una gran ventaja sobre el espacio RGB, debido a que los
componentes Cb y Cr pueden ser representados con una menor resolución que Y debido a que
el HVS es menos sensible al color que a la luminancia, reduciendo la cantidad de datos
necesarios para representar los componentes de crominancia sin degradar la calidad visual. A
ESIME Culhuacan
32 CAPÍTULO 2
continuación (2.4) y (2.5) muestran las ecuaciones de conversión entre espacios de color
YCbCr y RGB [Plataniotis2000].
Cb = 0.564(B − Y ), (2.4)
Cr = 0.713( R − Y ).
R = Y + 1.402Cr ,
B = Y + 1.772Cb.
El espacio de color YUV es una variación del espacio de color YCbCr y al igual que el define
un espacio de color en términos de una componente de luminancia y dos componentes de
crominancia. El modelo YUV es usado principalmente en los sistemas PAL y NTSC de
difusión de televisión, el cual es el estándar en la mayoría del mundo.
El color es representado por el componente de luminancia (Y) y por dos valores diferentes de
color (Cb y Cr) que son características colorimétricas del color. La luminancia es la cantidad
lineal de luz, directamente proporcional a la intensidad física, y ponderada por la sensibilidad
de la percepción humana visible al espectro. La luminancia puede ser calculada como la suma
ponderada de los componentes lineales del espacio de color RGB. En (2.6) y (2.7) se muestran
las ecuaciones de conversión entre espacios de color YUV y RGB [Plataniotis2000].
U = 0.492(B − Y ), (2.6)
V = 0.877( R − Y ).
El ruido es una señal indeseable, que se introduce a la señal de datos en este caso a la señal de
video degradando a la calidad de la misma; y los errores causados por el mismo se manifiestan
como bits adicionales o faltantes, o como bits cuyos estados se invierten, lo que provoca una
variación en el brillo o en la información del color de un video. Existen diversas formas en las
cuales el ruido puede ser introducido al video, una de ellas es el resultado de los errores en el
proceso de adquisición de la señal de video, por los errores de conversión analógico a digital y
viceversa, por el ruido electrónico en el dispositivo sensor de entrada y los circuitos, o por la
transmisión electrónica del video sobre enlaces digitales ruidosos. Los tipos más comunes de
ruido que afectan al video digital son el ruido gaussiano y el ruido impulsivo.
El ruido gaussiano es una parte inherente a casi cualquier señal y es usualmente considerado
como un componente aditivo; por lo general no es un problema a menos que su nivel sea muy
elevado. Este tipo de ruido es independiente a cada píxel e independiente de la intensidad de la
señal.
ESIME Culhuacan
34 CAPÍTULO 2
donde Vatacado , Voriginal son la señales de video modificado por ataque y marcado
respectivamente, y Fr1 , Fr 2 ,...., Frn son algunos cuadros del video seleccionados de forma
aleatoria.
El ataque de colusión ocurre cuando un gran número de cuadros son analizados y modificados
mediante una combinación lineal con patrones de marca de agua independientes con la
finalidad de producir una copia del video sin la marca de agua. La idea principal de este tipo
de ataque es la explotación de la redundancia temporal, donde se pueden combinar
directamente los cuadros de video que forman una secuencia continua temporalmente, o
cuadros de video que forman parte de distintos espacios temporales dentro de la secuencia de
video [Su2005]. Intuitivamente, esta operación tiene el efecto de amplificar los componentes
de la marca de agua o de la señal de video que son iguales entre cuadros, pero a su vez
también atenúan las partes que son diferentes. Recientemente, los ataques de colusión no han
sido del todo bien estudiados; sin embargo, estos cada vez toman mayor importancia lo cual se
ve reflejado en diversas publicaciones sobre el tema [Su2005]. Un ejemplo de este tipo de
ataque es el promediado de cuadros (frame-averaging), el cual calcula el promedio de los
cuadros adyacentes y reemplaza al cuadro actual por ese promedio y se calcula basado en
(2.9).
1
Fr′(i, j ) = [Fr −1 (i, j ) + Fr (i, j ) + Fr +1 (i, j )] . (2.9)
3
ESIME Culhuacan
36 CAPÍTULO 2
La resistencia de los algoritmos de marcado a los ataques geométricos es uno de los retos
científicos más importantes. Para muchos algoritmos es difícil de extraer el contenido de la
marca de agua, una vez que la sincronización espacial para la secuencia de video marcada se
pierde debido a transformaciones o distorsiones geométricas [González1996]. Estas
distorsiones o transformaciones que se obtienen mediante mapeos ópticos incluyen:
conversión del tamaño del cuadro o cambio de escala (aspect-ratio (4:3 ↔ 16:9)), recorte de
cuadro (frame cropping), rotación, y traslación.
2.9.7.2 Recorte
Este tipo de transformación remueve o recorta líneas y/o columnas de los bordes del cuadro de
video produciendo de esta manera el cuadro de video recortado. Cualquier valor numérico
dentro del rango del tamaño del cuadro de video puede asignarse a las variables a1, a2, b1 y b2,
tomando en cuenta las siguientes consideraciones, donde 0 ≤ a1 < max( x ) , 0 ≤ b1 < max( y ) ,
a1 < a 2 ≤ max( x ) y b1 < b2 ≤ max( y ) [González1996]. Esta transformación puede
representarse mediante (2.13)
2.9.7.3 Rotación
Cuando θ tiene valores positivos, entonces se indica que existe una rotación en sentido anti
horario y cuando los valores de θ son negativos, los objetos giran en sentido horario.
Se puede hacer que los objetos giren alrededor de un punto arbitrario modificando las
ecuaciones (2.14) y (2.15) para incluir las coordenadas (xR , yR ) para el punto de rotación
seleccionado (punto pivote) como se muestra en (2.16) y (2.17)
ESIME Culhuacan
38 CAPÍTULO 2
2.9.7.4 Traslación
x' = x + k1 , (2.18)
y ' = y + k2 . (2.19)
Donde el factor de desplazamiento k1, desplaza los objetos en la dirección x, mientras que el
factor k2 lo hace en la dirección y. Cualquier valor numérico puede asignarse a los factores de
cambio de escala k1 y k2. Los valores menores a 1, desplazan los objetos a la derecha, mientras
que los valores mayores a 1 desplazan los objetos a la izquierda [González1996].
El video ha sido almacenado digitalmente por muchos años, lo que ha abierto las puertas a
muchas aplicaciones previamente inimaginables, como la transmisión simultanea de datos, voz
y video al mismo tiempo; pero este crecimiento ha traído consigo los requerimientos para una
transmisión en tiempo real, una calidad de imagen alta y todo esto sobre enlaces con un ancho
de banda bajo, lo que condujo a la creación de algoritmos para la compresión de video.
Como un ejemplo podemos mencionar que cuando se digitaliza una secuencia de video
analógica de acuerdo al estándar CCIR 601 puede consumir aproximadamente 165 Mbps
(Megabits por segundo). Aunque la mayoría de las aplicaciones de vigilancia rara vez
comparte la red con otras aplicaciones intensivas en datos, es realmente infrecuente encontrar
este ancho de banda disponible. Para solventar este problema como se menciono
anteriormente, una serie de técnicas, denominadas técnicas de compresión de video e
imágenes, han sido creadas para reducir esta elevada tasa de bits. Su capacidad para realizar
esta tarea se cuantifica por la tasa de compresión, es decir, el menor consumo de ancho de
banda que consigue. En todo caso hay que pagar un precio por esta compresión ya que el
aumento de la compresión genera una mayor degradación de la imagen.
El grupo denominado Motion Picture Expert Group (MPEG) fue creado en 1988 con el
propósito de definir estándares para la codificación digital del video a tasas bajas de bits. El
grupo de investigación comenzó por investigar la compresión de video para aplicaciones
multimedia, como el almacenamiento del video en discos compactos, de lo cual emergió en
1990 el formato MPEG1 con una tasa de 1.5 Mbps, y al mismo tiempo el grupo MPEG2 fue
formado, para lo que tenían planteado realizar un estándar para video entrelazado para
aplicaciones de difusión de video. La meta era conseguir calidad de video a 10 Mbps y para
calidad de distribución de 5 Mbps. Por lo tanto, Moving Pictures Experts Group 2 (MPEG2),
es la designación para un grupo de estándares de codificación de audio y video acordado por el
grupo MPEG, y publicados como estándar ISO 13818. MPEG-2 es por lo general usado para
codificar audio y video para señales de transmisión, que incluyen televisión digital terrestre,
por satélite o cable. Con algunas modificaciones, es también el formato de codificación usado
por los discos SVCD´s y DVD`s comerciales de películas.
Debido a que en la actualidad el video digital es usualmente comprimido con MPEG-2 y este
es almacenado y/o distribuido en formato comprimido, es por esto que se hace necesaria la
evaluación de la robustez de la marca de agua en contra del formato de codificación MPEG-2
a diferentes tasas de compresión.
ESIME Culhuacan
40 CAPÍTULO 2
La figura 2.9 da un ejemplo del marcado de video en banda base propuesto por Philips
Research [Kalker1999b] llamado JAWS (Just Another Watermarking System), que es muy
similar al propuesto por Millennium (grupo de investigación compuesto por Phillips,
Macrovisión y Digimarc) [Maes2000]. En el cual la inserción y detección de la marca de agua
se lleva a cabo en el dominio espacial, para reducir la complejidad del algoritmo. La
información de usuario K genera una matriz W de valores pseudoaleatorios normalmente
distribuidos. X denota cada uno de los cuadros de video. S y λ(X) son los factores global y
local respectivamente. La marca de agua es insertada directamente en los cuadros de video en
forma espacial y aditiva. Existen principalmente dos desventajas sobre el sistema, la primera
consiste en que la energía total de la marca de agua insertada es proporcional al número de bits
que se deseen insertar, lo que puede producir que se reduzca la imperceptibilidad de la marca
de agua. Y la segunda es que se requieren n detecciones en diferentes orientaciones para poder
extraer los n bits insertados.
ser insertado en el video huésped. La marca de agua desordenada es entonces insertada en los
coeficientes de la 3D-DWT de una escena seleccionada del video. El sistema necesita dos
llaves, la primera es una matriz de localización aleatoria que sirve para reconstruir la marca de
agua extraída y la segunda es una secuencia de la marca de agua insertada en algunas
localidades especificas de los coeficientes en el dominio transformado; la primera brinda
seguridad al sistema de marca de agua y la segunda garantiza la robustez del sistema. Cabe
mencionarse que el algoritmo no extrae la marca de agua completamente a ciegas, debido a
que utiliza la marca de agua original para poder extraer la marca de agua del video marcado, lo
que hace altamente vulnerable al sistema al ataque de counterfeit. La Figura 2.10 muestra el
procedimiento de inserción propuesto por Zhuang, et. al.
Fan [Fan2006], propone un sistema de marca de agua con extracción completamente a ciegas
que esta basado en la transformada discreta wavelet (DWT) y en el acceso múltiple por
división de código en secuencia directa DS-CDMA, donde la marca de agua codificada con las
secuencias Gold es insertada en la subbanda de frecuencia baja-baja del cuarto nivel de
descomposición LL4 de la DWT obtenida de los cuadros de video. El sistema presenta buena
robustez en contra de diferentes ataques como compresión MPEG2, ruido gaussiano y
eliminación de cuadros, pero no se reportan resultados para otros ataques comunes a los
cuadros de video como ataques de colusión, o intercambio de cuadros. La Figura 2.11 muestra
el procedimiento de inserción propuesto por Fan, et. al.
ESIME Culhuacan
42 CAPÍTULO 2
Wang [Wang2007] propone un sistema de inserción en banda base, el cual inserta la marca de
agua en el dominio transformado de la transformada wavelet compleja (CWT). El cual
primeramente divide el video en secuencias de menor tamaño, posteriormente cada secuencia
corta es transformada utilizando la 3D CWT, y la marca de agua, la cual es un patrón
pseudoaleatorio, es insertada en los coeficientes wavelet basado en un algoritmo de inserción
aditiva; finalmente la secuencia de video se obtiene aplicando la transformada wavelet
compleja inversa 3D ICWT sobre los coeficientes wavelet de la secuencia marcada. Cabe
mencionarse que la complejidad computacional del sistema es alta, debido a que se realiza una
evaluación de la varianza local con una ventana de 2x2x2 en las 7 principales subbandas de la
ESIME Culhuacan
44 CAPÍTULO 2
mencionarse que la complejidad computacional del sistema es muy alta, debido a que, como se
menciono primero, el sistema inicialmente calcula la DWT para detectar características
espaciales, brillo, textura y movimiento, en 10 subbandas de la DWT, además el sistema no
fue probado en contra de los ataques a cuadros como colusión, eliminación, intercambio, etc.
La Figura 2.14 muestra el procedimiento de inserción propuesto por Ko, et. al.
Li [Li2007a] presenta un sistema el cual utiliza las características de movimiento de los videos
para calcular la tolerancia de inserción de la marca de agua, para hacerla lo mas imperceptible
posible, la marca de agua es insertada en el dominio transformado de la DWT; este
procedimiento explota las propiedades del sistema visual humano (HVS) y las características
del contenido en movimiento temporal, para de esta manera calcular adaptivamente la fuerza
de inserción de la marca de agua con el objetivo de mejorar la imperceptibilidad de la marca
de agua de acuerdo con el contenido del video. El sistema no fue evaluado en contra de
ataques a cuadros, ni contra diversas tasas de compresión de MPEG2. La Figura 2.15 muestra
el procedimiento de inserción propuesto por Li, et. al.
ESIME Culhuacan
46 CAPÍTULO 2
Koz [Koz2008] propone un sistema de marca de agua que explota la dimensión temporal del
video, aprovechando la sensitividad temporal del sistema visual humano y utilizando los
umbrales de contraste temporal, para determinar la máxima fuerza de inserción de la marca de
agua sin causar degradación perceptible en el video huésped. La Figura 2.18 muestra el
procedimiento de inserción propuesto por Koz, et. al.
Liu [Liu2008] propone un sistema de marca de agua para identificar y verificar videos
mediante la inserción de la función hash del mismo como marca de agua para el monitoreo de
aplicaciones de difusión. Primeramente, se calcula la función hash del video, basado en la 3D
DWT y una cuantificación de mediana, posteriormente se extrae la firma digital del video
basado en una llave secreta propuesta. A continuación, la función hash y la firma digital
obtenida usando el método propuesto se combinan para crear la marca de agua que va a ser
insertada. Y esta marca de agua se utiliza para el proceso de identificación y verificación del
video. El sistema no fue evaluado en contra del ataque de colusión. La Figura 2.19 muestra el
procedimiento de inserción propuesto por Liu, et. al.
ESIME Culhuacan
48 CAPÍTULO 2
Ventajas
Desventajas
Chung, T. Y. et al. han desarrollado su propio modelo de marca de agua integrado con la
compresión MPEG el cual se muestra en la figura 2.21 [Chung1998]. El proceso de inserción
de la marca de agua es llevado a cabo en todos los bloques de 8x8 de la DCT del cuadro I
(Intra picture) de video del esquema de codificación MPEG-2 y la salida es una trama de bits
comprimida y marcada, donde Q es la forma corta de cuantificación y VLC es el códec de
longitud variable.
ESIME Culhuacan
50 CAPÍTULO 2
Su [Su2008] propone un sistema de marca de agua en video para tramas que son comprimidas
con el formato H.264/AVC, en el cual la marca de agua es insertada en los índices de
cuantificación de los grupos intracodificados para asegurar tanto la efectividad de la marca de
agua como conservar el tamaño compacto de los datos de video. Se utiliza el modelo de
enmascaramiento visual en el canal de luminancia propuesto por Watson, para garantizar la
imperceptibilidad de la marca de agua. Se tomo en total consideración el procedimiento de
compresión H.264/AVC para el diseño del sistema de marcado con este formato, con el fin de
lograr la total compatibilidad.
Noorkami [Noorkami2008] proponen un sistema de marca de agua para tramas H.264, el cual
inserta la marca de agua en los cuadros P, debido a que aparecen mas frecuentemente en el
video comprimido, aumentando la cantidad de datos de la marca de agua que pueden ser
insertados. También emplea un modelo visual humano adaptado, para incrementar la cantidad
de datos que pueden ser insertados y la robustez del sistema mientras se limita la distorsión
visual. Así, la inserción de la marca de agua se lleva a cabo únicamente en los residuos ac
cuantizados que no son cero, debido a que estos valores en los cuadros P corresponden a las
Kuo [Kuo2008] propone una técnica de marcado de agua en conjunto con el formato de
compresión H.264/AVC para autenticación, donde la información de la marca de agua se
inserta en los vectores de movimiento, los cuales son muy sensibles a los cambios. Basados en
los análisis estadísticos de los vectores de movimiento utilizando la función de costo de
distorsión de tasa en el formato H.264/AVC, se pueden encontrar las mejores localidades de
los vectores de movimiento para insertar la marca de agua, la cual consiste en las
características del bloque del cuadro anterior, con el fin de lograr la fragilidad del sistema.
ESIME Culhuacan
52 CAPÍTULO 2
Ventajas
Desventajas
• El dominio de inserción que puede utilizarse esta limitado por el dominio del formato
de compresión.
• El algoritmo de inserción debe ser video adaptivo para aumentar la imperceptibilidad.
• La cantidad de datos de la marca de agua que se puede insertar es baja.
• La robustez puede no ser tan alta.
• No todos los formatos de codificación del color pueden ser utilizados.
• No soporta la reconversión entre diferentes formatos de compresión.
Como un ejemplo del modelo basado en marcas de agua en tramas comprimidas podemos
considerar el sistema de marcado de la Universidad de Erlangen-Nuremberg (Alemania)
[Hartung1997] mostrado en la figura 2.23. Las tramas de bits MPEG están divididas en
encabezado, información, vectores de movimiento y bloques de señal codificada DCT.
Después de decodificar los bloques de señal, la marca de agua es insertada en algunos
coeficientes de los bloques DCT. Entonces los bloques DCT modificados son recodificados
mediante la codificación de Huffman. Únicamente un I-cuadro (I-frame) es marcado. La taza
de bits de la trama marcada es la misma que la original.
eliminar posibles errores. La marca de agua se inserta en los residuos codificados de la trama
comprimida, con el fin de evitar que el video se tenga que decodificar y reducir la complejidad
computacional del algoritmo de inserción; sin embargo, la detección de la marca de agua se
hace en la trama decodificada con el objetivo de hacer el algoritmo robusto a los cambios de
intrapredicción de cuadros. La Figura 2.24 muestra el procedimiento de inserción propuesto
por Noorkami, et. al.
ESIME Culhuacan
54 CAPÍTULO 2
Ventajas
Desventajas
A continuación se muestra una tabla comparativa con las ventajas y desventajas de los
diferentes modelos genéricos de marcas de agua en video digital; en la cual se compara la
robustez del modelo en contra de los diferentes tipos de ataques tanto intencionales como no
intencionales; la imperceptibilidad, la cual nos demuestra que tan factible es que la marca de
agua no se perceptible al ojo humano; la granularidad, la cual representa la cantidad de datos
de la marca de agua que se puede insertar en el video huésped; la complejidad computacional,
la cual nos muestra si los procesos de inserción y/o detección requieren de una gran cantidad
de operaciones matemáticas o son computacionalmente intensivos; la aplicación en tiempo
real, nos indica si el modelo es factible de adaptarse a aplicaciones en que se necesite el
desempeño en tiempo real; la confiabilidad, la cual representa la confianza que se tiene de
extraer la marca de agua y que esta sea lo mas íntegra posible y también que no cause ninguna
ambigüedad de representar al propietario; el dominio de inserción, nos indica si es posible
utilizar una gran variedad de transformaciones de dominio para insertar y/o extraer la marca de
ESIME Culhuacan
56 CAPÍTULO 2
agua; la codificación de color, nos indica si es posible utilizar los diferentes formatos de
codificación de color para insertar y/o extraer la marca de agua; los formatos de compresión
nos indica si el modelo puede soportar diferentes formatos de compresión; y finalmente la
reconversión entre formatos de compresión, como su nombre lo indica nos muestra si el
modelo puede soportar la reconversión entre formatos de compresión.
Tabla 2.2 Comparación entre los diferentes modelos genéricos de marcas de agua en video.
Proceso de inserción en el video
Requerimientos de la
En Durante la En la
marca de agua
banda base compresión trama comprimida
Robustez Alta Media Baja
Imperceptibilidad Alta Media Baja
Granularidad Alta Alta Baja
Complejidad computacional Alta Media Baja
Aplicación en tiempo real Baja Media Alta
Confiabilidad Alta Alta Media
Limitado al formato Limitado al formato
Dominios de inserción Amplio
de compresión de compresión
Limitado al formato Limitado al formato
Codificación de color Alta
de compresión de compresión
Limitado al formato Limitado al formato
Formatos de compresión Alta
de compresión de compresión
Reconversión entre formatos
Si No No
de compresión
Como podemos observar de la tabla 2.2 el modelo de inserción que utiliza la secuencia de
video en banda base para la inserción de la marca de agua, es el que presenta en forma general
el mejor desempeño tomando en consideración los factores que ahí se presentan como:
robustez, imperceptibilidad, complejidad, etc. Aunque cabe mencionarse que dependiendo de
las necesidades particulares de una aplicación, algún modelo se adaptara mejor a los
requerimientos específicos, por ejemplo, para una aplicación de control de acceso, es mas
conveniente un modelo de inserción durante la compresión o en las tramas comprimidas.
A continuación se muestra una tabla comparativa entre los diferentes sistemas de marca de
agua en secuencias de video en banda base; en la cual se comparan los métodos y
requerimientos técnicos de las marcas de agua en video digital, para los sistemas propuestos
por Kalker [Kalker1999b], Zhuang [Zhuang2004], Fan [Fan2006], Li [Li2007], Wang
[Wang2007], Ko [Ko2007], Li [Li2007a], Mirza [Mirza2007], Rathore [Rathore2007], Koz
[Koz2008], Liu [Liu2008] y Khalilian [Khalilian2009].
Tabla 2.3 Comparación entre los diferentes sistemas de marca de agua en secuencias de
video en banda base.
Requerimientos Sistema propuesto
de la
Kalker Zhuang Fan Li Wang
marca de agua
Dominio de
Espacial 3D-DWT DWT 3D-DWT 3D-CWT
inserción
Algoritmo de
Aditivo Multiplicativo Multiplicativo Aditivo Multiplicativo
inserción
Tipo de marca de Pseudo- Pseudo-
Imagen Imagen Imagen
agua aleatoria aleatoria
Imperceptibilidad Alta Alta Alta Alta Alta
Robustez Alta Media Media Media Alta
Granularidad Baja Alta Alta Alta Baja
Aplicación en
Alta Baja Media Baja Baja
tiempo real
Ko Li (a) Mirza Rathore Koz
Dominio de
DWT DWT PCA 3D-DWT DCT / DFT
inserción
Algoritmo de
Multiplicativo Multiplicativo Multiplicativo Aditivo Aditivo
inserción
ESIME Culhuacan
58 CAPÍTULO 2
De la tabla 2.3 podemos observar que la mayoría de los sistemas de marca de agua en video en
banda base presentan una alta robustez e imperceptibilidad, debido a que casi todos utilizan el
dominio transformado para la inserción de la marca de agua, excepto el propuesto por Kalker
el cual inserta la marca en el dominio espacial; lo que reduce la cantidad de datos que puede
insertar como marca de agua. Algunos de los sistemas propuestos como los de Koz, Liu y
Khalilian realizan dos o más transformaciones de dominio para la inserción de la marca de
agua, lo que incrementa considerablemente el tiempo de calculo para la inserción de la misma
y hace estos sistemas no viables para su implementación en tiempo real. También podemos
observar que pocos de los sistemas propuestos, utilizan imágenes como marcas de agua
aunque para algunas aplicaciones, como la protección de los derechos de autor son una buena
herramienta de protección.
2.13 Conclusiones
El diseño de un sistema de marca de agua debe mantener al máximo permisible los tres
requerimientos principales: imperceptibilidad, robustez y capacidad. Además, una medida
adicional en el diseño del sistema de marca de agua, que puede ayudar a resolver de manera
correcta una prueba de propiedad sobre un material digital, es que este debe realizar una
extracción de la marca de agua completamente a ciegas, lo que implica que ningún dato
original como: el video original, la marca de agua original o ninguna información derivada de
ellos, sea requerida durante el proceso de extracción de la marca de agua; también el sistema
de marca de agua debe ser rápido y de bajo costo computacional haciéndolo de esta forma
fácil de implementar para aplicaciones en tiempo real. El desarrollo de un sistema de marca de
agua debe diseñarse de forma que sea lo suficientemente robusto en contra de alteraciones y
distorsiones en la señal de video, causadas tanto por ataques intencionales como no
intencionales, como pueden ser: operaciones comunes de procesamiento de la señal de video,
compresión con pérdidas, ataques de colusión, eliminación de cuadros, intercambio de
cuadros, etc. Diversas investigaciones proponen realizar la inserción de la marca de agua en el
dominio de la frecuencia debido a la mayor robustez que estos presentan en contra de los
ataques intencionales. Adicionalmente la marca de agua puede ser una secuencia
pseudoaleatoria con un bit de información o una secuencia de múltiples bits de información,
como un logotipo; entre ellas en general la secuencia pseudoaleatoria es mas robusta; sin
embargo insertar una marca de agua visualmente reconocible es mas importante en algunas
aplicaciones, como la protección de los derechos de autor.
ESIME Culhuacan
60 CAPÍTULO 2
En este trabajo de investigación se propone un nuevo sistema de marca de agua para video
digital en banda base; donde la idea principal para la inserción y la extracción de la marca de
agua fue desarrollada basada en la fuerza de la inserción de la marca de agua, la cual es
controlada adaptivamente mediante la modificación de las características estadísticas de cada
bloque de los coeficientes wavelet de los diversos cuadros del video huésped, esta
modificación esta basada principalmente en la relación que tiene el valor del centro del bloque
y sus vecinos; entonces, en la etapa de inserción, el valor del centro del bloque seleccionado es
modificado de acuerdo con los valores de sus vecinos y el correspondiente valor del bit de la
marca de agua a ser insertado; esto nos permite:
61
62 CAPÍTULO 3
Básicamente, los sistemas de marca de agua en video han sido clasificados en tres categorías
principales, como se menciono en la sección 2.5.1: sistemas de marcado de video en banda
base, sistemas de marcado durante el proceso de compresión y sistemas de marcado sobre las
tramas comprimidas. Los dos últimos tipos de sistemas son eficientes para codificaciones de
video en específico, como MPEG2, MPEG4 o H264, sin embargo estos muestran una alta
vulnerabilidad en contra de la conversión de formato de codificación, como la conversión de
MPEG2 a H264, etc. Recientemente una trama de video codificado puede ser convertida
fácilmente a otro formato utilizando convertidores de video públicos como Convert Direct
[Convert], Vixy [Vixy] o Media Convert [Media], por citar algunos. Tomando esta situación
en consideración, se opto por diseñar un sistema de inserción de marca de agua en tramas sin
comprimir (banda base) debido a que ofrece una mejor robustez comparada con las otras dos
categorías.
Uno de los principales problemas en caso de una disputa legal sobre la propiedad de un
contenido digital, es que el propietario del mismo pueda al menos probar su propiedad sobre el
material. De esta manera, para poder alcanzar este objetivo, se propone un sistema que inserte
una marca de agua binaria bidimensional visualmente reconocible, como puede ser la imagen
detallada de la marca de alguna compañía o empresa, o un logotipo; adicionalmente con el
objetivo de mejorar la seguridad del sistema, los datos de la marca de agua son desordenados
mediante el método de mezclas caóticas antes de que sean insertadas en el video huésped. Este
preprocesamiento de la marca de agua tiene dos ventajas, primero, la marca de agua insertada
esta distribuida en todo el cuadro de video en vez de que este concentrada en una parte del
mismo, además el atacante no podrá reordenar a su forma original la marca de agua
desordenada extraída, al menos que conozca las llaves de encripción; lo que incrementa la
seguridad de la información de la marca de agua.
Con el objetivo de hacer el sistema de marca de agua propuesto mas rápido y que pueda ser
fácilmente implementado en aplicaciones de tiempo real, se propone un método de detección
simple, el cual extrae un bit de la marca de agua del cuadro de video marcado dependiendo
únicamente del valor de diferencia con respecto a los umbrales propuestos. Y mas importante
aun, es que el sistema fue diseñado de tal forma que sea completamente a ciegas, con lo que
para extraer la marca de agua no es necesaria ninguna información sobre el video original, ni
de la marca de agua original, ni de ninguna información derivada de alguno de ellos o ambos;
con lo que se evitan los ataques de counterfeit; adicionalmente como el sistema cumple con
estas características, este también puede ser utilizado como medio de control de reproducción
en dispositivos electrónicos como DVD’s o cualquier otra aplicación en donde el contenido
original no este disponible en el decodificador.
Como se menciono en la sección anterior se propone un sistema de marca de agua para video
digital, el cual inserte un bit de la marca de agua W d (i, j ) en los coeficientes wavelet de un
cuadro de video transformado a ese dominio, dependiendo de la relación existente entre el
valor del centro de un bloque de 3x3 denotado como Vc y el valor promedio del mismo M .
evaluado con respecto a dos valores umbral Th1 y Th 2 , el algoritmo de inserción de la marca
de agua forza esta relación a un cambio en su valor, de acuerdo a si el correspondiente valor
del bit de la marca de agua a insertar es W d (i, j ) = 1 ó W d (i, j ) = −1 como se muestra en (3.1)
donde δ~ es la nueva relación del bloque después de que el bit de la marca de agua es
~ ~ . Donde V~ y M
insertado, y se obtiene a partir de δ = V~c − M ~ son el valor del centro del
c
ESIME Culhuacan
64 CAPÍTULO 3
~
El sistema de marca de agua propuesto calcula Vc , adicionando o sustrayendo un valor
adecuado del valor central original Vc . Primero, si δ > Th1 , entonces el valor del centro puede
ser considerado como parte de un borde y alguna modificación en el valor del mismo podría
causar una distorsión visual, por lo tanto el bit de la marca de agua no se inserta en cualquier
bloque con esta condición. Entonces el rango de δ y δ~ para la inserción de la marca de agua
es [0, Th1 ]; el valor de Th 2 clasifica el bit de la marca de agua binaria en dos regiones, por lo
tanto el valor mas adecuado de Th 2 para esta condición es Th2 = Th1 2 . La figura 3.1. muestra
visualmente una visión general de los valores de Th , Th , δ y δ~ , utilizados para el desarrollo
1 2
del algoritmo de inserción, dependiendo si el bit a insertar de la marca de agua es ‘1’ o ‘-1’.
Fig. 3.1. Representación grafica de los umbrales y coeficientes utilizados durante el proceso de inserción de la
marca de agua.
3 1
como para el caso 2, son δ~ = Th 2 y δ~ = Th2 respectivamente. Tomando en consideración
2 2
estos valores se pueden obtener las formulas de inserción; a continuación se detalla la
demostración.
~
~ = M − Vc + Vc .
M (3.6)
9 9
~ = 3 Th ,
V~c − M 2
2
~ ⎛ Vc V~c ⎞ 3
V c − ⎜⎜ M − + ⎟⎟ = Th 2 ,
⎝ 9 9 ⎠ 2
8~ 3 ⎛V ⎞
Vc = Th2 − ⎜ c − M ⎟,
9 2 ⎝ 9 ⎠
Vc = Th2 − (Vc − M ) + Vc ,
8~ 3 8
9 2 9
ESIME Culhuacan
66 CAPÍTULO 3
8~ 8 3
V c = Vc + Th 2 − δ ,
9 9 2
~ − V~ = 3 Th ,
M c 2
2
⎛ Vc V~c ⎞ ~ 3
⎜⎜ M − + ⎟⎟ − V c = Th 2 ,
⎝ 9 9 ⎠ 2
8~ 3 ⎛ V ⎞
V c = − Th 2 + ⎜ M − c ⎟,
9 2 ⎝ 9 ⎠
V c = − Th 2 + (M − Vc ) + V c ,
8~ 3 8
9 2 9
8~ 8 3
V c = V c − Th 2 + δ ,
9 9 2
~ = 1 Th ,
V~c − M 2
2
⎛ V V~ ⎞ 1
V~c − ⎜⎜ M − c + c ⎟⎟ = Th 2 ,
⎝ 9 9 ⎠ 2
8~ 1 ⎛V ⎞
V c = Th2 − ⎜ c − M ⎟,
9 2 ⎝ 9 ⎠
Vc = Th2 − (Vc − M ) + Vc ,
8~ 1 8
9 2 9
8~ 8 1
V c = V c + Th 2 − δ ,
9 9 2
~ − V~ = 1 Th ,
M c 2
2
⎛ Vc V~c ⎞ ~ 1
⎜⎜ M − + ⎟⎟ − Vc = Th 2 ,
⎝ 9 9 ⎠ 2
8~ 1 ⎛ V ⎞
Vc = − Th2 + ⎜ M − c ⎟,
9 2 ⎝ 9 ⎠
Vc = − Th2 + (M − Vc ) + V c ,
8~ 1 8
9 2 9
8~ 8 1
Vc = V c − Th2 + δ ,
9 9 2
1 9
Th2 = Th1 y α = Th 2 . (3.11)
2 16
ESIME Culhuacan
68 CAPÍTULO 3
El algoritmo de marca de agua propuesto para señales de video digital, inserta un patrón
visualmente reconocible (como lo es un logotipo); para mejorar las características de la marca
de agua, la imagen binaria W utilizada como marca de agua (con valores -1 ó 1) es
desordenada con base en el método de mezclas caóticas [Voyatzis1997], este procedimiento
hace un mapeo AN (k ) con LN → LN , donde LN es un conjunto de índices bidimensionales de
rango [1,N], los cuales se calculan como se muestra a continuación.
⎛x ⎞ ⎛ xn ⎞
AN (k ) = L N → L N , ⎜⎜ n +1 ⎟⎟ = M k ⎜⎜ ⎟⎟ (mod N ) , (3.13)
⎝ y n +1 ⎠ ⎝ yn ⎠
donde
⎛1 1 ⎞
M k = ⎜⎜ ⎟⎟ , (3.14)
⎝ k k + 1⎠
λ1 =
1
2
[
k + 2 + 4k + k 2 , ] (3.15)
λ2 =
1
2
[
k + 2 − 4k + k 2 , ] (3.16)
y son independientes del valor de k; tenemos que det(Mk)=1, y por lo tanto la matriz Mk
siempre tiene un inverso dado por
⎛ k + 1 − 1⎞
M k−1 = ⎜⎜ ⎟. (3.17)
⎝ −k 1 ⎟⎠
La marca de agua original W (0 ) se puede obtener a partir del patrón de marca desordenado
W (i ) aplicando un mapeo inverso dado por
W (0 ) = B Ni (k )W (i ) , i = 1, 2, ..., P − 1 , (3.18)
donde
⎛x ⎞ ⎛x ⎞
B N (k ) = L N → L N , ⎜⎜ n +1 ⎟⎟ = M k−1 ⎜⎜ n ⎟⎟ (mod N ) . (3.19)
⎝ y n +1 ⎠ ⎝ yn ⎠
ESIME Culhuacan
70 CAPÍTULO 3
En el sistema visual humano (SVH), existen tres tipos de conos que reaccionan
independientemente a los tres colores básicos: rojo, verde y azul. El número de conos sensible
al azul es 30 veces menor que el número de los otros dos tipos de conos [Sayood2000]. La
Fig. 3.3 muestra la fracción de luz absorbida por cada uno de tres tipos de conos; aquí R, G y
B representan los conos sensibles al color rojo, al verde y al azul, respectivamente. La figura
muestra que el SVH tiene menor sensibilidad al color azul que a los otros dos colores básicos
(rojo y verde).
Fig. 3.2. Marcas de agua procesadas con mezclas caóticas. (a) Marca de agua original, (b) Marca de agua
procesada con mezclas caóticas utilizando una llave k=5 y un numero de iteración i=5 y (c) Marca de agua
procesada con mezclas caóticas utilizando una llave k=5 y un numero de iteración i=10.
Para insertar la marca de agua en la señal de video, primero el video huésped se segmenta en
secuencias de video; posteriormente algunas de estas son seleccionadas de manera aleatoria
para ser usadas en el proceso de inserción de la marca de agua. En cada secuencia
seleccionada la marca de agua es insertada. La Fig. 3.4 muestra el diagrama a bloques del
proceso de inserción de la marca de agua.
Fig. 3.4. Diagrama a bloques del proceso de inserción de la marca de agua en video.
Los siguientes pasos se repiten para cada cuadro de video de la secuencia seleccionada para la
inserción de la marca de agua. El proceso de inserción de la marca de agua que se menciona en
el diagrama a bloques de la Fig. 3.4 se describe a continuación.
ESIME Culhuacan
72 CAPÍTULO 3
δ = Vc − M . (3.20)
iii. Dependiendo del valor de δ con respecto a Th1 , Th2 , y el correspondiente bit del
V~c = Vc + (Th2 − δ ) + α .
9
(3.21)
8
V~c = Vc − (δ − Th2 ) − α .
9
(3.22)
8
V~c = Vc − (Th2 − δ ) − α .
9
(3.23)
8
V~c = Vc + (δ − Th2 ) + α .
9
(3.24)
8
ESIME Culhuacan
74 CAPÍTULO 3
C) El video marcado se obtiene calculando la DWT inversa de los cuadros con coeficientes
~
wavelet modificados en el canal de luminancia X k .
Cabe mencionarse que se eligió el dominio transformado de la DWT debido a que este tipo de
transformación guarda la información espacial de la señal de video, que es esencial para el
algoritmo propuesto, a diferencia de la transformada coseno discreto (DCT) y la transformada
discreta de Fourier (DFT) las cuales no cumplen con esa característica. Así también se opto
por la wavelet de Daubechies de orden 2; debido a que su retardo es mínimo lo cual es
importante para esta aplicación, también esta no concentra la energía en la banda pasabajas-
pasabajas (LL) ya que no es necesaria esa característica, y principalmente que su algoritmo de
cálculo es rápido debido a que existe una función de escalamiento para este tipo de wavelet.
Fig. 3.5. Diagrama a bloques del proceso de extracción a ciegas de la marca de agua en video.
obtener el correspondiente valor del píxel Wrd (i, j ) en ese bloque V~ se siguen las
~
siguientes reglas:
i. Los valores de los umbrales Th1 y Th2 son los mismos que se usaron en el
proceso de inserción.
ii.
~
Calcular la magnitud de la diferencia δ~ entre Vc y M
~.
ESIME Culhuacan
76 CAPÍTULO 3
δ~ = V~c − M
~ . (3.25)
iii. Dependiendo del valor δ~ con respecto a Th1 y Th2 , el correspondiente valor del
b)
~ d (i, j ) = −1 .
δ~ < Th 2 , entonces Wr
1 R
Wˆ d (i, j ) = ∑ W~rd (i, j ) , (3.26)
R r =1
⎧ 1 Wˆ d (i, j ) > 0
W (i, j ) = ⎨
~ d
(3.27)
⎩− 1 Wˆ (i, j ) < 0
d
~ (0 ) = A −i (k )W
W ~ (i ) = A P −i (k )W
~ (i ) . (3.28)
N N
3.3 Conclusiones
En este capítulo se explicó a detalle el desarrollo del sistema de marca de agua propuesto en
esta investigación, en donde la marca de agua es un patrón binario bidimensional visualmente
reconocible y los procesos tanto de inserción como de extracción de la marca de agua, se
llevan a cabo en el dominio de la DWT de la secuencia de video sin comprimir. Se obtiene una
alta robustez e imperceptibilidad de la marca de agua en el sistema completamente a ciegas
propuesto, debido a que la fuerza de inserción de la marca de agua es controlada
adaptivamente mediante la modificación de las características estadísticas de cada bloque de
los coeficientes wavelet. Estas características estadísticas están basadas en la relación entre el
coeficiente del centro del bloque y sus vecinos, entonces en la etapa de inserción, el centro del
bloque seleccionado se modifica de acuerdo con los valores de sus vecinos y el
correspondiente valor del bit de la marca de agua a insertar. Para incrementar la seguridad de
la marca de agua insertada, el patrón de marca de agua es desordenado utilizando el método de
mezclas caóticas antes de que este sea insertado. Esta técnica tiene dos ventajas principales; la
primera, es que la marca de agua insertada esta distribuida en todo el cuadro de video, en vez
de estar concentrada en una parte de el, y la segunda, es que la marca de agua extraída no
puede ser reordenada a su forma original sin el conocimiento de las llaves de encripción, aun
cuando se haya podido extraer la marca de agua del video marcado. Además, la complejidad
computacional requerida para el proceso de extracción de la marca de agua del sistema
propuesto permite su uso en aplicaciones de tiempo real con un hardware dedicado.
ESIME Culhuacan
78 CAPÍTULO 3
El algoritmo propuesto fue evaluado utilizando secuencias de video comunes tales como
“Foreman”, “Carphone” y “Bus”. Estas secuencias están en formato YUV en términos de un
canal de luminancia y dos componentes de crominancia, y sus tamaños son 288x352 píxeles
(formato CIF) por cuadro [Plataniotis2000]. La marca de agua utilizada para inserción es una
imagen binaria de tamaño 48x48. Los resultados de evaluación se obtuvieron a partir de
utilizar 21 de los 250 cuadros contenidos en los videos mencionados anteriormente. El
desempeño del sistema de marca de agua propuesto en contra de diversos ataques, es evaluado
en términos de la correlación normalizada (CN), dada por (4.1) entre la marca de agua original
y la marca de agua reconstruida que se extrajo del video atacado.
( ) ( ) ∑∑ W ( ) (i, j )
CN W~ (0 ) , W (0 ) = ∑∑ W~ (0 ) (i, j ) ⋅ W (0 ) (i, j ) 0 2
, (4.1)
i j i j
~
donde W (0 ) , W (0 ) son la marca de agua extraída y la marca de agua original, respectivamente.
El valor de umbral Th1 , indica la fuerza de inserción de la marca de agua, el cual controla
directamente el compromiso que existe entre la imperceptibilidad de la marca de agua y su
robustez en contra de los diversos ataques. La Fig. 4.1 muestra las curvas de evaluación que
sirven para determinar el valor óptimo de Th1 , en la cual se pueden observar los valores
promedio de la relación señal a ruido pico (PSNR) y los valores de la correlación normalizada
(CN), para diversos valores de Th1 .
79
80 CAPÍTULO 4
Fig. 4.1. Curvas de evaluación del PSNR y CN para diversos valores de Th1.
4.1.1 Imperceptibilidad
⎛ ⎞
⎜ 2 ⎟
255
PSNRsequence = 10 log 10 ⎜ ⎟, (4.2)
⎜ 1 ⎟
∑∑∑ (x − y r ,n,m )
R N M
2
⎜ r ,n,m ⎟
⎝ RNM r =1 n =1 m =1 ⎠
1 R N M
MAE sequence =
RNM
∑∑∑ x
r =1 n =1 m =1
r ,n,m − y r ,n ,m , (4.3)
donde xr ,n,m , yr ,n,m es el valor del píxel (m,n) en el r-ésimo cuadro de la secuencia de video
ESIME Culhuacan
82 CAPÍTULO 4
La otra evaluación consiste en una medición de calidad basada en una característica subjetiva
como la prueba MOS (Mean Opinion Score). Para este tipo de prueba MOS se aplicó un
cuestionario a 500 personas, en el cual debían evaluar la calidad que percibieron en el video
marcado. Con esta finalidad inicialmente se les muestra la secuencia de video original y
posteriormente la secuencia marcada. Después las 500 personas tuvieron que seleccionar una
de las cinco opciones que se muestran en la tabla 4.1, la cual describía mejor o se apegaba más
a la calidad de la secuencia de video protegida.
El valor promedio de los resultados obtenidos en la prueba MOS fueron los siguientes:
“Foreman” = 4.3735, “Bus” = 4.3062 y “Carphone” = 4.3846. Estos resultados de evaluación
demuestran que la imperceptibilidad de la marca de agua para el sistema visual humano
utilizando el sistema propuesto es muy alta.
La Fig. 4.3 muestra algunos de los cuadros originales, marcados y las imágenes error entre los
mismos, multiplicadas por un factor de 1000 para que puedan ser visualizadas; para las
secuencias de video utilizadas en la evaluación de imperceptibilidad del sistema propuesto.
Fig. 4.3. Prueba de imperceptibilidad. (a)-(c) Cuadros originales de las secuencias de video “Foreman”, “Bus” y
“Carphone” respectivamente; (d)-(f) Cuadros marcados de la secuencias de video “Foreman”, “Bus” y
“Carphone” respectivamente; (g)-(i) Imágenes de error entre los cuadros originales y marcados, multiplicadas por
un factor de 1000 para que puedan ser visualizadas.
Para la evaluación de la complejidad de los algoritmos propuestos tanto para la inserción como
para la extracción de la marca de agua, se determinará la cantidad de sumas y comparaciones
que se llevan a cabo durante los procesos antes mencionados. Así como también, se calculará
la complejidad específica del sistema para las secuencias de video utilizadas en el desarrollo
de esta investigación, las cuales presentan las siguientes características: 288x352 píxeles por
ESIME Culhuacan
84 CAPÍTULO 4
cuadro, cada una con 250 cuadros. Para la inserción de la marca de agua se marcaron
únicamente 21 de los 250 cuadros contenidos en los videos mencionados anteriormente.
Las variables a utilizar para el desarrollo de la complejidad son las siguientes: N indica el
número de cuadros de la secuencia de video que se desean marcar; L1*L2 indica el tamaño del
cuadro de video.
Con respecto a las comparaciones, son necesarias 13 comparaciones por ventana analizada,
para modificar el centro de la ventana, las cuales son: el valor de δ con respecto a Th1 y Th2 ;
el valor especifico (1 ó -1) del correspondiente bit del (i,j)-ésimo píxel de la marca de agua
desordenada W d (i, j ) ; y el valor de Vc con respecto a M. De esta forma se realizan
⎛ ⎡ L1 L 2 ⎤ ⎞
⎜⎜ ⎢ ∗ ⎥ ∗13 ⎟⎟ ∗ N comparaciones en total, para todos los cuadros de video que se deseen
⎝⎣ 3 3 ⎦ ⎠
marcar en una secuencia de video; y al sustituir los datos con las secuencias utilizadas durante
⎛ ⎡ 288 352 ⎤ ⎞
la investigación, obtenemos que se realizan en total ⎜⎜ ⎢ ∗ ⎥ ∗13 ⎟⎟ ∗ 21 = 3,075,072
⎝⎣ 3 3 ⎦ ⎠
comparaciones.
Con respecto a las comparaciones, son necesarias únicamente 2 comparaciones por ventana
analizada, para extraer el correspondiente bit de la marca de agua, las cuales son: el valor de
⎛⎡L L ⎤ ⎞
δ con respecto a Th1 y a Th2 . De esta forma se realizan ⎜⎜ ⎢ 1 ∗ 2 ⎥ ∗ 2 ⎟⎟ ∗ N comparaciones
⎝⎣ 3 3 ⎦ ⎠
en total, para todos los cuadros de video que se marcaron en la secuencia de video; y al
sustituir los datos con las secuencias utilizadas durante la investigación, obtenemos que se
⎛ ⎡ 288 352 ⎤ ⎞
realizan en total ⎜⎜ ⎢ ∗ ∗ 2 ⎟ ∗ 21 = 473,088 comparaciones.
⎝⎣ 3 3 ⎥⎦ ⎟⎠
ESIME Culhuacan
86 CAPÍTULO 4
Para evaluar la viabilidad de aplicación en tiempo real del sistema, utilizaremos al procesador
TMS320C6742 de Texas instruments como procesador de referencia, el cual tiene las
siguientes características principales: 300-MHz C674x VLIW DSP, 2400/1800
MIPS/MFLOPS. Para aplicaciones de tiempo real una fuente de video común puede ser una
videocámara o una señal de TV de cable en banda base, en los cuales el formato de video
comúnmente utilizado por los mismos es el definido por la norma CCIR-601 (YUV 4:1:1,
720x480 píxeles) a 30 cuadros/seg.
Cabe mencionarse que aun si se requiriera mayor rapidez tanto en la inserción como en la
extracción de la marca de agua, se demostrará en el siguiente subtema 4.1.3, que utilizando
únicamente el 10% de los cuadros de una secuencia de video se tiene una buena robustez en
contra de diversos ataques; basado en que para las diferentes pruebas de robustez realizadas en
los experimentos, solamente se marcaron 21 de los 250 cuadros de las secuencias de video
utilizadas. Por lo tanto, solamente se requeriría marcar 3 cuadros de video por segundo, lo que
hace el sistema de marca de agua propuesto aun más viable para aplicaciones en tiempo real.
4.1.3 Robustez
Como se menciono en la sección 2.6, el video marcado puede ser sujeto a ataques antes de ser
examinado por el detector, donde un ataque es un proceso el cual puede remover la marca de
agua insertada, incrementando la dificultad en la detección o afectar la seguridad de la marca
de agua. Dentro de los ataques clásicos al video se encuentran: la adición de ruido, los ataques
de colusión, el intercambio de cuadros (frame swapping), la eliminación de cuadros (frame
dropping), y la compresión con pérdidas. Siendo este último uno de los mas importantes hoy
en día debido a que en la actualidad el video digital es usualmente comprimido con MPEG-2 y
este es almacenado y/o distribuido en formato comprimido, es por esto que se evaluó la
robustez de la marca de agua del sistema propuesto en contra del formato de codificación
MPEG-2 a diferentes tasas de compresión constantes que van de 1.5 Mbps a 15 Mbps.
El video marcado fue atacado mediante la adición de ruido Impulsivo y Gaussiano con
diferentes intensidades y la Fig. 4.4 muestra los resultados para este tipo de ataque.
ESIME Culhuacan
88 CAPÍTULO 4
Fig. 4.4. Robustez de la marca de agua contra contaminación de ruido. (a) correlación normalizada entre la marca
de agua extraída y la marca de agua original cuando la señal de video esta contaminada por ruido impulsivo a
diferentes porcentajes de densidad de ruido, (b) correlación normalizada entre la marca de agua original y la
marca de agua extraída cuando la señal de video esta contaminada por ruido Gaussiano a diferentes varianzas.
Los ataques mencionados anteriormente son ataques efectivos para eliminar o degradar la
marca de agua sin dañar, “cuando menos visualmente”, a la señal de video. La figura 4.5
muestra la correlación normalizada entre la marca de agua original y la extraída del video
modificado mediante los ataques mencionados anteriormente. En la Fig. 4.5 (a), el eje-x
representa el número de cuadros eliminados de la secuencia de video, en (b) el eje-x representa
el número de pares de cuadros que fueron intercambiados, en (c) el eje-x representa el número
de cuadros promediados
Fig. 4.5. Correlación Normalizada contra ataques de cuadros: (a) Robustez contra el ataque de eliminación de
cuadros, (b) Robustez contra el ataque de intercambio de cuadros, (c) Robustez contra el ataque de colusión.
Los resultados de evaluación mostrados en la Fig. 4.4 demuestran la robustez del sistema de
marca de agua propuesto en contra de contaminación por ruido, basado en que la marca de
agua extraída sufre muy poco o en algunas ocasiones ningún daño, como puede observarse en
los altos valores obtenidos en la correlación normalizada (mas de 0.95). En los ataques
analizados en la Fig. 4.5 se demuestra que el algoritmo propuesto es robusto en contra de los
ataques a cuadros de video, debido a que en todos los casos el valor de la correlación
normalizada entre la marca de agua original y la extraída es mayor de 0.95, lo cual indica que
la imagen de la marca de agua extraída es muy clara y nítida aun después de que la secuencia
de video ha sido atacada y hasta aproximadamente el 20% de los cuadros marcados han sido
modificados.
ESIME Culhuacan
90 CAPÍTULO 4
En la tabla 4.2, el sistema propuesto muestra un buen desempeño. Los valores de correlación
normalizada (CN) de la marca de agua extraída es 0.98 después de que la secuencia de video
es comprimida con MPEG2 a una tasa de 2 Mbps. Aunque este valor es igual que el reportado
por Li; sin embargo cabe mencionarse que el sistema propuesto por Li, requiere de una
cantidad considerable de datos adicionales para la extracción de la marca de agua, mientras
nuestro sistema requiere únicamente de dos llaves numéricas para extraer la marca de agua.
Con respecto a los ataques a cuadros, el sistema propuesto por Zhuang muestra ligeramente
mejor desempeño comparado con nuestro sistema, sin embargo nuevamente el sistema de
Zhuang no es completamente ciego, debido a que este necesita del patrón codificado de marca
de agua original durante el proceso de extracción de la marca de agua. En comparación con el
sistema completamente a ciegas propuesto por Fan, nuestro sistema muestra un mejor
desempeño, excepto para la contaminación por ruido gaussiano; esto se debe principalmente a
que como la extracción de la marca de agua se lleva cabo basada en las características
estadísticas de los vecinos de un píxel, este tipo de ruido afecta más al proceso de extracción
que el propuesto por otros autores. Aun así se podrá ver mas adelante (fig. 4.22) que las
marcas de agua extraídas con correlaciones cercanas a 0.7, son altamente distinguibles, debido
a que la marca de agua insertada es un patrón visualmente reconocible.
Aunque la tecnología digital ha traído consigo muchos beneficios a los creadores de contenido
y el público en general, esta también ha incrementado la facilidad en la cual las películas
pueden ser compartidas y editadas en formato MPEG2 utilizando computadoras personales.
Este código de compresión de video es comúnmente utilizado por piratas que ilegalmente
duplican, empaquetan y distribuyen los archivos de películas alrededor de todo el mundo en
formato comprimido MPEG2. Además, los archivos de películas comprimidos pueden ser
distorsionados mediante la adición de ruido o editados con el único fin de eliminar o degradar
la marca de agua. Aunque, estos ataques combinados son comúnmente utilizados por piratas,
los resultados experimentales en contra de este tipo de ataques casi siempre no son reportados
en la literatura. A continuación se mostrara el desempeño del sistema propuesto en contra de
este tipo de ataques combinados (ataques de cuadros o ruido sobre secuencias de video con
ESIME Culhuacan
92 CAPÍTULO 4
una alta tasa de compresión MPEG2). Las Figuras 4.6-4.15 muestran algunos de los resultados
obtenidos para ataques combinados utilizando un umbral, para dos diferentes videos “Bus” y
“Foreman”.
Fig. 4.6. Correlación normalizada de la marca de agua extraída en el video bus, atacado por ruido gaussiano
combinado con MPEG-2. (a) ruido gaussiano y MPEG-2 a 2 Mbps, (b) ruido gaussiano y MPEG-2 a 4 Mbps,
(c) ruido gaussiano y MPEG-2 a 12 Mbps.
Fig. 4.7. Correlación normalizada de la marca de agua extraída en el video bus, atacado por ruido impulsivo
combinado con MPEG-2. (a) ruido impulsivo y MPEG-2 a 2 Mbps, (b) ruido impulsivo y MPEG-2 a 4 Mbps,
(c) ruido impulsivo y MPEG-2 a 12 Mbps.
ESIME Culhuacan
94 CAPÍTULO 4
Fig. 4.8. Correlación normalizada de la marca de agua extraída en el video bus, atacado por eliminación de
cuadros combinado con MPEG-2. (a) eliminación de cuadros y MPEG-2 a 2 Mbps, (b) eliminación de cuadros y
MPEG-2 a 4 Mbps, (c) eliminación de cuadros y MPEG-2 a 12 Mbps.
Fig. 4.9. Correlación normalizada de la marca de agua extraída en el video bus, atacado por intercambio de
cuadros combinado con MPEG-2. (a) intercambio de cuadros y MPEG-2 a 2 Mbps, (b) intercambio de cuadros y
MPEG-2 a 4 Mbps, (c) intercambio de cuadros y MPEG-2 a 12 Mbps.
ESIME Culhuacan
96 CAPÍTULO 4
Fig. 4.10. Correlación normalizada de la marca de agua extraída en el video bus, atacado por promediado de
cuadros combinado con MPEG-2. (a) promediado de cuadros y MPEG-2 a 2 Mbps, (b) promediado de cuadros y
MPEG-2 a 4 Mbps, (c) promediado de cuadros y MPEG-2 a 12 Mbps.
Fig. 4.11. Correlación normalizada de la marca de agua extraída en el video Foreman, atacado por ruido
gaussiano combinado con MPEG-2. (a) ruido gaussiano y MPEG-2 a 2 Mbps, (b) ruido gaussiano y MPEG-2 a
12 Mbps, (c) ruido gaussiano y MPEG-2 a 4 Mbps.
ESIME Culhuacan
98 CAPÍTULO 4
Fig. 4.12. Correlación normalizada de la marca de agua extraída en el video Foreman, atacado por ruido
impulsivo combinado con MPEG-2. (a) ruido impulsivo y MPEG-2 a 2 Mbps, (b) ruido impulsivo y MPEG-2 a 4
Mbps, (c) ruido impulsivo y MPEG-2 a 12 Mbps.
Fig. 4.13. Correlación normalizada de la marca de agua extraída en el video Foreman, atacado por eliminación de
cuadros combinado con MPEG-2. (a) eliminación de cuadros y MPEG-2 a 2 Mbps, (b) eliminación de cuadros y
MPEG-2 a 4 Mbps, (c) eliminación de cuadros y MPEG-2 a 12 Mbps.
ESIME Culhuacan
100 CAPÍTULO 4
Fig. 4.14. Correlación normalizada de la marca de agua extraída en el video Foreman, atacado por intercambio de
cuadros combinado con MPEG-2. (a) intercambio de cuadros y MPEG-2 a 2 Mbps, (b) intercambio de cuadros y
MPEG-2 a 4 Mbps, (c) intercambio de cuadros y MPEG-2 a 12 Mbps.
Fig. 4.15. Correlación normalizada de la marca de agua extraída en el video Foreman, atacado por promediado de
cuadros combinado con MPEG-2. (a) promediado de cuadros y MPEG-2 a 2 Mbps, (b) promediado de cuadros y
MPEG-2 a 4 Mbps, (c) promediado de cuadros y MPEG-2 a 12 Mbps.
ESIME Culhuacan
102 CAPÍTULO 4
Fig. 4.17. Robustez en contra de la compresión MPEG-2 combinado con el ataque de ruido impulsivo a
diferentes porcentajes de densidad de ruido.
Fig. 4.18. Robustez en contra de la compresión MPEG-2 combinado con el ataque de ruido Gaussiano a
diferentes varianzas.
ESIME Culhuacan
104 CAPÍTULO 4
Fig. 4.19. Robustez en contra de la compresión MPEG-2 combinado con el ataque de eliminación de cuadros.
Fig. 4.20. Robustez en contra de la compresión MPEG-2 combinado con el ataque de intercambio de cuadros.
Fig. 4.21. Robustez en contra de la compresión MPEG-2 combinado con el ataque de colusión.
Basado en los resultados mostrados en la Fig. 4.16, podemos observar que la correlación
normalizada (CN) es alta (0.85) incluso cuando la secuencia de video marcada ha sido
comprimida usando MPEG2 a una tasa de bits de 1.5 Mbps. Las curvas mostradas en las Figs.
4.17 y 4.18 muestran la CN en contra de compresión MPEG2 a diferentes tasas de compresión
combinada con ruido impulsivo y Gaussiano respectivamente; y puede observarse que la
marca de agua extraída es suficientemente nítida (CN≈0.7), incluso si la densidad es 0.03 y la
varianza es 0.005. Las figuras 4.19, 4.20, y 4.21 muestran que la marca de agua insertada con
el sistema propuesto es robusta en contra de codificación MPEG2 a altas tasas de compresión
combinada con ataques de cuadros. En todos los casos, la marca de agua insertada puede ser
recuperada con muy poco o nada de daño incluso cuando se han eliminado hasta el 20% de los
cuadros marcados de la señal de video y esta ha sido comprimida con MPEG2 a una tasa de
1.5 Mbps.
La Fig. 4.22 muestra algunos patrones de marca de agua extraídos y su correspondiente valor
de correlación normalizada (CN) para demostrar la relación existente entre el valor CN y la
distorsión percibida por el sistema visual humano. La Fig. 4.22 demuestra que los valores en la
CN obtenida por el sistema propuesto para los diferentes ataques combinados mostrados en las
ESIME Culhuacan
106 CAPÍTULO 4
figuras 4.16-4.21 son totalmente aceptables, con lo que puede observarse que la marca de agua
extraída es lo suficientemente clara y distinguible aun después que la secuencia de video ha
sido severamente atacada.
Fig. 4.22. Marcas de agua extraídas para diferentes valores de correlación normalizada CN con respecto a la
original; (a) marca de agua original, (b) NC=0.98, (c) NC=0.9, (d) NC=0.81, (e) NC=0.7, (f) NC=0.6 y (g)
NC=0.51.
4.2 Conclusiones
107
108 CAPÍTULO 5
Algunos aspectos a tomar en consideración como trabajo futuro que pueden ser incorporados
al sistema propuesto, es el diseño de algoritmos o métodos que ayuden al mismo a enfrentar
los ataques geométricos, y otra propuesta es que el sistema pudiera autosincronizarse de forma
automática en la extracción de la marca de agua en los diversos cuadros seleccionados durante
el proceso de inserción, para de esta forma hacer aun mas robusto el sistema en contra de
ataques de cuadros mucho mas agresivos (mas del 30% de los cuadros de la secuencia) a los
mostrados en este trabajo de investigación. Aunque cabe mencionarse que utilizando el
sistema propuesto se pueden marcar el 100% de los cuadros de la secuencia video y de esta
manera soportar ataques de cuadros extremadamente agresivos, inclusive si se ataca toda la
secuencia; con la desventaja de hacer lento tanto el proceso de inserción como el de extracción
de la marca de agua. Así como también, se propone continuar con la implementación del
sistema en un procesador de propósito específico como un DSP o un FPGA, debido a que el
sistema es viable para su implementación en tiempo real.
109
110
[Conrad2005] A. Conrad Bovik, Handbook of image and video processing. 2nd edition,
Academic press, 2005.
[Cox2002] I. Cox, M. Miller, and J. Bloom, Digital Watermarking. San Francisco,
CA: Morgan Kaufmann, 2002.
[Craver1996] S. Craver, N. Memon, B. L. Yeo and M. Yeung. Can Invisible
Watermarks Resolve Rightful Ownerships? IBM Research Report RC
20509, July 1996.
[CSS] DVD Control Copy Association. Content Scramble System [en línea].
[citado 1 septiembre 2009]. Disponible en World Wide Web:
<http://www.dvdcca.org>
[Deguillaume1999] F. Deguillaume, G. Csurka, J. O’Ruanaidh, and T. Pun, “Robust 3D DFT
video watermarking,” Proc. SPIE Security Watermarking Multimedia
Contents I, vol. 3657, pp. 113–124, Jan. 1999.
[Eggers2003] J. J. Eggers, R. Bäuml, R. Tzschoppe, and B. Girod, “Scalar costa
scheme for information embedding,” IEEE Trans. Signal Process., vol.
15, pp. 1003–1019, Apr. 2003.
[Eskicioglu2003a] A. M. Eskicioglu, J. Town, and E. J. Delp, “Security of digital
entertainment content from creation to consumption,” Signal Process.
Image Commun. (Special Issue on Image Security), vol. 18, no. 4, pp.
237–262, Apr. 2003.
[Eskicioglu2003b] A. M. Eskicioglu, “Protecting intellectual property in digital multimedia
networks,” IEEE Comput., vol. 36, pp. 39–45, Jul. 2003.
[Fan2006] L. Fan, F. Yanmei, “A DWT-Based Video Watermarking Algorithm
Applying DS-CDMA,” IEEE Proc. of TENCON, Hong Kong,
November, Vol. 1, No. 1, 2006, pp. 1-4.
[González1996] González Rafael, “Tratamiento Digital de Imágenes”, Wilmington,
Delaware, Addison-Wesley, 1996.
[Hartung1997] F. Hatung, B. Girod, “Digital Watermarking of MPEG-2 coded video in
the bitstream domain,” Proc. Of Intl. Conference on Acoustic, Speech,
and Signal Processing (ICASSP 97), vol. 4, pp. 2621-2624, 1997.
ESIME Culhuacan
112
ESIME Culhuacan
114
ESIME Culhuacan
116
inventores)
CD Disco compacto
CN Correlación normalizada
117
118
RGB Sistema de señal de video que utiliza las señales rojo, verde y azul por
separado.
VCR Videograbadora
ESIME Culhuacan
120
121
122
ESIME Culhuacan
124
ESIME Culhuacan
126
ESIME Culhuacan
128
clear all;
close all;
clc;
% Valores Umbral %
llave=5; %% k %%
n_iter=10; %% i %%
% Leer el video %
nom_arch='unom.mat';
w_arch='w_unom40-Y.mat'; % Nombre del archivo marcado %
nf = 0; % Numero de Frames a procesar (0=Todo)
mov=getmov(nf,nom_arch); % Función para obtener el video %
mov_w=mov;
alto=size(mov,1);
ancho=size(mov,2);
nf=size(mov,4);
% Reproducir el video %
figure(1);
playmov(1,mov); % Reproduce el video (N veces,video)
129
130
[W,Map]=imread('IPN_48.bmp','bmp');
figure(2);
imshow(W,Map);
W=double(W);
W2=mezcla(W,llave,n_iter);
figure(3);
imshow(W2);
Patron=2*W2-ones(size(W2));
for i=1:nf
f=double(mov(:,:,:,i)); % i-ésimo cuadro
fycc=rgb2ycc(f); % Convertir RGB en YCC
fycc_w=fycc;
% 2D DWT %
[LL,D1,D2,D3]=dwt2(fycc(:,:,1),'db2');
LL_w=ins_frame(LL,Patron,V,Th1,Th2);
fycc_w(:,:,1)=idwt2(LL_w,D1,D2,D3,'db2');
rgb_w=ycc2rgb(fycc_w); % Convertir YCC en RGB
f_w= min( max(rgb_w,0), 255);
mov_w(:,:,:,i)=f_w;
end
figure(4);
playmov(2,mov_w);
savemov(mov_w,w_arch);
clear all;
close all;
clc;
% Valores Umbral %
llave=5; %% k %%
n_iter=10; %% i %%
mov_w=mov;
alto=size(mov,1);
ancho=size(mov,2);
nf=size(mov,4);
% Reproducir el video %
figure(1);
playmov(1,mov); % Reproduce el video (N veces,video)
ii=0;
for i=1:nf-1 % para todos los cuadros de video
ii=ii+1;
f=double(mov(:,:,:,i)); % i-ésimo cuadro
fycc=rgb2ycc(f); % Convertir RGB en YCC
% 2D DWT %
[LL,D1,D2,D3]=dwt2(fycc(:,:,1),'db2');
ESIME Culhuacan
132
Pat_rec(:,:,ii)=ext_frame(LL,V,Th1,Th2);
end
SPat_rec=zeros(size(Pat_rec,1),size(Pat_rec,2));
for i=1:ii
SPat_rec=SPat_rec+Pat_rec(:,:,i);
end
SPat_rec=SPat_rec/ii;
SPat_rec=2*(SPat_rec>0)-ones(size(SPat_rec));
SPat=inv_mezcla(SPat_rec,llave,n_iter);
[Patron,Map]=imread('IPN_48.bmp','bmp');
Patron=double(Patron);
Patron=2*Patron-ones(size(Patron));
figure(2);
subplot(1,2,1); imshow(SPat); % Marca de Agua extraída %
subplot(1,2,2); imshow(Patron); % Marca de Agua Original %
SPat=double(SPat);
error=sum(sum(SPat~=Patron));
fprintf('bits erróneos =%d \n',error);
[N,M]=size(SPat);
Cr=0;
Cr=sum(sum(SPat.*Patron))/(N*N)
function CW=ins_frame(C,Patron,V,Th1,Th2)
alfa=9*Th2/16;
[T1,T2]=size(C);
CW=C;
k1=1;
for i=1:V:T1
k2=1;
for j=1:V:T2-V
ventana=C(i:i+2,j:j+2);
prom=mean2(ventana);
Vc=ventana(2,2);
d1=abs(prom-Vc);
d2=d1/2;
Vc_w=Vc;
if k1<=48 & k2<=48
if d1<Th1
if (Vc>prom) & (Patron(k1,k2)==1) & (d1<Th2)
Vc_w=Vc+9*(Th2-d1)/8+alfa;
end
if (Vc>prom) & (Patron(k1,k2)==-1) & (d1>Th2)
Vc_w=Vc+9*(Th2-d1)/8-alfa;
end
if (Vc<prom) & (Patron(k1,k2)==1) & (d1<Th2)
Vc_w=Vc-9*(Th2-d1)/8-alfa;
end
if (Vc<prom) & (Patron(k1,k2)==-1) & (d1>Th2)
Vc_w=Vc-9*(Th2-d1)/8+alfa;
end
end
end
ventana(2,2)=Vc_w;
CW(i:i+2,j:j+2)=ventana;
k2=k2+1;
end
k1=k1+1;
end
ESIME Culhuacan
134
function P=ext_frame(WC,V,Th1,Th2)
[T1,T2]=size(WC);
P=zeros(fix(T1/V),fix(T2/V));
k1=1;
for i=1:V:T1
k2=1;
for j=1:V:T2-V
ventana=WC(i:i+2,j:j+2);
prom=mean2(ventana);
Vc=ventana(2,2);
d1=abs(prom-Vc);
d2=d1/2;
if d1>Th1
wbit=0;
else
if d1>=Th2
wbit=1;
else
wbit=-1;
end
end
for i=1:size(movdata,4)
mov(i).cdata=movdata(:,:,:,i);
mov(i).colormap=[];
end
save(arch,'mov')
if nf == 0
nf = length(mov);
end
for i = 1:nf
movdata(:,:,:,i) = mov(i).cdata;
end
function playmov(n,mov)
for i = 1:size(mov,4)
m(i).cdata = uint8(mov(:,:,:,i));
m(i).colormap = [];
end
movie(m,n,30)
Función RGB2YCC la cual convierte el espacio de color RGB al espacio de color YCC
% Matriz de Transformación %
[nr,nc,c] = size(rgb);
rgb = reshape(rgb,nr*nc,3);
ESIME Culhuacan
136
% Transformación de color %
ycc = m * rgb';
ycc = ycc + repmat([0; 0.5; 0.5],1,nr*nc);
ycc = reshape(ycc',nr,nc,3);
Función YCC2RGB la cual convierte el espacio de color YCC al espacio de color RGB
% Matriz de Transformación %
[nr,nc,c] = size(ycc);
ycc = reshape(ycc,nr*nc,3);
% Transformación de color %
rgb = reshape(rgb',nr,nc,3);
function W2=mezcla(X,k1,n1)
[N,M]=size(X);
W2=X(:,:);
A1=[1,1;k1,k1+1];
for iter=1:n1
for i=0:M-1
for j=0:N-1
Pos=[i,j];
N_pos=mod(A1*Pos',M);
WQ(N_pos(1)+1,N_pos(2)+1)=W2(Pos(1)+1,Pos(2)+1);
end
end
W2=WQ;
end
function W3=inv_mezcla(W_mix,k1,n1)
B1=[k1+1,-1;-k1,1];
W3=W_mix;
[M,N]=size (W_mix);
for iter=1:n1
for i=0:M-1
for j=0:M-1
Pos=[i,j];
N_pos=mod(B1*Pos',M);
WZ(N_pos(1)+1,N_pos(2)+1)=W3(Pos(1)+1,Pos(2)+1);
end
end
W3=WZ;
end
ESIME Culhuacan
138
1. Rogelio Reyes, Clara Cruz, Mariko Nakano and Héctor Pérez, “Video Watermarking
Algorithm Resilient to MPEG-2 Compression and Collusion Attacks”, 6th Mexican
International Conference on Artificial Intelligence, Workshop in Computer Security,
Aguascalientes, México, 5-9, Noviembre, 2007.
2. Raul Martinez, Rogelio Reyes, Clara Cruz, Mariko Nakano and Héctor Pérez, “A DWT-
Based Video Watermarking Scheme Resilient to MPEG-2 Compression and Collusion
Attacks”, International Symposium on Information Theory and its Applications,
ISITA2008, Auckland, New Zealand, 7-10, December, 2008.
139
Artículos en revistas nacionales