Sei sulla pagina 1di 162

INSTITUTO POLITECNICO NACIONAL

ESCUELA SUPERIOR DE INGENIERÍA


MECÁNICA Y ELÉCTRICA
Unidad Culhuacan

Sección de Estudios de Posgrado e Investigación

Marca de Agua Digital


en Video Digital

TESIS
Que para obtener el grado de
Doctorado en Comunicaciones y Electrónica

Presenta
M. EN C. ROGELIO REYES REYES

Asesora
Dra. Mariko Nakano Miyatake.

México D.F. Septiembre 2009


Resumen
Hoy en día, el contenido de video digital es uno de los medios de expresión más comunes, el
cual se propaga rápida y ampliamente a través de la red de Internet o en redes punto a punto.
Este tipo de contenido digital puede ser copiado y modificado fácilmente por personas sin
autorización utilizando una computadora personal, lo cual causa serios problemas de violación
a los derechos de autor sobre ese contenido. El desarrollo de soluciones técnicas basado en
marcas de agua digitales para la protección de los derechos de autor ha sido un tópico de
investigación ampliamente estudiado durante la última década. La protección de derechos de
autor en video digital basado en marcas de agua, inserta información del propietario
directamente en los datos de video, lo cual brinda al autor o propietario del contenido una
prueba legal de propiedad en caso de una disputa legal, también puede determinar si algún
usuario esta haciendo copias sin autorización del video marcado o si este esta siendo utilizado
de alguna manera ilegal, etc.

En este trabajo de investigación, se propone un sistema de marca de agua robusto, para la


protección de derechos de autor en video digital; donde el proceso de extracción de la marca
de agua es completamente a ciegas, ya que no requiere ninguna información directa o
derivada, del video original ni de la marca de agua original. El algoritmo inserta patrones
binarios bidimensionales reconocibles visualmente, los cuales pueden ser logotipos de
compañías o cualquier otra imagen; en el dominio de la Transformada Discreta Wavelet de
algunos cuadros de video seleccionados aleatoriamente. Antes del proceso de inserción,
únicamente son necesarias dos llaves para desordenar los datos de la marca de agua mediante
el método de mezclas caóticas, con la finalidad de incrementar la seguridad. Las ventajas
principales del sistema propuesto son: la extracción de la marca de agua es completamente a
ciegas, su bajo costo computacional y su desempeño en contra de ataques combinados al video
es mejor que otros métodos propuestos por diferentes autores. Resultados obtenidos
demuestran la imperceptibilidad de la marca de agua y que la marca de agua extraída es
suficientemente distinguible aun después de que la secuencia de video ha sido sometida a
diversos ataques combinados.

vii
Abstract

Nowadays, digital video contents are propagated rapidly and widely via World Wide Web or
Peer-to-Peer Network. These contents can be copied and modified easily by unauthorized
persons using personal computers and this situation causes serious copyright violation
problems. The developing of technical solutions based on watermarking technique for
copyright protection has been a topic of active research during the last decade. In the video
watermarking, copyright information is embedded into the video data so that the rightful
owner can at least prove his ownership in the case of a dispute, determining if some user is
making unauthorized copies of watermarked video or using it in an illegal manner, etc.

In this investigation, we propose a robust digital video watermarking scheme with completely
blind extraction process, where the original video data, original watermark nor any other
information derivative of them, are not required in order to retrieve the embedded watermark.
The proposed algorithm embeds 2-D binary visually recognizable patterns, such as company
trademarks and owner’s logotype, etc., in the Discrete Wavelet Transform domain of some
randomly selected video frames for copyright protection. Before the embedding process, only
two numerical keys are required to transform the watermark data into a noise-like pattern
using the chaotic mixing method which helps to increase the security. The main advantages of
the proposed scheme are its completely blind detection scheme, robustness against common
video attacks, combined attacks and its low complexity implementation. The combined attacks
consist of MPEG-2 compression and common video attacks, such as noise contamination,
collusion attacks, frame dropping and swapping. Extensive simulation results also show that
the watermark imperceptibility and robustness outperform other previously reported methods.
The extracted watermark data from the watermarked video sequences is enough clear even
after watermark video suffered from several attacks.

viii
Agradecimientos
A la Dra. Mariko Nakano Miyatake, mi directora de tesis, por brindarme la confianza de
realizar este trabajo, sus apreciados consejos, críticas y sugerencias durante el desarrollo de
esta tesis doctoral. Al Dr. Héctor Manuel Pérez Meana, por compartir su tiempo de manera
generosa durante el desarrollo de esta investigación, con sus constantes y valiosas
aportaciones.

A mis sinodales, Dr. Volodymyr Ponomaryov, Dr. Oleksiy Pogrebnyak, Dr. Héctor Manuel
Pérez Meana y Dr. Francisco Javier Gallegos Funes, por sus substanciales sugerencias y
críticas constructivas para mejorar la calidad del presente trabajo.

A mi esposa, Clara, por su infinito apoyo, paciencia, amor y comprensión, sin lo que hubiese
sido imposible llegar a este momento.

A mis princesas, Amairani y Vania, por llenar mi vida de dicha y bendiciones; por brindarme
tanto amor con sus angelicales risas y llantos, que me hacen soñar y vivir, aunque no pueda
compensar todo el tiempo que les he robado, con mis desapariciones en presencia.

A mis padres y hermanos, Flor, One, Isaac e Ivon, por su invaluable cariño y apoyo
incondicional brindado, no solamente a mi, sino a mi esposa y mis princesas.

A mis colegas y amigos, a quienes tengo siempre presentes, ya que con sus consejos,
confianza y apoyo han contribuido a animarme durante estos años.

Al Instituto Politécnico Nacional, por haberme brindado un espacio de desarrollo; por


sentirme orgulloso de pertenecer a él y sobretodo por darme una formación profesional. Al
CONACYT, por el apoyo recibido para la realización de este trabajo.

Finalmente, y no menos importante a Dios, por permitirme haber llegado hasta este momento
y mostrarme el camino a seguir.

ix
A mi amada esposa, Clara
y
mis princesas, Amairani y Vania
Índice
Resumen vii

Abstract viii

Agradecimientos ix

1 Introducción 1
1.1 Objetivo ……………………………………………………………………..... 1
1.2 Metas …………………………………………………………………………. 1
1.3 Justificación …………………………………………………………………... 2
1.4 Aportaciones …………………...………..……………………………………. 4
1.5 Organización de la tesis ………………………………………………………. 4

2 Marcas de agua digitales en video 7


2.1 Marcas de agua .……………………………………………………………..... 7
2.2 Visión general de la protección de contenido de video digital ……………..... 8
2.3 Soluciones técnicas y legales en la protección del video digital ……………... 12
2.3.1 Soluciones legales …………………………………………………. 12
2.3.2 Soluciones técnicas ……..…………………………………………. 13
2.4 Marcas de agua en video ..……………………………………………………. 15
2.5 Modelos genéricos de marcas de agua en video ……………………………... 17
2.5.1 Etapas de inserción y detección de la marca de agua …….………... 17
2.5.1.1 Marcas de agua en secuencias de video en banda base ... 19
2.5.1.2 Compresión con marca de agua ……………………….. 19
2.5.1.3 Marcas de agua en tramas comprimidas ………………. 20
2.5.2 Dominios de inserción y detección de la marca de agua …………... 20
2.5.2.1 Inserción en el dominio espacial ………………………. 20
2.5.2.2 Inserción en el dominio transformado …………………. 21
2.5.3 Algoritmos de inserción y detección de la marca de agua ….……... 21
2.5.3.1 Inserción aditiva ……………….………………………. 22
2.5.3.2 Inserción multiplicativa ……………..…………………. 22
2.5.3.3 Inserción por cuantificación .....……..…………………. 23
2.6 Tipos de marca de agua …………………………..…………………………... 23
2.7 Detección de la marca de agua …………………...…………………………... 24
2.8 Requerimientos técnicos para una marca de agua en video ……………..…… 25
2.8.1 Visibilidad y robustez de las marcas de agua ….…………………... 26
2.8.2 Datos útiles de la marca de agua …………………………………... 26
2.8.3 Llave secreta para la seguridad de la marca de agua ………………. 27
2.8.4 Inserción y detección en tiempo real ………………………………. 27
2.9 Ataques y robustez de la marca de agua ……………………………………... 28
2.9.1 Ataque de conversión de espacios de color ………………………... 29
2.9.1.1 Espacio de color RGB ………………………………..... 30
2.9.1.2 Espacio de color YCbCr ……………………………...... 31
2.9.1.3 Espacio de color YUV ………………………………..... 32
2.9.2 Ataque de ruido …………………………..………………………... 33
2.9.3 Ataque de eliminación de cuadros ...……..………………………... 34
2.9.4 Ataque de colusión ...……………………..………………………... 34
2.9.5 Ataque de intercambio de cuadros ...……..………………………... 35
2.9.6 Ataque de falsificación …………....……..………………………... 35
2.9.7 Ataques geométricos ……………....……..………………………... 36
2.9.7.1 Cambio de escala ……………………………………..... 36
2.9.7.2 Recorte ………...……………………………………..... 36
2.9.7.3 Rotación ……….……………………………………..... 37
2.9.7.4 Traslación ……...……………………………………..... 38
2.9.8 Compresión con perdidas .………....……..………………………... 38
2.10 Antecedentes de sistemas de marca de agua en video .…………………….… 40
2.10.1 Sistemas de marca de agua en secuencias de video en banda base ... 40
2.10.2 Sistemas de marca de agua con compresión ……………………..... 49
2.10.3 Sistemas de marca de agua en tramas comprimidas ……………..... 52
2.11 Comparación entre los diferentes modelos genéricos de marcas de agua en
video ………………….…………………………………………………….… 55
2.12 Comparación entre los diferentes sistemas de marca de agua en secuencias de
video en banda base .….…………………………………………………….… 57
2.13 Conclusiones …………………………………………………………………. 59

3 Sistema de marca de agua para video digital propuesto 61


3.1 Desarrollo del sistema de marca de agua para video digital …………………. 61
3.1.1 Características principales del sistema propuesto …………………. 61
3.1.2 Diseño del sistema …………………………………………………. 63
3.2 Inserción y extracción de la marca de agua …………………………………... 68
3.2.1 Preprocesamiento de la marca de agua ……………………………. 68
3.2.2 Sistema visual humano sobre canal de colores básicos ……………. 70
3.2.3 Algoritmo de inserción de la marca de agua en el video digital …... 70
3.2.4 Algoritmo de extracción de la marca de agua en el video digital ..... 74
3.3 Conclusiones ……………………………..…………………………………... 77

4 Resultados experimentales 79
4.1 Evaluación del sistema .……………………………………………………..... 79
4.1.1 Imperceptibilidad ….………………………………………………. 80
4.1.2 Complejidad computacional del sistema propuesto ..……………… 83
4.1.2.1 Complejidad del algoritmo de inserción de la marca de
agua en video …………...…………………………….... 84
4.1.2.2 Complejidad del algoritmo de extracción de la marca de
agua en video …………………………………………... 85
4.1.2.3 Procesamiento de video en tiempo real utilizando
procesadores digitales de señales ……………...………. 85
4.1.3 Robustez …………………………………………………………… 87
4.1.3.1 Ataques clásicos al video …………………………….... 87
4.1.3.2 Comparación con otros sistemas propuestos
anteriormente …………………………………………... 89
4.1.3.3 Ataques combinados con MPEG-2 ……………………. 91
4.2 Conclusiones ……………………………..…………………………………... 106

5 Conclusiones generales y trabajo futuro 107

Referencias 109

Apéndice A - Glosario 117

Apéndice B - Secuencias de video utilizadas 121

Apéndice C - Código fuente 129

Apéndice D - Publicaciones 139


Índice de figuras
2.1 Ejemplo de empaquetado ….………………………………………………..... 10
2.2 Ejemplo del uso del DRM y ataques ………………………………………..... 11
2.3 Modelo de marcado de agua de video en banda base ..……………………..... 19
2.4 Modelo de marcado de agua de video con compresión MPEG ...…………..... 19
2.5 Modelo de marcado de agua de video en tramas MPEG comprimidas ...…..... 20
2.6 Valores de correlación para tres diferentes videos ...………………………..... 25
2.7 Marcas de agua extraídas con diferentes valores de BER …………………..... 26
2.8 Espacio de color RGB ……………...…..….………………………………..... 31
2.9 Esquema de inserción usado en JAWS ……………………………………..... 40
2.10 Esquema de inserción usado por Zhuang ….………………………………..... 41
2.11 Esquema de inserción usado por Fan …..….………………………………..... 42
2.12 Esquema de inserción usado por Li ...…..….………………………………..... 43
2.13 Esquema de inserción usado por Wang ...….………………………………..... 43
2.14 Esquema de inserción usado por Ko .…..….………………………………..... 44
2.15 Esquema de inserción usado por Li ...…..….………………………………..... 45
2.16 Esquema de inserción usado por Mirza ...….………………………………..... 46
2.17 Esquema de inserción usado por Rathore ....………………………………..... 46
2.18 Esquema de inserción usado por Koz .....….………………………………..... 47
2.19 Esquema de inserción usado por Liu …..….………………………………..... 48
2.20 Esquema de inserción usado por Khalilian ..………………………………..... 48
2.21 Esquema de inserción usado por Chung .….………………………………..... 50
2.22 Esquema de inserción usado por Noorkami .………………………………..... 51
2.23 Esquema de inserción usado por Hartung ....………………………………..... 53
2.24 Esquema de inserción usado por Noorkami .………………………………..... 53
2.25 Esquema de inserción usado por Zhang ..….………………………………..... 54
3.1 Representación grafica de los umbrales y coeficientes utilizados durante el
proceso de inserción de la marca de agua ……………………………………. 64
3.2 Marcas de agua procesadas con mezclas caóticas …………………………..... 70
3.3 Sensibilidad de tres tipos de conos: R(rojo), G(verde) y B(azul) ...………..... 71
3.4 Diagrama a bloques del proceso de inserción de la marca de agua en video … 71
3.5 Diagrama a bloques del proceso de extracción a ciegas de la marca de agua en
video ………………………………………………………………………….. 75
4.1 Curvas de evaluación del PSNR y CN para diversos valores de Th1 ...……..... 80
4.2 Valor del MAE para diversos valores de Th1 ...……………………………..... 81
4.3 Prueba de imperceptibilidad ………………………………………………….. 83
4.4 Robustez de la marca de agua contra contaminación de ruido ………………. 88
4.5 Correlación normalizada contra ataques de cuadros ………………………… 88
4.6 Correlación normalizada de la marca de agua extraída en el video bus, atacado
por ruido gaussiano combinado con MPEG-2 ……………………………….. 92
4.7 Correlación normalizada de la marca de agua extraída en el video bus, atacado
por ruido impulsivo combinado con MPEG-2 ……………………………….. 93
4.8 Correlación normalizada de la marca de agua extraída en el video bus, atacado
por eliminación de cuadros combinado con MPEG-2 ……………………….. 94
4.9 Correlación normalizada de la marca de agua extraída en el video bus, atacado
por intercambio de cuadros combinado con MPEG-2 ……………………….. 95
4.10 Correlación normalizada de la marca de agua extraída en el video bus, atacado
por promediado de cuadros combinado con MPEG-2 ……………………….. 96
4.11 Correlación normalizada de la marca de agua extraída en el video Foreman,
atacado por ruido gaussiano combinado con MPEG-2 ...…………………….. 97
4.12 Correlación normalizada de la marca de agua extraída en el video Foreman,
atacado por ruido impulsivo combinado con MPEG-2 …...………………….. 98
4.13 Correlación normalizada de la marca de agua extraída en el video Foreman,
atacado por eliminación de cuadros combinado con MPEG-2 ...…………….. 99
4.14 Correlación normalizada de la marca de agua extraída en el video Foreman,
atacado por intercambio de cuadros combinado con MPEG-2 ...…………….. 100
4.15 Correlación normalizada de la marca de agua extraída en el video Foreman,
atacado por promediado de cuadros combinado con MPEG-2 ...…………….. 101
4.16 Robustez en contra de la compresión MPEG-2 a diferentes tasas ..………….. 102
4.17 Robustez en contra de la compresión MPEG-2 combinado con el ataque de
ruido impulsivo a diferentes densidades ……………………………………... 103
4.18 Robustez en contra de la compresión MPEG-2 combinado con el ataque de
ruido Gaussiano a diferentes varianzas ..……………………………………... 103
4.19 Robustez en contra de la compresión MPEG-2 combinado con el ataque de
eliminación de cuadros ………………...……………………………………... 104
4.20 Robustez en contra de la compresión MPEG-2 combinado con el ataque de
intercambio de cuadros ………………...……………………………………... 104
4.21 Robustez en contra de la compresión MPEG-2 combinado con el ataque de
colusión ………………………………………………………………………. 105
4.22 Marcas de agua extraídas para diferentes valores de correlación normalizada
CN con respecto a la original ………………………………………………… 106
Índice de tablas
1.1 Ingresos perdidos en México …………....…………………………………..... 3
2.1 Resumen de sistemas DRM para video ...…………………………………..... 18
2.2 Comparación entre los diferentes modelos genéricos de marcas de agua en
video ………………………………………………………………………….. 56
2.3 Comparación entre los diferentes sistemas de marca de agua en secuencias de
video en banda base .………………………………………………………….. 57
4.1 Criterio de evaluación MOS …………………………………………………. 82
4.2 Comparación del desempeño del sistema propuesto …………………………. 90
Capítulo 1
Introducción

1.1 Objetivo

Investigar, desarrollar y evaluar un sistema para la inserción y extracción completamente a


ciegas de una imagen binaria como marca de agua digital para la protección de los derechos de
autor en video digital, el cual tenga una baja complejidad computacional y sea capaz de
insertar la marca de agua como una parte indeleble e inseparable del video marcado,
preservando la calidad del video original así como una alta imperceptibilidad de la marca de
agua y sea robusto a ataques intencionales y no intencionales al video digital.

1.2 Metas

• Investigar y comprender los conceptos relacionados con las técnicas de marcas de agua
en video digital.
• Revisión bibliográfica sobre los algoritmos de marca de agua para video digital
propuestos en la literatura hasta la fecha.
• Investigar y analizar los algoritmos de marcas de agua en video digital propuestos en la
literatura para conocer las inconveniencias aun existentes en este campo.
• Desarrollar un sistema eficiente de marcado de agua para video digital tomando en
consideración los requerimientos mencionados en el objetivo.
• Evaluación de la imperceptibilidad y robustez del sistema de marca de agua para video
digital propuesto, en contra de los ataques que comúnmente se llevan a cabo sobre el
video digital.
• Evaluación de la robustez del sistema de marca de agua para video digital propuesto,
en contra de ataques clásicos al video digital combinados con la codificación con
pérdidas MPEG2 a bajas tasas de compresión.

1
2 CAPÍTULO 1

1.3 Justificación

Hoy en día en distintos países, uno de los mayores problemas a los que se enfrentan los
creadores de contenidos digitales es la piratería, la cual puede entenderse como el copiado
ilegal de programas informáticos, música, imágenes, películas, etc., y es efectuada sin el
consentimiento del titular de los derechos de autor1 o, en su defecto, sin autorización legal,
afectando así tanto a las empresas como al mismo país, debido a que provoca cuantiosas
pérdidas fiscales para el gobierno, inhibe la generación de nuevos empleos, etc.

La piratería está presente en todos los países con mayor o menor intensidad, debido que
existen varios factores tales como la solidez de las leyes de protección intelectual, la
infraestructura necesaria para copiar las obras originales y las diferencias culturales. México
ocupa el cuarto lugar en piratería, sólo superado por Rusia, China e Italia en cuanto a pérdidas
generadas en la industria de música, películas, libros, software de entretenimiento y comercial,
esto de acuerdo con el informe global 2008 Reporte Especial 301, de la Alianza Internacional
para la Propiedad Intelectual (IIPA, por sus siglas en inglés) que agrupa a mil 900 empresas de
68 naciones, con sede en EU; durante los últimos siete años las industrias de la música,
software de entretenimiento, software comercial, películas y libros ha perdido anualmente, en
promedio, casi un mil millones de dólares por la piratería, lo que coloca a México en el primer
lugar de América Latina. En el siguiente cuadro se observa que en 2007 las pérdidas
ascendieron a mil 266 millones de dólares, es decir entre 2006 y 2007 se incrementaron 16.8%
[Profeco2008].

CANACINE también concluye que seis de cada 10 personas de la Ciudad han adquirido una
vez una película pirata, y de ellos 14 por ciento sólo compra productos ilegales. Señala que en
México hay 30 mil puntos de venta ilegales y el año pasado se comercializaron entre 30 y 45

1
Los derechos de autor (o copyright) son los derechos que puede adquirir una persona sobre un material que ha
creado. Un copyright sobre un trabajo se compone de varias partes: derecho a hacer y distribuir copias del trabajo
registrado, derecho a controlar su difusión, derecho a protegerlo contra alteraciones, y derechos sobre trabajos
derivados (creación de versiones modificadas del original) [Acken1998].

SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN


INTRODUCCIÓN 3

millones de DVD o VCD piratas, mientras que la industria formal vendió o rentó 22 millones
de copias. Además revela que la piratería ha provocado pérdidas por 330 millones de dólares
para la industria cinematográfica y del video, en tanto que los cines dejan de vender casi 40
millones de boletos. Las cifras indican que la piratería se concentra principalmente en la
música y películas, aunque ya está afectando a otros rubros como el de bebidas alcohólicas,
cine y medicamentos [PROFECO2008].

Tabla 1.1 Ingresos perdidos en México.


Millones de dólares
2001 2002 2003 2004 2005 2006 2007
Música 366.8 459.0 360.0 326.0 376.8 486.6 527.0
Software
202.5 ND 136.9 132.2 137.7 182 273
entretenimiento
Software
146.9 168.9 220.0 222.2 214.2 374 425
comercial
Películas 50.0 50.0 50.0 140.0 483.0 ND ND
Libros 40.0 40.0 40.0 42.0 42.0 41 41
Total 806.0 717.9 806.9 862.2 1,253.4 1,083.6 1,266.0
ND: No disponible
Fuente: Dirección General de Estudios Sobre Consumo de Profeco, con información de la Internacional
Intelectual Property Alliance (IIPA) 2008 Special 301 Report, México [PROFECO2008].

Las marcas de agua digitales se han convertido últimamente en un área de intensa


investigación debido al uso común de archivos digitales en la era de la Internet así como en la
necesidad de encontrar una solución a la protección de los derechos de autor en este tipo de
materiales digitales, entre otras diversas potenciales aplicaciones de estas técnicas. Los
sistemas de marca de agua insertan una señal, algunas veces llamada señal de inserción o
marca de agua, dentro de otra señal, llamada señal huésped. La metodología de inserción debe
hacerse de tal forma que al insertar la marca de agua dentro de la señal huésped, esta no cause
una degradación severa a la calidad de la señal huésped. Al mismo tiempo, la inserción debe
ser robusta a degradaciones comunes de la señal como la compresión con pérdidas, así como a
degradaciones o modificaciones deliberadas a la señal huésped con la finalidad de eliminar o
degradar la marca de agua.

ESIME Culhuacan
4 CAPÍTULO 1

1.4 Aportaciones

• Se desarrollo un sistema para la inserción y la extracción de una imagen binaria como


marca de agua digital para la protección de los derechos de autor en video digital, el
cual presenta una alta imperceptibilidad de la marca de agua insertada.
• El sistema de marca de agua para video digital propuesto permite la inserción de una
cantidad de datos suficientemente grande como para permitir insertar una imagen
binaria como marca de agua, la cual puede ser un logotipo de alguna compañía o
cualquier otra imagen.
• El proceso de extracción de la marca de agua del sistema propuesto se lleva a cabo
completamente a ciegas, lo que implica que ningún dato original como: el video
original, la marca de agua original o ninguna información derivada de ellos, es
requerida durante el proceso de extracción de la marca de agua. Haciendo al sistema
propuesto, práctico y útil para aplicaciones de control de reproducción o alguna otra
aplicación donde el contenido original no esta disponible en el decodificador final.
• El sistema de marca de agua para video digital propuesto es robusto en contra de
ataques clásicos al video digital combinados con la codificación con pérdidas MPEG2
a bajas tasas de compresión.
• La marca de agua extraída es lo suficientemente clara y nítida aun después de sufrir
ataques o degradaciones severas, con lo que se puede asegurar la propiedad del autor
sobre el video digital.
• El sistema de marca de agua para video digital propuesto tiene una baja complejidad
computacional, haciéndolo de esta forma viable de ser implementado para aplicaciones
en tiempo real.

1.5 Organización de la tesis

Este trabajo de investigación esta organizado principalmente en cinco partes:

El primer capítulo explica brevemente el objetivo y la justificación de la investigación, la cual


se basa principalmente en el grave problema de la piratería en México y en otros países, así

SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN


INTRODUCCIÓN 5

como también en la necesidad de contar con un mecanismo técnico que evite en la medida de
lo posible el incremento en esta práctica ilegal, y que sirva de herramienta para los creadores
de materiales digitales como una prueba de propiedad sobre el contenido digital, preservando
de esta forma el derecho de autor.

En el capítulo 2 se presenta un estudio general de la protección del contenido del video digital,
sus antecedentes, se analizaran las condiciones de aplicación, así como las posibilidades y las
limitaciones de las marcas de agua.

En el capítulo 3 se estudian y analizan las condiciones de diseño que se tuvieron en


consideración para el desarrollo del sistema, posteriormente se explica detalladamente cada
uno de los pasos necesarios que deben llevarse a cabo tanto para el proceso de inserción como
para el de extracción de la marca de agua; así como su análisis y observaciones particulares de
cada proceso.

En el capítulo 4 se muestran los resultados obtenidos para la imperceptibilidad y robustez del


sistema de marca de agua para video digital propuesto, el cual fue sometido a los ataques que
comúnmente se llevan a cabo sobre el video digital; además se analizo y reporto su
comportamiento en contra de ataques clásicos al video digital combinados con la codificación
con pérdidas MPEG2 a bajas tasas de compresión.

Y finalmente en el capítulo 5 se dan las conclusiones generales, ventajas del sistema propuesto
y algunas propuestas de trabajos posteriores.

ESIME Culhuacan
6 CAPÍTULO 1

SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN


Capítulo 2
Marcas de agua digitales en video
El uso de archivos digitales ofrece enormes oportunidades para los creadores; sin embargo, no
se necesita gran habilidad para que cualquier persona pueda hacer copias perfectas, y aunado a
la facilidad con la cual estas pueden ser distribuidas también se favorece el mal uso, la
distribución, el plagio y la piratería. Actualmente existen software de Internet muy populares
basados en arquitecturas punto-a-punto (P2P, peer-to-peer, como Kazaa, BitTorrent, eDonkey
y Gnutella) los cuales han sido usados para compartir (distribuir) películas, música, software y
otros materiales protegidos por los derechos de autor (copyright). Además, los sistemas
futuros P2P podrán encriptar los datos a ser compartidos, preservando el anonimato de estos
usuarios, soportando un gran número de usuarios y siendo mas robustos [Biddle2002],
[Parloff2003]. Los adelantos en los sistemas P2P crearan considerables retos en la ejecución
de los derechos reservados. Preocupados acerca de las consecuencias del copiado ilegal y la
distribución masiva, los propietarios de los diferentes contenidos mencionados anteriormente
están interesados en sistemas los cuales puedan proteger sus derechos de propiedad sobre los
bienes distribuidos, mientras que los distribuidores y los compradores necesitan garantías
respecto a la autenticidad y la integridad de dichos bienes para de esta forma preservar el valor
económico del contenido multimedia. Desafortunadamente, los retos científicos y técnicos
para asegurar y proteger el contenido del video digital son varios y muy complejos, los cuales
no se han podido solucionar mediante investigaciones previas.

2.1 Marcas de Agua

Una marca de agua digital puede compararse con una marca de agua tradicional. Las marcas
de agua tradicionales o físicas son agregadas a algunos tipos de papel (el uso más común es en
billetes) para brindar una prueba de autenticidad. Generalmente son textos o figuras que no
son perceptibles a menos que el papel sea mirado a trasluz. A este tipo de marcas de agua se

7
8 CAPÍTULO 2

les conoce como marcas de agua físicas porque las mismas existen en un medio físico. Hoy en
día, las marcas de agua físicas son comúnmente utilizadas para autenticar documentos
importantes, por ejemplo, actas, escrituras, pasaportes, billetes, etc. Con el avance de la
Internet y la proliferación de datos digitales en los medios, es natural que se pretenda extender
esta idea de las marcas de agua a los datos digitales. La aplicación más popular de las marcas
de agua digitales es utilizarla para brindar una prueba de propiedad de un material digital
(imagen, audio o video) mediante la inserción de información del propietario como una marca
de agua dentro de los datos mismos del material digital.

La marca de agua digital es una señal que se inserta en un archivo digital de manera que pueda
ser detectada por una computadora pero que no sea perceptible para el ojo u oído humanos.
Esta señal generalmente contiene información relacionada con el contenido del archivo, como
datos sobre sus dueños o creadores, restricciones de distribución u otra información adicional
para proteger los derechos de autor en productos digitales. De esta forma la inserción de
marcas de agua en archivos digitales se perfila como una de las principales tecnologías
disponibles para resolver esta problemática [Yeung1998], [Voyatzis1998], [Swanson1998a].

2.2 Visión General de la Protección de Contenido de Video Digital

La Alianza Internacional de la Propiedad Intelectual (IIPA, International Intellectual Property


Alliance) [IIPA1984], es una coalición del sector privado formada en 1984 para representar a
las industrias basadas en los derechos de autor de los E.U. en esfuerzos bilaterales y
multilaterales, para mejorar la protección internacional de materiales con derechos registrados.
Existen tres industrias con principal interés en la protección del contenido digital: la industria
de las películas, la industria de la electrónica de consumo y la industria de la tecnología de la
información. Las instituciones principales representan compañías que abarcan: desde
propietarios de contenido, fabricantes de dispositivos y proveedores de servicios.

Una propuesta para resolver el problema de la protección del contenido de video digital son
los sistemas administradores de derechos digitales (DRM, por sus siglas en ingles), los cuales

SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN


MARCAS DE AGUA DIGITALES EN VIDEO 9

protegen y hacen cumplir los derechos asociados con el uso del contenido digital
[Eskicioglu2003a], [Eskicioglu2003b], [Hartung2000].

• El objetivo primario para un DRM es asegurar que el acceso al contenido protegido


(como el video) sea posible únicamente bajo las condiciones especificadas por el
propietario del contenido. El acceso no autorizado debe ser prevenido debido a que
tales accesos son una oportunidad para obtener una versión desprotegida del contenido.
Si un contenido desprotegido es obtenido, este puede ser distribuido y usado de
cualquier manera.

• El sistema DRM también previene la creación de copias no autorizadas (protección


contra copia, copy protection) y proporciona un mecanismo mediante el cual las copias
pueden ser detectadas y rastreadas (content tracking).

Para satisfacer el objetivo primario son necesarios 4 requisitos en un sistema DRM.

1. El sistema DRM “empaqueta” el contenido a ser protegido de una manera segura.


2. El sistema DRM debe obtener las condiciones de acceso especificadas por el
propietario del contenido protegido.
3. El sistema DRM debe determinar si las condiciones de acceso han sido satisfactorias.
4. Los componentes del sistema DRM deben ser inalterables [Naumovich2003], para
prevenir o impedir que sean burlados o modificados.

El objetivo del “empaquetado” es forzar a que todos los accesos al contenido protegido sean
gobernados por el sistema DRM. Si el contenido fue hecho sin un empaquetado seguro,
entonces el contenido puede ser accesado o copiado directamente.

El empaquetamiento es comúnmente realizado mediante la encripción [Menezes1997],


[Schneier1996], donde el contenido es mezclado y presentado de manera ilegible a menos que
se conozca la llave de desencripción. El sistema DRM brinda la llave de desencripción para
abrir el paquete únicamente cuando todas las condiciones de acceso especificadas por el

ESIME Culhuacan
10 CAPÍTULO 2

propietario del contenido son satisfactorias. La figura 2.1 muestra el proceso de empaquetado
del contenido de video y describe las condiciones mediante las cuales el contenido puede ser
accesado.

Figura 2.1. Ejemplo de empaquetado.

En este ejemplo el propietario del contenido ha especificado que únicamente el usuario Bob
tiene permitido ver el video. Una vez que el video ha sido empaquetado, el paquete se hace
disponible a los usuarios. La figura 2.2 muestra como Bob podría acceder al video además de
diferentes métodos mediante el cual el hacker Alice puede atacar el sistema DRM.

En la ruta (A) Bob se identifica asimismo en el sistema DRM el cual determina que las
condiciones de acceso han sido satisfactorias y autoriza a Bob ver el video. Las rutas restantes
muestran los métodos mediante los cuales Alice puede romper la protección DRM y obtener
acceso al video. En la ruta (B) Alice usa un método de copiado de video por medio del cual el
usuario tiene legítimo acceso de hacer sus propias copias. En la ruta (C) Alice toma ventaja de
la vulnerabilidad en la seguridad de como el DRM decide si las condiciones de acceso son
satisfactorias, proporcionándole credenciales falsas (en este caso haciéndose pasar por Bob).
En la ruta (D) Alice toma ventaja de la vulnerabilidad en la seguridad de como el DRM
obtiene las condiciones de acceso incluidas en el contenido y sustituye las condiciones
legitimas de acceso (“únicamente Bob puede ver el video”) con otra (“Cualquiera puede ver el
video”). En la ruta (E) Alice “hackea” o modifica el dispositivo para obtener una copia del
video o que le brinde información (llaves de desencripción, etc) que le permita abrir el
paquete. Un sistema DRM seguro impide u obstaculiza las rutas (B)-(E).

SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN


MARCAS DE AGUA DIGITALES EN VIDEO 11

Figura 2.2. Ejemplo del uso del DRM y ataques: (A) uso normal (legal), (B) copiado ilícito, (C) credencial falsa,
(D) alteración de las condiciones de acceso, (E) uso de dispositivos modificados o “hackeados”.

La mayoría de las aplicaciones de video digital involucran muchos dispositivos


interconectados que pueden grabar, mostrar, procesar y almacenar video. Estos dispositivos
comunican los datos de video a través de la red o el video puede ser grabado o leído a través
de un medio de almacenamiento. Pueden ser pocos o muchos pasos desde la fuente hasta el
dispositivo de consumo dependiendo de la aplicación. Ejemplos de estos pasos incluyen la
transmisión y distribución en una red (incluyendo el Internet, una red privada, o una red de
dispositivos en la casa del usuario), y el almacenamiento en medios (como el DVD, el CD, el
disco duro de la computadora o cintas magnéticas).

ESIME Culhuacan
12 CAPÍTULO 2

2.3 Soluciones técnicas y legales en la protección del video digital

Desde mediados de los 90’s ha habido importantes soluciones técnicas y legales con respecto a
la protección de los derechos de autor y la administración de los derechos digitales. En esta
sección, se resumen los esfuerzos realizados actualmente en el mundo y México tanto en el
aspecto legal como en el técnico.

2.3.1 Soluciones legales

Dos tratados de la Organización Mundial de la Propiedad Intelectual (WIPO) (el tratado de


derechos de autor de WIPO y el tratado de fonogramas y representaciones), obligan a los
estados miembros, a prohibir el engaño de las medidas tecnológicas usadas por los
propietarios de los derechos de autor, para proteger sus trabajos y prevenir la eliminación o
alteración de la información de los derechos de autor. El acta de derechos de autor de
Millennium Digital de 1998 (DMCA) fue la primera legislación en una serie de esfuerzos del
congreso de E.U. para actualizar las leyes de derechos de autor, para la era digital. El
presidente Clinton firmó el acta de ley el 28 octubre de 1998. El DMCA esta dividido en 5
secciones, de los cuales el primero implementa el tratado WIPO. Una legislación similar fue
entregada en el parlamento europeo. Ambos el DMCA y la Directiva Europea han previsto
hacer ilegal los engaños en las medidas de seguridad técnicas, así como la manufactura, la
venta, o el comercio de equipos los cuales eviten las medidas técnicas de seguridad.
Recientemente el 16 de septiembre de 2003 fue introducido un proyecto de legislación por el
senador S. Brownback conocido como: “Manejo de los derechos digitales de consumidores,
escuelas y librerías” acta del 2003, este proyecto de ley protege a los poseedores de derechos
de autor, de los proveedores de servicios de Internet (ISP).

En México nueve dependencias del Gobierno federal de nuestro país y un grupo de empresas
están promoviendo acciones encaminadas a combatir la piratería. El 19 de junio del 2008 en el
Presidente de la República firmó el Acuerdo Nacional contra la Piratería junto con la
Procuraduría General de la República, las Secretarías de Hacienda, Economía, Educación
Pública, Gobernación, Función Pública, el Instituto Mexicano de la Propiedad Industrial y el

SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN


MARCAS DE AGUA DIGITALES EN VIDEO 13

Instituto Nacional de Derechos de Autor. Con este acuerdo, el Gobierno luchará contra la
piratería mediante tareas de inteligencia e investigación, a estas autoridades federales se suman
otras estatales y municipales.

Los principales compromisos de este acuerdo son: crear un sistema de información que
permita evaluar el crecimiento o disminución de la piratería, sancionar a quienes incurra en la
piratería, revisar el marco legal para combatir este delito, actualizar la ley en materia de
derechos de autos y aplicar políticas para consolidar el mercado interno. Esta acción es parte
del compromiso que México firmó con sus socios comerciales (EU y Canadá) a través del
Acuerdo para la Seguridad y Prosperidad de América del Norte (ASPAN), por lo que se
establecen compromisos internacionales a fin de que el combate a la piratería sea permanente
[PROFECO2008].

2.3.2 Soluciones técnicas

Una propuesta de solución en la protección del contenido digital para la distribución del video
usando medios de grabación, surgió a mediados de 1996 cuando fueron introducidos los
reproductores de DVD, en donde la capacidad de estos discos es mucho mayor que la de los
CD’s de audio, 4.7 Gbytes por lado vs 700 Mbytes. Las películas se comprimen en formato
MPEG2 y se encriptan antes de ser grabadas en el DVD. Tradicionalmente la protección de los
datos digitales se ha hecho a través de una gran variedad de métodos de encripción y los DVD
no son la excepción. Sin embargo la encripción por si sola no provee una adecuada solución
para la protección de este tipo de material [Bloom1999], [Maes2000], [Lin2005], esto se debe
a que una vez que los datos son desencriptados ya no están protegidos y el acceso a su
contenido se puede realizar a través de salidas analógicas y digitales (NTSC, PAL, AV, USB,
y RGB).

El método de encripción utilizado por los DVD es el sistema de mezcla de contenido (CSS,
Content Scrambling System) [Bloom1999], [Taylor1998], [CSS]. CSS es un sistema complejo
con muchos componentes para impedir el copiado de video almacenado en discos protegidos
por CSS (CSS-protected discs), incluyendo la encripción para mezclar los datos de video

ESIME Culhuacan
14 CAPÍTULO 2

escritos en los discos, un protocolo para confundir las comunicaciones entre el lector de DVD
y los dispositivos adjuntos (como en las PC’s comunes), y protección de copiado para salidas
analógicas y digitales. Las llaves para desencriptar la película son guardadas en áreas
especiales del disco las cuales únicamente son accesibles para el lector, lo cual impide la
desencripción de la película a dispositivos no compatibles con CSS y de esta manera impedir
las copias de la misma. Sin embargo, el algoritmo de encripción CSS fue “hackeado”
aplicando ingeniería inversa, llevando al desarrollo de “DeCSS” [Touretzky2000], un software
el cual puede desencriptar cualquier video encriptado con CSS. Una vez que la desencripción
del video es llevada a cabo, este puede ser copiado, distribuido y reproducido en cualquier
DVD.

El sistema APS desarrollado por Macrovision es un método que modifica las señales
NTSC/PAL de tal manera que pueden ser mostradas en TV pero no pueden ser grabadas en
VCR’s debido a que introduce una severa degradación en la calidad del contenido, este
sistema es aplicado en el codificador NTSC/PAL de un reproductor DVD [Bloom1999].

Un sistema de protección de contenido desarrollado por 5C (que es una coalición de 5


compañías) provee un mecanismo para intercambio de llaves de manera autentificada con
dispositivos compatibles en un bus digital, de esta manera los dispositivos pueden
intercambiar información encriptada la cual otros dispositivos no pueden descifrar, este
sistema es mucho más robusto que el usado por CSS [Bloom1999]. De esta manera un pirata
que este viendo un bus, sólo podrá ver ruido debido a que el material que están transmitiendo
los dispositivos esta encriptado.

Otra forma de protección es mediante el reconocimiento del tipo de medio, esto es que los
reproductores sean capaces de distinguir entre un disco grabado (ROM), un disco grabable y
un regrabable, siendo la mas segura pit wobble que es utilizada por los DVD-ROM
[Maes2000].

Para los sistemas basados en Internet varias organizaciones están realizando el proceso de
estandarización del DRM para el manejo de diferentes tipos de contenido. El MPEG y el IETF

SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN


MARCAS DE AGUA DIGITALES EN VIDEO 15

encabezan los esfuerzos. La Fuerza de Tarea de investigación en Internet (IRTF) antes


conocida como IDRM (administrador de derechos digitales en Internet) es un grupo de
investigación formado para investigar problemas y tecnologías relacionadas con los DRM en
Internet. La IRTF es la organización hermana de la fuerza de tarea de ingeniería en Internet
(IETF). El grupo IDRM esta actualmente cerrado.

2.4 Marcas de agua en video

La encripción es útil en la restricción del acceso a los datos; sin embargo, esta tiene una
desventaja significativa: las técnicas de encripción no ofrecen alguna protección una vez que
los datos encriptados han sido desencriptados. Esta es una gran limitante y la encripción sola
no puede ser suficiente para un DRM [Maes2000]. Las marcas de agua han sido propuestas
como medios para la protección del contenido incluso después de que los datos han sido
desencriptados. El papel de las marcas de agua complementan (y no reemplazan) a la
encripción [Lin2005].

La marca de agua describe información que puede proteger el video, por ejemplo identificando
al propietario o el receptor del mismo. Una distorsión es introducida en el video cuando la
marca de agua es insertada; sin embargo, el video marcado y el video original son muy
similares cuando los videos son visualizados. Idealmente no existen diferencias perceptibles
entre el video original y el marcado. La inserción de la marca de agua puede ser detectada por
un detector de marcas de agua, el cual utiliza procesamiento de señales para obtener la marca
de agua del video marcado, es de gran importancia que la marca de agua insertada sea robusta
o difícil de remover o borrar sin causar daños significantes a la señal marcada. Idealmente, la
marca de agua insertada es una parte indeleble e inseparable del video marcado.

Las marcas de agua en video pueden ser utilizadas de múltiples maneras. Algunos ejemplos
de aplicaciones (potenciales) se listan a continuación [Lin2005]:

ESIME Culhuacan
16 CAPÍTULO 2

1. Copyright o identificación de propietario: La marca de agua insertada identifica el


propietario del video. La marca de agua proporciona una prueba de propiedad si la
advertencia de copyright ha sido alterada o removida [Cox2002].

2. Protección de Copiado: La marca de agua codifica el número de veces que el video


puede ser (legalmente) copiado. Un dispositivo compatible revisa la marca de agua y
determina si la creación de una copia adicional es permitida. Cada vez que una copia es
creada, la marca de agua del video es modificada para decrementar el conteo de copias
permitidas [Maes2000].

3. Control de acceso: Esta es una generalización del uso de marcas de agua para
protección de copiado. La marca de agua codifica los derechos de uso y acceso que son
otorgados por el propietario del contenido. Los dispositivos compatibles detectan la
marca de agua y obedecen las restricciones de uso codificadas en la marca de agua.

4. Rastreo de contenido, huellas digitales, o rastreo del distribuidor: La marca de agua


codifica la identificación del usuario o receptor del video. Esto implica que cada
usuario obtiene una copia del video única o personalizada. Si una copia del video es
encontrada en alguna ubicación sospechosa (como siendo compartido por un programa
punto a punto), la marca de agua insertada puede identificar la fuente de la copia
sospechosa.

5. Rastreo de contenido no es necesariamente dirigido a usuarios individuales: Un


ejemplo es la producción en masa de video pregrabado. Suponga que el propietario del
video contrata los servicios de varias compañías de masterizado y distribución para
crear y distribuir el video en los medios. Sin embargo, el propietario esta preocupado
de que algunas compañías quizás no tengan la suficiente seguridad para salvaguardar el
video. Compañías o empleados sin escrúpulos pueden incluso conspirar “filtrar” copias
ilícitas a piratas. Por seguridad, el propietario inserta una marca de agua diferente en
cada una de las copias que el proporciona a cada compañía. Si copias ilegales con una
marca de agua de una compañía en específico son encontradas antes de la liberación

SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN


MARCAS DE AGUA DIGITALES EN VIDEO 17

oficial del video, el propietario del contenido puede elegir no hacer tratos con dicha
compañía en el futuro. Una aplicación similar se realiza en el cinema digital, donde el
propietario o distribuidor de la película esta preocupado por la relación entre algunos
propietarios de cine y los piratas.

Los sistemas actuales DRM para la distribución y almacenamiento son resumidos en la tabla
2.1.

2.5 Modelos genéricos de marcas de agua en video

Existen tres principales procesos relacionados con el marcado de agua: la inserción, los
ataques y la detección de la marca de agua.

2.5.1 Etapas de inserción y detección de la marca de agua

En la inserción de la marca de agua en video, la marca de agua es creada e insertada en el


video original para producir el video marcado; en general, el proceso de inserción de la marca
de agua sobre los datos o trama del video digital puede llevarse a cabo en tres formas:

a) En el video en banda base.


b) Al mismo tiempo que se comprime el video
c) Después de que el video es comprimido.

La marca de agua puede ser insertada dentro de las porciones visuales del video, así como en
las porciones audibles del video. La mayoría de los sistemas de marca de agua insertan la
misma en forma video adaptiva, lo cual reduce la visibilidad de la marca de agua e incrementa
la robustez contra ataques [Maes2000], [Su2002], [Voloshynovskiy2001a].

ESIME Culhuacan
18 CAPÍTULO 2

Tabla 2.1 Resumen de sistemas DRM para video [Lin2005].


Asociación de
Distribución segura Autenticación de
Medio protegido derechos
de contenido dispositivo
digitales

Entre unidad
Video en
Encripción de metadatos
DVD-ROM
DVD y PC
Medios Pre-grabados

Entre unidad de DVD


Encripción metadatos
y PC
Audio en
marcado
DVD-ROM
de N/A marca de agua
agua
Video o Entre unidad de DVD
Encripción metadatos
audio en y PC
DVD-
Encripción N/A metadatos
R/RW

IEEE 1394 Encripción Mutuo metadatos


Interfase Digital

Interfase
visual
Encripción Mutuo metadatos
digital
(DVI)
Entre el host y un
Interfase
Encripción dispositivo de metadatos
NRSS
seguridad removible
Transmisión

Satélite Encripción Ninguno metadatos

Terrestre Encripción Ninguno metadatos


Transmisión por cable Encripción Ninguno metadatos
Unicast Encripción Receptor metadatos
Multicast
(Algunos
esquemas
Internet

de marca Transmisor y receptor


de agua han Encripción (dependiendo del tipo metadatos
sido de autenticación)
propuestos
para
multicast)

SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN


MARCAS DE AGUA DIGITALES EN VIDEO 19

2.5.1.1 Marcas de agua en secuencias de video en banda base

El marcado de video en banda base inserta información directamente en los datos antes de la
compresión. En este método cada cuadro simple de video o algunos de ellos deben ser
marcados. La figura 2.3 muestra el diagrama a bloques del modelo de marcado de video en
banda base.

Figura 2.3. Modelo de marcado de agua de video en banda base.

2.5.1.2 Compresión con marca de agua

Los algoritmos de marcado pueden ser integrados al mismo tiempo junto con el procedimiento
de compresión. Esta es una vía eficiente para el marcado de video a partir de la combinación
del proceso de compresión y el marcado con un algoritmo, lo que ayuda a cumplir el
requerimiento de tiempo real. La figura 2.4 muestra el modelo de la compresión MPEG con el
marcado de agua.

Figura 2.4. Modelo de marcado de agua de video con compresión MPEG.

ESIME Culhuacan
20 CAPÍTULO 2

2.5.1.3 Marcas de Agua en tramas comprimidas

Este método inserta directamente la marca de agua en las tramas de video comprimido sin ser
sujetas a los procesos de codificación y decodificación, este tipo de procesos de inserción
causan poca pérdida en la calidad de video. El diagrama a bloques se muestra en la figura 2.5.

Figura 2.5. Modelo de marcado de agua de video en tramas MPEG comprimidas.

2.5.2 Dominios de inserción y detección de la marca de agua

El proceso de inserción de la marca de agua puede subdividirse en dos categorías principales


de acuerdo al dominio de inserción:

a) Inserción en el dominio espacial (i.e., en los píxeles del video).


b) Inserción en el dominio transformado.

2.5.2.1 Inserción en el dominio espacial

Las técnicas de dominio espacial son las primeras que se estudiaron e implementaron y se
basan en esquemas relativamente simples. Una técnica que trabaja en el dominio espacial
inserta la marca de agua modificando directamente el valor de determinados píxeles de los
cuadros de video. La mayoría de las veces es deseable una inserción directa en el espacio de la
señal original, para reducir la complejidad, disminuir costos, reducir el retraso (o latencia), o
algún requerimiento especial del sistema. Las reglas de inserción determinan las localizaciones
de los píxeles a ser modificados y la fuerza de inserción de la marca de agua.

SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN


MARCAS DE AGUA DIGITALES EN VIDEO 21

2.5.2.2 Inserción en el dominio transformado

Las técnicas de dominio transformado no modifican directamente el valor de los píxeles de los
cuadros de video, sino que transforman los cuadros de video al dominio de frecuencias,
utilizando diversas transformaciones como la transformada coseno discreto (DCT), la
transformada discreta wavelet (DWT), etc., para luego insertar la marca de agua en la señal
obtenida en ese dominio. Al aplicar la transformada inversa a la señal modificada se puede
extraer la marca de agua.

Trabajando en el dominio transformado generalmente se logra una mayor robustez de la


marca, pero los algoritmos utilizados son más complejos. Estas técnicas pueden insertar una
gran cantidad de bits sin degradar notoriamente la calidad del video, pero aquí hay un mayor
compromiso entre invisibilidad y robustez puesto que la marca se aplica indiscriminadamente
en el dominio espacial del video.

Mediante la elección del mismo dominio transformado de compresión para la inserción de la


marca de agua, pueden desarrollarse sistemas de marcado de agua robustos a un formato de
compresión en particular. Otra razón importante para seleccionar el dominio transformado
para la inserción de la marca de agua se debe a que para diversas aplicaciones, se desea o
requiere necesariamente de la inserción directa de la marca de agua sobre la trama de bits
comprimida.

2.5.3 Algoritmos de inserción y detección de la marca de agua

A su vez los algoritmos de inserción de la marca de agua, basados en algún dominio


seleccionado, pueden insertar la marca de agua de acuerdo a las siguientes metodologías de
inserción:

a) Inserción aditiva.
b) Inserción multiplicativa.
c) Inserción por cuantificación.

ESIME Culhuacan
22 CAPÍTULO 2

2.5.3.1 Inserción aditiva

Las técnicas de inserción aditiva son las mas populares debido a su simplicidad, y han sido
ampliamente utilizadas en conjunto con el dominio espacial, debido a que en este caso la
imperceptibilidad de la marca de agua se puede lograr de manera muy simple, mediante la
adaptación de la fuerza de inserción de la marca de agua de acuerdo a las características
locales del video huésped. La inserción aditiva esta dada por (2.1)

y i = x i + γ mi , (2.1)

donde x i es el i-ésimo componente de la señal original, mi es la i-ésima muestra de la marca

de agua, γ es el parámetro que controla la fuerza de inserción de la marca de agua, y y i es el


i-ésimo componente de la señal marcada [Barni2001].

2.5.3.2 Inserción multiplicativa

Las técnicas de inserción multiplicativa son utilizadas principalmente en conjunto con técnicas
de inserción en el dominio transformado debido a sus propiedades de enmascaramiento en el
sistema visual humano; las cuales pueden obtener una alta imperceptibilidad cuando se inserta
una marca de agua cuya energía a cierta frecuencia es proporcional a la energía del cuadro de
video en esa misma frecuencia. La inserción multiplicativa esta dada por (2.2)

y i = x i + γ mi x i , (2.2)

donde x i es el i-ésimo componente de la señal original, mi es la i-ésima muestra de la marca

de agua, γ es el parámetro que controla la fuerza de inserción de la marca de agua, y y i es el


i-ésimo componente de la señal marcada [Barni2001].

SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN


MARCAS DE AGUA DIGITALES EN VIDEO 23

2.5.3.3 Inserción por cuantificación

Las técnicas de inserción por cuantificación están basadas en cuantificar la señal huésped con
diferentes cuantificadores, los cuales están formados por un conjunto de puntos de
reconstrucción que pertenecen al mismo espacio que las muestras originales. La inserción por
cuantificación esta dada por (2.3)

y i = q( x i , mi ,Δ ) , (2.3)

donde y i es el i-ésimo componente de la señal marcada, que se obtiene de cuantificar el i-

ésimo componente de la señal original x i , con el correspondiente cuantificador q( ) , que

depende de la i-ésima muestra de la marca de agua mi y de la distancia mínima entre un punto


de cuantificación y otro Δ [Barni2001].

2.6 Tipos de marca de agua

En general los tipos de marca de agua que se utilizan en el proceso de inserción de marca de
agua pueden ser una secuencia de números pseudoaleatorios, una cadena de caracteres o una
imagen digital [Bloom1999], [Maes2000].

En el caso de la secuencia de números pseudoaleatorios se hace uso de una llave, la cual


garantiza que la secuencia generada sea siempre la misma y esto brinda una medida de
seguridad a la marca de agua, además de que el valor de la llave sólo lo conoce el propietario
de la información. Por lo tanto, el uso de la llave complementado con otros parámetros como
son la posición de la inserción, el tamaño de la marca de agua y el algoritmo utilizado pueden
brindar mayor seguridad a la marca de agua.

Algunos sistemas de marca de agua hacen uso de cadenas de caracteres como marca de agua,
en los cuales se realiza una conversión de cada carácter del código ASCII en su representación
binaria y la inserción se lleva a cabo en distintos planos que componen la imagen (planos de

ESIME Culhuacan
24 CAPÍTULO 2

bits), utilizando técnicas que permiten ocultar el mensaje dentro del documento, una de ellas
es conocida como esteganografía LBM (Modulación de Bits Bajos) [Bloom1999].

Por último, el insertar imágenes como marcas de agua brinda una posibilidad mayor de
insertar información relevante sobre el autor como puede ser: su foto, su firma, su huella
digital, el logotipo de una empresa, una marca registrada, etc., por mencionar algunas; este
tipo de marcas de agua brinda una prueba de propiedad sobre el material digital, que tiene un
mayor peso en el ámbito legal, por eso este tipo de marcas de agua han tenido mayor auge en
los sistemas de marca de agua en los últimos años.

2.7 Detección de la marca de agua

El detector de la marca de agua examina la prueba de entrada de video y determina si la marca


de agua esta presente o no. La prueba de video puede ser un video marcado, un video marcado
que ha sido atacado, o un video que no esta marcado. Para detectar la marca de agua, el
detector de marcas de agua requiere de una llave secreta de detección. La mayoría de las
técnicas de marcado de agua son simétricas, donde la llave de inserción y su correspondiente
llave de detección son idénticas. Para la mayoría de las aplicaciones, el detector de marcas de
agua es usualmente ciego, lo cual significa que el detector no tiene el acceso al video original
(sin marca de agua). Algunas aplicaciones (como rastreo de contenido) y otras aplicaciones de
marcas de agua pueden usar detección no ciega, donde el video original esta disponible al
detector. Si la marca de agua es detectada y la técnica de marcado soporta la extracción de
datos, el detector de la marca de agua extrae estos datos y los proporciona al sistema para su
validación.

El proceso de detección de la marca de agua depende directamente del tipo de marca de agua
que fue insertada, por ejemplo para el caso en que la marca de agua que fue insertada es un
patrón pseudoaleatorio, la detección de la marca se hace mediante una ecuación de
correlación. Con dicha ecuación se obtienen los valores de correlación, donde se establece la
relación de las otras posibles marcas y la marca insertada. El valor de correlación más grande
debe ser aquel que se obtiene al comparar la marca de agua insertada con la marca de agua

SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN


MARCAS DE AGUA DIGITALES EN VIDEO 25

extraída del video marcado, además de que dicho valor debe rebasar un valor de umbral como
se muestra en la figura 2.6 [Maes2000].

Figura 2.6. Valores de correlación para tres diferentes videos.

Para el caso de marcas de agua como imágenes, el proceso de extracción depende únicamente
del método de inserción, el cual debe revertirse y de esta manera extraer los bits de la imagen
insertada, podemos mencionar que no existe una regla en particular para la extracción o
detección de la marca de agua, pero si existen medidas cualitativas y cuantitativas de la
calidad de la marca de agua extraída, las cuales nos indican que tan robusto es nuestro sistema,
estas medidas pueden ser la prueba MOS, la tasa de error de bits (BER) y la correlación
normalizada (CN) [Maes2000], [Lin2005]. La figura 2.7 muestra la tasa de error de bits para
diferentes marcas de agua extraídas.

2.8 Requerimientos técnicos para una marca de agua en video

En el marcado de agua digital en video se debe tomar en cuenta: el valor del contenido de
video, la gran cantidad de datos redundantes entre cuadros, el desbalance entre las regiones
con y sin movimiento y los requerimientos en tiempo real en el caso particular de la
transmisión de video digital, etc. Aunado a esto debe considerarse que las secuencias de video

ESIME Culhuacan
26 CAPÍTULO 2

marcadas son altamente susceptibles a ataques piratas como el promedio de cuadros (frame
averaging), intercambio de cuadros (frame swapping), conversión analógica-digital, y
compresión con pérdidas (MPEG), por mencionar algunas. Otra de las grandes dificultades
técnicas es el problema de cómo resistir estos ataques a partir de la dificultad de la extracción
del contenido de la marca debido a la pérdida de la sincronización espacial y temporal.

En base a esto, las marcas de agua en video proponen algunos requerimientos únicos que no
son aplicables al marcado de imágenes estáticas y es un reto científico y técnico el presentar
un método robusto de marcado de video.

Figura 2.7. Marcas de agua extraídas con diferentes valores de BER. (a) Marca de agua original, (b)-(d) Marcas
de agua extraídas con BER=0.005, BER=0.06, BER=0.15.

2.8.1 Visibilidad y Robustez de las marcas de agua

Las marcas de agua deben de ser “de calidad transparente”, es decir que sean invisibles en el
material digital original de alta calidad tomando en cuenta no solamente el dominio espacial
sino también el temporal. Además es de gran importancia que la marca de agua insertada sea
robusta a los ataques y difícil de remover o borrar sin causar daños significantes al video
marcado. Idealmente, la marca de agua insertada es una parte indeleble e inseparable del video
marcado.

2.8.2 Datos útiles de la marca de agua

Considerando el procesamiento de las secuencias de video, un aspecto importante a tener


encuentra en los datos útiles de la marca de agua en video es la granularidad de la marca de

SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN


MARCAS DE AGUA DIGITALES EN VIDEO 27

agua. La granularidad de la marca de agua describe la cantidad de datos necesarios para


insertar una unidad de información de la marca de agua. Esta unidad se define como segmento
mínimo de marca de agua (WMS) [Lin2005]. En otras palabras, una unidad (una WMS) que
se requiere para insertar la información completa de una marca de agua una vez, define el
tamaño del grupo de cuadros sucesivos. Un tamaño grande en la WMS no es deseable debido
a que la marca de agua debe de ser extraíble a partir de una fracción pequeña de la secuencia
de video. Cuando alguien corta o elimina un cierto número de cuadros de la marca de agua, la
información de esta no es fácil de recuperar. Por el contrario si la WMS es demasiado pequeña
quizá no exista suficiente espacio para insertar la información completa de la marca de agua.

2.8.3 Llave secreta para la seguridad de la marca de agua

La medida de la seguridad de las técnicas de marca de agua puede ser iniciada de la misma
manera como las consideraciones de seguridad de las técnicas de encripción. El algoritmo no
es confiable si la seguridad recae en el secreto del algoritmo de la marca de agua, este debe
recaer en la llave secreta de la marca de agua [Langelaar2000]. La llave secreta de la marca de
agua tiene que ser difícil de predecir y criptográficamente fuerte. Esto significa que la llave
debe de ser de longitud considerable (usando un numero grande de posibles llaves de la marca
de agua) y debe hacerse un eficiente manejo de estas llaves.

2.8.4 Inserción y detección en tiempo real

El costo computacional de la inserción de marcas de agua es un problema para algunas


aplicaciones. Si la misma marca de agua será insertada en muchas copias del video y la
inserción en tiempo real no es necesaria, entonces el costo computacional para la inserción de
marcas de agua sólo es necesario cuando la copia maestra es creada. De otra forma, si
diferentes marcas de agua van a ser insertadas en cada una de las copias del video, o si la
inserción en tiempo real es necesaria, entonces el costo computacional de inserción es mucho
más grande.

ESIME Culhuacan
28 CAPÍTULO 2

En algunas aplicaciones como la producción de TV (grabación, visualización, almacenamiento


entre otras) y en procesos de monitoreo, la inserción y recuperación de la marca de agua debe
ser realizada en tiempo real, en estos casos el proceso de inserción debe tener un retraso menor
a 80ms.

2.9 Ataques y Robustez de la Marca de Agua

El video marcado puede ser sujeto a ataques antes de ser examinado por el detector
[Voloshynovskiy2001b], [Voloshynovskiy2001c], [Petitcolas1998]. Un ataque es un proceso
el cual puede remover la marca de agua insertada, incrementando la dificultad en la detección
o afectar la seguridad de la marca de agua. El video marcado puede ser atacado en múltiples
ocasiones. Los ataques no necesariamente son maliciosos. Algunos ataques surgen del
procesamiento del video marcado por usuarios sin ningún intento hostil. Por supuesto, existe
la motivación por parte de los hackers y usuarios piratas para remover las marcas de agua. Si
un atacante remueve exitosamente la marca de agua insertada, o la hace indetectable en el
video marcado. Entonces los beneficios y protección que el marcado otorga se pierden.

La marca de agua debe ser robusta en contra de la pérdida de datos por compresión, tales
como: MJPEG, MPEG-1, MPEG-2, etc. Este es uno de los requerimientos básicos para los
algoritmos de marcas de agua en video, algunas de las primeras soluciones a este problema
estuvieron enfocadas a este requerimiento y por consiguiente diseñadas para tener una fuerte
robustez en contra de la pérdida de datos por compresión.

La robustez de las marcas de agua en contra de las conversiones de señal es también uno de
los requerimientos generales que aplica al marcado en video, el cual es uno de los problemas
más difíciles de resolver.

Las técnicas de marcado de agua deben ser robustas, ya que como se mencionaba
anteriormente la robustez se ve afectada por las distorsiones de los datos introducidas a causa
del procesamiento normal del video y los ataques. Además el marcado de video tiene sus

SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN


MARCAS DE AGUA DIGITALES EN VIDEO 29

propios problemas y requerimientos específicos que son diferentes de otro tipo de señales y
otros tipos de marcado por ejemplo en imágenes fijas.

Para un material de video marcado los ataques posibles son los siguientes:

• Conversión espacial de color.


• Adición de ruido.
• Promedio de cuadros (frame averaging).
• Intercambio de cuadros (frame swapping).
• Eliminación de cuadros (frame dropping).
• Ataques geométricos.
• Conversión digital- analógica y viceversa.
• Compresión con pérdidas.

Algunos de los ataques de conversión de video mencionados anteriormente pueden suceder a


lo largo del eje del tiempo de una secuencia de video marcada y son por lo tanto caracterizados
como problemas de sincronización temporal de la marca de agua en video.

2.9.1 Ataque de conversión de espacios de color

Un espacio de color define un modelo de composición del color. Por lo general un espacio de
color lo define una base de N vectores (por ejemplo, el espacio RGB lo forman 3 vectores:
rojo, verde y azul), cuya combinación lineal genera todo el espacio de color. Los espacios de
color más generales intentan englobar la mayor cantidad posible de los colores visibles por el
ojo humano, aunque existen espacios de color que intentan aislar tan sólo un subconjunto de
ellos. De los cuales, los espacios de color de tres dimensiones son los más extendidos y los
más utilizados. Entonces, un color se especifica usando tres coordenadas, o atributos, que
representan su posición dentro de un espacio de color específico. Estas coordenadas no nos
dicen cuál es el color, sino que muestran dónde se encuentra un color dentro de un espacio de
color en particular. Los espacios de color más representativos del video digital son: el espacio

ESIME Culhuacan
30 CAPÍTULO 2

RGB, YCbCr e YUV. Un ataque para remover o degradar la marca de agua es convertir entre
diferentes espacios de color.

2.9.1.1 Espacio de color RGB

La descripción RGB (del inglés Red, Green, Blue; "rojo, verde, azul") de un color hace
referencia a la composición del color en términos de la intensidad de los colores primarios con
que se forma: el rojo, el verde y el azul. Es un modelo de color basado en la síntesis aditiva,
con el que es posible representar un color mediante la mezcla por adición de los tres colores
luz primarios. Indicar que el modelo de color RGB no define por sí mismo lo que significa
exactamente rojo, verde o azul, razón por la cual los mismos valores RGB pueden mostrar
colores notablemente diferentes en diferentes dispositivos que usen este modelo de color.
Aunque utilicen un mismo modelo de color, sus espacios de color pueden variar
considerablemente. Para indicar con qué proporción mezclamos cada color, se asigna un valor
a cada uno de los colores primarios, de manera, por ejemplo, que el valor 0 significa que no
interviene en la mezcla y, a medida que ese valor aumenta, se entiende que aporta más
intensidad a la mezcla. Aunque el intervalo de valores podría ser cualquiera (valores reales
entre 0 y 1, valores enteros entre 0 y 37, etc.), es frecuente que cada color primario se
codifique con un byte (8 bits). Así, de manera usual, la intensidad de cada una de las
componentes se mide según una escala que va del 0 al 255.

Por lo tanto, el rojo se obtiene con (255,0,0), el verde con (0,255,0) y el azul con (0,0,255),
obteniendo, en cada caso un color resultante monocromático. La ausencia de color —lo que
nosotros conocemos como color negro— se obtiene cuando las tres componentes son 0,
(0,0,0). La combinación de dos colores a nivel 255 con un tercero en nivel 0 da lugar a tres
colores intermedios. De esta forma el amarillo es (255,255,0), el cyan (0,255,255) y el
magenta (255,0,255). Obviamente, el color blanco se forma con los tres colores primarios a su
máximo nivel (255,255,255). El conjunto de todos los colores se puede representar en forma
de cubo. Cada color es un punto de la superficie o del interior de éste. La escala de grises
estaría situada en la diagonal que une al color blanco con el negro [Plataniotis2000].

SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN


MARCAS DE AGUA DIGITALES EN VIDEO 31

Figura 2.8. Espacio de color RGB.

2.9.1.2 Espacio de color YCbCr

YCbCr es una codificación no lineal del espacio de color RGB, usado comúnmente por los
sistemas de video y fotografía digital. Codifica una imagen o video en color teniendo en
cuenta el sistema visual humano (HVS), el cual es menos sensible al color que a la luminancia
(brillo). En el espacio de color RGB los tres colores son igualmente importantes y usualmente
son todos almacenados con la misma resolución, pero es posible representar una imagen más
eficientemente mediante la separación de la luminancia de la información de color,
representando a la luminancia con una mayor resolución que el color.

El espacio de color YCbCr es una forma popular de representar imágenes en color. ‘Y’ es el
componente de luminancia (luma), ‘Cb’ y ‘Cr’ son los componentes de crominancia (croma) y
representan la información de color mediante una diferencia. De esta manera la descripción
completa de una imagen a color, esta dada por el componente de luminancia (Y) y las dos
diferencias (Cb y Cr), entre la intensidad de color y el promedio de la luminancia en cada
muestra de la imagen; debido a que la tercera componente de crominancia Cg puede siempre
calcularse a partir de las otras dos.

El espacio de color YCbCr tiene una gran ventaja sobre el espacio RGB, debido a que los
componentes Cb y Cr pueden ser representados con una menor resolución que Y debido a que
el HVS es menos sensible al color que a la luminancia, reduciendo la cantidad de datos
necesarios para representar los componentes de crominancia sin degradar la calidad visual. A

ESIME Culhuacan
32 CAPÍTULO 2

continuación (2.4) y (2.5) muestran las ecuaciones de conversión entre espacios de color
YCbCr y RGB [Plataniotis2000].

Y = 0.299 R + 0.587G + 0.114 B,

Cb = 0.564(B − Y ), (2.4)

Cr = 0.713( R − Y ).

R = Y + 1.402Cr ,

G = Y − 0.344Cb − 0.714Cr , (2.5)

B = Y + 1.772Cb.

2.9.1.3 Espacio de color YUV

El espacio de color YUV es una variación del espacio de color YCbCr y al igual que el define
un espacio de color en términos de una componente de luminancia y dos componentes de
crominancia. El modelo YUV es usado principalmente en los sistemas PAL y NTSC de
difusión de televisión, el cual es el estándar en la mayoría del mundo.

El color es representado por el componente de luminancia (Y) y por dos valores diferentes de
color (Cb y Cr) que son características colorimétricas del color. La luminancia es la cantidad
lineal de luz, directamente proporcional a la intensidad física, y ponderada por la sensibilidad
de la percepción humana visible al espectro. La luminancia puede ser calculada como la suma
ponderada de los componentes lineales del espacio de color RGB. En (2.6) y (2.7) se muestran
las ecuaciones de conversión entre espacios de color YUV y RGB [Plataniotis2000].

Y = 0.299 R + 0.587G + 0.114 B,

U = 0.492(B − Y ), (2.6)

V = 0.877( R − Y ).

SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN


MARCAS DE AGUA DIGITALES EN VIDEO 33

⎡ Y ⎤ ⎡ 0.299 0.587 0.114⎤ ⎡ R ⎤


⎢U ⎥ = ⎢− 0.147 − 0.289 0.436⎥ ⎢G ⎥ . (2.7)
⎢ ⎥ ⎢ ⎥⎢ ⎥
⎣⎢V ⎦⎥ ⎣⎢ 0.615 − 0.515 − 0.1 ⎦⎥ ⎣⎢ B ⎦⎥

2.9.2 Ataque de ruido

El ruido es una señal indeseable, que se introduce a la señal de datos en este caso a la señal de
video degradando a la calidad de la misma; y los errores causados por el mismo se manifiestan
como bits adicionales o faltantes, o como bits cuyos estados se invierten, lo que provoca una
variación en el brillo o en la información del color de un video. Existen diversas formas en las
cuales el ruido puede ser introducido al video, una de ellas es el resultado de los errores en el
proceso de adquisición de la señal de video, por los errores de conversión analógico a digital y
viceversa, por el ruido electrónico en el dispositivo sensor de entrada y los circuitos, o por la
transmisión electrónica del video sobre enlaces digitales ruidosos. Los tipos más comunes de
ruido que afectan al video digital son el ruido gaussiano y el ruido impulsivo.

El ruido gaussiano es una parte inherente a casi cualquier señal y es usualmente considerado
como un componente aditivo; por lo general no es un problema a menos que su nivel sea muy
elevado. Este tipo de ruido es independiente a cada píxel e independiente de la intensidad de la
señal.

El ruido impulsivo es comúnmente llamado ruido sal y pimienta o ruido de agujas,


generalmente se refiere a una amplia variedad de procesos que resultan en la misma
degradación básica del video: solamente una cantidad de los píxeles son alterados, con la
desventaja de que esta alteración es muy notoria, el efecto que produce es similar a salpicar
puntos negros y blancos (sal y pimienta) sobre el video [Conrad2005].

ESIME Culhuacan
34 CAPÍTULO 2

2.9.3 Ataque de eliminación de cuadros

Basado en la existencia de redundancia temporal en los datos de video, el ataque de


eliminación de cuadros (frame dropping) utiliza este tipo de redundancia para degradar la
calidad de la marca de agua insertada mediante la eliminación de algunos cuadros del video;
este tipo de ataque es muy efectivo para eliminar la marca de agua debido a que no daña
significativamente a la señal de video [Zhuang2004]. El ataque de eliminación de cuadros esta
dado por

Vatacado = Voriginal − {Fr1 , Fr 2 ,...., Frn }, (2.8)

donde Vatacado , Voriginal son la señales de video modificado por ataque y marcado

respectivamente, y Fr1 , Fr 2 ,...., Frn son algunos cuadros del video seleccionados de forma
aleatoria.

2.9.4 Ataque de colusión

El ataque de colusión ocurre cuando un gran número de cuadros son analizados y modificados
mediante una combinación lineal con patrones de marca de agua independientes con la
finalidad de producir una copia del video sin la marca de agua. La idea principal de este tipo
de ataque es la explotación de la redundancia temporal, donde se pueden combinar
directamente los cuadros de video que forman una secuencia continua temporalmente, o
cuadros de video que forman parte de distintos espacios temporales dentro de la secuencia de
video [Su2005]. Intuitivamente, esta operación tiene el efecto de amplificar los componentes
de la marca de agua o de la señal de video que son iguales entre cuadros, pero a su vez
también atenúan las partes que son diferentes. Recientemente, los ataques de colusión no han
sido del todo bien estudiados; sin embargo, estos cada vez toman mayor importancia lo cual se
ve reflejado en diversas publicaciones sobre el tema [Su2005]. Un ejemplo de este tipo de
ataque es el promediado de cuadros (frame-averaging), el cual calcula el promedio de los
cuadros adyacentes y reemplaza al cuadro actual por ese promedio y se calcula basado en
(2.9).

SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN


MARCAS DE AGUA DIGITALES EN VIDEO 35

1
Fr′(i, j ) = [Fr −1 (i, j ) + Fr (i, j ) + Fr +1 (i, j )] . (2.9)
3

2.9.5 Ataque de intercambio de cuadros

El ataque de intercambio de cuadros (frame-swapping) consiste en intercambiar dos cuadros.


Este tipo de ataque en particular puede destruir la composición dinámica de la señal de video y
la marca de agua insertada [Zhuang2004]. El ataque de intercambio de cuadros esta dado por
(2.10)

Fr (i, j ) ⇔ Fr +1 (i, j ), r = 1,3,5,K, R − 1 . (2.10)

2.9.6 Ataque de falsificación

El ataque de counterfeit o de falsificación, ocurre cuando algún hacker o pirata informático


crea su propia marca de agua y la sustrae del video marcado, obteniendo de este ataque un
video digital con el cual puede reclamar el video como el dato original de su propiedad,
debido a que supuestamente el mismo contiene su marca de agua. Este ataque es muy común
en sistemas de marca de agua los cuales no realizan el proceso de extracción completamente a
ciegas. Así, una medida esencial en el diseño de un sistema de marca de agua, que puede
ayudar a resolver de manera correcta una prueba de propiedad sobre un material digital, es que
este debe ser un sistema completamente a ciegas, lo que implica que ningún dato original
como: el video original, la marca de agua original o ninguna información derivada de ellos,
sea requerida durante el proceso de extracción de la marca de agua, evitando así los ataques de
counterfeit; adicionalmente como el sistema cumple con estas características, este también
puede ser utilizado como medio de control de reproducción en dispositivos electrónicos como
DVD’s o cualquier otra aplicación en donde el contenido original no este disponible en el
decodificador [Craver1996].

ESIME Culhuacan
36 CAPÍTULO 2

2.9.7 Ataques geométricos

La resistencia de los algoritmos de marcado a los ataques geométricos es uno de los retos
científicos más importantes. Para muchos algoritmos es difícil de extraer el contenido de la
marca de agua, una vez que la sincronización espacial para la secuencia de video marcada se
pierde debido a transformaciones o distorsiones geométricas [González1996]. Estas
distorsiones o transformaciones que se obtienen mediante mapeos ópticos incluyen:
conversión del tamaño del cuadro o cambio de escala (aspect-ratio (4:3 ↔ 16:9)), recorte de
cuadro (frame cropping), rotación, y traslación.

2.9.7.1 Cambio de escala

En el ataque de cambio de escala el tamaño del cuadro se ve afectado y puede efectuarse


multiplicando los valores coordenados (x,y) de cada vértice de frontera por los factores de
cambio de escala Sx y Sy, produciendo de esta manera las coordenadas transformadas (x’,y’).
Donde el factor de escala de cambio Sx modifica los objetos en la dirección x, mientras que el
factor Sy lo hace en la dirección y. Cualquier valor numérico puede asignarse a los factores de
cambio de escala Sx y Sy. Los valores menores a 1, reducen el tamaño de los objetos, mientras
que los valores mayores a 1 aumentan el tamaño de estos. Para producir un escalamiento
uniforme a Sx y Sy se les tiene que asignar el mismo valor, con esto se mantienen las
proporciones relativas del objeto a escala. Esta transformación puede representarse mediante
(2.11) y (2.12) [González1996]

I ' ( x, y ) = I (kx, y ) * S x , (2.11)

I ' ' ( x, y ) = I ' ( x, ky ) * S y . (2.12)

2.9.7.2 Recorte

Este tipo de transformación remueve o recorta líneas y/o columnas de los bordes del cuadro de
video produciendo de esta manera el cuadro de video recortado. Cualquier valor numérico

SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN


MARCAS DE AGUA DIGITALES EN VIDEO 37

dentro del rango del tamaño del cuadro de video puede asignarse a las variables a1, a2, b1 y b2,
tomando en cuenta las siguientes consideraciones, donde 0 ≤ a1 < max( x ) , 0 ≤ b1 < max( y ) ,
a1 < a 2 ≤ max( x ) y b1 < b2 ≤ max( y ) [González1996]. Esta transformación puede
representarse mediante (2.13)

I ' = I (a1 ≤ x ≤ a 2 , b1 ≤ y ≤ b2 ) . (2.13)

2.9.7.3 Rotación

A la transformación de puntos de un objeto situados en trayectorias circulares se le conoce


como rotación. Este tipo de transformaciones se especifica con un ángulo de rotación, el cual
determina la cantidad de rotación de cada vértice (x,y) a la posición (x’,y’), como lo determina
el ángulo de rotación especificado θ, relativo al origen coordenado. Las ecuaciones de
transformación de la rotación se representan en (2.14) y (2.15)

x' = x cos θ − y senθ , (2.14)

y ' = y cos θ + x senθ . (2.15)

Cuando θ tiene valores positivos, entonces se indica que existe una rotación en sentido anti
horario y cuando los valores de θ son negativos, los objetos giran en sentido horario.

Se puede hacer que los objetos giren alrededor de un punto arbitrario modificando las
ecuaciones (2.14) y (2.15) para incluir las coordenadas (xR , yR ) para el punto de rotación
seleccionado (punto pivote) como se muestra en (2.16) y (2.17)

x' = x R + ( x − x R ) cos θ − ( y − y R ) senθ , (2.16)

y ' = y R + ( y − y R ) cos θ + ( x − x R ) senθ . (2.17)

ESIME Culhuacan
38 CAPÍTULO 2

El punto pivote de la transformación de rotación puede colocarse en cualquier parte en el


interior o fuera de la frontera exterior de un objeto [González1996].

2.9.7.4 Traslación

A la transformación de puntos de un objeto situados en trayectorias lineales se le conoce como


traslación. Este tipo de transformaciones se especifica con un desplazamiento del objeto, el
cual determina la cantidad de desplazamiento de cada vértice (x,y) a la posición (x’,y’), tanto
como lo determina el valor especificado k, relativo al origen coordenado. Las ecuaciones de
transformación de la traslación se representan en (2.18) y (2.19)

x' = x + k1 , (2.18)
y ' = y + k2 . (2.19)

Donde el factor de desplazamiento k1, desplaza los objetos en la dirección x, mientras que el
factor k2 lo hace en la dirección y. Cualquier valor numérico puede asignarse a los factores de
cambio de escala k1 y k2. Los valores menores a 1, desplazan los objetos a la derecha, mientras
que los valores mayores a 1 desplazan los objetos a la izquierda [González1996].

2.9.8 Compresión con pérdidas

El video ha sido almacenado digitalmente por muchos años, lo que ha abierto las puertas a
muchas aplicaciones previamente inimaginables, como la transmisión simultanea de datos, voz
y video al mismo tiempo; pero este crecimiento ha traído consigo los requerimientos para una
transmisión en tiempo real, una calidad de imagen alta y todo esto sobre enlaces con un ancho
de banda bajo, lo que condujo a la creación de algoritmos para la compresión de video.

Como un ejemplo podemos mencionar que cuando se digitaliza una secuencia de video
analógica de acuerdo al estándar CCIR 601 puede consumir aproximadamente 165 Mbps
(Megabits por segundo). Aunque la mayoría de las aplicaciones de vigilancia rara vez
comparte la red con otras aplicaciones intensivas en datos, es realmente infrecuente encontrar

SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN


MARCAS DE AGUA DIGITALES EN VIDEO 39

este ancho de banda disponible. Para solventar este problema como se menciono
anteriormente, una serie de técnicas, denominadas técnicas de compresión de video e
imágenes, han sido creadas para reducir esta elevada tasa de bits. Su capacidad para realizar
esta tarea se cuantifica por la tasa de compresión, es decir, el menor consumo de ancho de
banda que consigue. En todo caso hay que pagar un precio por esta compresión ya que el
aumento de la compresión genera una mayor degradación de la imagen.

El grupo denominado Motion Picture Expert Group (MPEG) fue creado en 1988 con el
propósito de definir estándares para la codificación digital del video a tasas bajas de bits. El
grupo de investigación comenzó por investigar la compresión de video para aplicaciones
multimedia, como el almacenamiento del video en discos compactos, de lo cual emergió en
1990 el formato MPEG1 con una tasa de 1.5 Mbps, y al mismo tiempo el grupo MPEG2 fue
formado, para lo que tenían planteado realizar un estándar para video entrelazado para
aplicaciones de difusión de video. La meta era conseguir calidad de video a 10 Mbps y para
calidad de distribución de 5 Mbps. Por lo tanto, Moving Pictures Experts Group 2 (MPEG2),
es la designación para un grupo de estándares de codificación de audio y video acordado por el
grupo MPEG, y publicados como estándar ISO 13818. MPEG-2 es por lo general usado para
codificar audio y video para señales de transmisión, que incluyen televisión digital terrestre,
por satélite o cable. Con algunas modificaciones, es también el formato de codificación usado
por los discos SVCD´s y DVD`s comerciales de películas.

Debido a que en la actualidad el video digital es usualmente comprimido con MPEG-2 y este
es almacenado y/o distribuido en formato comprimido, es por esto que se hace necesaria la
evaluación de la robustez de la marca de agua en contra del formato de codificación MPEG-2
a diferentes tasas de compresión.

ESIME Culhuacan
40 CAPÍTULO 2

2.10 Antecedentes de sistemas de marca de agua en video

2.10.1 Sistemas de marca de agua en secuencias de video en banda base

La figura 2.9 da un ejemplo del marcado de video en banda base propuesto por Philips
Research [Kalker1999b] llamado JAWS (Just Another Watermarking System), que es muy
similar al propuesto por Millennium (grupo de investigación compuesto por Phillips,
Macrovisión y Digimarc) [Maes2000]. En el cual la inserción y detección de la marca de agua
se lleva a cabo en el dominio espacial, para reducir la complejidad del algoritmo. La
información de usuario K genera una matriz W de valores pseudoaleatorios normalmente
distribuidos. X denota cada uno de los cuadros de video. S y λ(X) son los factores global y
local respectivamente. La marca de agua es insertada directamente en los cuadros de video en
forma espacial y aditiva. Existen principalmente dos desventajas sobre el sistema, la primera
consiste en que la energía total de la marca de agua insertada es proporcional al número de bits
que se deseen insertar, lo que puede producir que se reduzca la imperceptibilidad de la marca
de agua. Y la segunda es que se requieren n detecciones en diferentes orientaciones para poder
extraer los n bits insertados.

Figura 2.9. Esquema de inserción usado en JAWS.

Zhuang [Zhuang2004], propone un sistema de marca de agua, el cual esta basado


principalmente en la segmentación de escenas y la transformada discreta wavelet 3D (3D-
DWT), donde la marca de agua es un logotipo binario el cual es desordenado previamente a

SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN


MARCAS DE AGUA DIGITALES EN VIDEO 41

ser insertado en el video huésped. La marca de agua desordenada es entonces insertada en los
coeficientes de la 3D-DWT de una escena seleccionada del video. El sistema necesita dos
llaves, la primera es una matriz de localización aleatoria que sirve para reconstruir la marca de
agua extraída y la segunda es una secuencia de la marca de agua insertada en algunas
localidades especificas de los coeficientes en el dominio transformado; la primera brinda
seguridad al sistema de marca de agua y la segunda garantiza la robustez del sistema. Cabe
mencionarse que el algoritmo no extrae la marca de agua completamente a ciegas, debido a
que utiliza la marca de agua original para poder extraer la marca de agua del video marcado, lo
que hace altamente vulnerable al sistema al ataque de counterfeit. La Figura 2.10 muestra el
procedimiento de inserción propuesto por Zhuang, et. al.

Figura 2.10. Esquema de inserción usado por Zhuang.

Fan [Fan2006], propone un sistema de marca de agua con extracción completamente a ciegas
que esta basado en la transformada discreta wavelet (DWT) y en el acceso múltiple por
división de código en secuencia directa DS-CDMA, donde la marca de agua codificada con las
secuencias Gold es insertada en la subbanda de frecuencia baja-baja del cuarto nivel de
descomposición LL4 de la DWT obtenida de los cuadros de video. El sistema presenta buena
robustez en contra de diferentes ataques como compresión MPEG2, ruido gaussiano y
eliminación de cuadros, pero no se reportan resultados para otros ataques comunes a los
cuadros de video como ataques de colusión, o intercambio de cuadros. La Figura 2.11 muestra
el procedimiento de inserción propuesto por Fan, et. al.

ESIME Culhuacan
42 CAPÍTULO 2

Figura 2.11. Esquema de inserción usado por Fan.

Li [Li2007], propone un sistema de marca de agua basado en la 3D-DWT y redes neuronales


artificiales (ANN), en el cual la marca de agua es adaptivamente insertada en los coeficientes
wavelet del primer nivel de descomposición, basado en las características estadísticas y la
relación entre sus vecinos garantizando de esta manera la imperceptibilidad de la marca de
agua. La relación es construida y aprendida por la ANN en el proceso de inserción de la marca
de agua y esta información es guardada en los pesos de las conexiones sinápticas de la red
neuronal artificial, por lo que es necesario guardar la información de las conexiones sinápticas
de la ANN para poder revertir el proceso en la etapa de extracción de la marca de agua. Lo que
incrementa considerablemente la complejidad del sistema, debido a que es necesario entrenar
una red neuronal para cada video, además que es necesario el almacenamiento de los pesos de
las conexiones sinápticas de la red neuronal. La Figura 2.12 muestra el procedimiento de
inserción propuesto por Li, et. al.

Wang [Wang2007] propone un sistema de inserción en banda base, el cual inserta la marca de
agua en el dominio transformado de la transformada wavelet compleja (CWT). El cual
primeramente divide el video en secuencias de menor tamaño, posteriormente cada secuencia
corta es transformada utilizando la 3D CWT, y la marca de agua, la cual es un patrón
pseudoaleatorio, es insertada en los coeficientes wavelet basado en un algoritmo de inserción
aditiva; finalmente la secuencia de video se obtiene aplicando la transformada wavelet
compleja inversa 3D ICWT sobre los coeficientes wavelet de la secuencia marcada. Cabe
mencionarse que la complejidad computacional del sistema es alta, debido a que se realiza una
evaluación de la varianza local con una ventana de 2x2x2 en las 7 principales subbandas de la

SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN


MARCAS DE AGUA DIGITALES EN VIDEO 43

3D CWT, además el sistema no fue probado en contra de ningún formato de compresión. La


Figura 2.13 muestra el procedimiento de inserción propuesto por Wang, et. al.

Figura 2.12. Esquema de inserción usado por Li.

Figura 2.13. Esquema de inserción usado por Wang.

Ko [Ko2007] propone un sistema que inserta la marca de agua basada en un algoritmo de


inserción espacial, dentro de un bloque de imagen el cual contiene características específicas
como intensidad alta, alta textura y movimientos rápidos, de esta manera se mejora la robustez
de las marcas de agua insertadas; debido a que el sistema visual humano no puede percibir las
variaciones de este tipo de regiones. Primero el video digital es dividido en partes, a los cuales
se les aplica la transformada DWT, y en los bloques que cumplan las características
mencionadas anteriormente, se inserta la marca de agua en el dominio espacial; cabe

ESIME Culhuacan
44 CAPÍTULO 2

mencionarse que la complejidad computacional del sistema es muy alta, debido a que, como se
menciono primero, el sistema inicialmente calcula la DWT para detectar características
espaciales, brillo, textura y movimiento, en 10 subbandas de la DWT, además el sistema no
fue probado en contra de los ataques a cuadros como colusión, eliminación, intercambio, etc.
La Figura 2.14 muestra el procedimiento de inserción propuesto por Ko, et. al.

Figura 2.14. Esquema de inserción usado por Ko.

Li [Li2007a] presenta un sistema el cual utiliza las características de movimiento de los videos
para calcular la tolerancia de inserción de la marca de agua, para hacerla lo mas imperceptible
posible, la marca de agua es insertada en el dominio transformado de la DWT; este
procedimiento explota las propiedades del sistema visual humano (HVS) y las características
del contenido en movimiento temporal, para de esta manera calcular adaptivamente la fuerza
de inserción de la marca de agua con el objetivo de mejorar la imperceptibilidad de la marca
de agua de acuerdo con el contenido del video. El sistema no fue evaluado en contra de
ataques a cuadros, ni contra diversas tasas de compresión de MPEG2. La Figura 2.15 muestra
el procedimiento de inserción propuesto por Li, et. al.

SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN


MARCAS DE AGUA DIGITALES EN VIDEO 45

Mirza [Mirza2007] proponen un sistema basado en el análisis de componentes principales


(PCA), tomando en consideración que el video es una colección continua de imágenes
estáticas, y cada imagen esta compuesta por tres canales de color, el sistema permite insertar
una marca de agua que es un patrón pseudoaleatorio o múltiples marcas de agua en los tres
canales RGB de color, utilizando la transformada PCA; mediante un algoritmo de inserción
aditiva. El sistema de marca de agua no fue evaluado en contra de ataques de colusión, ni de
intercambio de cuadros, así como para diferentes tasas de compresión. La Figura 2.16 muestra
el procedimiento de inserción propuesto por Mirza, et. al.

Figura 2.15. Esquema de inserción usado por Li.

ESIME Culhuacan
46 CAPÍTULO 2

Figura 2.16. Esquema de inserción usado por Mirza.

Rathore [Rathore2007] propone un sistema de inserción de marca de agua en banda base, en el


cual, la marca de agua se inserta en los coeficientes de la subbanda de alta frecuencia de la
DWT, con el propósito de mejorar la invisibilidad de la misma, también, la marca de agua es
desordenada antes de ser insertada aplicando la transformación automórfica en 2D y un código
corrector de errores BCH, también se inserta el numero de cuadro que fue marcado la cual
puede ser utilizada como información de sincronización. Cabe mencionarse que el sistema
solo fue evaluado en contra del ataque de eliminación de cuadros. La Figura 2.17 muestra el
procedimiento de inserción propuesto por Rathore, et. al.

Figura 2.17. Esquema de inserción usado por Rathore.

SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN


MARCAS DE AGUA DIGITALES EN VIDEO 47

Koz [Koz2008] propone un sistema de marca de agua que explota la dimensión temporal del
video, aprovechando la sensitividad temporal del sistema visual humano y utilizando los
umbrales de contraste temporal, para determinar la máxima fuerza de inserción de la marca de
agua sin causar degradación perceptible en el video huésped. La Figura 2.18 muestra el
procedimiento de inserción propuesto por Koz, et. al.

Liu [Liu2008] propone un sistema de marca de agua para identificar y verificar videos
mediante la inserción de la función hash del mismo como marca de agua para el monitoreo de
aplicaciones de difusión. Primeramente, se calcula la función hash del video, basado en la 3D
DWT y una cuantificación de mediana, posteriormente se extrae la firma digital del video
basado en una llave secreta propuesta. A continuación, la función hash y la firma digital
obtenida usando el método propuesto se combinan para crear la marca de agua que va a ser
insertada. Y esta marca de agua se utiliza para el proceso de identificación y verificación del
video. El sistema no fue evaluado en contra del ataque de colusión. La Figura 2.19 muestra el
procedimiento de inserción propuesto por Liu, et. al.

Figura 2.18. Esquema de inserción usado por Koz.

ESIME Culhuacan
48 CAPÍTULO 2

Figura 2.19. Esquema de inserción usado por Liu.

Khalilian [Khalilian2009] propone un sistema donde la marca de agua binaria es insertada en


los cuadros de video transformados utilizando la transformada Ridgelet modificada 3D
(MRT), la cual esta basada en la transformada discreta Ridgelet analítica 3D (DART). En el
cual para extraer la secuencia de la marca de agua, se utiliza un procedimiento que no es
completamente a ciegas y es necesario aplicar la MRT tanto al video original como al video
marcado. La Figura 2.20 muestra el procedimiento de inserción propuesto por Khalilian, et. al.

Figura 2.20. Esquema de inserción usado por Khalilian.

SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN


MARCAS DE AGUA DIGITALES EN VIDEO 49

En resumen las ventajas y desventajas principales del proceso de inserción de la marca de


agua en el video en banda base son:

Ventajas

• Se puede utilizar prácticamente cualquier dominio de inserción.


• Se puede utilizar cualquier algoritmo de inserción.
• La cantidad de datos de la marca de agua que se puede insertar es muy alta.
• Presentan buena imperceptibilidad.
• Permite una alta robustez.
• Pueden utilizarse diferentes formatos de codificación del color.
• Puede soportar diferentes formatos de compresión.
• Puede soportar la reconversión entre diferentes formatos de compresión.

Desventajas

• Deben tomarse en consideración las pérdidas por los formatos de compresión.


• La complejidad computacional puede ser muy alta.
• Pueden no ser aptos para procesamiento en tiempo real.

2.10.2 Sistemas de marca de agua con compresión

Chung, T. Y. et al. han desarrollado su propio modelo de marca de agua integrado con la
compresión MPEG el cual se muestra en la figura 2.21 [Chung1998]. El proceso de inserción
de la marca de agua es llevado a cabo en todos los bloques de 8x8 de la DCT del cuadro I
(Intra picture) de video del esquema de codificación MPEG-2 y la salida es una trama de bits
comprimida y marcada, donde Q es la forma corta de cuantificación y VLC es el códec de
longitud variable.

ESIME Culhuacan
50 CAPÍTULO 2

Figura 2.21. Esquema de inserción usado por Chung.

Su [Su2008] propone un sistema de marca de agua en video para tramas que son comprimidas
con el formato H.264/AVC, en el cual la marca de agua es insertada en los índices de
cuantificación de los grupos intracodificados para asegurar tanto la efectividad de la marca de
agua como conservar el tamaño compacto de los datos de video. Se utiliza el modelo de
enmascaramiento visual en el canal de luminancia propuesto por Watson, para garantizar la
imperceptibilidad de la marca de agua. Se tomo en total consideración el procedimiento de
compresión H.264/AVC para el diseño del sistema de marcado con este formato, con el fin de
lograr la total compatibilidad.

Noorkami [Noorkami2008] proponen un sistema de marca de agua para tramas H.264, el cual
inserta la marca de agua en los cuadros P, debido a que aparecen mas frecuentemente en el
video comprimido, aumentando la cantidad de datos de la marca de agua que pueden ser
insertados. También emplea un modelo visual humano adaptado, para incrementar la cantidad
de datos que pueden ser insertados y la robustez del sistema mientras se limita la distorsión
visual. Así, la inserción de la marca de agua se lleva a cabo únicamente en los residuos ac
cuantizados que no son cero, debido a que estos valores en los cuadros P corresponden a las

SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN


MARCAS DE AGUA DIGITALES EN VIDEO 51

áreas con textura en movimiento. La Figura 2.22 muestra el procedimiento de inserción


propuesto por Noorkami, et. al.

Figura 2.22. Esquema de inserción usado por Noorkami.

Kuo [Kuo2008] propone una técnica de marcado de agua en conjunto con el formato de
compresión H.264/AVC para autenticación, donde la información de la marca de agua se
inserta en los vectores de movimiento, los cuales son muy sensibles a los cambios. Basados en
los análisis estadísticos de los vectores de movimiento utilizando la función de costo de
distorsión de tasa en el formato H.264/AVC, se pueden encontrar las mejores localidades de
los vectores de movimiento para insertar la marca de agua, la cual consiste en las
características del bloque del cuadro anterior, con el fin de lograr la fragilidad del sistema.

En resumen las ventajas y desventajas principales del proceso de inserción de la marca de


agua al mismo tiempo que el proceso de compresión son:

ESIME Culhuacan
52 CAPÍTULO 2

Ventajas

• Las pérdidas ocasionadas por el formato de compresión no existen.


• La complejidad computacional puede ser baja.
• Pueden ser aptos para procesamiento en tiempo real.

Desventajas

• El dominio de inserción que puede utilizarse esta limitado por el dominio del formato
de compresión.
• El algoritmo de inserción debe ser video adaptivo para aumentar la imperceptibilidad.
• La cantidad de datos de la marca de agua que se puede insertar es baja.
• La robustez puede no ser tan alta.
• No todos los formatos de codificación del color pueden ser utilizados.
• No soporta la reconversión entre diferentes formatos de compresión.

2.10.3 Sistemas de marca de agua en tramas comprimidas

Como un ejemplo del modelo basado en marcas de agua en tramas comprimidas podemos
considerar el sistema de marcado de la Universidad de Erlangen-Nuremberg (Alemania)
[Hartung1997] mostrado en la figura 2.23. Las tramas de bits MPEG están divididas en
encabezado, información, vectores de movimiento y bloques de señal codificada DCT.
Después de decodificar los bloques de señal, la marca de agua es insertada en algunos
coeficientes de los bloques DCT. Entonces los bloques DCT modificados son recodificados
mediante la codificación de Huffman. Únicamente un I-cuadro (I-frame) es marcado. La taza
de bits de la trama marcada es la misma que la original.

Noorkami [Noorkami2007], [Noorkami2008] proponen un sistema de marca de agua para


tramas H.264, el cual emplea un modelo visual humano adaptado, para incrementar la cantidad
de datos que pueden ser insertados y la robustez del sistema mientras se limita la distorsión
visual. Además la marca de agua se expande sobre diferentes frecuencias y bloques para

SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN


MARCAS DE AGUA DIGITALES EN VIDEO 53

eliminar posibles errores. La marca de agua se inserta en los residuos codificados de la trama
comprimida, con el fin de evitar que el video se tenga que decodificar y reducir la complejidad
computacional del algoritmo de inserción; sin embargo, la detección de la marca de agua se
hace en la trama decodificada con el objetivo de hacer el algoritmo robusto a los cambios de
intrapredicción de cuadros. La Figura 2.24 muestra el procedimiento de inserción propuesto
por Noorkami, et. al.

Figura 2.23. Esquema de inserción usado por Hartung.

Figura 2.24. Esquema de inserción en tramas comprimidas usado por Noorkami.

ESIME Culhuacan
54 CAPÍTULO 2

Zhang [Zhang2007] propone un sistema de marca de agua en tramas comprimidas con el


formato H.264/AVC, el cual inserta marcas de agua binarias en escala de grises, como
logotipos, las cuales son modificadas para cumplir con los requerimientos del formato, a la
imagen que servirá como marca de agua primeramente se le aplica la DCT y se reordena en
zigzag, seleccionando los primeros 16 coeficientes, posteriormente se normaliza y se aplica un
enmascaramiento en frecuencia para finalizar con un nivel en la reducción de la amplitud para
posteriormente ser insertada en la trama de bits. La Figura 2.25 muestra el procedimiento de
inserción propuesto por Zhang, et. al.

Figura 2.25. Esquema de inserción en tramas comprimidas usado por Zhang.

Mohaghegh [Mohaghegh2008] propone un sistema de marca de agua el cual inserta


información de copyright en las tramas comprimidas con el formato H.264 dentro de los
componentes de vectores de movimiento, el cual considera la dirección del movimiento
haciendo la marca de agua mas imperceptible; los vectores de movimiento a ser modificados
por la marca de agua son seleccionados basándose en un ajuste adaptivo del umbral de
inserción el cual determina el número de bits a insertar los cuales no produzcan una
degradación en la calidad visual.

SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN


MARCAS DE AGUA DIGITALES EN VIDEO 55

En resumen las ventajas y desventajas principales del proceso de inserción de la marca de


agua en las tramas comprimidas son:

Ventajas

• Las pérdidas ocasionadas por el formato de compresión no existen.


• La complejidad computacional puede ser muy baja.
• Son aptos para procesamiento en tiempo real.

Desventajas

• La cantidad de datos de la marca de agua que se puede insertar es muy baja.


• La robustez no es alta.
• No soporta la reconversión entre diferentes formatos de compresión.

2.11 Comparación entre los diferentes modelos genéricos de marcas de


agua en video

A continuación se muestra una tabla comparativa con las ventajas y desventajas de los
diferentes modelos genéricos de marcas de agua en video digital; en la cual se compara la
robustez del modelo en contra de los diferentes tipos de ataques tanto intencionales como no
intencionales; la imperceptibilidad, la cual nos demuestra que tan factible es que la marca de
agua no se perceptible al ojo humano; la granularidad, la cual representa la cantidad de datos
de la marca de agua que se puede insertar en el video huésped; la complejidad computacional,
la cual nos muestra si los procesos de inserción y/o detección requieren de una gran cantidad
de operaciones matemáticas o son computacionalmente intensivos; la aplicación en tiempo
real, nos indica si el modelo es factible de adaptarse a aplicaciones en que se necesite el
desempeño en tiempo real; la confiabilidad, la cual representa la confianza que se tiene de
extraer la marca de agua y que esta sea lo mas íntegra posible y también que no cause ninguna
ambigüedad de representar al propietario; el dominio de inserción, nos indica si es posible
utilizar una gran variedad de transformaciones de dominio para insertar y/o extraer la marca de

ESIME Culhuacan
56 CAPÍTULO 2

agua; la codificación de color, nos indica si es posible utilizar los diferentes formatos de
codificación de color para insertar y/o extraer la marca de agua; los formatos de compresión
nos indica si el modelo puede soportar diferentes formatos de compresión; y finalmente la
reconversión entre formatos de compresión, como su nombre lo indica nos muestra si el
modelo puede soportar la reconversión entre formatos de compresión.

Tabla 2.2 Comparación entre los diferentes modelos genéricos de marcas de agua en video.
Proceso de inserción en el video
Requerimientos de la
En Durante la En la
marca de agua
banda base compresión trama comprimida
Robustez Alta Media Baja
Imperceptibilidad Alta Media Baja
Granularidad Alta Alta Baja
Complejidad computacional Alta Media Baja
Aplicación en tiempo real Baja Media Alta
Confiabilidad Alta Alta Media
Limitado al formato Limitado al formato
Dominios de inserción Amplio
de compresión de compresión
Limitado al formato Limitado al formato
Codificación de color Alta
de compresión de compresión
Limitado al formato Limitado al formato
Formatos de compresión Alta
de compresión de compresión
Reconversión entre formatos
Si No No
de compresión

Como podemos observar de la tabla 2.2 el modelo de inserción que utiliza la secuencia de
video en banda base para la inserción de la marca de agua, es el que presenta en forma general
el mejor desempeño tomando en consideración los factores que ahí se presentan como:
robustez, imperceptibilidad, complejidad, etc. Aunque cabe mencionarse que dependiendo de
las necesidades particulares de una aplicación, algún modelo se adaptara mejor a los
requerimientos específicos, por ejemplo, para una aplicación de control de acceso, es mas
conveniente un modelo de inserción durante la compresión o en las tramas comprimidas.

SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN


MARCAS DE AGUA DIGITALES EN VIDEO 57

2.12 Comparación entre los diferentes sistemas de marca de agua en


secuencias de video en banda base

A continuación se muestra una tabla comparativa entre los diferentes sistemas de marca de
agua en secuencias de video en banda base; en la cual se comparan los métodos y
requerimientos técnicos de las marcas de agua en video digital, para los sistemas propuestos
por Kalker [Kalker1999b], Zhuang [Zhuang2004], Fan [Fan2006], Li [Li2007], Wang
[Wang2007], Ko [Ko2007], Li [Li2007a], Mirza [Mirza2007], Rathore [Rathore2007], Koz
[Koz2008], Liu [Liu2008] y Khalilian [Khalilian2009].

Tabla 2.3 Comparación entre los diferentes sistemas de marca de agua en secuencias de
video en banda base.
Requerimientos Sistema propuesto
de la
Kalker Zhuang Fan Li Wang
marca de agua
Dominio de
Espacial 3D-DWT DWT 3D-DWT 3D-CWT
inserción
Algoritmo de
Aditivo Multiplicativo Multiplicativo Aditivo Multiplicativo
inserción
Tipo de marca de Pseudo- Pseudo-
Imagen Imagen Imagen
agua aleatoria aleatoria
Imperceptibilidad Alta Alta Alta Alta Alta
Robustez Alta Media Media Media Alta
Granularidad Baja Alta Alta Alta Baja
Aplicación en
Alta Baja Media Baja Baja
tiempo real
Ko Li (a) Mirza Rathore Koz
Dominio de
DWT DWT PCA 3D-DWT DCT / DFT
inserción
Algoritmo de
Multiplicativo Multiplicativo Multiplicativo Aditivo Aditivo
inserción

ESIME Culhuacan
58 CAPÍTULO 2

Tipo de marca de Pseudo- Pseudo- Pseudo- Pseudo-


Imagen
agua aleatoria aleatoria aleatoria aleatoria
Imperceptibilidad Alta Alta Alta Baja Alta
Robustez Alta Baja Media Baja Alta
Granularidad Media Media Baja Media Media
Aplicación en
Baja Media Media Baja Media
tiempo real
Liu Khalilian
Dominio de DCT /
3D-DART
inserción 3D-DWT
Algoritmo de
Aditivo Aditivo
inserción
Tipo de marca de Pseudo-
Imagen
agua aleatoria
Imperceptibilidad Alta Alta
Robustez Media Media
Granularidad Alta Alta
Complejidad
Alta Alta
computacional
Aplicación en
Baja Baja
tiempo real

De la tabla 2.3 podemos observar que la mayoría de los sistemas de marca de agua en video en
banda base presentan una alta robustez e imperceptibilidad, debido a que casi todos utilizan el
dominio transformado para la inserción de la marca de agua, excepto el propuesto por Kalker
el cual inserta la marca en el dominio espacial; lo que reduce la cantidad de datos que puede
insertar como marca de agua. Algunos de los sistemas propuestos como los de Koz, Liu y
Khalilian realizan dos o más transformaciones de dominio para la inserción de la marca de
agua, lo que incrementa considerablemente el tiempo de calculo para la inserción de la misma
y hace estos sistemas no viables para su implementación en tiempo real. También podemos
observar que pocos de los sistemas propuestos, utilizan imágenes como marcas de agua
aunque para algunas aplicaciones, como la protección de los derechos de autor son una buena
herramienta de protección.

SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN


MARCAS DE AGUA DIGITALES EN VIDEO 59

2.13 Conclusiones

El diseño de un sistema de marca de agua debe mantener al máximo permisible los tres
requerimientos principales: imperceptibilidad, robustez y capacidad. Además, una medida
adicional en el diseño del sistema de marca de agua, que puede ayudar a resolver de manera
correcta una prueba de propiedad sobre un material digital, es que este debe realizar una
extracción de la marca de agua completamente a ciegas, lo que implica que ningún dato
original como: el video original, la marca de agua original o ninguna información derivada de
ellos, sea requerida durante el proceso de extracción de la marca de agua; también el sistema
de marca de agua debe ser rápido y de bajo costo computacional haciéndolo de esta forma
fácil de implementar para aplicaciones en tiempo real. El desarrollo de un sistema de marca de
agua debe diseñarse de forma que sea lo suficientemente robusto en contra de alteraciones y
distorsiones en la señal de video, causadas tanto por ataques intencionales como no
intencionales, como pueden ser: operaciones comunes de procesamiento de la señal de video,
compresión con pérdidas, ataques de colusión, eliminación de cuadros, intercambio de
cuadros, etc. Diversas investigaciones proponen realizar la inserción de la marca de agua en el
dominio de la frecuencia debido a la mayor robustez que estos presentan en contra de los
ataques intencionales. Adicionalmente la marca de agua puede ser una secuencia
pseudoaleatoria con un bit de información o una secuencia de múltiples bits de información,
como un logotipo; entre ellas en general la secuencia pseudoaleatoria es mas robusta; sin
embargo insertar una marca de agua visualmente reconocible es mas importante en algunas
aplicaciones, como la protección de los derechos de autor.

ESIME Culhuacan
60 CAPÍTULO 2

SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN


Capítulo 3
Sistema de marca de agua para
video digital propuesto

3.1 Desarrollo del sistema de marca de agua para video digital

3.1.1 Características principales del sistema propuesto

En este trabajo de investigación se propone un nuevo sistema de marca de agua para video
digital en banda base; donde la idea principal para la inserción y la extracción de la marca de
agua fue desarrollada basada en la fuerza de la inserción de la marca de agua, la cual es
controlada adaptivamente mediante la modificación de las características estadísticas de cada
bloque de los coeficientes wavelet de los diversos cuadros del video huésped, esta
modificación esta basada principalmente en la relación que tiene el valor del centro del bloque
y sus vecinos; entonces, en la etapa de inserción, el valor del centro del bloque seleccionado es
modificado de acuerdo con los valores de sus vecinos y el correspondiente valor del bit de la
marca de agua a ser insertado; esto nos permite:

• Controlar la cantidad de distorsión introducida en los cuadros de video.


• Maximizar la energía de la marca de agua.
• Minimizar la visibilidad de la marca de agua.

Como se menciono anteriormente, el aspecto mas importante en el marcado de agua en video,


es la fuerza de inserción o robustez; para este fin, y basado en investigaciones previas se
selecciono el dominio de la frecuencia para la inserción, debido a su mayor resistencia en
contra de ataques intencionales; particularmente se selecciono en dominio de la Transformada
discreta wavelet (DWT), debido a las buenas propiedades de compactación de energía que esta

61
62 CAPÍTULO 3

posee, así como también a la existencia de eficientes algoritmos para el calculo de la


transformada.

Básicamente, los sistemas de marca de agua en video han sido clasificados en tres categorías
principales, como se menciono en la sección 2.5.1: sistemas de marcado de video en banda
base, sistemas de marcado durante el proceso de compresión y sistemas de marcado sobre las
tramas comprimidas. Los dos últimos tipos de sistemas son eficientes para codificaciones de
video en específico, como MPEG2, MPEG4 o H264, sin embargo estos muestran una alta
vulnerabilidad en contra de la conversión de formato de codificación, como la conversión de
MPEG2 a H264, etc. Recientemente una trama de video codificado puede ser convertida
fácilmente a otro formato utilizando convertidores de video públicos como Convert Direct
[Convert], Vixy [Vixy] o Media Convert [Media], por citar algunos. Tomando esta situación
en consideración, se opto por diseñar un sistema de inserción de marca de agua en tramas sin
comprimir (banda base) debido a que ofrece una mejor robustez comparada con las otras dos
categorías.

Uno de los principales problemas en caso de una disputa legal sobre la propiedad de un
contenido digital, es que el propietario del mismo pueda al menos probar su propiedad sobre el
material. De esta manera, para poder alcanzar este objetivo, se propone un sistema que inserte
una marca de agua binaria bidimensional visualmente reconocible, como puede ser la imagen
detallada de la marca de alguna compañía o empresa, o un logotipo; adicionalmente con el
objetivo de mejorar la seguridad del sistema, los datos de la marca de agua son desordenados
mediante el método de mezclas caóticas antes de que sean insertadas en el video huésped. Este
preprocesamiento de la marca de agua tiene dos ventajas, primero, la marca de agua insertada
esta distribuida en todo el cuadro de video en vez de que este concentrada en una parte del
mismo, además el atacante no podrá reordenar a su forma original la marca de agua
desordenada extraída, al menos que conozca las llaves de encripción; lo que incrementa la
seguridad de la información de la marca de agua.

Con el objetivo de hacer el sistema de marca de agua propuesto mas rápido y que pueda ser
fácilmente implementado en aplicaciones de tiempo real, se propone un método de detección

SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN


SISTEMA PROPUESTO 63

simple, el cual extrae un bit de la marca de agua del cuadro de video marcado dependiendo
únicamente del valor de diferencia con respecto a los umbrales propuestos. Y mas importante
aun, es que el sistema fue diseñado de tal forma que sea completamente a ciegas, con lo que
para extraer la marca de agua no es necesaria ninguna información sobre el video original, ni
de la marca de agua original, ni de ninguna información derivada de alguno de ellos o ambos;
con lo que se evitan los ataques de counterfeit; adicionalmente como el sistema cumple con
estas características, este también puede ser utilizado como medio de control de reproducción
en dispositivos electrónicos como DVD’s o cualquier otra aplicación en donde el contenido
original no este disponible en el decodificador.

3.1.2 Diseño del sistema

Como se menciono en la sección anterior se propone un sistema de marca de agua para video
digital, el cual inserte un bit de la marca de agua W d (i, j ) en los coeficientes wavelet de un
cuadro de video transformado a ese dominio, dependiendo de la relación existente entre el
valor del centro de un bloque de 3x3 denotado como Vc y el valor promedio del mismo M .

Cuando el valor de diferencia δ entre Vc y M , el cual se obtiene como δ = Vc − M , es

evaluado con respecto a dos valores umbral Th1 y Th 2 , el algoritmo de inserción de la marca
de agua forza esta relación a un cambio en su valor, de acuerdo a si el correspondiente valor
del bit de la marca de agua a insertar es W d (i, j ) = 1 ó W d (i, j ) = −1 como se muestra en (3.1)

⎧W d (i, j ) = 1 entonces Th2 < δ~ < Th1


Si ⎨ d , (3.1)
⎩W (i, j ) = −1 entonces 0 < δ < Th2
~

donde δ~ es la nueva relación del bloque después de que el bit de la marca de agua es
~ ~ . Donde V~ y M
insertado, y se obtiene a partir de δ = V~c − M ~ son el valor del centro del
c

bloque y el promedio del bloque respectivamente, después del proceso de inserción.

ESIME Culhuacan
64 CAPÍTULO 3
~
El sistema de marca de agua propuesto calcula Vc , adicionando o sustrayendo un valor

adecuado del valor central original Vc . Primero, si δ > Th1 , entonces el valor del centro puede
ser considerado como parte de un borde y alguna modificación en el valor del mismo podría
causar una distorsión visual, por lo tanto el bit de la marca de agua no se inserta en cualquier
bloque con esta condición. Entonces el rango de δ y δ~ para la inserción de la marca de agua
es [0, Th1 ]; el valor de Th 2 clasifica el bit de la marca de agua binaria en dos regiones, por lo
tanto el valor mas adecuado de Th 2 para esta condición es Th2 = Th1 2 . La figura 3.1. muestra
visualmente una visión general de los valores de Th , Th , δ y δ~ , utilizados para el desarrollo
1 2

del algoritmo de inserción, dependiendo si el bit a insertar de la marca de agua es ‘1’ o ‘-1’.

Fig. 3.1. Representación grafica de los umbrales y coeficientes utilizados durante el proceso de inserción de la
marca de agua.

Dependiendo de la aplicación en particular el valor δ~ para ambos casos, puede ser


determinado en función de las limitaciones especificas de imperceptibilidad y robustez que se
necesiten; estos podrían estar entre los rangos [ Th 2 , Th1 ] y [0, Th 2 ] para el caso 1 y 2
respectivamente; sin embargo para explotar al máximo la característica de robustez del sistema
puede determinarse basado en la figura 3.1, que los valores idóneos de δ~ tanto para el caso 1

SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN


SISTEMA PROPUESTO 65

3 1
como para el caso 2, son δ~ = Th 2 y δ~ = Th2 respectivamente. Tomando en consideración
2 2
estos valores se pueden obtener las formulas de inserción; a continuación se detalla la
demostración.

Caso 1) δ = Vc − M < Th2 y W d (i, j ) = 1

a) Si Vc > M entonces δ = Vc − M ⎯⎯ ⎯ ⎯→ V~c − M


inserción ~ = δ~ = 3 Th , (3.2)
2
2
inserción
b) Si Vc < M entonces δ = M − Vc ⎯⎯ ⎯ ⎯→ M ~ − V~ = δ~ = 3 Th . (3.3)
c 2
2

Caso 2) δ = Vc − M > Th2 y W d (i, j ) = −1

a) Si Vc > M entonces δ = Vc − M ⎯⎯ ⎯ ⎯→ V~c − M


inserción ~ = δ~ = 1 Th , (3.4)
2
2
inserción
b) Si Vc < M entonces δ = M − Vc ⎯⎯ ⎯ ⎯ ~ − V~ = δ~ = 1 Th .
⎯→ M (3.5)
c 2
2

~ puede obtenerse utilizando (3.6)


Consecuentemente el valor modificado M

~
~ = M − Vc + Vc .
M (3.6)
9 9

Basado en (3.2) y utilizando (3.6) se obtiene (3.7)

~ = 3 Th ,
V~c − M 2
2

~ ⎛ Vc V~c ⎞ 3
V c − ⎜⎜ M − + ⎟⎟ = Th 2 ,
⎝ 9 9 ⎠ 2

8~ 3 ⎛V ⎞
Vc = Th2 − ⎜ c − M ⎟,
9 2 ⎝ 9 ⎠

Vc = Th2 − (Vc − M ) + Vc ,
8~ 3 8
9 2 9

ESIME Culhuacan
66 CAPÍTULO 3

8~ 8 3
V c = Vc + Th 2 − δ ,
9 9 2

V~c = Vc + (Th2 − δ ) + Th2 .


9 9
(3.7)
8 16

De la misma forma utilizando (3.3) y (3.6) puede obtenerse (3.8)

~ − V~ = 3 Th ,
M c 2
2

⎛ Vc V~c ⎞ ~ 3
⎜⎜ M − + ⎟⎟ − V c = Th 2 ,
⎝ 9 9 ⎠ 2

8~ 3 ⎛ V ⎞
V c = − Th 2 + ⎜ M − c ⎟,
9 2 ⎝ 9 ⎠

V c = − Th 2 + (M − Vc ) + V c ,
8~ 3 8
9 2 9

8~ 8 3
V c = V c − Th 2 + δ ,
9 9 2

V~c = Vc − (Th2 − δ ) − Th2 .


9 9
(3.8)
8 16

Basado en (3.4) y utilizando (3.6) se obtiene (3.9)

~ = 1 Th ,
V~c − M 2
2

⎛ V V~ ⎞ 1
V~c − ⎜⎜ M − c + c ⎟⎟ = Th 2 ,
⎝ 9 9 ⎠ 2

8~ 1 ⎛V ⎞
V c = Th2 − ⎜ c − M ⎟,
9 2 ⎝ 9 ⎠

Vc = Th2 − (Vc − M ) + Vc ,
8~ 1 8
9 2 9

SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN


SISTEMA PROPUESTO 67

8~ 8 1
V c = V c + Th 2 − δ ,
9 9 2

V~c = Vc − (δ − Th2 ) − Th2 .


9 9
(3.9)
8 16

De la misma forma utilizando (3.5) y (3.6) puede obtenerse (3.10)

~ − V~ = 1 Th ,
M c 2
2

⎛ Vc V~c ⎞ ~ 1
⎜⎜ M − + ⎟⎟ − Vc = Th 2 ,
⎝ 9 9 ⎠ 2

8~ 1 ⎛ V ⎞
Vc = − Th2 + ⎜ M − c ⎟,
9 2 ⎝ 9 ⎠

Vc = − Th2 + (M − Vc ) + V c ,
8~ 1 8
9 2 9

8~ 8 1
Vc = V c − Th2 + δ ,
9 9 2

V~c = Vc + (δ − Th2 ) + Th2 ,


9 9
(3.10)
8 16

donde basados en (3.7)-(3.10), podemos definir el factor de intensidad α de la marca de agua,


el cual es el mismo para todos los casos. Así también como se menciono anteriormente, el
valor de Th 2 clasifica el bit de la marca de agua binaria en dos regiones, por lo tanto el valor
mas adecuado de Th 2 para esta condición en términos del valor de la fuerza de inserción de la
marca de agua ( Th1 ) se muestran en (3.11). El valor umbral Th1 se demostrara en el capitulo
4.

1 9
Th2 = Th1 y α = Th 2 . (3.11)
2 16

ESIME Culhuacan
68 CAPÍTULO 3

3.2 Inserción y extracción de la marca de agua

3.2.1 Preprocesamiento de la marca de agua

El algoritmo de marca de agua propuesto para señales de video digital, inserta un patrón
visualmente reconocible (como lo es un logotipo); para mejorar las características de la marca
de agua, la imagen binaria W utilizada como marca de agua (con valores -1 ó 1) es
desordenada con base en el método de mezclas caóticas [Voyatzis1997], este procedimiento
hace un mapeo AN (k ) con LN → LN , donde LN es un conjunto de índices bidimensionales de
rango [1,N], los cuales se calculan como se muestra a continuación.

W (i ) = W d = ANi (k )W (0 ) , i = 1, 2,K, P − 1 , (3.12)

donde W (i ) es la i-ésima imagen desordenada de la marca de agua, W (0 ) es la imagen original


de la marca de agua, P es el numero de iteraciones requeridas para que el patrón W ( P ) = W (0 )
y el mapeo ANi (k ) esta dado por

⎛x ⎞ ⎛ xn ⎞
AN (k ) = L N → L N , ⎜⎜ n +1 ⎟⎟ = M k ⎜⎜ ⎟⎟ (mod N ) , (3.13)
⎝ y n +1 ⎠ ⎝ yn ⎠
donde

⎛1 1 ⎞
M k = ⎜⎜ ⎟⎟ , (3.14)
⎝ k k + 1⎠

(xn , y n )∈ LN , k ∈ [1, N ] ⊂ Z , P es el tiempo de recurrencia que depende de k, y N es el

tamaño de W (0 ) . Los valores propios de la matriz Mk son:

λ1 =
1
2
[
k + 2 + 4k + k 2 , ] (3.15)

SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN


SISTEMA PROPUESTO 69

λ2 =
1
2
[
k + 2 − 4k + k 2 , ] (3.16)

y son independientes del valor de k; tenemos que det(Mk)=1, y por lo tanto la matriz Mk
siempre tiene un inverso dado por

⎛ k + 1 − 1⎞
M k−1 = ⎜⎜ ⎟. (3.17)
⎝ −k 1 ⎟⎠

La marca de agua original W (0 ) se puede obtener a partir del patrón de marca desordenado
W (i ) aplicando un mapeo inverso dado por

W (0 ) = B Ni (k )W (i ) , i = 1, 2, ..., P − 1 , (3.18)

donde

⎛x ⎞ ⎛x ⎞
B N (k ) = L N → L N , ⎜⎜ n +1 ⎟⎟ = M k−1 ⎜⎜ n ⎟⎟ (mod N ) . (3.19)
⎝ y n +1 ⎠ ⎝ yn ⎠

Se necesitan dos llaves para reconstruir la imagen de la marca de agua W (0 ) a partir de la


imagen desordenada W (i ) , los cuales son la llave secreta k y el número de iteraciones i. La
figura 3.2 muestra un ejemplo del desordenamiento de la marca de agua utilizando el método
mencionado anteriormente. En la Fig. 3.2(a) se muestra una marca de agua original, mientras
que las Fig. 3.2(b) y Fig. 3.2(c) muestran los patrones binarios después de la aplicación de la
mezcla caótica con diferentes números de iteración. Aplicando (3.18) a la Fig. 3.2(b) y a la
Fig. 3.2(c) con la misma llave secreta k=5 y el mismo número de iteraciones i (5 para el patrón
de la Fig. 3.2(b) y 10 para el patrón de la Fig. 3.2(c)), obtenemos el patrón de marca de agua
original de la Fig. 3.2(a). En esta forma sin la llave secreta k y el número exacto de iteraciones
i, no se puede extraer la marca de agua correctamente, por lo tanto tampoco se puede destruir
fácilmente.

ESIME Culhuacan
70 CAPÍTULO 3

3.2.2 Sistema visual humano sobre canal de colores básicos

En el sistema visual humano (SVH), existen tres tipos de conos que reaccionan
independientemente a los tres colores básicos: rojo, verde y azul. El número de conos sensible
al azul es 30 veces menor que el número de los otros dos tipos de conos [Sayood2000]. La
Fig. 3.3 muestra la fracción de luz absorbida por cada uno de tres tipos de conos; aquí R, G y
B representan los conos sensibles al color rojo, al verde y al azul, respectivamente. La figura
muestra que el SVH tiene menor sensibilidad al color azul que a los otros dos colores básicos
(rojo y verde).

Fig. 3.2. Marcas de agua procesadas con mezclas caóticas. (a) Marca de agua original, (b) Marca de agua
procesada con mezclas caóticas utilizando una llave k=5 y un numero de iteración i=5 y (c) Marca de agua
procesada con mezclas caóticas utilizando una llave k=5 y un numero de iteración i=10.

Una primera propuesta desarrollada insertaba la marca de agua en la componente azul,


aprovechando las deficiencias del SVH y hacer aun mas imperceptible la marca de agua
insertada. Para llevar a cabo la inserción, el espacio de color de la señal de video se convierte a
RGB. Cuando la señal tiene otro espacio de color, tal como YUV o YCbCr, se aplican las
matrices de transformación respectivas [Plataniotis2000] para realizar la conversión.

3.2.3 Algoritmo de inserción de la marca de agua en el video digital

Para insertar la marca de agua en la señal de video, primero el video huésped se segmenta en
secuencias de video; posteriormente algunas de estas son seleccionadas de manera aleatoria
para ser usadas en el proceso de inserción de la marca de agua. En cada secuencia
seleccionada la marca de agua es insertada. La Fig. 3.4 muestra el diagrama a bloques del
proceso de inserción de la marca de agua.

SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN


SISTEMA PROPUESTO 71

Fig. 3.3. Sensibilidad de tres tipos de conos: R(rojo), G(verde) y B(azul).

Fig. 3.4. Diagrama a bloques del proceso de inserción de la marca de agua en video.

Los siguientes pasos se repiten para cada cuadro de video de la secuencia seleccionada para la
inserción de la marca de agua. El proceso de inserción de la marca de agua que se menciona en
el diagrama a bloques de la Fig. 3.4 se describe a continuación.

ESIME Culhuacan
72 CAPÍTULO 3

A) Primero se calcula la transformada discreta wavelet (DWT) bidimensional hasta el primer


nivel de descomposición basada en la wavelet de Daubechies de orden 2, en cada cuadro
del canal de luminancia del video, el cual se denota por Fr (r = 1,2, K , R ) donde R es el
numero total de cuadros utilizados para la inserción de la marca de agua. Después, la
marca de agua se inserta en la subbanda LL1 (Subbanda de información en el primer nivel
de descomposición). Aquí los coeficientes wavelet de los cuadros de video Fr se denotan
por X r (r = 1,2, K , R ) . Aunque el algoritmo podría operar con cualquier otra DWT,
resultados publicados muestran que en muchas aplicaciones prácticas, la DWT de
Daubechies presenta mejores características que otras ampliamente usadas
[Villemoes1994].

B) Posteriormente la inserción de la marca de agua desordenada se lleva a cabo en forma


adaptable en las magnitudes de los coeficientes wavelet X r . Inicialmente los coeficientes
wavelet X r son divididos en bloques sin traslapar de tamaño 3x3 píxeles; seguidamente
se calcula el promedio de cada bloque V, el cual se denota como M. A continuación un
bit de la marca de agua se inserta cambiando el valor del coeficiente del centro Vc de
~
cada bloque V con el correspondiente valor modificado Vc , utilizando las reglas
mostradas a continuación.

i. Asignar un valor adecuado al umbral Th1 .

ii. Calcular la magnitud de la diferencia δ entre Vc y M .

δ = Vc − M . (3.20)

iii. Dependiendo del valor de δ con respecto a Th1 , Th2 , y el correspondiente bit del

(i,j)-ésimo píxel de la marca de agua desordenada W d (i, j ) , Vc se modifica de


acuerdo con:

SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN


SISTEMA PROPUESTO 73

1) Si δ > Th1 , entonces el bit de la marca de agua no se inserta.


2) Si δ < Th1 , entonces el bit de la marca de agua se inserta de acuerdo a los
siguientes casos:

a) Si Vc > M , W d (i, j ) = 1 y δ < Th2 , entonces el valor del

coeficiente del centro del bloque Vc se modifica usando

V~c = Vc + (Th2 − δ ) + α .
9
(3.21)
8

b) Si Vc > M , W d (i, j ) = −1 y δ > Th2 , entonces el valor del

coeficiente del centro del bloque Vc se modifica usando

V~c = Vc − (δ − Th2 ) − α .
9
(3.22)
8

c) Si Vc < M , W d (i, j ) = 1 y δ < Th2 , entonces el valor del

coeficiente del centro del bloque Vc se modifica usando

V~c = Vc − (Th2 − δ ) − α .
9
(3.23)
8

d) Si Vc < M , W d (i, j ) = −1 y δ > Th2 , entonces el valor del

coeficiente del centro del bloque Vc se modifica usando

V~c = Vc + (δ − Th2 ) + α .
9
(3.24)
8

ESIME Culhuacan
74 CAPÍTULO 3

C) El video marcado se obtiene calculando la DWT inversa de los cuadros con coeficientes
~
wavelet modificados en el canal de luminancia X k .
Cabe mencionarse que se eligió el dominio transformado de la DWT debido a que este tipo de
transformación guarda la información espacial de la señal de video, que es esencial para el
algoritmo propuesto, a diferencia de la transformada coseno discreto (DCT) y la transformada
discreta de Fourier (DFT) las cuales no cumplen con esa característica. Así también se opto
por la wavelet de Daubechies de orden 2; debido a que su retardo es mínimo lo cual es
importante para esta aplicación, también esta no concentra la energía en la banda pasabajas-
pasabajas (LL) ya que no es necesaria esa característica, y principalmente que su algoritmo de
cálculo es rápido debido a que existe una función de escalamiento para este tipo de wavelet.

En resumen, la imagen binaria de la marca de agua es insertada en el video de forma adaptiva


basada en las características de los datos del video, en el cual la marca de agua es
preprocesada con mezclas caóticas; así entonces cada bit de la marca de agua desordenada se
inserta en un bloque de 3x3 de los coeficientes wavelet obtenidos a partir de aplicar la DWT
bidimensional hasta el primer nivel de descomposición en el canal de luminancia del
correspondiente cuadro de video. Como se mencionó anteriormente cada dato de la marca de
agua insertado esta relacionado con la composición estática y dinámica de la secuencia del
video huésped, ofreciendo de esta manera una mayor robustez contra ataques maliciosos.

3.2.4 Algoritmo de extracción de la marca de agua en el video digital

El proceso de extracción de la marca de agua se llevará a cabo completamente a ciegas, esto es


de manera que no sea necesario contar ni con el video ni con la marca de agua original, ni
ninguna información derivada de alguno de ellos. Así el proceso de detección de la marca de
agua se lleva a cabo por medio del diagrama a bloques mostrado en la Fig. 3.5. El
procedimiento correspondiente al proceso de extracción de la marca de agua de la Fig. 3.5 se
repite para cada cuadro de video marcado de la secuencia seleccionada. Este procedimiento se
describe a continuación:

SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN


SISTEMA PROPUESTO 75

Fig. 3.5. Diagrama a bloques del proceso de extracción a ciegas de la marca de agua en video.

A) Nuevamente, el proceso comienza calculando la DWT bidimensional hasta el primer


nivel de descomposición basada en la wavelet de Daubechies de orden 2, en cada cuadro
del canal de luminancia del video F~ (r = 1,2, K , R ) , para cada secuencia de video
r

seleccionada en el proceso de inserción donde R es el numero total de cuadros de la


secuencia de video. Aplicando la DWT a cada r-ésimo cuadro F~ , se obtienen los r

coeficientes en la subbanda LL1, los cuales se denotan por X~ r (r = 1,2, K , R ) .

B) Posteriormente los coeficientes wavelet X~ r se dividen en bloques de 3x3 píxeles;


~ , luego
seguidamente se calcula el promedio de cada bloque V~ el cual se denota como M
~
se extrae el valor del coeficiente del centro Vc de cada bloque V~ , y finalmente para

obtener el correspondiente valor del píxel Wrd (i, j ) en ese bloque V~ se siguen las
~

siguientes reglas:

i. Los valores de los umbrales Th1 y Th2 son los mismos que se usaron en el
proceso de inserción.

ii.
~
Calcular la magnitud de la diferencia δ~ entre Vc y M
~.

ESIME Culhuacan
76 CAPÍTULO 3

δ~ = V~c − M
~ . (3.25)

iii. Dependiendo del valor δ~ con respecto a Th1 y Th2 , el correspondiente valor del

bit del píxel Wrd (i, j ) , se obtiene de acuerdo con lo siguiente:


~

Si δ~ > Th1 , entonces Wrd (i, j ) = 0 .


1)
~

2) Si δ~ < Th1 , entonces el bit de la marca de agua se extrae de acuerdo con


los siguientes casos:

a) δ~ ≥ Th 2 , entonces W~rd (i, j ) = 1 .

b)
~ d (i, j ) = −1 .
δ~ < Th 2 , entonces Wr

C) Calcular el valor promedio de la marca de agua desordenada extraída de cada cuadro de


video de la secuencia seleccionada usando

1 R
Wˆ d (i, j ) = ∑ W~rd (i, j ) , (3.26)
R r =1

donde el número total de cuadros utilizados en el proceso de inserción es R, Wrd (i, j ) es


~

el bit de la marca de agua extraída en el r-ésimo cuadro de video.

D) Seguidamente la imagen de la marca de agua desordenada puede ser formada usando

⎧ 1 Wˆ d (i, j ) > 0
W (i, j ) = ⎨
~ d
(3.27)
⎩− 1 Wˆ (i, j ) < 0
d

E) La imagen de la marca de agua reconstruida W~ (0 ) , a partir de W~ d , se puede obtener


usando las dos llaves k e i, utilizadas en la sección de preprocesamiento de la marca de

SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN


SISTEMA PROPUESTO 77

agua, mediante el cálculo de la matriz inversa de AN (k ) , en forma iterativa hasta que el

numero de iteraciones sea igual a i usando (3.28) donde W~ (i ) = W~ d .

~ (0 ) = A −i (k )W
W ~ (i ) = A P −i (k )W
~ (i ) . (3.28)
N N

3.3 Conclusiones

En este capítulo se explicó a detalle el desarrollo del sistema de marca de agua propuesto en
esta investigación, en donde la marca de agua es un patrón binario bidimensional visualmente
reconocible y los procesos tanto de inserción como de extracción de la marca de agua, se
llevan a cabo en el dominio de la DWT de la secuencia de video sin comprimir. Se obtiene una
alta robustez e imperceptibilidad de la marca de agua en el sistema completamente a ciegas
propuesto, debido a que la fuerza de inserción de la marca de agua es controlada
adaptivamente mediante la modificación de las características estadísticas de cada bloque de
los coeficientes wavelet. Estas características estadísticas están basadas en la relación entre el
coeficiente del centro del bloque y sus vecinos, entonces en la etapa de inserción, el centro del
bloque seleccionado se modifica de acuerdo con los valores de sus vecinos y el
correspondiente valor del bit de la marca de agua a insertar. Para incrementar la seguridad de
la marca de agua insertada, el patrón de marca de agua es desordenado utilizando el método de
mezclas caóticas antes de que este sea insertado. Esta técnica tiene dos ventajas principales; la
primera, es que la marca de agua insertada esta distribuida en todo el cuadro de video, en vez
de estar concentrada en una parte de el, y la segunda, es que la marca de agua extraída no
puede ser reordenada a su forma original sin el conocimiento de las llaves de encripción, aun
cuando se haya podido extraer la marca de agua del video marcado. Además, la complejidad
computacional requerida para el proceso de extracción de la marca de agua del sistema
propuesto permite su uso en aplicaciones de tiempo real con un hardware dedicado.

ESIME Culhuacan
78 CAPÍTULO 3

SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN


Capítulo 4
Resultados experimentales

4.1 Evaluación del sistema

El algoritmo propuesto fue evaluado utilizando secuencias de video comunes tales como
“Foreman”, “Carphone” y “Bus”. Estas secuencias están en formato YUV en términos de un
canal de luminancia y dos componentes de crominancia, y sus tamaños son 288x352 píxeles
(formato CIF) por cuadro [Plataniotis2000]. La marca de agua utilizada para inserción es una
imagen binaria de tamaño 48x48. Los resultados de evaluación se obtuvieron a partir de
utilizar 21 de los 250 cuadros contenidos en los videos mencionados anteriormente. El
desempeño del sistema de marca de agua propuesto en contra de diversos ataques, es evaluado
en términos de la correlación normalizada (CN), dada por (4.1) entre la marca de agua original
y la marca de agua reconstruida que se extrajo del video atacado.

( ) ( ) ∑∑ W ( ) (i, j )
CN W~ (0 ) , W (0 ) = ∑∑ W~ (0 ) (i, j ) ⋅ W (0 ) (i, j ) 0 2
, (4.1)
i j i j

~
donde W (0 ) , W (0 ) son la marca de agua extraída y la marca de agua original, respectivamente.

El valor de umbral Th1 , indica la fuerza de inserción de la marca de agua, el cual controla
directamente el compromiso que existe entre la imperceptibilidad de la marca de agua y su
robustez en contra de los diversos ataques. La Fig. 4.1 muestra las curvas de evaluación que
sirven para determinar el valor óptimo de Th1 , en la cual se pueden observar los valores
promedio de la relación señal a ruido pico (PSNR) y los valores de la correlación normalizada
(CN), para diversos valores de Th1 .

79
80 CAPÍTULO 4

Fig. 4.1. Curvas de evaluación del PSNR y CN para diversos valores de Th1.

Basado en la Fig. 4.1 y tomando en consideración el compromiso entre la imperceptibilidad de


la marca de agua (PSNR) y la robustez (CN), puede observarse que un valor óptimo de Th1
puede ser considerado como 40.

Los valores exactos para el umbral Th 2 y el factor de intensidad α , fueron demostrados en


1 9
(3.11), y tienen como valores Th2 = Th1 y α = Th 2 , respectivamente.
2 16

4.1.1 Imperceptibilidad

Con la finalidad de evaluar la imperceptibilidad de la marca de agua binaria insertada


utilizando el sistema propuesto, se emplearon tres diferentes formas de evaluación de calidad;
las primeras dos son medidas de evaluación de calidad objetivas; una de ellas esta dada por
(4.2) y la segunda por (4.3) [Olsson1997], en la cual se calculan el valor del PSNR de la
secuencia del video marcado y el valor del error absoluto promedio (MAE) respectivamente
(usando para el calculo únicamente los cuadros de video marcados) con respecto a los mismos
cuadros de la secuencia original.

SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN


RESULTADOS EXPERIMENTALES 81

⎛ ⎞
⎜ 2 ⎟
255
PSNRsequence = 10 log 10 ⎜ ⎟, (4.2)
⎜ 1 ⎟
∑∑∑ (x − y r ,n,m )
R N M
2
⎜ r ,n,m ⎟
⎝ RNM r =1 n =1 m =1 ⎠

1 R N M
MAE sequence =
RNM
∑∑∑ x
r =1 n =1 m =1
r ,n,m − y r ,n ,m , (4.3)

donde xr ,n,m , yr ,n,m es el valor del píxel (m,n) en el r-ésimo cuadro de la secuencia de video

original y marcada respectivamente, MxN es el tamaño del cuadro y R es el número total de


cuadros en la secuencia de video seleccionada. El valor del PSNR y del MAE para distintos
valores del valor umbral Th1 , se muestran en las Figs. 4.1 y 4.2 respectivamente. El valor
promedio con respecto a la evaluación de imperceptibilidad dado por (4.2) y (4.3) en 10
diferentes bloques de las distintas secuencias de video para el valor de umbral óptimo
seleccionado ( Th1 = 40 ) es aproximadamente 38.95dB para el PSNR y 0.7997 para el MAE.

Fig. 4.2. Valor del MAE para diversos valores de Th1.

ESIME Culhuacan
82 CAPÍTULO 4

La otra evaluación consiste en una medición de calidad basada en una característica subjetiva
como la prueba MOS (Mean Opinion Score). Para este tipo de prueba MOS se aplicó un
cuestionario a 500 personas, en el cual debían evaluar la calidad que percibieron en el video
marcado. Con esta finalidad inicialmente se les muestra la secuencia de video original y
posteriormente la secuencia marcada. Después las 500 personas tuvieron que seleccionar una
de las cinco opciones que se muestran en la tabla 4.1, la cual describía mejor o se apegaba más
a la calidad de la secuencia de video protegida.

Tabla 4.1 Criterio de Evaluación MOS


Puntaje Calidad del video marcado
1 Calidad no aceptable
2 Distorsión alta
3 Distorsión moderada
4 Distorsión mínima
5 Secuencias de video idénticas

El valor promedio de los resultados obtenidos en la prueba MOS fueron los siguientes:
“Foreman” = 4.3735, “Bus” = 4.3062 y “Carphone” = 4.3846. Estos resultados de evaluación
demuestran que la imperceptibilidad de la marca de agua para el sistema visual humano
utilizando el sistema propuesto es muy alta.

La Fig. 4.3 muestra algunos de los cuadros originales, marcados y las imágenes error entre los
mismos, multiplicadas por un factor de 1000 para que puedan ser visualizadas; para las
secuencias de video utilizadas en la evaluación de imperceptibilidad del sistema propuesto.

SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN


RESULTADOS EXPERIMENTALES 83

Fig. 4.3. Prueba de imperceptibilidad. (a)-(c) Cuadros originales de las secuencias de video “Foreman”, “Bus” y
“Carphone” respectivamente; (d)-(f) Cuadros marcados de la secuencias de video “Foreman”, “Bus” y
“Carphone” respectivamente; (g)-(i) Imágenes de error entre los cuadros originales y marcados, multiplicadas por
un factor de 1000 para que puedan ser visualizadas.

4.1.2 Complejidad computacional del sistema propuesto

Para la evaluación de la complejidad de los algoritmos propuestos tanto para la inserción como
para la extracción de la marca de agua, se determinará la cantidad de sumas y comparaciones
que se llevan a cabo durante los procesos antes mencionados. Así como también, se calculará
la complejidad específica del sistema para las secuencias de video utilizadas en el desarrollo
de esta investigación, las cuales presentan las siguientes características: 288x352 píxeles por

ESIME Culhuacan
84 CAPÍTULO 4

cuadro, cada una con 250 cuadros. Para la inserción de la marca de agua se marcaron
únicamente 21 de los 250 cuadros contenidos en los videos mencionados anteriormente.
Las variables a utilizar para el desarrollo de la complejidad son las siguientes: N indica el
número de cuadros de la secuencia de video que se desean marcar; L1*L2 indica el tamaño del
cuadro de video.

4.1.2.1 Complejidad del algoritmo de inserción de la marca de agua en video

Para el algoritmo de inserción de la marca de agua, cada cuadro de video se subdivide en


⎡L L ⎤
ventanas de 3x3, por lo que existen ⎢ 1 ∗ 2 ⎥ ventanas de 3x3 en cada cuadro; y se realizan 8
⎣3 3⎦
sumas para encontrar el promedio de cada ventana de 3x3, además para cada una de esas
ventanas, también se llevan a cabo 3 sumas para modificar el correspondiente valor del centro
⎛⎡L L ⎤ ⎞
de la ventana; por lo que en total se realizan ⎜⎜ ⎢ 1 ∗ 2 ⎥ ∗12 ⎟⎟ ∗ N sumas, para todos los
⎝⎣ 3 3 ⎦ ⎠
cuadros de video que se deseen marcar en una secuencia de video; y al sustituir los datos con
las secuencias utilizadas durante la investigación, obtenemos que se realizan en total
⎛ ⎡ 288 352 ⎤ ⎞
⎜⎜ ⎢ ∗ ⎥ ∗12 ⎟⎟ ∗ 21 = 2,838,528 sumas.
⎝⎣ 3 3 ⎦ ⎠

Con respecto a las comparaciones, son necesarias 13 comparaciones por ventana analizada,
para modificar el centro de la ventana, las cuales son: el valor de δ con respecto a Th1 y Th2 ;
el valor especifico (1 ó -1) del correspondiente bit del (i,j)-ésimo píxel de la marca de agua
desordenada W d (i, j ) ; y el valor de Vc con respecto a M. De esta forma se realizan

⎛ ⎡ L1 L 2 ⎤ ⎞
⎜⎜ ⎢ ∗ ⎥ ∗13 ⎟⎟ ∗ N comparaciones en total, para todos los cuadros de video que se deseen
⎝⎣ 3 3 ⎦ ⎠
marcar en una secuencia de video; y al sustituir los datos con las secuencias utilizadas durante
⎛ ⎡ 288 352 ⎤ ⎞
la investigación, obtenemos que se realizan en total ⎜⎜ ⎢ ∗ ⎥ ∗13 ⎟⎟ ∗ 21 = 3,075,072
⎝⎣ 3 3 ⎦ ⎠
comparaciones.

SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN


RESULTADOS EXPERIMENTALES 85

4.1.2.2 Complejidad del algoritmo de extracción de la marca de agua en video

Para el algoritmo de extracción de la marca de agua, cada cuadro de video marcado se


⎡L L ⎤
subdivide en ventanas de 3x3, por lo que existen ⎢ 1 ∗ 2 ⎥ ventanas de 3x3 en cada cuadro; y
⎣3 3⎦
se realizan 8 sumas para encontrar el promedio de cada ventana; por lo que en total se realizan
⎛ ⎡ L1 L 2 ⎤ ⎞
⎜⎜ ⎢ ∗ ⎥ ∗ 8 ⎟⎟ ∗ N sumas; y al sustituir los datos con las secuencias utilizadas durante la
⎝⎣ 3 3 ⎦ ⎠
⎛ ⎡ 288 352 ⎤ ⎞
investigación, obtenemos que se realizan en total ⎜⎜ ⎢ ∗ ∗ 8 ⎟ ∗ 21 = 1,892,352 sumas.
⎝⎣ 3 3 ⎥⎦ ⎟⎠

Con respecto a las comparaciones, son necesarias únicamente 2 comparaciones por ventana
analizada, para extraer el correspondiente bit de la marca de agua, las cuales son: el valor de
⎛⎡L L ⎤ ⎞
δ con respecto a Th1 y a Th2 . De esta forma se realizan ⎜⎜ ⎢ 1 ∗ 2 ⎥ ∗ 2 ⎟⎟ ∗ N comparaciones
⎝⎣ 3 3 ⎦ ⎠
en total, para todos los cuadros de video que se marcaron en la secuencia de video; y al
sustituir los datos con las secuencias utilizadas durante la investigación, obtenemos que se
⎛ ⎡ 288 352 ⎤ ⎞
realizan en total ⎜⎜ ⎢ ∗ ∗ 2 ⎟ ∗ 21 = 473,088 comparaciones.
⎝⎣ 3 3 ⎥⎦ ⎟⎠

4.1.2.3 Procesamiento de video en tiempo real utilizando procesadores digitales de señales

El uso de procesadores digitales de señales (DSP) en aplicaciones de consumo, se ha


incrementado dramáticamente durante la última década. Esto es el resultado de la flexibilidad
introducida por los DSP en el diseño de sistemas debido a su facilidad de programación, su
capacidad de actualización, bajo consumo de energía y su alto poder de cálculo
computacional. Los DSP son ampliamente utilizados en las comunicaciones inalámbricas,
cable módems, reproductores portátiles de audio y video, cámaras digitales, telefonía IP,
impresoras, etc.

ESIME Culhuacan
86 CAPÍTULO 4

Para evaluar la viabilidad de aplicación en tiempo real del sistema, utilizaremos al procesador
TMS320C6742 de Texas instruments como procesador de referencia, el cual tiene las
siguientes características principales: 300-MHz C674x VLIW DSP, 2400/1800
MIPS/MFLOPS. Para aplicaciones de tiempo real una fuente de video común puede ser una
videocámara o una señal de TV de cable en banda base, en los cuales el formato de video
comúnmente utilizado por los mismos es el definido por la norma CCIR-601 (YUV 4:1:1,
720x480 píxeles) a 30 cuadros/seg.

⎛ ⎡ 720 480 ⎤ ⎞ ⎛ ⎡ 720 480 ⎤ ⎞


En el algoritmo de inserción se necesitarían ⎜⎜ ⎢ ∗ ⎥ ∗12 ⎟⎟ ∗ 30 + ⎜⎜ ⎢ ∗ ⎥ ∗13 ⎟⎟ ∗ 30
⎝⎣ 3 3 ⎦ ⎠ ⎝⎣ 3 3 ⎦ ⎠
= 13,824,000 + 14,976,000 = 28,800,000 operaciones/seg para realizar la inserción en todos
los cuadros de video de la secuencia. Por lo que esta muy por debajo de la capacidad de 1800
MFLOPS que tiene el DSP ‘C6742 de Texas instruments.

Y para el algoritmo de extracción de la marca de agua se necesitaría una cantidad mucho


menor de operaciones debido a que es todavía mas simple el algoritmo de extracción; por lo
⎛ ⎡ 720 480 ⎤ ⎞ ⎛ ⎡ 720 480 ⎤ ⎞
tanto se necesitan ⎜⎜ ⎢ ∗ ∗ 8 ⎟⎟ ∗ 30 + ⎜⎜ ⎢ ∗ ∗ 2 ⎟ ∗ 30 = 9,216,000 + 2,304,000 =
⎝⎣ 3

3 ⎦ ⎠ ⎝⎣ 3 3 ⎥⎦ ⎟⎠
11,520,000 operaciones/seg para realizar la extracción de la marca de agua en todos los
cuadros de video de la secuencia marcada. Con lo que también podemos observar que esta
muy por debajo de la capacidad de 1800 MFLOPS que tiene el DSP ‘C6742 de Texas
instruments.

Cabe mencionarse que aun si se requiriera mayor rapidez tanto en la inserción como en la
extracción de la marca de agua, se demostrará en el siguiente subtema 4.1.3, que utilizando
únicamente el 10% de los cuadros de una secuencia de video se tiene una buena robustez en
contra de diversos ataques; basado en que para las diferentes pruebas de robustez realizadas en
los experimentos, solamente se marcaron 21 de los 250 cuadros de las secuencias de video
utilizadas. Por lo tanto, solamente se requeriría marcar 3 cuadros de video por segundo, lo que
hace el sistema de marca de agua propuesto aun más viable para aplicaciones en tiempo real.

SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN


RESULTADOS EXPERIMENTALES 87

4.1.3 Robustez

Se realizaron diversos experimentos para evaluar la robustez de la marca de agua en el sistema


propuesto. Para este propósito se realizaron algunas manipulaciones clásicas y ataques al
video marcado tales como: ataques de ruido, intercambio de cuadros, eliminación de cuadros,
ataques de colusión y compresión MPEG-2 [Swanson1998b], [Maes2000], [Zhuang2004],
[Biswas2005]. Los resultados de la evaluación fueron comparados con otros sistemas de
marca de agua propuestos por diferentes autores. Actualmente los ataques combinados con
MPEG-2 y otro tipo de ataque, como ataque de cuadros o contaminación por ruido, ocurren
más comúnmente para las secuencias de video debido a que hoy en día el video digital es casi
siempre almacenado en un formato comprimido, por lo tanto para evaluar la robustez de la
marca de agua del sistema propuesto se evalúan tanto los ataques aislados, así como los
ataques combinados. En los experimentos se probó diez veces cada secuencia de video
utilizando diversos cuadros (escenas), y los resultados mostrados para la CN se obtuvieron
como valores promedio de experimentos independientes.

4.1.3.1 Ataques clásicos al video

Como se menciono en la sección 2.6, el video marcado puede ser sujeto a ataques antes de ser
examinado por el detector, donde un ataque es un proceso el cual puede remover la marca de
agua insertada, incrementando la dificultad en la detección o afectar la seguridad de la marca
de agua. Dentro de los ataques clásicos al video se encuentran: la adición de ruido, los ataques
de colusión, el intercambio de cuadros (frame swapping), la eliminación de cuadros (frame
dropping), y la compresión con pérdidas. Siendo este último uno de los mas importantes hoy
en día debido a que en la actualidad el video digital es usualmente comprimido con MPEG-2 y
este es almacenado y/o distribuido en formato comprimido, es por esto que se evaluó la
robustez de la marca de agua del sistema propuesto en contra del formato de codificación
MPEG-2 a diferentes tasas de compresión constantes que van de 1.5 Mbps a 15 Mbps.

El video marcado fue atacado mediante la adición de ruido Impulsivo y Gaussiano con
diferentes intensidades y la Fig. 4.4 muestra los resultados para este tipo de ataque.

ESIME Culhuacan
88 CAPÍTULO 4

Fig. 4.4. Robustez de la marca de agua contra contaminación de ruido. (a) correlación normalizada entre la marca
de agua extraída y la marca de agua original cuando la señal de video esta contaminada por ruido impulsivo a
diferentes porcentajes de densidad de ruido, (b) correlación normalizada entre la marca de agua original y la
marca de agua extraída cuando la señal de video esta contaminada por ruido Gaussiano a diferentes varianzas.

Los ataques mencionados anteriormente son ataques efectivos para eliminar o degradar la
marca de agua sin dañar, “cuando menos visualmente”, a la señal de video. La figura 4.5
muestra la correlación normalizada entre la marca de agua original y la extraída del video
modificado mediante los ataques mencionados anteriormente. En la Fig. 4.5 (a), el eje-x
representa el número de cuadros eliminados de la secuencia de video, en (b) el eje-x representa
el número de pares de cuadros que fueron intercambiados, en (c) el eje-x representa el número
de cuadros promediados

Fig. 4.5. Correlación Normalizada contra ataques de cuadros: (a) Robustez contra el ataque de eliminación de
cuadros, (b) Robustez contra el ataque de intercambio de cuadros, (c) Robustez contra el ataque de colusión.

SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN


RESULTADOS EXPERIMENTALES 89

Los resultados de evaluación mostrados en la Fig. 4.4 demuestran la robustez del sistema de
marca de agua propuesto en contra de contaminación por ruido, basado en que la marca de
agua extraída sufre muy poco o en algunas ocasiones ningún daño, como puede observarse en
los altos valores obtenidos en la correlación normalizada (mas de 0.95). En los ataques
analizados en la Fig. 4.5 se demuestra que el algoritmo propuesto es robusto en contra de los
ataques a cuadros de video, debido a que en todos los casos el valor de la correlación
normalizada entre la marca de agua original y la extraída es mayor de 0.95, lo cual indica que
la imagen de la marca de agua extraída es muy clara y nítida aun después de que la secuencia
de video ha sido atacada y hasta aproximadamente el 20% de los cuadros marcados han sido
modificados.

4.1.3.2 Comparación con otros sistemas propuestos anteriormente

El desempeño del sistema propuesto fue comparado en términos de la correlación normalizada


(CN), en contra de otros sistemas de marca de agua propuestos anteriormente, que también
operan en banda base y que al igual del sistema propuesto, insertan patrones bidimensionales
reconocibles como marca de agua y reportan tener como mecanismos de extracción algoritmos
a ciegas; estos son el sistema propuesto por Zhuang [Zhuang2004], el cual esta basado
principalmente en la segmentación de escenas y la transformada discreta wavelet 3D (3D-
DWT), donde la marca de agua es un logotipo binario el cual es desordenado previamente a
ser insertado en el video huésped. La marca de agua desordenada es entonces insertada en los
coeficientes de la 3D-DWT de una escena seleccionada del video. El proceso de extracción,
sin embargo, no es completamente a ciegas, debido a que es necesaria la marca de agua
desordenada generada durante el proceso de inserción para poder extraer la marca de agua del
video marcado. Fan [Fan2006], propone un sistema con extracción completamente a ciegas
que esta basado en la transformada discreta wavelet (DWT) y en el acceso múltiple por
división de código DS-CDMA, donde la marca de agua codificada es insertada en la subbanda
de frecuencia baja-baja del cuarto nivel de descomposición LL4 de la DWT obtenida de los
cuadros de video. Li [Li2007], propone un sistema de marca de agua basado en la 3D-DWT y
redes neuronales artificiales (ANN), en el cual la marca de agua es adaptivamente insertada en
los coeficientes wavelet usando características estadísticas y la relación entre sus vecinos. La

ESIME Culhuacan
90 CAPÍTULO 4

relación es construida y aprendida por la ANN en el proceso de inserción de la marca de agua


y esta información es guardada en los pesos de las conexiones sinápticas de la red neuronal
artificial, por lo que es necesario guardar la información de las conexiones sinápticas de la
ANN para poder revertir el proceso en la etapa de extracción de la marca de agua. De esta
manera, el sistema no es completamente a ciegas; por el contrario, para poder extraer la marca
de agua, son necesarios una gran cantidad de datos generados en el proceso de inserción.
Khalilian [Khalilian2009] propone un sistema donde la marca de agua binaria es insertada en
los cuadros de video transformados utilizando la transformada Ridgelet modificada 3D
(MRT), la cual esta basada en la transformada discreta Ridgelet analítica 3D (DART). En el
cual para extraer la secuencia de la marca de agua, se utiliza un procedimiento que no es a
ciegas y es necesario aplicar la MRT tanto al video original como al video marcado. La tabla
4.2 muestra las propiedades de las secuencias de video utilizadas por los diferentes sistemas
(PSV), la calidad del video marcado en términos del PSNR en dB (CVM PSNR), la
correlación normalizada de la marca de agua extraída cuando el video se comprime a una tasa
de 2Mbps (CN MPG2), la correlación normalizada (CN) cuando 5 y 20 cuadros
respectivamente son atacados (CN 5 / 20) por los siguientes ataques a cuadros: ataque de
colusión (C), ataque de eliminación (E), ataque de intercambio (I), y la correlación
normalizada (CN) cuando las secuencias de video sufren contaminación por ruido impulsivo
(I) y Gaussiano (G) de aproximadamente 25 dB de PSNR de degradación respecto al video
marcado. En la tabla la notación ‘---’ indica que el dato no esta disponible.

Tabla 4.2 Comparación del desempeño del sistema propuesto.


Ataques de
Ataques a Cuadros
MPG2 ruido
CVM CN
PSV 2 Mbps CN a 25dB
PSNR
CN C E I
I G
5 / 20 5 / 20 5 / 20
Sistema 352x288
38.95 0.98 0.98 / 0.95 0.98 / 0.97 0.98 / 0.97 0.85 0.75
Propuesto x250
Li 352x288
39.08 0.98 1.0 / 1.0 --- 0.98 / 0.5 --- 0.98
[2007] x24
Zhuang 352x288
--- --- 1.0 / 1.0 1.0 / 0.93 1.0 / 0.98 --- 0.95
[2004] x32
Fan 720x480
40.7 0.84 --- 1.0 / --- --- --- 0.89
[2006] x250
Khalilian 170x170
44 --- --- 0.83 / --- 0.85 / --- --- 0.97
[2009] x34

SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN


RESULTADOS EXPERIMENTALES 91

En la tabla 4.2, el sistema propuesto muestra un buen desempeño. Los valores de correlación
normalizada (CN) de la marca de agua extraída es 0.98 después de que la secuencia de video
es comprimida con MPEG2 a una tasa de 2 Mbps. Aunque este valor es igual que el reportado
por Li; sin embargo cabe mencionarse que el sistema propuesto por Li, requiere de una
cantidad considerable de datos adicionales para la extracción de la marca de agua, mientras
nuestro sistema requiere únicamente de dos llaves numéricas para extraer la marca de agua.
Con respecto a los ataques a cuadros, el sistema propuesto por Zhuang muestra ligeramente
mejor desempeño comparado con nuestro sistema, sin embargo nuevamente el sistema de
Zhuang no es completamente ciego, debido a que este necesita del patrón codificado de marca
de agua original durante el proceso de extracción de la marca de agua. En comparación con el
sistema completamente a ciegas propuesto por Fan, nuestro sistema muestra un mejor
desempeño, excepto para la contaminación por ruido gaussiano; esto se debe principalmente a
que como la extracción de la marca de agua se lleva cabo basada en las características
estadísticas de los vecinos de un píxel, este tipo de ruido afecta más al proceso de extracción
que el propuesto por otros autores. Aun así se podrá ver mas adelante (fig. 4.22) que las
marcas de agua extraídas con correlaciones cercanas a 0.7, son altamente distinguibles, debido
a que la marca de agua insertada es un patrón visualmente reconocible.

4.1.3.3 Ataques combinados con MPEG-2

Aunque la tecnología digital ha traído consigo muchos beneficios a los creadores de contenido
y el público en general, esta también ha incrementado la facilidad en la cual las películas
pueden ser compartidas y editadas en formato MPEG2 utilizando computadoras personales.
Este código de compresión de video es comúnmente utilizado por piratas que ilegalmente
duplican, empaquetan y distribuyen los archivos de películas alrededor de todo el mundo en
formato comprimido MPEG2. Además, los archivos de películas comprimidos pueden ser
distorsionados mediante la adición de ruido o editados con el único fin de eliminar o degradar
la marca de agua. Aunque, estos ataques combinados son comúnmente utilizados por piratas,
los resultados experimentales en contra de este tipo de ataques casi siempre no son reportados
en la literatura. A continuación se mostrara el desempeño del sistema propuesto en contra de
este tipo de ataques combinados (ataques de cuadros o ruido sobre secuencias de video con

ESIME Culhuacan
92 CAPÍTULO 4

una alta tasa de compresión MPEG2). Las Figuras 4.6-4.15 muestran algunos de los resultados
obtenidos para ataques combinados utilizando un umbral, para dos diferentes videos “Bus” y
“Foreman”.

Fig. 4.6. Correlación normalizada de la marca de agua extraída en el video bus, atacado por ruido gaussiano
combinado con MPEG-2. (a) ruido gaussiano y MPEG-2 a 2 Mbps, (b) ruido gaussiano y MPEG-2 a 4 Mbps,
(c) ruido gaussiano y MPEG-2 a 12 Mbps.

SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN


RESULTADOS EXPERIMENTALES 93

Fig. 4.7. Correlación normalizada de la marca de agua extraída en el video bus, atacado por ruido impulsivo
combinado con MPEG-2. (a) ruido impulsivo y MPEG-2 a 2 Mbps, (b) ruido impulsivo y MPEG-2 a 4 Mbps,
(c) ruido impulsivo y MPEG-2 a 12 Mbps.

ESIME Culhuacan
94 CAPÍTULO 4

Fig. 4.8. Correlación normalizada de la marca de agua extraída en el video bus, atacado por eliminación de
cuadros combinado con MPEG-2. (a) eliminación de cuadros y MPEG-2 a 2 Mbps, (b) eliminación de cuadros y
MPEG-2 a 4 Mbps, (c) eliminación de cuadros y MPEG-2 a 12 Mbps.

SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN


RESULTADOS EXPERIMENTALES 95

Fig. 4.9. Correlación normalizada de la marca de agua extraída en el video bus, atacado por intercambio de
cuadros combinado con MPEG-2. (a) intercambio de cuadros y MPEG-2 a 2 Mbps, (b) intercambio de cuadros y
MPEG-2 a 4 Mbps, (c) intercambio de cuadros y MPEG-2 a 12 Mbps.

ESIME Culhuacan
96 CAPÍTULO 4

Fig. 4.10. Correlación normalizada de la marca de agua extraída en el video bus, atacado por promediado de
cuadros combinado con MPEG-2. (a) promediado de cuadros y MPEG-2 a 2 Mbps, (b) promediado de cuadros y
MPEG-2 a 4 Mbps, (c) promediado de cuadros y MPEG-2 a 12 Mbps.

SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN


RESULTADOS EXPERIMENTALES 97

Fig. 4.11. Correlación normalizada de la marca de agua extraída en el video Foreman, atacado por ruido
gaussiano combinado con MPEG-2. (a) ruido gaussiano y MPEG-2 a 2 Mbps, (b) ruido gaussiano y MPEG-2 a
12 Mbps, (c) ruido gaussiano y MPEG-2 a 4 Mbps.

ESIME Culhuacan
98 CAPÍTULO 4

Fig. 4.12. Correlación normalizada de la marca de agua extraída en el video Foreman, atacado por ruido
impulsivo combinado con MPEG-2. (a) ruido impulsivo y MPEG-2 a 2 Mbps, (b) ruido impulsivo y MPEG-2 a 4
Mbps, (c) ruido impulsivo y MPEG-2 a 12 Mbps.

SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN


RESULTADOS EXPERIMENTALES 99

Fig. 4.13. Correlación normalizada de la marca de agua extraída en el video Foreman, atacado por eliminación de
cuadros combinado con MPEG-2. (a) eliminación de cuadros y MPEG-2 a 2 Mbps, (b) eliminación de cuadros y
MPEG-2 a 4 Mbps, (c) eliminación de cuadros y MPEG-2 a 12 Mbps.

ESIME Culhuacan
100 CAPÍTULO 4

Fig. 4.14. Correlación normalizada de la marca de agua extraída en el video Foreman, atacado por intercambio de
cuadros combinado con MPEG-2. (a) intercambio de cuadros y MPEG-2 a 2 Mbps, (b) intercambio de cuadros y
MPEG-2 a 4 Mbps, (c) intercambio de cuadros y MPEG-2 a 12 Mbps.

SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN


RESULTADOS EXPERIMENTALES 101

Fig. 4.15. Correlación normalizada de la marca de agua extraída en el video Foreman, atacado por promediado de
cuadros combinado con MPEG-2. (a) promediado de cuadros y MPEG-2 a 2 Mbps, (b) promediado de cuadros y
MPEG-2 a 4 Mbps, (c) promediado de cuadros y MPEG-2 a 12 Mbps.

ESIME Culhuacan
102 CAPÍTULO 4

La Fig. 4.16 muestra el promedio de la CN de la marca de agua extraída en contra de la


compresión MPEG2 a diferentes tasas de compresión para las diferentes secuencias de video
utilizadas para la evaluación.

Fig. 4.16. Robustez en contra de la compresión MPEG-2 a diferentes tasas.

Las figuras 4.17-4.21 muestran el promedio de la CN de la marca de agua extraída en contra


de los ataques combinados para las diferentes secuencias de video utilizadas para la
evaluación; atacándolos con compresión MPEG-2 y ataques de cuadros simultáneamente, así
como también con la adición de ruido. En los experimentos se probó diez veces cada
secuencia de video utilizando diversos cuadros (escenas), y los resultados mostrados para la
CN se obtuvieron como valores promedio de experimentos independientes.

SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN


RESULTADOS EXPERIMENTALES 103

Fig. 4.17. Robustez en contra de la compresión MPEG-2 combinado con el ataque de ruido impulsivo a
diferentes porcentajes de densidad de ruido.

Fig. 4.18. Robustez en contra de la compresión MPEG-2 combinado con el ataque de ruido Gaussiano a
diferentes varianzas.

ESIME Culhuacan
104 CAPÍTULO 4

Fig. 4.19. Robustez en contra de la compresión MPEG-2 combinado con el ataque de eliminación de cuadros.

Fig. 4.20. Robustez en contra de la compresión MPEG-2 combinado con el ataque de intercambio de cuadros.

SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN


RESULTADOS EXPERIMENTALES 105

Fig. 4.21. Robustez en contra de la compresión MPEG-2 combinado con el ataque de colusión.

Basado en los resultados mostrados en la Fig. 4.16, podemos observar que la correlación
normalizada (CN) es alta (0.85) incluso cuando la secuencia de video marcada ha sido
comprimida usando MPEG2 a una tasa de bits de 1.5 Mbps. Las curvas mostradas en las Figs.
4.17 y 4.18 muestran la CN en contra de compresión MPEG2 a diferentes tasas de compresión
combinada con ruido impulsivo y Gaussiano respectivamente; y puede observarse que la
marca de agua extraída es suficientemente nítida (CN≈0.7), incluso si la densidad es 0.03 y la
varianza es 0.005. Las figuras 4.19, 4.20, y 4.21 muestran que la marca de agua insertada con
el sistema propuesto es robusta en contra de codificación MPEG2 a altas tasas de compresión
combinada con ataques de cuadros. En todos los casos, la marca de agua insertada puede ser
recuperada con muy poco o nada de daño incluso cuando se han eliminado hasta el 20% de los
cuadros marcados de la señal de video y esta ha sido comprimida con MPEG2 a una tasa de
1.5 Mbps.

La Fig. 4.22 muestra algunos patrones de marca de agua extraídos y su correspondiente valor
de correlación normalizada (CN) para demostrar la relación existente entre el valor CN y la
distorsión percibida por el sistema visual humano. La Fig. 4.22 demuestra que los valores en la
CN obtenida por el sistema propuesto para los diferentes ataques combinados mostrados en las

ESIME Culhuacan
106 CAPÍTULO 4

figuras 4.16-4.21 son totalmente aceptables, con lo que puede observarse que la marca de agua
extraída es lo suficientemente clara y distinguible aun después que la secuencia de video ha
sido severamente atacada.

Fig. 4.22. Marcas de agua extraídas para diferentes valores de correlación normalizada CN con respecto a la
original; (a) marca de agua original, (b) NC=0.98, (c) NC=0.9, (d) NC=0.81, (e) NC=0.7, (f) NC=0.6 y (g)
NC=0.51.

4.2 Conclusiones

Basado en los resultados experimentales, el sistema propuesto presenta un excelente


desempeño en contra de ataques clásicos al video, así como para ataques combinados de
compresión MPEG2 y ataques clásicos de video, debido a que la fuerza de inserción de la
marca de agua esta controlada adaptivamente lo que nos permite maximizar la energía de
inserción de la marca de agua y minimizar la visibilidad de la marca de agua, con la ventaja
sobre otros sistemas propuestos de tener un bajo costo computacional. La robustez del sistema
propuesto se basa en la redundancia del marcado, debido a que el patrón de marca de agua es
insertado completo en cada uno de los cuadros seleccionados de la secuencia de video. Esto
impide a los piratas o atacantes remover la marca de agua utilizando compresión con pérdidas,
eliminación de cuadros, colusión, etc.; si ellos intentan remover una parte significativa de la
marca de agua, tendrían que remover o eliminar la escena completa del video digital, causando
un daño significativo a la señal de video. Además, todo el proceso de extracción de la marca
de agua es completamente a ciegas, evitando de esta manera los ataques de falsificación. Una
de las desventajas que presenta el sistema es que es sensible al ruido Gaussiano debido a que
el algoritmo de inserción de la marca de agua modifica estadísticamente los vecinos del píxel a
modificar, haciéndolo un poco sensible a este tipos de ataque, y a los ataques geométricos.

SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN


Capítulo 5
Conclusiones generales y trabajo
futuro
El sistema de marca de agua para video propuesto, inserta patrones bidimensionales binarios
visualmente reconocibles con una alta imperceptibilidad de la marca de agua insertada;
además el proceso de extracción de la marca de agua es completamente a ciegas, lo que indica
que la marca de agua es extraída sin la necesidad de contar con el video original, ni con la
marca de agua original o alguna información derivada de estos. Esto hace al sistema
propuesto, práctico y útil para aplicaciones de control de reproducción o alguna otra aplicación
donde el contenido original no esta disponible en el decodificador final. El sistema propuesto
esta basado en la inserción en el dominio transformado utilizando la Transformada Discreta
Wavelet, y para mejorar la seguridad de la marca de agua y su robustez, la marca de agua
original es desordenada mediante el método de mezclas caóticas y posteriormente insertada en
la señal de video huésped. Los resultados de evaluación muestran que el sistema propuesto es
robusto en contra de diversos ataques clásicos al video, como compresión con pérdidas,
ataques de ruido, ataques de eliminación de cuadros, intercambio de cuadros, ataques de
colusión y ataques combinados con compresión con pérdidas y ataques clásicos de video al
mismo tiempo; esto basado en que la marca de agua extraída es lo suficientemente clara y
nítida aun después de sufrir ataques o degradaciones severas, con lo que se puede asegurar la
propiedad del autor sobre el video digital. Así también, los resultados experimentales
demuestran que la marca de agua insertada utilizando el sistema propuesto es suficientemente
robusta en contra de los ataques combinados, aunque ataques combinados todavía mas
agresivos pueden destruir la marca de agua; estos al mismo tiempo también degradan o
distorsionan significativamente la secuencia de video, perdiendo así su valor comercial. De
esta manera los resultados obtenidos por el sistema de marca de agua propuesto demuestran
que la robustez del mismo presenta un mejor desempeño que otros sistemas previamente

107
108 CAPÍTULO 5

reportados en la literatura, y además tiene una baja complejidad computacional, haciéndolo de


esta forma, viable de ser implementado para aplicaciones en tiempo real.

Algunos aspectos a tomar en consideración como trabajo futuro que pueden ser incorporados
al sistema propuesto, es el diseño de algoritmos o métodos que ayuden al mismo a enfrentar
los ataques geométricos, y otra propuesta es que el sistema pudiera autosincronizarse de forma
automática en la extracción de la marca de agua en los diversos cuadros seleccionados durante
el proceso de inserción, para de esta forma hacer aun mas robusto el sistema en contra de
ataques de cuadros mucho mas agresivos (mas del 30% de los cuadros de la secuencia) a los
mostrados en este trabajo de investigación. Aunque cabe mencionarse que utilizando el
sistema propuesto se pueden marcar el 100% de los cuadros de la secuencia video y de esta
manera soportar ataques de cuadros extremadamente agresivos, inclusive si se ataca toda la
secuencia; con la desventaja de hacer lento tanto el proceso de inserción como el de extracción
de la marca de agua. Así como también, se propone continuar con la implementación del
sistema en un procesador de propósito específico como un DSP o un FPGA, debido a que el
sistema es viable para su implementación en tiempo real.

SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN


Referencias
[Acken1998] J. M. Acken, “How Watermarking Adds Value to Digital Content”,
Communications of the ACM, vol. 41, no.7, pp. 75-77, Jul. 1998.
[Alattar2003] A. M. Alattar, E. T. Lin, and M. U. Celik, “Digital watermarking of low
bit-rate advanced simple profile MPEG-4 compressed video,” IEEE
Trans. Circuits Syst. Video Technol., vol. 13, pp. 787–800, Aug. 2003.
[Barni2001] M. Barni, C. I. Podilchuk, F. Bartolini and E. J. Delp, “Watermark
embedding: Hidding a Signal Within a Cover Image,” IEEE
Communications Magazine, pp. 102–108, Aug. 2001.
[Biddle2002] P. Biddle, P. England, M. Peinado, and B. Willman, “The darknet and the
future of content distribution,” in Proc. ACM Workshop Digital Rights
Management 2002.
[Biswas2005] S. Biswas, S. R. Das, and E. M. Petriu., “An Adaptive Compressed
MPEG-2 Video Watermarking Scheme”, IEEE Trans. on Instrumentation
and Measurement. Vol. 54. No. 5. Oct. 2005. 1853-1861.
[Bloom1999] J. A. Bloom, I. J. Cox, T. Kalker, J.-P. M. G. Linnartz, M. L. Miller, and
C. B. S. Traw, “Copy protection for DVD video,” in Proc. IEEE, vol. 87,
pp. 1267–1276, Jul. 1999.
[Chen2001] B. Chen and G.W.Wornell, “Quantization index modulation:Aclass of
provably good methods for digital watermarking and information
embedding,” IEEE Trans. Inform. Theory, vol. 47, pp. 1423–1443, May
2001.
[Chung1998] T. Y., Chung, M. S., Hong, Y. N., Oh, D. H., Shin, and S. H., Park,
“Digital watermarking for copyright protection of MPEG-2 compressed
video,” IEEE Transaction on Consumer Electrics, vol. 44, pp. 895-901.
1998.
[Convert] Moyea Online Service. Convert Direct. [en línea]. [citado 1 septiembre
2009]. Disponible en World Wide Web: <http://www.convertdirect.com>

109
110

[Conrad2005] A. Conrad Bovik, Handbook of image and video processing. 2nd edition,
Academic press, 2005.
[Cox2002] I. Cox, M. Miller, and J. Bloom, Digital Watermarking. San Francisco,
CA: Morgan Kaufmann, 2002.
[Craver1996] S. Craver, N. Memon, B. L. Yeo and M. Yeung. Can Invisible
Watermarks Resolve Rightful Ownerships? IBM Research Report RC
20509, July 1996.
[CSS] DVD Control Copy Association. Content Scramble System [en línea].
[citado 1 septiembre 2009]. Disponible en World Wide Web:
<http://www.dvdcca.org>
[Deguillaume1999] F. Deguillaume, G. Csurka, J. O’Ruanaidh, and T. Pun, “Robust 3D DFT
video watermarking,” Proc. SPIE Security Watermarking Multimedia
Contents I, vol. 3657, pp. 113–124, Jan. 1999.
[Eggers2003] J. J. Eggers, R. Bäuml, R. Tzschoppe, and B. Girod, “Scalar costa
scheme for information embedding,” IEEE Trans. Signal Process., vol.
15, pp. 1003–1019, Apr. 2003.
[Eskicioglu2003a] A. M. Eskicioglu, J. Town, and E. J. Delp, “Security of digital
entertainment content from creation to consumption,” Signal Process.
Image Commun. (Special Issue on Image Security), vol. 18, no. 4, pp.
237–262, Apr. 2003.
[Eskicioglu2003b] A. M. Eskicioglu, “Protecting intellectual property in digital multimedia
networks,” IEEE Comput., vol. 36, pp. 39–45, Jul. 2003.
[Fan2006] L. Fan, F. Yanmei, “A DWT-Based Video Watermarking Algorithm
Applying DS-CDMA,” IEEE Proc. of TENCON, Hong Kong,
November, Vol. 1, No. 1, 2006, pp. 1-4.
[González1996] González Rafael, “Tratamiento Digital de Imágenes”, Wilmington,
Delaware, Addison-Wesley, 1996.
[Hartung1997] F. Hatung, B. Girod, “Digital Watermarking of MPEG-2 coded video in
the bitstream domain,” Proc. Of Intl. Conference on Acoustic, Speech,
and Signal Processing (ICASSP 97), vol. 4, pp. 2621-2624, 1997.

SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN


REFERENCIAS 111

[Hartung1998] F. Hartung and B. Girod, “Watermarking of uncompressed and


compressed video,” Signal Process., vol. 66, no. 3, pp. 283–301, May
1998.
[Hartung1999] F. Hartung and M. Kutter, Multimedia watermarking techniques, Proc.
IEEE. Vol. 87, No. 7, 1999, pp. 1079–1107.
[Hartung2000] F. Hartung and F. Ramme, “Watermarking of multimedia content for m-
commerce applications,” IEEE Commun. Mag., vol. 38, pp. 78–84, Nov.
2000.
[IIPA1984] International Intellectual Property Alliance. [en línea]. [citado 1
septiembre 2009]. Disponible en World Wide Web:
<http://www.iipa.com>
[Kalker1999a] T. Kalker, G. Depovere, J. Haitsma, and M. Maes, “A video
watermarking system for broadcast monitoring,” Proc. SPIE Security
Watermarking of Multimedia Contents, vol. 3657, pp. 103–112, Jan.
1999.
[Kalker1999b] T. Kalker, “System issues in digital image and video watermarking for
copy protection,” Proc. Of the IEEE International Conference on
Multimedia Computering and System, vol. 1, pp. 562-567. 1999.
[Kang2003] X. Kang, J. Huang, Y. Q. Shi, and Y. Lin, “A DWT-DFT composite
watermarking scheme robust to both affine transform and JPEG
compression,” IEEE Trans. Circuits Syst. Video Technol., vol. 13, pp.
776–786, Aug. 2003.
[Khalilian2009] H. Khalilian, S. Ghaemmaghami and M. Omidyeganeh., “Digital Video
Watermarking in 3-D Ridgelet Domain”, 11th Int. Conf. on Advanced
Communication Technology, ICACT 2009, 15-18 Feb, Gangwon-Do,
Korea, Vol. 3, 2009, pp. 1643-1646.
[Ko2007] C. C. Ko and B. Z. Yang, “An Integrated Technique for Video
Watermarking,” 6th IEEE/ACIS International Conference on Computer
and Information Science, ICIS2007, 11-13 July, 2007, pp. 37-42.
[Koz2008] A. Koz and A. A. Alatan, “Oblivious Spatio-Temporal Watermarking of
Digital Video by Exploiting the Human Visual System,” IEEE

ESIME Culhuacan
112

Transactions on Circuits and Systems for Video Technology, Vol. 18,


No. 3, March 2008, pp. 326-337.
[Kuo2008] T. Y. Kuo, Y. C. Lo and C. I. Lin, “Fragile Video Watermarking
Technique by Motion Field Embedding with Rate-distortion
Minimization,” International Conference on Intelligent Information
Hiding and Multimedia Signal Processing, IIHMSP 2008, 15-17 August,
pp. 853-856.
[Langelaar2000] G. Langelaar, I. Setyawan, and R. Lagendijk, “Watermarking digital
image and video data: A state-of-the-art overview,” IEEE Signal Process.
Mag., Vol. 17, No. 5, pp. 20–46, Sep. 2000.
[Langelaar2001] G. C. Langelaar and R. L. Lagendijk, “Optimal differential energy
watermarking of DCT encoded images and video,” IEEE Trans. Image
Process., vol. 10, pp. 148–158, Jan. 2001.
[Li2007] X. Li and R. Wang., “A Video Watermarking Scheme based on 3D-
DWT and Neural Network”, Ninth IEEE International Symposium on
Multimedia 2007, Taichung, Taiwan, December, pp. 110-115.
[Li2007a] Z. Li, S. Yamamoto, T. Youichi and X. W. Chen, “Based on Motion
Characteristics to Calculate the Adaptive Embedding Tolerance for
Imperceptible Video Watermarking”, 10th IEEE International Conference
on Computer-Aided Design and Computer Graphics, 2007, Beijing,
October, pp. 513-516.
[Lin2005] E. T. Lin, A. M. Eskicioglu, R. L. Lagendijk, and E. J. Delp., “Advances
in Digital Video Content Protection,” in Proc. Of the IEEE., vol. 93, no.
1, pp. 171-183, Jan. 2005.
[Liu2005] LS. Liu, RH. Li, Qi. Gao, “A Robust Video Watermarking Scheme
Based on DCT,” in Proceedings of the 4th Int. Conf. on Machine
Learning and Cybernetics, Vol. 8. August 2005. 5176-5180.
[Liu2008] L. Liu, L. Lu, and D. Peng, “The Design of Secure Video Watermarking
Algorithm in Broadcast Monitoring,” Proceedings of the 2008 IEEE
International Conference on Information and Automation, 20-23 June,
2008, Zhangjiajie, China, pp. 476-480.

SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN


REFERENCIAS 113

[Maes2000] M. Maes, T. Kalker, J.-P. M. G. Linnartz, J. Talstra, G. F. G. Depovere,


and J. Haitsma, “Digital watermarking for DVD video copy protection,”
IEEE Signal Process. Mag., vol. 17, pp. 47–57, Sep. 2000.
[Media] Media Convert. [en línea]. [citado 1 septiembre 2009]. Disponible en
World Wide Web: <http://media-convert.com>
[Menezes1997] J. Menezes, P. C. van Oorschot, and S. A. Vanstone, Handbook of
Applied Cryptography. Boca Raton, FL: CRC, 1997.
[Mirza2007] H. H. Mirza, H. D. Thai, Y. Nagata and Z. Nakao, “Digital
VideoWatermarking Based on Principal Component Analysis”, Second
International Conference on Innovative Computing, Information and
Control, ICICIC 2007, September, pp. 290-290.
[Mohaghegh2008] N. Mohaghegh and O. Fatemi, “H.264 Copyright Protection with Motion
Vector Watermarking,” International Conference on Audio, Language
and Image Processing, ICALIP 2008, 7-9 July, pp. 1384-1389.
[Naumovich2003] G. Naumovich and N. Memon, “Preventing piracy, reverse engineering,
and tampering,” IEEE Comput., vol. 36, pp. 64–71, Jul. 2003.
[Noorkami2007] M. Noorkami and R. M. Mersereau, “A Framework for Robust
Watermarking of H.264-Encoded Video With Controllable Detection
Performance,” IEEE Transactions on information forensics and security,
Vol. 2, No. 1, March 2007.
[Noorkami2008] M. Noorkami and R. M. Mersereau, “Digital Video Watermarking in P-
Frames With Controlled Video Bit-Rate Increase” IEEE Transactions on
information forensics and security, Vol. 3, No. 3, September 2008.
[Olsson1997] S. Olsson, M. Stroppiana and J. Baína, “Objective Methods for
Assessment of Video Quality: State of the Art,” in IEEE Trans. on
Broadcasting. Vol. 43. No. 4. Dec. 1997. 487-495.
[Parloff2003] R. Parloff, “Morpheus falling?,” IEEE Spectrum., vol. 40, no. 12, pp. 18–
19 Dec. 2003.
[Petitcolas1998] F. A. P. Petitcolas, R. J. Anderson, and M. G. Kuhn, “Attacks on
copyright marking systems,” in Proc. 2nd Int.Workshop Information
Hiding, pp. 219–239, 1998.

ESIME Culhuacan
114

[Plataniotis2000] K. N. Plataniotis and A. N. Venetsanopoulos, “Color Image Processing


and Applications” Springer-Verlag Berlin. 2000. 20-39.
[Profeco2008] SEGOVIA, Amadeo. Brújula de compra de PROFECO. [en linea].
Boletín Electrónico. [citado 1 septiembre 2009]. Disponible en World
Wide Web: <http://www.profeco.gob.mx>
[Rathore2007] S. A. Rathore, S. A. M. Gilani, A. Mumtaz, T. Jameel and A. Sayyed,
“Enhancing Invisibility and Robustness of DWT based Video
Watermarking scheme for Copyright Protection,” International
Conference on Information and Emerging Technologies, ICIET 2007,
July, pp. 1-5.
[Sayood2000] K. Sayood, “Introduction to Data Compression”, 2nd Edition, Morgan
Kaufmann Publishers, 2000.
[Schneier1996] B. Schneier, Applied Cryptography. New York: Wiley, 1996.
[Serdean2003] C. V. Serdean, M. A. Ambroze, M. Tomlinson, and J. G. Wade, “DWT-
based high capacity blind video watermarking, invariant to geometrical
attacks,” in Proc. IEEE Vision, Image Signal Processing, vol. 150, pp.
51–58, 2003.
[Su2002] J. K. Su and B. Girod, “Power-spectrum condition for energy-efficient
watermarking,” IEEE Trans. Multimedia, vol. 4, pp. 551–560, Dec. 2002.
[Su2005] J. K. Su, D. Kundur and D. Hatzinakos. “Statistical Invisibility for
Collusion-Resistant Digital Video Watermarking”, IEEE Transactions on
Multimedia, Vol. 7, No. 1, February 2005. pp. 43-51.
[Su2008] P. C. Su, M. L. Li and I. F. Chen, “A Content-Adaptive Digital
Watermarking Scheme”, International Conference on Intelligent
Information Hiding and Multimedia Signal Processing, pp. 849-852,
August 2008.
[Swanson1998a] D. Swanson, M. Kobayashi, A. H. Tewfik, “Multimedia data embedding
and watermarking technologies”, Proc. Of the IEEE, vol. 86, no.6, pp.
1064-1087, Jun. 1998.

SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN


REFERENCIAS 115

[Swanson1998b] M. D. Swanson, B. Zhu, and A. H. Tewfik, “Multiresolution scene based


video watermarking using perceptual models,” IEEE J. Sel. Areas
Commun., vol. 16, pp. 540–550, May 1998.
[Taylor1998] J. Taylor, DVD Demystified. New York: McGraw Hill, 1998.
[Touretzky2000] TOURETZKY, D. S. Gallery of CSS Descramblers. [en linea]. [citado 1
septiembre 2009]. Disponible en World Wide Web:
<http://www.cs.cmu.edu/~dst/DeCSS/Gallery>
[Villemoes1994] L. Villemoes, “Wavelet analysis of refinement equations”, SIAM J.
Math. Anal. Vol. 25, No. 5, pp. 1433-1460, Mayo 1994.
[Vixy] Farside Inc. Vixy Project. [en línea]. [citado 1 septiembre 2009].
Disponible en World Wide Web: <http://vixy.net>
[Voloshynovskiy2001a]S. Voloshynovskiy, F. Deguillaume, S. Pereira, and T. Pun, “Optimal
adaptive diversity watermarking with channel state estimation,” Proc.
SPIE Security Watermarking Multimedia Contents III, vol. 4314, pp.
673–685, Jan. 2001.
[Voloshynovskiy2001b]S. Voloshynovskiy, S. Pereira, V. Iquise, and T. Pun, “Attack
modeling: Toward a second generation watermarking benchmark,”
Signal Process., vol. 81, no. 6, pp. 1177–1214, Jun. 2001.
[Voloshynovskiy2001c]S. Voloshynovskiy, S. Pereira, T. Pun, J. J. Eggers, and J. K. Su,
“Attacks on digital watermarks: Classification, estimation-based attacks,
and benchmarks,” IEEE Commun. Mag., vol. 39, pp. 118–126, Aug.
2001.
[Voyatzis1997] G. Voyatzis and I. Pitas, “Embedding Robust Watermarks by Chaotic
Mixing,” in Proceedings of Conf. Int. Digital Signal Processing, Vol. 1.
1997. 213-216.
[Voyatzis1998] G. Voyatzis, N. Nikolaidis, I. Pitas, “Digital watermarking: an
overview”, 9th European Signal Processing Conf. (EUSIPCO’98)
(Grecia), pp. 9-12, Sept. 1998.
[Wang2007] J. Wang, X. Gao, J. Zhonghg, “A Video Watermarking Based on 3-D
Complex Wavelet,” IEEE, ICIP 2007, pp. 493-496, Sept. 2007.

ESIME Culhuacan
116

[Wolfgang1999] R. Wolfgang, C. Podilchuk, and E. Delp, “Perceptual watermarks for


digital images and video,” Proc. IEEE, vol. 87, no. 7, pp. 1108–1126, Jul.
1999.
[Yeung1998] M. M. Yeung, “Digital Watermarking”, Communications of the ACM,
vol. 41, no.7, pp.31-33, Jul. 1998.
[Zhang2001] J. Zhang, J. Li, and L. Zhang, “Video Watermark Technique in Motion
Vector,” in XIV Brazilian Symposium on Computer Graphics and Image
Processing. Vol. 1. 2001. 179-182.
[Zhang2007] J. Zhang, A. T. S. Ho, G. Qiu and P. Marziliano, “Robust Video
Watermarking of H.264/AVC,” IEEE Transactions on Circuits and
Systems-II: express briefs, Vol. 54, No. 2, February 2007, pp. 205-209.
[Zhao2003] Z. Zhao, N. Yu and X. Li, “A Novel Video Watermarking Scheme in
Compressed Domain Based of Fast Motion Estimation,” in IEEE Int.
Conf. on Communication Technology (ICCT). Vol. 1. 2003. 1878-1882.
[Zhuang2004] H. Zhuang, Y. Li and C. Wu., “A Blind Spatial-temporal Algorithm
Based on 3D Wavelet for Video Watermarking”, IEEE International
Conference on Multimedia and Expo. (ICME) , vol. 3, 2004. 1727-1730.

SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN


Apéndice A
Glosario
ANN Red neuronal artificial

ASCII Código estadounidense estándar para el intercambio de información

ASPAN Acuerdo para la seguridad y prosperidad de América del norte

AV Salida de audio y video

AVC Códec de vídeo avanzado

BCH Código corrector de errores (acrónimo de las iniciales de sus

inventores)

BER Tasa de errores de bits

CANACINE Cámara nacional de la industria cinematográfica y del videograma

CCIR Comité consultivo internacional de radiocomunicaciones

CD Disco compacto

CIF Formato intermedio común

CN Correlación normalizada

CSS Sistema de cifrado de contenido

CWT Transformada compleja wavelet

DART Transformada discreta Ridgelet analítica

DCT Transformada coseno discreto

DeCSS Sistema pirata de descifrado de CSS

DFT Transformada discreta de Fourier

117
118

DMCA Acta de derechos de autor del milenio digital

DRM Sistema administrador de derechos digitales

DS-CDMA Acceso múltiple por división de código en secuencia directa

DSP Procesador digital de señales

DVD Disco versátil digital

DWT Transformada discreta wavelet

FPGA Arreglo de bloques de compuertas programable

HVS Sistema visual humano

ICWT Transformada compleja wavelet inversa

IDRM Administrador de derechos digitales en Internet

IDWT Transformada discreta wavelet inversa

IETF Fuerza de tarea de ingeniería en Internet

IIPA Alianza internacional para la propiedad intelectual

IRTF Fuerza de tarea de investigación en Internet

ISO Organización internacional para la estandarización

ISP Proveedores de servicios de internet

JAWS Sólo otro sistema de marca de agua

LBM Modulación de bits bajos

MAE Error absoluto promedio

MOS Nivel de percepción de calidad promedio

MPEG Grupo de expertos en imágenes en movimiento

MRT Transformada Ridgelet modificada

NTSC Comisión nacional de sistemas de televisión

SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN


APÉNDICE A 119

P2P Redes punto a punto

PAL Línea de fase alternada (codificación de TV analógica)

PCA Análisis de componentes principales

PROFECO Procuraduría federal del consumidor

PSNR Relación señal a ruido pico

RGB Sistema de señal de video que utiliza las señales rojo, verde y azul por

separado.

ROM Memoria de sólo lectura

SVCD Súper video CD

USB Bus universal en serie

VCD Disco compacto de video

VCR Videograbadora

VLC Códec de longitud variable

WIPO Organización mundial de la propiedad intelectual

WMS Segmento mínimo de marca de agua

YCbCr Espacio de color con luminancia y dos crominancias

YUV Espacio de color derivado del YCbCr

ESIME Culhuacan
120

SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN


Apéndice B
Secuencias de video utilizadas
A continuación se muestran solamente algunos de los cuadros que componen a las secuencias
de video utilizadas durante el desarrollo de la investigación, las cuales son “Foreman”,
“Carphone” y “Bus”. Estas secuencias de video están en formato YUV en términos de un
canal de luminancia y dos componentes de crominancia, y sus tamaños son 288x352 píxeles
con 250 cuadros.

Secuencia de video Foreman

121
122

SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN


APÉNDICE B 123

Secuencia de video Carphone

ESIME Culhuacan
124

SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN


APÉNDICE B 125

Secuencia de video Bus

ESIME Culhuacan
126

SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN


APÉNDICE B 127

ESIME Culhuacan
128

SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN


Apéndice C
Código fuente
Todos los programas desarrollados para el sistema de inserción y extracción de la marca de
agua para video digital fueron realizados en Matlab Versión 7.2.0.232 (R2006a).

Programa para la Inserción de la Marca de Agua

clear all;
close all;
clc;

% Valores Umbral %

Th1=40; %% Umbral Th1 %%


Th2=Th1/2; %% Umbral Th2 %%

% Parámetros de la Mezcla Caótica %

llave=5; %% k %%
n_iter=10; %% i %%

% Leer el video %

nom_arch='unom.mat';
w_arch='w_unom40-Y.mat'; % Nombre del archivo marcado %
nf = 0; % Numero de Frames a procesar (0=Todo)
mov=getmov(nf,nom_arch); % Función para obtener el video %

mov_w=mov;

% Obtener el tamaño del video %

alto=size(mov,1);
ancho=size(mov,2);
nf=size(mov,4);

% Reproducir el video %

figure(1);
playmov(1,mov); % Reproduce el video (N veces,video)

129
130

% Leer Marca de Agua (Patrón binario) %

[W,Map]=imread('IPN_48.bmp','bmp');
figure(2);
imshow(W,Map);

% Aplicación de Mezcla Caótica

W=double(W);
W2=mezcla(W,llave,n_iter);
figure(3);
imshow(W2);
Patron=2*W2-ones(size(W2));

% Inserción de la marca de agua %

V=3; % tamaño de ventana 3x3


dwtmode('per'); % Determinar el modo de proceso de DWT

for i=1:nf
f=double(mov(:,:,:,i)); % i-ésimo cuadro
fycc=rgb2ycc(f); % Convertir RGB en YCC
fycc_w=fycc;

% 2D DWT %

[LL,D1,D2,D3]=dwt2(fycc(:,:,1),'db2');

% Inserción de la Marca de Agua %

LL_w=ins_frame(LL,Patron,V,Th1,Th2);
fycc_w(:,:,1)=idwt2(LL_w,D1,D2,D3,'db2');
rgb_w=ycc2rgb(fycc_w); % Convertir YCC en RGB
f_w= min( max(rgb_w,0), 255);

mov_w(:,:,:,i)=f_w;
end

% Reproducción del video marcado %

figure(4);
playmov(2,mov_w);

% Guardar el archivo de video marcado %

savemov(mov_w,w_arch);

SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN


APÉNDICE C 131

Programa para la Extracción de la Marca de Agua

clear all;
close all;
clc;

% Valores Umbral %

Th1=40; %% Umbral Th1 %%


Th2=Th1/2; %% Umbral Th2 %%

% Parámetros de la Mezcla Caótica %

llave=5; %% k %%
n_iter=10; %% i %%

% Leer el video marcado %

nom_arch='w_unom40-Y.mat'; % Nombre del archivo marcado %


nf = 0; % Numero de Frames a procesar (0=Todo)
mov=getmov(nf,nom_arch); % Función para obtener el video %

mov_w=mov;

% Obtener el tamaño del video %

alto=size(mov,1);
ancho=size(mov,2);
nf=size(mov,4);

% Reproducir el video %

figure(1);
playmov(1,mov); % Reproduce el video (N veces,video)

% Extracción de la marca de agua %

V=3; % tamaño de ventana 3x3


dwtmode('per'); % Determinar el modo de proceso de DWT

ii=0;
for i=1:nf-1 % para todos los cuadros de video

ii=ii+1;
f=double(mov(:,:,:,i)); % i-ésimo cuadro
fycc=rgb2ycc(f); % Convertir RGB en YCC

% 2D DWT %

[LL,D1,D2,D3]=dwt2(fycc(:,:,1),'db2');

ESIME Culhuacan
132

% Extracción de la Marca de Agua %

Pat_rec(:,:,ii)=ext_frame(LL,V,Th1,Th2);
end

% Promedio de la marca de agua desordenada extraída %

SPat_rec=zeros(size(Pat_rec,1),size(Pat_rec,2));

for i=1:ii
SPat_rec=SPat_rec+Pat_rec(:,:,i);
end

SPat_rec=SPat_rec/ii;
SPat_rec=2*(SPat_rec>0)-ones(size(SPat_rec));

% Aplicación de la Mezcla Caótica Inversa

SPat=inv_mezcla(SPat_rec,llave,n_iter);

% Leer Marca de Agua Original (Patrón binario) %

[Patron,Map]=imread('IPN_48.bmp','bmp');
Patron=double(Patron);
Patron=2*Patron-ones(size(Patron));

figure(2);
subplot(1,2,1); imshow(SPat); % Marca de Agua extraída %
subplot(1,2,2); imshow(Patron); % Marca de Agua Original %

% Calculo del numero de bits erróneos %

SPat=double(SPat);
error=sum(sum(SPat~=Patron));
fprintf('bits erróneos =%d \n',error);

% Calculo de la Correlación Normalizada %

[N,M]=size(SPat);
Cr=0;
Cr=sum(sum(SPat.*Patron))/(N*N)

SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN


APÉNDICE C 133

Función INS_FRAME la cual inserta la marca de agua en un cuadro de video

function CW=ins_frame(C,Patron,V,Th1,Th2)

% Valor del factor de intensidad alfa %

alfa=9*Th2/16;

[T1,T2]=size(C);
CW=C;
k1=1;
for i=1:V:T1
k2=1;
for j=1:V:T2-V
ventana=C(i:i+2,j:j+2);
prom=mean2(ventana);
Vc=ventana(2,2);
d1=abs(prom-Vc);
d2=d1/2;

Vc_w=Vc;
if k1<=48 & k2<=48
if d1<Th1
if (Vc>prom) & (Patron(k1,k2)==1) & (d1<Th2)
Vc_w=Vc+9*(Th2-d1)/8+alfa;
end
if (Vc>prom) & (Patron(k1,k2)==-1) & (d1>Th2)
Vc_w=Vc+9*(Th2-d1)/8-alfa;
end
if (Vc<prom) & (Patron(k1,k2)==1) & (d1<Th2)
Vc_w=Vc-9*(Th2-d1)/8-alfa;
end
if (Vc<prom) & (Patron(k1,k2)==-1) & (d1>Th2)
Vc_w=Vc-9*(Th2-d1)/8+alfa;
end
end
end
ventana(2,2)=Vc_w;
CW(i:i+2,j:j+2)=ventana;
k2=k2+1;
end
k1=k1+1;
end

ESIME Culhuacan
134

Función EXT_FRAME la cual extrae la marca de agua de un cuadro de video marcado

function P=ext_frame(WC,V,Th1,Th2)

[T1,T2]=size(WC);
P=zeros(fix(T1/V),fix(T2/V));
k1=1;
for i=1:V:T1
k2=1;
for j=1:V:T2-V
ventana=WC(i:i+2,j:j+2);
prom=mean2(ventana);
Vc=ventana(2,2);
d1=abs(prom-Vc);
d2=d1/2;

if d1>Th1
wbit=0;
else
if d1>=Th2
wbit=1;
else
wbit=-1;
end
end

if k1<=48 & k2<=48


P(k1,k2)=wbit;
end
k2=k2+1;
end
k1=k1+1;
end

Función SAVEMOV la cual guarda el video marcado

function movdata = savemov(movdata,arch)

for i=1:size(movdata,4)
mov(i).cdata=movdata(:,:,:,i);
mov(i).colormap=[];
end

save(arch,'mov')

SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN


APÉNDICE C 135

Función GETMOV la cual lee el video

function movdata = getmov(nf,arch)


load(arch) % Carga la película elegida

if nf == 0
nf = length(mov);
end

movdata = repmat(uint8(0),[size(mov(1).cdata), nf]);

for i = 1:nf
movdata(:,:,:,i) = mov(i).cdata;
end

Función PLAYMOV la cual reproduce el video

function playmov(n,mov)

for i = 1:size(mov,4)
m(i).cdata = uint8(mov(:,:,:,i));
m(i).colormap = [];
end

movie(m,n,30)

Función RGB2YCC la cual convierte el espacio de color RGB al espacio de color YCC

function ycc = rgb2ycc(rgb)

% Matriz de Transformación %

m = [ 0.299 0.587 0.144;


-0.168736 -0.331264 0.5;
0.5 -0.418688 -0.081312];

% Tamaño del video %

[nr,nc,c] = size(rgb);

% Rehacer para multiplicación de matrices %

rgb = reshape(rgb,nr*nc,3);

ESIME Culhuacan
136

% Transformación de color %

ycc = m * rgb';
ycc = ycc + repmat([0; 0.5; 0.5],1,nr*nc);

% Rehacer al tamaño original %

ycc = reshape(ycc',nr,nc,3);

Función YCC2RGB la cual convierte el espacio de color YCC al espacio de color RGB

function rgb = ycc2rgb(ycc)

% Matriz de Transformación %

m = [ 0.299 0.587 0.144;


-0.168736 -0.331264 0.5;
0.5 -0.418688 -0.081312];
m = inv(m);

% Tamaño del video %

[nr,nc,c] = size(ycc);

% Rehacer para multiplicación de matrices %

ycc = reshape(ycc,nr*nc,3);

% Transformación de color %

rgb = ycc - repmat([0, 0.5, 0.5],nr*nc,1);


rgb = m * rgb';

% Rehacer al tamaño original %

rgb = reshape(rgb',nr,nc,3);

SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN


APÉNDICE C 137

Función MEZCLA la cual aplica la mezcla caótica a la marca de agua

function W2=mezcla(X,k1,n1)

[N,M]=size(X);
W2=X(:,:);
A1=[1,1;k1,k1+1];
for iter=1:n1
for i=0:M-1
for j=0:N-1
Pos=[i,j];
N_pos=mod(A1*Pos',M);
WQ(N_pos(1)+1,N_pos(2)+1)=W2(Pos(1)+1,Pos(2)+1);
end
end
W2=WQ;
end

Función INV_MEZCLA la cual aplica la mezcla caótica inversa a la marca de agua


desordenada

function W3=inv_mezcla(W_mix,k1,n1)

B1=[k1+1,-1;-k1,1];
W3=W_mix;
[M,N]=size (W_mix);
for iter=1:n1
for i=0:M-1
for j=0:M-1
Pos=[i,j];
N_pos=mod(B1*Pos',M);
WZ(N_pos(1)+1,N_pos(2)+1)=W3(Pos(1)+1,Pos(2)+1);
end
end
W3=WZ;
end

ESIME Culhuacan
138

SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN


Apéndice D
Publicaciones
Artículos en revistas internacionales

1. R. Reyes-Reyes, C. Cruz-Ramos, M. Nakano-Miyatake and H. Pérez-Meana, “An


Improved Video Watermarking Algorithm Resilient to MPEG2 Compression Combined
with Frame Attacks”, Journal of Telecommunication and Radio Engineering, Vol. 67, No.
20, pp. 1857-1870, 2008. Indexada a SCOPUS.

2. R. Reyes, C. Cruz, M. Nakano y H. Pérez, “Marca de Agua en Video Digital en el


Dominio de la DWT utilizando Mezclas Caóticas” aceptado para publicación en la Revista
IEEE Latinoamérica, 2009. Indexada a INSPEC y SCOPUS.

3. R. Reyes-Reyes, C. Cruz-Ramos, M. Nakano-Miyatake and H. Pérez-Meana, “A Blind


Video Watermarking Scheme Robust to Frame Attacks Combined with MPEG2
Compression”, enviado a la revista Journal of Applied Research & Technology (JART).
Indexada a SCIE, LATINDEX y PERIODICA

Artículos en memorias de congresos internacionales

1. Rogelio Reyes, Clara Cruz, Mariko Nakano and Héctor Pérez, “Video Watermarking
Algorithm Resilient to MPEG-2 Compression and Collusion Attacks”, 6th Mexican
International Conference on Artificial Intelligence, Workshop in Computer Security,
Aguascalientes, México, 5-9, Noviembre, 2007.

2. Raul Martinez, Rogelio Reyes, Clara Cruz, Mariko Nakano and Héctor Pérez, “A DWT-
Based Video Watermarking Scheme Resilient to MPEG-2 Compression and Collusion
Attacks”, International Symposium on Information Theory and its Applications,
ISITA2008, Auckland, New Zealand, 7-10, December, 2008.

139
Artículos en revistas nacionales

1. R. Reyes, C. Cruz, M. Nakano and H. Pérez, “A DWT Domain Video Watermarking


Algorithm Using Chaotic Mixing Technique”, Special Issues of the Journal Research in
Computing Science, Vol. 30, pp. 37-46, November 2007. Indexada a CONACYT y
LATINDEX.

Potrebbero piacerti anche