डिजिटल वॉटरमार्किंग

मुक्त ज्ञानकोश विकिपीडिया से
यहाँ जाएँ: भ्रमण, खोज
दृश्यमान डिजिटल वॉटरमार्किंग के साथ एक छवि. छवि के बीच में पाठ "2006" देखा जा सकता है।

डिजिटल वॉटरमार्किंग सूचना को डिजिटल सिग्नल में एक ऐसे तरीक़े से अंतःस्थापित करने की प्रक्रिया है, जिसे हटाना मुश्किल है। यह सिग्नल, उदाहरण के लिए, ऑडियो, चित्र या वीडियो हो सकता है। यदि सिग्नल की नक़ल उतारी जाती है, तो सूचना भी प्रतिलिपि में उतर जाती है। एक सिग्नल में एक ही समय में कई अलग-अलग वॉटरमार्क हो सकते हैं।

दृश्य वॉटरमार्किंग में सूचना, चित्र या वीडियो में दिखाई देती है। आम तौर पर सूचना, पाठ या लोगो होती है, जो मीडिया के मालिक की पहचान कराती है। दाईं ओर छवि पर एक दृश्य वॉटरमार्क है। जब एक टेलीविज़न प्रसारक संप्रेषित वीडियो के कोने में अपने लोगो को जोड़ता है, तो यह भी एक दृश्य वॉटरमार्क है।

अदृश्य वॉटरमार्किंग में, सूचना को ऑडियो, चित्र या वीडियो में डिजिटल डेटा के रूप में जोड़ा जाता है, लेकिन उसे प्रत्यक्ष देखा नहीं जा सकता (हालांकि यह पता लगाना संभव हो सकता है कि कुछ सूचना प्रच्छन्न है). वॉटरमार्क व्यापक उपयोग के उद्देश्य से हो सकता है और इस प्रकार आसानी से पुनः प्राप्त करने या स्टीगेनोग्राफ़ी के रूप में हो सकता है, जहां पक्ष डिजिटल सिग्नल में अंतर्स्थापित गुप्त संदेश को संप्रेषित करती है। दोनों ही मामलो में उद्देश्य, दृश्य वॉटरमार्किंग की तरह, स्वामित्व या अन्य कोई वर्णनात्मक सूचना सिग्नल में कुछ इस तरह जोड़ना है कि उसे हटाना मुश्किल है। यह भी संभव है कि व्यक्तियों के बीच गुप्त संचार के साधन के रूप में प्रच्छन्न अंतर्स्थापित सूचना का उपयोग किया जाए.

वॉटरमार्किंग का एक अनुप्रयोग कॉपीराइट संरक्षण प्रणाली है, जो डिजिटल मीडिया के अप्राधिकृत नक़ल को रोकने या निवारण के इरादे से प्रयुक्त होता है। इस प्रयोग में एक प्रतिलिपि साधन प्रतिलिपि बनाने से पहले सिग्नल से वॉटरमार्क को पुनःप्राप्त करता है; वह साधन वॉटरमार्क की अंतर्वस्तु के आधार पर प्रतिलिपि बनाने या ना बनाने का निर्णय लेता है। एक अन्य अनुप्रयोग स्रोत ट्रैकिंग में है। एक वॉटरमार्क प्रत्येक वितरण बिंदु पर डिजिटल सिग्नल में अंतःस्थापित किया जाता है। यदि कार्य की प्रतिलिपि बाद में पाई जाती है, तो वॉटरमार्क को प्रतिलिपि से पुनःप्राप्त किया जा सकता है और वितरण के स्रोत का पता लग सकता है। कथित तौर पर इस तकनीक का इस्तेमाल अवैध तरीके से फ़िल्मों की नक़ल तैयार करने वाले स्रोत का पता लगाने के लिए किया जाता है।

अदृश्य वॉटरमार्किंग का एक और अनुप्रयोग है वर्णनात्मक जानकारी के साथ डिजिटल तस्वीरों की व्याख्या.

जहां डिजिटल मीडिया के कुछ फ़ाइल प्रारूपों में मेटाडाटा नामक अतिरिक्त सूचना शामिल हो सकती है, डिजिटल वॉटरमार्किंग इस अर्थ में भिन्न है कि डेटा सिग्नल में ही शामिल होता है।

वॉटरमार्किंग शब्द का उपयोग काग़ज़ पर दृश्य वॉटरमार्क रखने के बहुत ही पुरानी धारणा से व्युत्पन्न है।

अनुप्रयोग[संपादित करें]

डिजिटल वॉटरमार्किंग का उपयोग अनुप्रयोगों की एक विस्तृत श्रृंखला के लिए किया जा सकता है:

  • कॉपीराइट संरक्षण
  • स्रोत ट्रैकिंग (अलग प्राप्तकर्ताओं को अलग वॉटरमार्क की सामग्री मिलती है)
  • प्रसारण निगरानी (टेलीविजन समाचारों में अक्सर अंतर्राष्ट्रीय एजेंसियों से वॉटरमार्क वाले वीडियो शामिल होते हैं)
  • गुप्त संचार

वॉटरमार्किंग जीवन-चक्र के चरण[संपादित करें]

चित्र:Watermark life cycle.svg
अंतःस्थापन-, हमला- और पहचान/पुनर्प्राप्ति प्रकार्यों के साथ सामान्य वॉटरमार्क जीवन-चक्र के चरण

जो सूचना अंतःस्थापित की जानी हो वह डिजिटल वॉटरमार्क कहलाती है, हालांकि कुछ संदर्भों में वाक्यांश डिजिटल वॉटरमार्क का अर्थ वाटरमार्क किए गए सिग्नल और कवर सिग्नल के बीच का अंतर है। सिग्नल जहां वॉटरमार्क को अंतर्स्थापित किया जाना हो, पोषक सिग्नल कहलाता है। आम तौर पर वॉटरमार्किंग प्रणाली तीन अलग चरणों में विभाजित होती है, अंतःस्थापना, हमला और पता लगाना. अंतःस्थापना में, एक एल्गोरिदम अंतःस्थापित किए जाने वाले पोषक और डेटा को स्वीकार करता है और एक वॉटरमार्क सिग्नल पैदा करता है।

इसके बाद वॉटरमार्क किया गया सिग्नल प्रसारित या संग्रहीत किया जाता है, आम तौर पर किसी अन्य व्यक्ति को संप्रेषित होता है। अगर वह व्यक्ति कोई संशोधन करता है, तो यह हमला कहलाता है। जबकि संशोधन दुर्भावनापूर्ण नहीं हो सकता है, शब्द हमला कॉपीराइट संरक्षण अनुप्रयोग से आया है, जहां पाइरेट संशोधन के माध्यम से डिजिटल वॉटरमार्क को हटाने के प्रयास करते हैं। कई संभावित संशोधन मौजूद हैं, उदाहरण के लिए, डेटा का हानिपूर्ण संपीड़न, एक छवि या वीडियो का दृश्यांकन, या जानबूझकर शोर जोड़ना.

संसूचन (अक्सर जिसे निष्कर्षण कहा जाता है) एक एल्गोरिदम है, जिसे आक्रमित सिग्नल पर लागू किया जाता है ताकि उससे वॉटरमार्क निकालने का प्रयास किया जाए. यदि प्रसारण के दौरान सिग्नल अपरिवर्तित था, तो वॉटरमार्क अभी भी मौजूद है और उसे निकाला जा सकता है। ठोस वाटरमार्किंग अनुप्रयोगों में, निष्कर्षण एल्गोरिदम सही ढंग से वॉटरमार्क उत्पादित करने में सक्षम होना चाहिए, भले ही संशोधन मज़बूत हों. नाज़ुक वॉटरमार्किंग में, निष्कर्षण एल्गोरिदम को असफल होना चाहिए यदि सिग्नल में कोई परिवर्तन किया जाए.

वर्गीकरण[संपादित करें]

एक डिजिटल वॉटरमार्क को परिवर्तनों के संबंध में ठोस कहा जाता है यदि अंतःस्थापित सूचना को चिह्नित सिग्नलों से विश्वसनीय तरीक़े से पहचाना जा सके, भले ही वह कितने ही परिवर्तनों के साथ विकृत हो. विशिष्ट छवि विकृतियां हैं JPEG संपीड़न, आवर्तन, दृश्यांकन, शोर संयोजन और क्वांटमन. वीडियो सामग्री अस्थायी संशोधन और MPEG संपीड़न अक्सर इस सूची में जुड़ जाते हैं। एक वॉटरमार्क को अगोचर कहा जाता है यदि कवर सिग्नल और चिह्नित सिग्नल उपयुक्त अवधारणात्मक मीट्रिक के मामले में अप्रभेद्य हैं[तथ्य वांछित]. सामान्य तौर पर ठोस वॉटरमार्क या अगोचर वॉटरमार्क को तैयार करना आसान है, लेकिन ठोस और अगोचर वॉटरमार्क को तैयार करना काफ़ी चुनौतीपूर्ण साबित हुआ है।[1] ठोस अगोचर वॉटरमार्क को डिजिटल सामग्री के संरक्षण के लिए साधन के रूप में प्रस्तावित किया गया है, उदाहरण के लिए, पेशेवर वीडियो सामग्री में एक अंतःस्थापित 'प्रतिलिपि अनुमत नहीं' ध्वज के रूप में.[2]

डिजिटल वॉटरमार्किंग तकनीक को कई तरीक़ों से वर्गीकृत किया जा सकता है।

मज़बूती[संपादित करें]

अगर थोड़े से परिवर्तन के बाद पहचानने में विफल रहता है तो वॉटरमार्क को नाज़ुक कहा जाता है। नाज़ुक वॉटरमार्क को सामान्यतः छेड़छाड़ का पता लगाने (अखंडता सबूत) के लिए इस्तेमाल किया जाता है। सामान्यतः मूल कार्य के साथ परिवर्तन जो स्पष्ट रूप से दिखाई दें उन्हें वॉटरमार्क के रूप में निर्दिष्ट नहीं किया जाता, बल्कि आम तौर पर बारकोड कहा जाता है।

एक वॉटरमार्क को अर्द्ध-नाज़ुक कहा जाता है यदि वह सुसाध्य रूपांतरण का प्रतिरोध करता है, लेकिन असाध्य रूपांतरणों के बाद उन्हें पहचानने में चूकता है। अर्द्ध नाज़ुक वॉटरमार्क का इस्तेमाल सामान्यतः असाध्य परिवर्तनों का पता लगाने के लिए किया जाता है।

अगर वॉटरमार्क रूपांतरणों के नामित वर्ग का प्रतिरोध करता है तो उसे मज़बूत कहा जाता है। मज़बूत वॉटरमार्क का उपयोग कॉपी और अभिगम नियंत्रण सूचना वहन करने के लिए, प्रतिलिपि संरक्षण अनुप्रयोगों में किया जा सकता है।

अवगम्यता[संपादित करें]

एक वॉटरमार्क को अगोचर कहा जाता है यदि मूल कवर सिग्नल और चिह्नित सिग्नल (लगभग) प्रत्यक्ष रूप से अप्रभेद्य हों.

एक वॉटरमार्क को प्रत्यक्ष कहा जाता है अगर चिह्नित सिग्नल में उसकी उपस्थिति सुस्पष्ट है, लेकिन अनुचित हस्तक्षेप संभव नहीं.

कार्यक्षमता[संपादित करें]

अंतर्स्थापित संदेश की लंबाई दो अलग मुख्य वॉटरमार्किंग योजनाओं के वर्गों को निर्धारित करता है:

  • संदेश संकल्पनात्मक रूप से शून्य-बिट लंबा है और सिस्टम को चिह्नित वस्तु में वॉटरमार्क की उपस्थिति या अनुपस्थिति का पता लगाने के लिए परिकल्पित किया गया है। इस प्रकार की वॉटरमार्किंग योजनाओं को आम तौर पर इटैलिक ज़ीरो-बिट या इटैलिक प्रेसेन्ज़ वॉटरमार्किंग स्कीम्स के रूप में निर्दिष्ट किया जाता है। कभी-कभी, इस प्रकार की वॉटरमार्किंग योजना को 1-बिट वॉटरमार्क कहा जाता है, क्योंकि एक 1 वॉटरमार्क की उपस्थिति (और 0 उसकी अनुपस्थिति) को सूचित करता है।
  • संदेश एक n-बिट-लंबी धारा (n=|m| सहित m=m_1\ldots m_n,\; n\in\N) या M=\{0,1\}^n है और वॉटरमार्क में अनुकूलित होता है। इस प्रकार की योजनाओं को आम तौर पर मल्टिपल बिट वॉटरमार्किंग या नॉन ज़ीरो-बिट वॉटरमार्किंग योजनाओं के रूप में संदर्भित किया जाता है।

अंतःस्थापन पद्धति[संपादित करें]

यदि चिह्नित सिग्नल को योगात्मक संशोधन द्वारा प्राप्त किया जाता है, तो ऐसी वॉटरमार्किंग पद्धति को स्प्रेड-स्पेक्ट्रम के रूप में संदर्भित किया जाता है। स्प्रेड-स्पेक्ट्रम वॉटरमार्क साधारणतः मज़बूत के रूप में जाने जाते हैं, लेकिन पोषक हस्तक्षेप के कारण इनमें न्यून सूचना क्षमता भी होती है।

यदि परिमाणीकरण द्वारा चिह्नित सिग्नल प्राप्त हो, तो ऐसी वॉटरमार्किंग पद्धति को क्वान्टाइज़ेशन टाइप माना जाता है। क्वान्टाइज़ेशन वॉटरमार्क कम मज़बूत होते हैं, लेकिन पोषक हस्तक्षेप की अस्वीकृति के कारण इनमें उच्च सूचना क्षमता होती है।

वॉटरमार्किंग पद्धति को एम्प्लीट्यूड मॉड्यूलेशन के रूप में संदर्भित किया जाता है यदि चिह्नित सिग्नल को योगात्मक संशोधन द्वारा अंतःस्थापित किया जाए, जो स्प्रेड स्पेक्ट्रम पद्धति के समान ही है लेकिन यह विशेष रूप से स्थानिक डोमेन में अंतःस्थापित होता है।

मूल्यांकन/निर्देश मानक[संपादित करें]

डिजिटल वॉटरमार्किंग योजनाएं एक वॉटरमार्क डिज़ाइनर या अंतिम उपयोगकर्ताओं के लिए विस्तृत जानकारी प्रदान कर सकते हैं। इसलिए, विभिन्न मूल्यांकन रणनीतियां मौजूद हैं। अक्सर एक वॉटरमार्क डिज़ाइनर द्वारा प्रदर्शनार्थ एकल गुणों का मूल्यांकन प्रयुक्त होता है, उदाहरण के लिए, सुधार. अंतिम उपयोगकर्ता ज़्यादातर विस्तृत जानकारी में दिलचस्पी नहीं रखते हैं। वे जानना चाहते हैं कि क्या डिजिटल वॉटरमार्किंग एल्गोरिदम का उपयोग उनके अनुप्रयोग परिदृश्य में किया जा सकता है और यदि हां, तो कौन-से पैरामीटर सेट सबसे अच्छे लगते हैं।

सुरक्षित डिजिटल कैमरा[संपादित करें]

2003 में मोहंती और अन्य द्वारा एक सुरक्षित डिजिटल कैमरा (SDC) प्रस्तावित किया गया, जो जनवरी 2004 में प्रकाशित किया गया।[3] ब्लिथ और फ़्रिडरिच ने एक ऐसे डिजिटल कैमरा के लिए 2004 में SDC पर भी काम किया[4] जो क्रिप्टोग्राफ़िक हैश के साथ एक बॉयोमीट्रिक पहचानकर्ता को अंतःस्थापित करने के लिए हानिरहित वॉटरमार्किंग का इस्तेमाल करे.[5]

पूर्वगामी कैमरा[संपादित करें]

Epson और Kodak ने Epson PhotoPC 3000Z और Kodak DC-290290 जैसी सुरक्षा सुविधाओं के साथ कैमरा बनाए हैं। दोनों कैमरों ने छवि में न हटाए जा सकने वाली सुविधाओं को जोड़ा है जो मूल छवि को विकृत करते हैं, जिसने उसे अदालत में न्यायिक साक्ष्य जैसे कुछ अनुप्रयोगों के लिए अस्वीकार्य बना दिया है। ब्लिथ और फ़्रिडरिच के अनुसार,"दोनों कैमरा मूल छवि या उसके निर्माता का अविवादित सबूत उपलब्ध [नहीं] करा सकते हैं".[4]

प्रतिवर्ती डेटा छिपाना[संपादित करें]

प्रतिवर्ती डेटा छुपाना एक ऐसी तकनीक है जो छवियों को प्रमाणीकृत करने और फिर वॉटरमार्क हटाते हुए उसके मूल स्वरूप को बहाल करने तथा ऊपर-लिखित छवि डेटा को प्रतिस्थापित करने में सक्षम बनाता है। यह क़ानूनी प्रयोजनों के लिए छवियों को स्वीकार्य बनाता है। अमेरिकी सेना भी टोही छवियों के प्रमाणीकरण के लिए इस तकनीक में रुचि रखती है।[6]

इन्हें भी देखें[संपादित करें]

बाह्य लिंक[संपादित करें]

संदर्भ[संपादित करें]

  1. इंगेमार जे. कॉक्स, मैथ्यू एल. मिलर, जेफ़्रे ए. ब्लूम, जेसिका फ़्रिडरिच और टन कालकर, "डिजिटल वॉटरमार्किंग एंड स्टेगनोग्राफ़ी" (द्वितीय संस्करण), मॉर्गन कॉफ़मैन, 2008
  2. Copy Protection Technical Working Group (CPTWG)
  3. Saraju P. Mohanty, Nagarajan Ranganathan, and Ravi K. Namballa, VLSI Implementation of Visible Watermarking for a Secure Digital Still Camera Design, http://www.cse.unt.edu/~smohanty/research/ConfPapers/2004/MohantyVLSID2004Chip.pdf 
  4. Paul Blythe and Jessica Fridrich, Secure Digital Camera, http://www.ws.binghamton.edu/fridrich/Research/DFRWSfinal.pdf 
  5. Toshikazu Wada, Fay Huang (2009), Advances in Image and Video Technology, प॰ 340–341, http://books.google.co.uk/books?id=zHGHCDLIg1oC&pg=PA340 
  6. Unretouched by human hand, The Economist, December 12th 2002, http://www.economist.com/sciencetechnology/tq/displayStory.cfm?story_id=E1_TQSGSPP 

ECRYPT report: Audio Benchmarking Tools and Steganalysis ]