1 Dicembre 2011 Villa Trivulzio – Omate di Agrate Brianza (MB) Seconda Università degli Studi di Napoli Altera University Program A Watermark-based Solution.

Slides:



Advertisements
Presentazioni simili
Atempo VAD Marketing Manager.
Advertisements

Dalla Business Intelligence al Business Performance Management
1 Teaching Cloud Computing and Windows Azure in Academia Domenico Talia UNIVERSITA DELLA CALABRIA & ICAR-CNR Italy Faculty Days 2010.
WSDL (Web Services Description Language) Laurea Magistrale in Informatica Reti 2 (2006/07) dott. Federico Paoloni
1 Processi e Thread Processi Thread Meccanismi di comunicazione fra processi (IPC) Problemi classici di IPC Scheduling Processi e thread in Unix Processi.
Il filmato digitale Lidia Falomo. Video Filmato: successione di frame.
Un DataBase Management System (DBMS) relazionale client/server.
MySQL Esercitazioni. Ripasso Connessione a MySQL. Creazione delle basi di dati e delle tablelle. Inserimento dei dati. Interrogazioni.
Fanno ormai parte della nostra vita di tutti i giorni….
© CEFRIEL Cenni su XML in Java Docente: Gabriele Lombardi
2000 Prentice Hall, Inc. All rights reserved. 1 Capitolo 6: Classi e astrazione dati 1.Introduzione 2.Definizione delle strutture 3.Accedere ai membri.
Sottoprogrammi e Unità di Compilazione Nicola Fanizzi Laboratorio - Corso di Programmazione (B) C.d.L. in Informatica DIB - Università degli Studi di Bari.
1 laboratorio di calcolo II AA 2003/04 ottava settimana a cura di Domizia Orestano Dipartimento di Fisica Stanza tel. ( )
FONDAMENTI DI INFORMATICA III WfMC-1. FONDAMENTI DI INFORMATICA III WfMC-2 WFMC Cose WfMC Workflow Management Coalition (WfMC), Brussels, è unorganizzazione.
Gestione File System e I/O in Windows 2000 Implementazione del File System FAT-12, FAT-16, FAT-32 NTFS API relative al File System Gestione dei dispositivi.
Java base VI: Gestione I/O. Argomenti Introdurre le API per linput e output in Java.
Una rete sequenziale asincrona e' caratterizzata da due segnali di ingresso X1, X2 (i quali non cambiano mai contemporaneamente) e da un segnale di uscita.
© 2005 Avaya Inc. All rights reserved. Applicazioni Avaya IP Office.
UNIVERSITA DEGLI STUDI DI ROMA La Sapienza F ACOLTÀ DI S CIENZE M ATEMATICHE, F ISICHE E N ATURALI C ORSO DI L AUREA S PECIALISTICA IN I NFORMATICA F ORMAL.
Presentazione Finale Team 2 1. Decomposizione in sottosistemi 2.
Un esempio: Registrazione e lettura di dati in un file
1 Università degli Studi di Messina Facoltà di Ingegneria Visilab – Computer Vision and Image Processing Lab Nanodesktop Software development kit per sistemi.
Muoversi tra le finestre
C aso di Studio Gruppo9: DAvino,Vetrano,Monda,Papa, Berardini,Schettino.
1 Anagrafica 2011: G.Cataldi(40), M.R.Coluccia(30), P.Creti (30) Anagrafica 2012: G.Cataldi(30), M.R.Coluccia(30), P.Creti (40) Setup Sperimentale.
Fondamenti di Informatica Corsi di Laurea in Ingegneria Gestionale Canale AL ESERCITAZIONE 4 ARGOMENTI: STRINGHE DI CARATTERI.
7 cose da sapere su Volume Activation con Windows 7 © 2009 Microsoft Corporation. Tutti i diritti riservati. Come professionista IT, devi sapere che l'attivazione.
JavaScript Lezione 5 Tipizzazione ed operazioni tra tipi diversi Istruzioni di input.
Simucenter 3 N 2009/10. Storia del led Il primo LED è stato sviluppato nel 1962 da Nick Holonyak Jr.. [1][2] Il dispositivo sfrutta le proprietà ottiche.
DISPOSITIVI ASIC Application Specific Integrated Circuit De Faveri Martina Classe 3 BET.
La risoluzione determina il dettaglio dell'immagine, quindi le massime dimensioni di stampa che potete raggiungere mantenendo una buona qualità. La fotocamera.
IPCAMERA LCD MONITOR La soluzione compatta ed elegante per la videosorveglianza domestica e dufficio.
COMUNE DI MEDOLAGO Regolamento edilizio 2013 Consiglio Comunale del 4 marzo 2013.
Creare grafici con un foglio di calcolo Copyright© owned by Ubaldo Pernigo, please contact: Tutti i contenuti, ove non diversamente.
"Ricerca-azione triennale sugli OBIETTIVI di SVILUPPO del MILLENNIO condotta attraverso le ICT nella scuola secondaria di II grado" Ipsia Carlo Cattaneo.
Cosa vuol dire «Embedded»? Valter
Copyright © 2005 KENWOOD All rights reserved. May not be copied or reprinted without prior written approval. Il nuovo standard radio DRM (Digital Radio.
OUTPUT FORMATTATO La funzione printf consente di effettuare la stampa a video formattata. Sintassi: printf ( stringa_formato, arg0, arg1, … ); La stringa.
Sviluppo di una Xlet per la TV digitale terrestre Vademecum della regione marche 2006 Ventura Luca.
Architettura delle GPU e
Fare clic per modificare lo stile del titolo Fare clic per modificare stili del testo dello schema – Secondo livello Terzo livello – Quarto livello » Quinto.
Modulo 1 bis Menù Incolla Esercitazione Un computer è quasi umano, a parte il fatto che non attribuisce i propri errori a un altro computer. (Anonimo)
Le porte di comunicazione
ALMA MATER STUDIORUM – UNIVERSITY OF BOLOGNA DEIS - DEPARTMENT OF ELECTRONICS, COMPUTER ENGINEERING AND SYSTEMS Home automation over mains with Altera.
Format Fusion SD and HD Kahuna. Kahuna Completamente un nuovo design Focalizzato per il mercato del live production Nuovo Pannello di controllo e mainframe.
Architettura dei sistemi di elaborazione
2. Hardware Componenti di base di un computer
Innovazioni versione 4 Bari, 17 ottobre Innovazioni versione 4 Il menù dinamico secondo logica operativa Il ruolo dei Ruoli Facilitare la scelta.
Moduli o Form I Moduli permettono all'utente di immettere informazioni...
Istituto degli InnocentiRegione Molise C orso di formazione La comunicazione pubblica La redazione web Campobasso 12/13 Aprile 2004.
OR4 (MODELLI) NOV- FEB.
Project Review Località Sciistica 21 Dicembre 2011.
INTERNET Internet è una rete a livello mondiale che permette alle persone di comunicare ed ad accedere a banca dati da qualunque parte del mondo e su qualunque.
AgentGroup MEnSA Project - Future work Agent and Pervasive Computing Group Dipartimento di Ingegneria dellInformazione Università degli Studi di Modena.
Gruppo 4: Gelmi Martina, Morelato Francesca, Parisi Elisa La mia scuola ha un sito Web: modelli per la qualità dei siti (Ingegneria del Web)
Andrea Petricca Problematiche di rete nella sperimentazione di file-system distribuiti su WAN per applicazioni di GRID-Computing Rapporto trimestrale attività
INTERNET Antonio Papa Classe 2^ beat I.S.I.S. G. Meroni a.s. 2007/2008.
La nascita di internet Luigi Di Chiara Arci Solidarietà Napoli.
Le reti informatiche Modulo 7. Internet Il browser La navigazione Motori di ricerca Raccogliere dati La stampa sommario.
Attività Formativa Sviluppo di un WORKFLOW ENGINE di Dott. Riccardo Gasperoni Alessandro Caricato Gabriele Trabucco in collaborazione con Progesi S.p.A.
Copyright © 2009 Aton S.p.A. All Rights Reserved.
L2 Elaborazione di immagini in C/C++
Micro-Robot di dispensazione a 3 assi EzROBO 3
Sistema Real-time: Sistema VISyR Implementazione nellAmbiente di Sviluppo Quartus-II Semplice Applicazione: Prodotto Matrice x matrice Architettura StratiX.
24 aprile 2002 Avvisi: Risultati 1 o Esonero: (entro) lunedi 27 disponibili nella pag. WEB, ma anche esposti nella bacheca fuori dal corridoio 2 o dente,
L4 Tecniche di Background Subtraction
Introduzione al linguaggio C. Cos’e’ il C? Il C e’ un linguaggio ad alto livello Un compilatore C prende in input un file contenente codice sorgente C.
Collection & Generics in Java
Introduction to automatic ABMs documentation Keywords: Doxygen ODD protocol MASON documentation Simone Romano.
Interrogazioni private di database mediante Filtri di Bloom:
Transcript della presentazione:

1 Dicembre 2011 Villa Trivulzio – Omate di Agrate Brianza (MB) Seconda Università degli Studi di Napoli Altera University Program A Watermark-based Solution for Digital Authentication Team members: Francesco Pizzo Luigi di Grazia Anna Di Benedetto Francesco Ledda Raffaele Giulio Sperandeo Team Advisor: Prof. Gianmarco Romano

Altera Innovate Italy 2011 Villa Trivulzio – Omate (MB) 01/12/2011 Sommario Intro Watermarking Obiettivi Unidea semplice (LSB algorithm) Algoritmo migliorato Esempio immagini e audio Versioni HW e SW realizzate Impercettibilità Prestazioni Punti di forza Conclusioni

Altera Innovate Italy 2011 Villa Trivulzio – Omate (MB) 01/12/2011 Watermarking is the process of embedding information into a digital signal Steganography is the art and science of writing hidden messages in such a way that no one suspects the existence of it Possibili campi dapplicazione : Digital Rights Managment (DRM) – gestione del copyright, identificazione, protezione e tracciamento dei contenuti Digital Authentication – verifica delle autorizzazioni per laccesso ai file, identificazione dellowner, firme digitali Covert Communications – usate in realtà diverse, a partire da quelle militari (intelligence) fino alla diffusione di informazioni nei paesi a forte censura.

Altera Innovate Italy 2011 Villa Trivulzio – Omate (MB) 01/12/2011 Sviluppare un sistema basato su watermarking steganografico che permetta di nascondere (e recuperare) informazioni allinterno di immagini e file audio Sfruttare la flessibilità dei dispositivi FPGA per migliorare le prestazioni ed ottenere un sistema embedded ma allo stesso tempo facilmente riprogrammabile Realizzare (ove possibile) custom peripherals per migliorare ulteriormente le prestazioni del sistema Lo scopo è realizzare una o più applicazioni in grado di operare in campi eterogenei, nascondendo informazioni in immagini e audio

Altera Innovate Italy 2011 Villa Trivulzio – Omate (MB) 01/12/2011 Unidea semplice: Inserimento dellinformazione nel bit meno significativo di ogni pixel/campione W= Si desidera nascondere: Immagine contenitore, matrice 4x4 pixel Profondità : 8 bit/pixel Inserimento per colonne Si comincia dal bit meno significativo del watermark

Altera Innovate Italy 2011 Villa Trivulzio – Omate (MB) 01/12/2011 Come riuscire a comprendere in fase di estrazione dove termina la stringa? Supporto ai soli caratteri della tabella ASCII STANDARD codificati su 8 bit, e utilizzo di un carattere tappo ( ) che non codifica alcun carattere standard. Occupazione Memoria Nc = numero di caratteri della stringa (Nc+1)*8 bit Almeno (Nc+1)*8/3 pixel Dimensioni minime immagine contenitore Utilizzeremo come contenitore immagini bitmap in formato RGB a 24 bit, per cui:

Altera Innovate Italy 2011 Villa Trivulzio – Omate (MB) 01/12/2011 Necessità di robustezza: è facile risalire al watermark se esso è inserito in maniera sequenziale Ordinamento pseudocasuale per linserimento dei bit del watermark Generatore di numeri random (e.g. rand in C) Il seme (condizione iniziale) del generatore diventa la nostra chiave di cifratura Solo conoscendo la chiave è possibile risalire alla sequenza corretta dei bit del watermark! Problema: generare due volte lo stesso indice porterebbe a sovrascrivere bit di informazione! Soluzione: implementazione della funzione randperm Permutazione pseudocasuale dei possibili indici, senza ripetizioni

Altera Innovate Italy 2011 Villa Trivulzio – Omate (MB) 01/12/2011 Stesso watermark e stessa immagine dellEsempio 1 W= Matrice 4x4: 16 possibili indici Invece di inserire i bit per colonna, utilizziamo la funzione randperm per calcolare lindice. randperm(16)=[ ] Le diverse permutazioni per unimmagine di soli 4x4 pixel ad una componente di colore sono 16! = Per unimmagine di 800x600 pixel RGB tale valore cresce a dismisura... Una chiave a 32 bit genera combinazioni diverse

Altera Innovate Italy 2011 Villa Trivulzio – Omate (MB) 01/12/2011 Stesso principio usato per lImage Watermarking Contenitori audio: files con estensione ".wav" di tipo RIFF (Resource Interchange File Format). - Campioni codificati su un numero di bit pari ad un multiplo di 8 Differenze: - Header a lunghezza fissa (44 byte) Lettura del file header: - Verifica della compatibilità del formato - Estrazione di informazioni utili per lelaborazione (dimensione bitmap, profondità, numero di canali e codifica campioni audio...) Lalgoritmo LSB permette di utilizzare come contenitore svariati formati di file audio e immagini Non solo testo: il watermark può essere un file qualsiasi, col solo vincolo della dimensione

Altera Innovate Italy 2011 Villa Trivulzio – Omate (MB) 01/12/2011 Incapacità per locchio e lorecchio umano di rilevare le differenze tra file originale e file watermarkato! Commutazione del bit Passaggio ad un livello di colore R, G meno significativo o B (o a un livello audio) adiacente Maggiore profondità = Maggiore risoluzione = Maggiore impercettibilità

Altera Innovate Italy 2011 Villa Trivulzio – Omate (MB) 01/12/2011 Architettura di base composta da: Soft Processor Nios-II versione standard; SDRAM come memoria per lelaborazione; Flash memory, come memoria di massa, accessibile tramite Altera_UP controller; Controller JTAG per la comunicazione con lhost PC; Pio collegate ai led della Board per scandire le fasi dellelaborazione; Componenti collegati tramite lAvalon Bus. Composizione del sistema tramite lutilizzo di Qsys.

Altera Innovate Italy 2011 Villa Trivulzio – Omate (MB) 01/12/2011 AMBIENTE SVILUPPO SOFTWARE «NIOS II SBT» (Eclipse) Lettura dell header file per lestrapolazione di dati relativi al file stesso. Acquisizione Key per il settaggio del seme nel generatore di numeri casuali. Funzione «randperm» per la generazione pseudo- casuale di una permutazione di interi. La principale differenza col diagramma di flusso del dewatermarking, è che la stringa non viene acquisita ma estratta.

Altera Innovate Italy 2011 Villa Trivulzio – Omate (MB) 01/12/2011 Generatore Hardware di interi a 32 bit; Costituito da 32 PRBS in parallelo, ciascuno a 31 bit con polinomio generatore x 31 +x 28 +1; Scritta in VHDL; Migliori prestazioni rispetto alla rand del C; Periodo di interi; Riutilizzabile in altri progetti.

Altera Innovate Italy 2011 Villa Trivulzio – Omate (MB) 01/12/2011 La CP si interfaccia col sistema tramite Bus dati di ingresso e di uscita a 32 bit e tramite segnali di controllo dellAvalon BUS. La periferica è accessibile in modalità Memory-Mapped.

Altera Innovate Italy 2011 Villa Trivulzio – Omate (MB) 01/12/2011 Tramite Qsys possiamo assegnare gli indirizzi utilizzati per accedere alla CP.

Altera Innovate Italy 2011 Villa Trivulzio – Omate (MB) 01/12/2011 «SETTING SEED» Inizializzazione dei 32 PRBS della CP con 32 diverse chiavi pseudo-casuali ottenute da quella acquisita da input. «RANDPERM FUNCTION» Generazione dei numeri casuali con lettura in memoria all'indirizzo della CP tramite puntatori. Per il dewatermarking valgono analoghe considerazioni.

Altera Innovate Italy 2011 Villa Trivulzio – Omate (MB) 01/12/2011 Multithreading (RTOS «MicroC/OS-II») per la suddivisione dellelaborazione in due tasks. - Task 1: principali operazioni dell'algoritmo - Task 2: generazione dei numeri casuali Utilizzo di semafori per la sincronizzazione e per la presenza di strutture dati condivise tra i tasks I flow-chart dell'algoritmo di dewatermarking con multi-threading sono simili a quelli delloperazione di watermarking.

Altera Innovate Italy 2011 Villa Trivulzio – Omate (MB) 01/12/2011

Altera Innovate Italy 2011 Villa Trivulzio – Omate (MB) 01/12/2011 Limpercettibilità visiva del watermark è stata analizzata ricorrendo a strumenti messi a disposizione dallambiente Matlab. Esempio – Stringa inserita: "Nome: Lenna; Cognome: Soderberg; Nata il: 31/03/1951; Nazionalità: Svedese; Indirizzo: Via Verdi 100, Milano; ID code:IT003-adgyfg3432g11" OriginalePixel modificati Watermarked

Altera Innovate Italy 2011 Villa Trivulzio – Omate (MB) 01/12/2011 Nel caso di file audio limpercettibilità è ancora più evidente. I campioni possono essere rappresentati anche su stringhe formate da multipli di 8 bit. Spettro e forme donda relativi ad un breve suono della durata di circa 3 secondi, con profondità di 16 bit per campione a due canali, campionato alla velocità di 22kHz.

Altera Innovate Italy 2011 Villa Trivulzio – Omate (MB) 01/12/2011 Le diverse versioni puntano a migliorare le prestazioni in termini di tempi di esecuzione con i seguenti risultati (image watermarking): VersionMulti-threadingCustom Peripheral watermark_0x1NO watermarkCP_0x2NOYES MTwatermark_0x1YESNO MTwatermark_0x2YES dewatermark_0x1NO dewatermarkCP_0x1NOYES MTdewatermark_0x1YESNO MTdewatermark_0x2YES Lintroduzione di una Custom Peripheral fornisce una accelerazione hardware. Il multi-threading, in alternativa alla CP, permette un miglioramento esclusivamente nel caso delloperazione di watermarking. Il dewatermarking presenta significative accelerazioni solo ricorrendo alla CP.

Altera Innovate Italy 2011 Villa Trivulzio – Omate (MB) 01/12/2011 Parallelismo (sia hardware che software) Efficienza dellalgoritmo utilizzato Modularità ed estensibilità Sicurezza dellalgoritmo rispetto ad attacchi a forza bruta Autonomia Vantaggi forniti dal Nios II: Customizzabilità Tool dedicati come Qsys per lo sviluppo di SOPC complessi Semplicità di utilizzo dellAvalon Bus RTOS eseguibile su NIOS Ambienti di sviluppo (Quartus II e Nios II SBT) supportati da dettagliata documentazione La riprogrammabilità dellhardware via software rende lFPGA un dispositivo ideale per situazioni in cui è necessario realizzare il prototipo di un sistema, aggiornarne uno esistente o ottimizzarne la realizzazione.

1 Dicembre 2011 Villa Trivulzio – Omate di Agrate Brianza (MB) Seconda Università degli Studi di Napoli Altera University Program Grazie per la cortese attenzione