ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Huella Digital


Enviado por   •  2 de Julio de 2013  •  1.912 Palabras (8 Páginas)  •  500 Visitas

Página 1 de 8

En los últimos años, debido al uso de Internet, y sobre todo mediante programas P2P, ha sucedido que millones de usuarios usaran la red con el fin de compartir material audiovisual entre ellos, lo cual está protegido por la ley.1 En caso de que material bajo copyright o derechos de autor se intercambiase ánimo de lucro.2 Cuando nos encontramos en este caso surgen dos posibilidades para impedirlo: la protección a priori y la protección a posteriori. La primera consiste en impedir que el cliente (comprador) pueda realizar una copia del material,3 mientras que la segunda consiste en detectar dichas copias. Dentro de la comunidad científica hay quien cree que la protección a priori, a la larga, es vulnerable ya que se puede dar con el algoritmo de protección y por tanto anularlo, de forma que en los últimos años se ha empezado a pensar en la protección a posteriori como una herramienta eficiente para combatir la piratería. Ésta consiste en insertar un conjunto de bits (marca de agua digital) en los contenidos del producto de soporte electrónico que se quiere proteger sin que esto se note en el resultado final. Si dichas marcas contienen información del comprador, esto nos permite identificarlo y por tanto detectar el responsable de la copia ilegal. Cuando nos encontramos en este caso hablamos de huella digital (fingerprinting).

Evolución histórica[editar]

Las posibilidades de usar el mecanismo de huella digital se clasifican en tres grupos que han aparecido a lo largo del tiempo: simétrica, asimétrica y anónima.

Simétrica: este es el concepto clásico de huella digital propuesto por N. R. Wagner en un artículo en 1983. Consiste en que solo el vendedor interviene en el proceso de marcado con el fin de identificar al comprador a partir de la copia marcada. Este método tiene el inconveniente que deja al comprador desprotegido, ya que puede ser acusado injustamente de distribución ilegal si el vendedor da una copia a otro comprador con la misma marca.

Asimétrica: en el proceso del marcado intervienen tanto el comprador como el vendedor para evitar el fraude antes mencionado. En este caso el vendedor puede identificar al comprador a partir de la marca incrustada pero no la puede generar sin él. El problema de este método es que el vendedor conoce la identidad del comprador con lo que se vulnera el anonimato de éste. Para poder resolver este problema surge el mecanismo de huella digital anónima.

Anónima: en este caso en el proceso de marcado ha intervenido una tercera parte de confianza que conozca realmente la identidad del comprador o vendedor. De esta forma el vendedor desconoce tanto la marca como la identidad del comprador, pero es capaz de identificarlo en caso de redistribución ilegal.

Consideraciones[editar]

Al usar técnicas de marcas de agua se ha de tener en cuenta que tanto la posición donde insertar la marca como el algoritmo usado para hacerlo dependerán del tipo de fichero que se quiere proteger (video, audio, imagen, software ...).

También se ha de tener en cuenta que el producto no ha de sufrir la inclusión de la marca, pero ésta debe ser suficientemente robusta como para mantenerse en caso de una futura modificación, como por ejemplo, si se marca una fotografía, al editarla cambiando el contraste o la saturación, la marca debe mantenerse invariable.

Finalmente se han de prevenir posibles ataques confabuladores entre varios compradores que, comparando sus copias bit a bit, puedan llegar a generar una nueva marca a partir de las que ellos tienen. De esta forma un buen esquema de huella digital debe disponer de que sea capaz, en un tiempo razonable, de identificar estos confabuladores.

Audio Fingerprinting[editar]

Es una tecnología, o técnica, para la identificación de contenido basada en una única y compacta firma derivada de los aspectos relevantes de una grabación de audio. Mediante el uso de un algoritmo especial, las energías de una pieza de sonido se transforman en un código exclusivo para esa pieza, así como ocurre con las huellas dactilares para cada ser humano. Dentro de las características que identifica el proceso de fingerprinting están:

Energía.

Loudness.

Centroide Espectral.

Rata de cruces por cero.

Pitch.

Armónicos.

Spectral flatness.

Mel-Frequency Cepstral Coefficients o MFCC.

Las tecnologías de audio fingerprinting, Tecnologías Basadas en Identificación (CBID, por sus siglas en inglés) o los Sistemas de Reconocimiento Automático de Música (Automatic Music Recognition Systems), extraen estas características acústicas, que son las más relevantes de una señal de audio, y las almacena en una base de datos. Estas técnicas permiten que una canción sin identificación, sea analizada para extraer estas características, las compare con las características almacenadas en una base de datos, y se logre una plena identificación de la pieza de audio. El término "fingerprinting" ha sido considerado por muchos años como un caso especial de "watermarking" (consistiendo en usar "watermarking" únicamente en las copias legales de una grabación). Sin embargo, el mismo término se ha usado para las técnicas que asocian una señal de audio a una secuencia numérica mucho más corta (la huella o "fingerprint"), y usa esta secuencia para identificar la señal de audio. Comparada con Watermarking esta técnica es menos vulnerable a ataques y distorsiones, pues al modificar o distorsionar una Fingerprinting original se alteraría la calidad del sonido de la señal. Esto sucede porque las características que extrae el proceso de fingerprinting son componentes propias más relevantes perceptualmente de la pieza de audio. Entre las áreas de aplicaciones se encuentran IA, Procesamiento de señales, Bases de datos, Information Retrieval, Reconocimiento de patrones, y Monitoreo de extractos de audio reproducidos por radiodifusión (broadcasters) y webcasters para control de derechos de autor.

Productos comerciales existentes[editar]

Monitoreo de transmisiones de radio para propósitos estadísticos[editar]

Audible Magic: Es un programa que reside en servidores y funciona a modo de proxy monitorizando los datos que pasan por el mismo. El programa incorpora un avanzado sistema de identificación basado en contenidos, bautizado con el nombre de CBID (Content Based Identification).

...

Descargar como (para miembros actualizados)  txt (12.7 Kb)  
Leer 7 páginas más »
Disponible sólo en Clubensayos.com