Transcript
Page 1: Seminario Sul Digital Watermarking

Anno accademico 2008-2009 - Digital Watermarking 1

Seminario di commercio elettronico

Digital Watermarking

Studenti: Lorenzo Bianchin - Giacomo Savioli

Gruppo n° 16

Page 2: Seminario Sul Digital Watermarking

Anno accademico 2008-2009 - Digital Watermarking 2

Digital Watermarking

• Introduzione• Classificazione• Come funziona• Applicazioni che ne fanno uso• Tipologie d’attacco• Rimozione, possibile?

Page 3: Seminario Sul Digital Watermarking

Anno accademico 2008-2009 - Digital Watermarking 3

Introduzione

Il digital watermark è una tecnica che garantisce la protezione globale dei dati in modo tale

che diritti di produttori e consumatori di informazioni siano tutelati.

Si tratta di un’ informazione nascosta che mira a inserire in un flusso digitale delleinformazioni di identificazione, è a tutti gli effetti un sistema adoperato dal Digital RightsManagement (DRM).

Page 4: Seminario Sul Digital Watermarking

Anno accademico 2008-2009 - Digital Watermarking 4

… introduzioneObiettivi

• fornire informazioni sul copyright per proteggere i diritti d'autore in ambito commerciale;

• attestare l'autenticità di un documento dimostrando che non è stato manomesso o

modificato;

• impedire copie non autorizzate inserendo informazioni di controllo sulla copia e di conseguenza identificare un distributore illegale inserendo nel watermark anche il nome del compratore del documento al momento della vendita.

Page 5: Seminario Sul Digital Watermarking

Anno accademico 2008-2009 - Digital Watermarking 5

ClassificazioneIl watermark può essere classificato in base alla percettibilità e alla resistenza agli attacchi:

Percettibilità

1. Visibile: l'informazione è visibile sull'immagine o video.

1. Invisibile: l'informazione è presente sul media digitale ma non è percettibile, può essere considerato una forma di "steganografia”.

Page 6: Seminario Sul Digital Watermarking

Anno accademico 2008-2009 - Digital Watermarking 6

… classificazioneResistenza agli attacchi

• Fragile: cioè facilmente modificabile, concepito per chi desidera sapere se una certa informazione è stata modificata nel passaggio dal creatore all'utilizzatore.

• Semi-fragile: subisce la stessa sorte di quello fragile al di sopra di una certa soglia definita dall'utente.

• Robusto: devono ottenere la massima resistenza a tutta una serie di attacchi. E’ utilizzato quando la proprietà del documento deve essere provata o garantita.

Page 7: Seminario Sul Digital Watermarking

Anno accademico 2008-2009 - Digital Watermarking 7

Come funzionaIn una fotografia digitale, ogni punto dell’immagine è composto da una tripletta RGB dicodici esadecimali (come 000000, fffffff, 000fff).

Applicando una variazione cromatica solo su alcuni pixel nell'immagine sarà possibileInserire nell’immagine stessa un testo nascosto, ad esempio un codice numerico cheidentifica in modo univoco l’immagine.

Ogni processo di watermarking è composto da due sotto-processi che prendono il nome diencoding e decoding, o anche di inserimento e verifica.

Page 8: Seminario Sul Digital Watermarking

Anno accademico 2008-2009 - Digital Watermarking 8

… come funziona

L'encoding può essere formulato per mezzo della relazione:

dove E rappresenta il processo di inserimento, W il watermark (identificativo dell'utente), Il'immagine originale e Im l'immagine marchiata.

Page 9: Seminario Sul Digital Watermarking

Anno accademico 2008-2009 - Digital Watermarking 9

Applicazioni che ne fanno uso

Broadcast flags Stampanti

Immagini Video

Page 10: Seminario Sul Digital Watermarking

Anno accademico 2008-2009 - Digital Watermarking 10

Tipologie d’attaccoCompressione lossy: lo standard JPEG è una delle modifiche che più spesso viene applicato

all'immagine presente nella rete. Tutti i metodi di watermark sono testati a questo tipo di compressione, per rimuovere un marchio solo tramite questo metodo dovremmo portare l'immagine ad un livello di impoverimento inaccettabile.

Modifiche geometriche: comprende una serie di modifiche tra cui la rotazione, il cropping (rimozione di parte dell'immagine), per ovviare a questo tipo di attacco si agisce replicando il watermark su tutta l'immagine.

Attacchi di tipo statico: richiedono più copie della stessa immagine marchiata con marchi differenti, in questa maniera tentano di ottenere una copia non più protetta facendo la media delle copie oppure assemblando i pezzi utili d'ognuna.

Page 11: Seminario Sul Digital Watermarking

Anno accademico 2008-2009 - Digital Watermarking 11

Rimozione, possibile?Utilizzando un marker stengaografico esso non può essere rimosso senza che il file venga danneggiato o distrutto. Perciò si utilizzano diverse tecniche per ottenere questo risultato.

Ad esempio, il marker viene ripetuto in ogni zona dell’immagine e viene cifrato, in modoche sia molto difficile eliminarlo. La ricerca tecnico-scientifica è molto progredita in questocampo perché la posta in gioco è molto alta e le somme che vengono investite sononotevoli. A tutti gli effetti pratici, possiamo considerare i watermark come qualcosa di non eliminabile.

Page 12: Seminario Sul Digital Watermarking

Anno accademico 2008-2009 - Digital Watermarking 12

Esempio di Watermark


Recommended