- 1. Seminario di commercio elettronico Digital Watermarking Studenti:Lorenzo Bianchin - Giacomo SavioliGruppo n 16 Anno accademico 2008-2009 - Digital Watermarking
2. Digital Watermarking
- Applicazioni che ne fanno uso
Anno accademico 2008-2009 - Digital Watermarking 3. Introduzione
- Ildigital watermark una tecnica che garantisce la protezione globale dei dati in modo tale
- chediritti di produttori e consumatori di informazioni siano tutelati.
- Si tratta di uninformazionenascosta che mira a inserire in un flusso digitale delle
- informazioni di identificazione, a tutti gli effetti un sistema adoperato dal Digital Rights
Anno accademico 2008-2009 - Digital Watermarking 4. introduzione
- fornire informazioni sul copyrightper proteggere i diritti d'autore in ambito commerciale;
- attestare l'autenticitdi un documento dimostrando che non stato manomesso o modificato;
- impedire copie non autorizzateinserendo informazioni di controllo sulla copia e di conseguenza identificare un distributore illegale inserendo nel watermark anche il nome del compratore del documento al momento della vendita.
Anno accademico 2008-2009 - Digital Watermarking 5. Classificazione
- Il watermark pu essere classificato in base alla percettibilit e alla resistenza agli attacchi:
- Visibile:l'informazione visibile sull'immagine o video.
- Invisibile:l'informazione presente sul media digitale ma non percettibile, pu essere considerato una forma di "steganografia.
Anno accademico 2008-2009 - Digital Watermarking 6. classificazione
- Fragile:cio facilmente modificabile, concepito per chi desidera sapere se una certa informazione stata modificata nel passaggio dal creatore all'utilizzatore.
- Semi-fragile : subisce la stessa sorte di quello fragile al di sopra di una certa soglia definita dall'utente.
- Robusto:devono ottenere la massima resistenza a tutta una serie di attacchi. E utilizzato quando la propriet del documento deve essere provata o garantita.
Anno accademico 2008-2009 - Digital Watermarking 7. Come funziona
- In una fotografia digitale, ogni punto dellimmagine composto da una tripletta RGB di
- codici esadecimali (come 000000, fffffff, 000fff).
- Applicando una variazione cromatica solo su alcuni pixel nell'immagine sar possibile
- Inserire nellimmagine stessa un testo nascosto, ad esempio un codice numerico che
- identifica in modo univoco limmagine.
- Ogni processo di watermarking composto da due sotto-processi che prendono il nome di
- encoding e decoding, o anche di inserimento e verifica.
Anno accademico 2008-2009 - Digital Watermarking 8. come funziona
- L'encoding pu essere formulato per mezzo della relazione:
- dove E rappresenta il processo di inserimento, W il watermark (identificativo dell'utente), I
- l'immagine originale e Im l'immagine marchiata.
Anno accademico 2008-2009 - Digital Watermarking 9. Applicazioni che ne fanno uso
Anno accademico 2008-2009 - Digital Watermarking 10. Tipologie dattacco
- Compressione lossy:lo standard JPEG una delle modifiche che pi spesso viene applicato all'immagine presente nella rete. Tutti i metodi di watermark sono testati a questo tipo di compressione, per rimuovere un marchio solo tramite questo metodo dovremmo portare l'immagine ad un livello di impoverimento inaccettabile.
- Modifiche geometriche:comprende una serie di modifiche tra cui la rotazione, il cropping (rimozione di parte dell'immagine), per ovviare a questo tipo di attacco si agisce replicando il watermark su tutta l'immagine.
- Attacchi di tipo statico:richiedono pi copie della stessa immagine marchiata con marchi differenti, in questa maniera tentano di ottenere una copia non pi protetta facendo la media delle copie oppure assemblando i pezzi utili d'ognuna.
Anno accademico 2008-2009 - Digital Watermarking 11. Rimozione, possibile?
- Utilizzando unmarker stengaograficoesso non pu essere rimosso senza che il file venga danneggiato o distrutto. Perci si utilizzano diverse tecniche per ottenere questo risultato.
- Ad esempio, ilmarkerviene ripetuto in ogni zona dellimmagine e viene cifrato, in modo
- che sia molto difficile eliminarlo. La ricerca tecnico-scientifica molto progredita in questo
- campo perch la posta in gioco molto alta e le somme che vengono investite sono
- notevoli. A tutti gli effetti pratici, possiamo considerare iwatermarkcome qualcosa di non
Anno accademico 2008-2009 - Digital Watermarking 12. Esempio di Watermark Anno accademico 2008-2009 - Digital Watermarking