Seminario Sul Digital Watermarking

  • View
    666

  • Download
    2

Embed Size (px)

Transcript

  • 1. Seminario di commercio elettronico Digital Watermarking Studenti:Lorenzo Bianchin - Giacomo SavioliGruppo n 16 Anno accademico 2008-2009 - Digital Watermarking

2. Digital Watermarking

  • Introduzione
  • Classificazione
  • Come funziona
  • Applicazioni che ne fanno uso
  • Tipologie dattacco
  • Rimozione, possibile?

Anno accademico 2008-2009 - Digital Watermarking 3. Introduzione

  • Ildigital watermark una tecnica che garantisce la protezione globale dei dati in modo tale
  • chediritti di produttori e consumatori di informazioni siano tutelati.
  • Si tratta di uninformazionenascosta che mira a inserire in un flusso digitale delle
  • informazioni di identificazione, a tutti gli effetti un sistema adoperato dal Digital Rights
  • Management ( DRM).

Anno accademico 2008-2009 - Digital Watermarking 4. introduzione

  • Obiettivi
  • fornire informazioni sul copyrightper proteggere i diritti d'autore in ambito commerciale;
  • attestare l'autenticitdi un documento dimostrando che non stato manomesso o modificato;
  • impedire copie non autorizzateinserendo informazioni di controllo sulla copia e di conseguenza identificare un distributore illegale inserendo nel watermark anche il nome del compratore del documento al momento della vendita.

Anno accademico 2008-2009 - Digital Watermarking 5. Classificazione

  • Il watermark pu essere classificato in base alla percettibilit e alla resistenza agli attacchi:
  • Percettibilit
  • Visibile:l'informazione visibile sull'immagine o video.
  • Invisibile:l'informazione presente sul media digitale ma non percettibile, pu essere considerato una forma di "steganografia.

Anno accademico 2008-2009 - Digital Watermarking 6. classificazione

  • Resistenza agli attacchi
  • Fragile:cio facilmente modificabile, concepito per chi desidera sapere se una certa informazione stata modificata nel passaggio dal creatore all'utilizzatore.
  • Semi-fragile : subisce la stessa sorte di quello fragile al di sopra di una certa soglia definita dall'utente.
  • Robusto:devono ottenere la massima resistenza a tutta una serie di attacchi. E utilizzato quando la propriet del documento deve essere provata o garantita.

Anno accademico 2008-2009 - Digital Watermarking 7. Come funziona

  • In una fotografia digitale, ogni punto dellimmagine composto da una tripletta RGB di
  • codici esadecimali (come 000000, fffffff, 000fff).
  • Applicando una variazione cromatica solo su alcuni pixel nell'immagine sar possibile
  • Inserire nellimmagine stessa un testo nascosto, ad esempio un codice numerico che
  • identifica in modo univoco limmagine.
  • Ogni processo di watermarking composto da due sotto-processi che prendono il nome di
  • encoding e decoding, o anche di inserimento e verifica.

Anno accademico 2008-2009 - Digital Watermarking 8. come funziona

  • L'encoding pu essere formulato per mezzo della relazione:
  • dove E rappresenta il processo di inserimento, W il watermark (identificativo dell'utente), I
  • l'immagine originale e Im l'immagine marchiata.

Anno accademico 2008-2009 - Digital Watermarking 9. Applicazioni che ne fanno uso

  • Broadcast flagsStampanti
  • Immagini Video

Anno accademico 2008-2009 - Digital Watermarking 10. Tipologie dattacco

  • Compressione lossy:lo standard JPEG una delle modifiche che pi spesso viene applicato all'immagine presente nella rete. Tutti i metodi di watermark sono testati a questo tipo di compressione, per rimuovere un marchio solo tramite questo metodo dovremmo portare l'immagine ad un livello di impoverimento inaccettabile.
  • Modifiche geometriche:comprende una serie di modifiche tra cui la rotazione, il cropping (rimozione di parte dell'immagine), per ovviare a questo tipo di attacco si agisce replicando il watermark su tutta l'immagine.
  • Attacchi di tipo statico:richiedono pi copie della stessa immagine marchiata con marchi differenti, in questa maniera tentano di ottenere una copia non pi protetta facendo la media delle copie oppure assemblando i pezzi utili d'ognuna.

Anno accademico 2008-2009 - Digital Watermarking 11. Rimozione, possibile?

  • Utilizzando unmarker stengaograficoesso non pu essere rimosso senza che il file venga danneggiato o distrutto. Perci si utilizzano diverse tecniche per ottenere questo risultato.
  • Ad esempio, ilmarkerviene ripetuto in ogni zona dellimmagine e viene cifrato, in modo
  • che sia molto difficile eliminarlo. La ricerca tecnico-scientifica molto progredita in questo
  • campo perch la posta in gioco molto alta e le somme che vengono investite sono
  • notevoli. A tutti gli effetti pratici, possiamo considerare iwatermarkcome qualcosa di non
  • eliminabile.

Anno accademico 2008-2009 - Digital Watermarking 12. Esempio di Watermark Anno accademico 2008-2009 - Digital Watermarking