Con il termine watermarking si intendono quelle tecniche utilizzate per inserire in una immagine o in qualsiasi file multimediale una filigrana digitale, il watermark, che contiene
delle informazioni che vengono così incorporate nell’immagine (ad esempio il nome del creatore o proprietario della risorsa digitale).
Il watermarking iniziò ad essere utilizzato negli anni ‘90, quando si presentò il problema della protezione del copyright. Ancora oggi resta questa la sua principale applicazione.
Altre applicazioni del watermarking includono:
Tracciamento della fonte (destinatari diversi ottengono contenuti con watermark diverso)
Monitoraggio della trasmissione del file
Autenticazione del file
Evitare la distribuzione di copie non autorizzate
I watermark si possono dividere in due categorie: i watermark fragili e i watermark robusti:
I watermark fragili svaniscono se il file viene modificato. Ad esempio una immagine che viene ruotata o sottoposta ad altre manipolazioni come la compressione JPEG, cambiamento di luminosità o sfocatura.Questo tipo di watermark viene utilizzato per garantire l’integrità. Se un certo file è stato modificato, il watermark applicato precedentemente non deve essere rilevabile o, comunque, deve presentare alterazioni.
I watermark robusti, al contrario, sono resistenti alle modifiche. Il loro scopo, infatti, è quello di conservare una traccia permanente utilizzata spesso per la verifica della proprietà del documento.Un watermark robusto è anche in grado di resistere ad attacchi intenzionali volti alla sua rimozione.
REQUISITI PIU’ COMUNI
I requisiti principali di un watermark spesso dipendono dall’applicazione.
I principali, tuttavia, sono:
Invisibilità: non vogliamo che l’inserimento del watermark danneggi la qualità del file
Robustezza e sicurezza: soprattutto nel caso di watermark robusti, per garantire che i segnali di watermark non vengano eliminati a seguito di distorsioni non intenzionali (robustezza) ed intenzionali (sicurezza)
Payload o capacità: il segnale di watermark deve determinare in modo univoco l’identità del proprietario
Semplicità e scalabilità: un buon algoritmo di watermarking è semplice e scalabile
COME RILEVARE UN WATERMARK
Esistono tre tecniche principali per rilevare ed estrarre un watermark.
Queste sono:
Watermark cieco: È possibile rilevare o estrarre il watermark direttamente. Non è necessario il dato originale. Le tecniche di blind watermarking richiedono generalmente fasi di progettazione ed implementazione più complesse.
Watermark semi-cieco: necessitano di alcune informazioni per poter rilevare il watermark. Generalmente viene fornito al decodificatore il watermark stesso.
Watermark non cieco: può essere rilevato solo se il decodificatore è in possesso del dato originale. Questa tipologia di watermarking è in generale di più facile progettazione ed implementazione. Tuttavia, la necessità di avere il dato originale, ne limita gli ambiti applicativi.
POSSIBILI ATTACCHI
Partendo dall’immagine marcata è possibile effettuare diversi attacchi, al fine di rendere il watermark non rilevabile o solo parzialmente rilevabile.
I principali attacchi sono :
Compressione dell’immagine: per ridurre le dimensioni si rischia di perdere anche il watermark.
Distorsioni geometriche: come ritaglio, allungamento o rotazione.
Operazioni di signal processing: aggiunta di un rumore o di di un filtro.
Rewatermarkin: applicazione di ulteriori watermark ad un’immagine già marcata con l’obiettivo di “Ingannare” l’algoritmo di estrazione e/o rilevazione.
COME APPLICARE UN WATERMARK
Per evitare che qualcuno si appropri indebitamente di un proprio file multimediale ( una foto, un video, una canzone) e lo spacci per proprio si può ricorrere all’uso del watermark.
Sono numerose le applicazioni che consentono gratuitamente di applicare i watermark, tra cui tutti i principali programmi per l’elaborazione di immagini.