Progetto

Progetto C3T-Awareness

Watermarking

watermark9

Con il termine watermarking si intendono quelle tecniche utilizzate per inserire in una immagine o in qualsiasi file multimediale una filigrana digitale, il watermark, che contiene delle informazioni che vengono così incorporate nell’immagine (ad esempio il nome del creatore o proprietario della risorsa digitale).

Il watermarking iniziò ad essere utilizzato negli anni ‘90, quando si presentò il problema della protezione del copyright. Ancora oggi resta questa la sua principale applicazione.

Altre applicazioni del watermarking includono:

  • Tracciamento della fonte (destinatari diversi ottengono contenuti con watermark diverso)
  • Monitoraggio della trasmissione del file
  • Autenticazione del file
  • Evitare la distribuzione di copie non autorizzate

I watermark si possono dividere in due categorie: i watermark fragili e i watermark robusti:

  • I watermark fragili svaniscono se il file viene modificato. Ad esempio una immagine che viene ruotata o sottoposta ad altre manipolazioni come la compressione JPEG, cambiamento di luminosità o sfocatura.Questo tipo di watermark viene utilizzato per garantire l’integrità. Se un certo file è stato modificato, il watermark applicato precedentemente non deve essere rilevabile o, comunque, deve presentare alterazioni.
  • I watermark robusti, al contrario, sono resistenti alle modifiche. Il loro scopo, infatti, è quello di conservare una traccia permanente utilizzata spesso per la verifica della proprietà del documento.Un watermark robusto è anche in grado di resistere ad attacchi intenzionali volti alla sua rimozione.
watermark10

REQUISITI PIU’ COMUNI

I requisiti principali di un watermark spesso dipendono dall’applicazione.
I principali, tuttavia, sono:

  • Invisibilità: non vogliamo che l’inserimento del watermark danneggi la qualità del file
  • Robustezza e sicurezza: soprattutto nel caso di watermark robusti, per garantire che i segnali di watermark non vengano eliminati a seguito di distorsioni non intenzionali (robustezza) ed intenzionali (sicurezza)
  • Payload o capacità: il segnale di watermark deve determinare in modo univoco l’identità del proprietario
  • Semplicità e scalabilità: un buon algoritmo di watermarking è semplice e scalabile

COME RILEVARE UN WATERMARK

Esistono tre tecniche principali per rilevare ed estrarre un watermark.
Queste sono:

  • Watermark cieco: È possibile rilevare o estrarre il watermark direttamente. Non è necessario il dato originale. Le tecniche di blind watermarking richiedono generalmente fasi di progettazione ed implementazione più complesse.
  • Watermark semi-cieco: necessitano di alcune informazioni per poter rilevare il watermark. Generalmente viene fornito al decodificatore il watermark stesso.
  • Watermark non cieco: può essere rilevato solo se il decodificatore è in possesso del dato originale. Questa tipologia di watermarking è in generale di più facile progettazione ed implementazione. Tuttavia, la necessità di avere il dato originale, ne limita gli ambiti applicativi.

POSSIBILI ATTACCHI

Partendo dall’immagine marcata è possibile effettuare diversi attacchi, al fine di rendere il watermark non rilevabile o solo parzialmente rilevabile.
I principali attacchi sono :

  • Compressione dell’immagine: per ridurre le dimensioni si rischia di perdere anche il watermark.
  • Distorsioni geometriche: come ritaglio, allungamento o rotazione.
  • Operazioni di signal processing: aggiunta di un rumore o di di un filtro.
  • Rewatermarkin: applicazione di ulteriori watermark ad un’immagine già marcata con l’obiettivo di “Ingannare” l’algoritmo di estrazione e/o rilevazione.

COME APPLICARE UN WATERMARK

Per evitare che qualcuno si appropri indebitamente di un proprio file multimediale ( una foto, un video, una canzone) e lo spacci per proprio si può ricorrere all’uso del watermark.

Sono numerose le applicazioni che consentono gratuitamente di applicare i watermark, tra cui tutti i principali programmi per l’elaborazione di immagini.

watermarking3

-- scarica la brochure --