Копировать атаку - Copy attack

В копирование атаки это нападение на определенные цифровые водяные знаки системы, предложенные М. Куттером, С. Волошиновским и А. Херриджем в статье, представленной в январе 2000 г. на Photonics West SPIE соглашение.[1]

В некоторых случаях цифровой водяной знак добавляется к части средства массовой информации например, изображение, фильм, или же аудиоклип, чтобы доказать его подлинность. Если на медиафайле будет обнаружено отсутствие водяного знака, это будет считаться подозрительным. В качестве альтернативы может быть разработана система безопасности, которая ограничит возможность пользователя манипулировать любым носителем, содержащим водяной знак. Например, DVD рекордер может запретить изготовление копий пленки с водяным знаком.

Атака копирования пытается помешать эффективности таких систем, оценивая водяной знак, указанный на изначально помеченном водяным знаком фрагменте носителя, и затем добавляя этот водяной знак к фрагменту без водяного знака. В первом сценарии, перечисленном выше, это позволит злоумышленнику объявить недостоверное изображение подлинным, поскольку оно содержит водяной знак. Во втором сценарии злоумышленник может наводнить рынок контентом, который обычно позволяет пользователю манипулировать им по своему усмотрению, но из-за наличия водяного знака будут наложены ограничения. Таким образом, схемы, направленные на ограничение использования носителей с водяными знаками, могут оказаться слишком непопулярными для широкого распространения.

В статье 2003 г., представленной на Международная конференция по акустике, речи и обработке сигналов,[2] Джон Барр, Бретт Брэдли и Бретт Т. Ханниган из Digimarc описать способ привязки содержимого цифрового водяного знака к нижележащему изображению, чтобы, если водяной знак был помещен в другое изображение, обнаружение водяных знаков система не аутентифицирует его.

Рекомендации

  1. ^ М. Куттер, С. Волошиновский, А. Херригель. Атака копирования водяных знаков. Proceedings of the SPIE, Security and Watermarking of Multimedia Contents II, Volume 3971, pages 371-379. Сан-Хосе, Калифорния, 2000.
  2. ^ Дж. Барр, Б. Брэдли и Б. Ханниган. Использование цифровых водяных знаков с подписями изображений для снижения угрозы атаки копирования. Труды ICASSP, 2003 г.