Vous êtes sur la page 1sur 2

Attaques de retrait

n'essayez pas de fendre la sécurité de filigrane,


mais ils essayent plutôt de rendre simplement
l'information donnée par le filigranage
illisible, sans se soucier la complexité du
système de filigranage et le traitement
utilisé pour la détection de filigrane

Attaques de retrait : l'attaque denoising


L'attaque denoising tire profit du
ébruitez le - comme l'effet du processus defiligranage. Par
appliquant un filtre de retrait de bruit, unattaquant espère à
enlevez le signal de filigrane aussi bien. Ceci
l'opération emploie la connaissance surl'original
(non marqué) signalez les statistiques afin d'optimiser
opération denoising.

Attaques de retrait : l'attaque de quantification

Il emploie les particularités de HVS aussi bien que


propriétés statistiques du signal original
éliminez autant l'information comme possible,tandis que
conservation d'une qualité visuelle acceptable.Un attaquant
peut utiliser ces techniques dans l'espoir de
élimination de la marque avec l'informationvisuelle.

Attaques de retrait : l'attaque de connivence

Il emploie plusieurs copies de la même vidéo,marquées


avec le filigrane différent signale (l'un ou l'autredifférent
des messages ou les différentes clés sont employés pour l'obtention
le signal). L'attaquant peut alors enlever lamarque
par l'établissement d'une moyenne parmi lesvidéos disponibles, à l'aide de
seulement petites parties de chaque vidéo en créante
version attaquée, etc.

Attaques géométriques

Ils n'essayent pas d'enlever la marque, mais plutôt


pour détruire leur synchronisation.
Après une telle attaque la marque est encoreprésente dedans
la vidéo, mais son emplacement est inconnu au
détecteur.
Il inclut les rotations, le recourbement et la froussede pixel
(désynchronisations globales/locales)
Illustré par le paquet de StirMark.

Le filigrane peut être récupéré si


la synchronisation est regagnée.
Ceci est fait par synchronisation complexe
plans, qui ne sont pas toujours pratiques.
Une autre manière de défaire ces attaques est par
l'utilisation invariable transforme.
Le modèle pour des attaques print&scan et decamcord.

Vous aimerez peut-être aussi