mais ils essayent plutôt de rendre simplement l'information donnée par le filigranage illisible, sans se soucier la complexité du système de filigranage et le traitement utilisé pour la détection de filigrane
Attaques de retrait : l'attaque denoising
L'attaque denoising tire profit du ébruitez le - comme l'effet du processus defiligranage. Par appliquant un filtre de retrait de bruit, unattaquant espère à enlevez le signal de filigrane aussi bien. Ceci l'opération emploie la connaissance surl'original (non marqué) signalez les statistiques afin d'optimiser opération denoising.
Attaques de retrait : l'attaque de quantification
Il emploie les particularités de HVS aussi bien que
propriétés statistiques du signal original éliminez autant l'information comme possible,tandis que conservation d'une qualité visuelle acceptable.Un attaquant peut utiliser ces techniques dans l'espoir de élimination de la marque avec l'informationvisuelle.
Attaques de retrait : l'attaque de connivence
Il emploie plusieurs copies de la même vidéo,marquées
avec le filigrane différent signale (l'un ou l'autredifférent des messages ou les différentes clés sont employés pour l'obtention le signal). L'attaquant peut alors enlever lamarque par l'établissement d'une moyenne parmi lesvidéos disponibles, à l'aide de seulement petites parties de chaque vidéo en créante version attaquée, etc.
Attaques géométriques
Ils n'essayent pas d'enlever la marque, mais plutôt
pour détruire leur synchronisation. Après une telle attaque la marque est encoreprésente dedans la vidéo, mais son emplacement est inconnu au détecteur. Il inclut les rotations, le recourbement et la froussede pixel (désynchronisations globales/locales) Illustré par le paquet de StirMark.
Le filigrane peut être récupéré si
la synchronisation est regagnée. Ceci est fait par synchronisation complexe plans, qui ne sont pas toujours pratiques. Une autre manière de défaire ces attaques est par l'utilisation invariable transforme. Le modèle pour des attaques print&scan et decamcord.