El ataque de copia es un ataque a ciertos sistemas de marca de agua digitales propuestos por M. Kutter, S. Voloshynovskiy y A. Herrige en un artículo presentado en enero de 2000 en la convención Photonics West SPIE . [1]
En algunos escenarios, se agrega una marca de agua digital a un medio como una imagen , una película o un clip de audio , para demostrar su autenticidad. Si se presentara un medio y se determinara que carece de marca de agua, se consideraría sospechoso. Alternativamente, se podría diseñar un sistema de seguridad que limitaría la capacidad de un usuario para manipular cualquier medio que contenga una marca de agua. Por ejemplo, una grabadora de DVD puede prohibir la realización de copias de una película que contenga una marca de agua.
El ataque de copia intenta frustrar la efectividad de tales sistemas al estimar la marca de agua dada en un medio originalmente con marca de agua y luego agregar esa marca de agua a una pieza sin marca de agua. En el primer escenario mencionado anteriormente, esto permitiría que un atacante hiciera que una imagen no auténtica se declarara auténtica, ya que contiene una marca de agua. En el segundo escenario, un atacante podría inundar el mercado con contenido que normalmente permitiría a un usuario manipularlo como mejor le pareciera, pero debido a la presencia de la marca de agua, se impondrían limitaciones. De esta manera, los esquemas que buscaban limitar el uso de medios con marcas de agua pueden resultar demasiado impopulares para una amplia distribución.
En un artículo de 2003 presentado en la Conferencia Internacional sobre Acústica, Habla y Procesamiento de Señales , [2] John Barr, Brett Bradley y Brett T. Hannigan de Digimarc describen una forma de vincular el contenido de la marca de agua digital a la imagen subyacente, de modo que si la marca de agua se colocara en una imagen diferente, el sistema de detección de marcas de agua no la autenticaría.
Referencias
- ^ M. Kutter, S. Voloshynovskiy y A. Herrigel. El ataque de copia de marca de agua. Actas del SPIE, Seguridad y marca de agua de contenidos multimedia II, Volumen 3971, páginas 371-379. San José, CA, 2000.
- ^ J. Barr, B. Bradley y B. Hannigan. Uso de marcas de agua digitales con firmas de imágenes para mitigar la amenaza del ataque de copia . Actas de ICASSP, 2003