Teoria e tecniche di watermarking nelle immagini fisse
 

TEORIA


 


Indice:
        1. Introduzione
        2. Autenticazione
        3. Lo Spread Spectrum
        4. La Modulazione
        5. Caratteristiche dei segnali di watermarks
        6. Schema di inserzione e rivelazione della firma
        7. Tecniche di Watermarking
        8. Attacchi e robustezza
 

1. Introduzione

  Grazie alla larga diffusione di strumenti quali computer e stampanti, e allo sviluppo delle reti di comunicazione, oggi molto economico trasmettere immagini e sequenze video usando le reti di dati invece di spedire le copie tramite posta. Inoltre le immagini possono essere salvate in database in forma digitale. Questo fenomeno ha avuto nuovi impulsi grazie all'avvento di Internet. Inizialmente le applicazioni erano confinate alla distribuzione di lavori di pubblico accesso o a pubblicità commerciale. In un secondo momento, col diffondersi della distribuzione elettronica, si è reso necessario invece realizzare sistemi per garantire una sicura manipolazione, pubblicazione e duplicazione di documenti, data la facilità di intercettazione, copia e ridistribuzione di documenti nella loro forma originaria; dove per documento viene inteso un qualsiasi prodotto digitale che possa venire trasferito su di una rete di comunicazione come: un testo scritto, un'immagine, uno stream video o audio, ecc...   Esistono due diversi aspetti legati al problema della sicurezza:   Aspetto: garantire che un determinato prodotto digitale sia effettivamente mio e impedire che qualcun altro sia in grado di manipolarlo e farlo passare per mio.   Aspetto: dimostrare che un determinato prodotto digitale sia effettivamente mio e impedire a qualcun altro di farlo passare per proprio infrangendo così i miei diritti d'autore.   Il primo aspetto stato affrontato è risolto dallíautenticazione di un prodotto che consiste nell'inserzione di una firma in grado di dimostrare l'autenticità di un mio documento.   Il secondo aspetto è invece stato risolto utilizzando una tecnica di watermarking che consiste nell'inserimento di un marchio (o firma) indelebile all'interno del documento che non possa venire alterato o rimosso. Le caratteristiche salienti del watermark possono essere cosi' sintetizzate:   Non si devono introdurre nel documento artefatti che siano visibili ad un osservatore.   Non deve essere possibile la rimozione del watermark a meno di un sensibile degrado della qualità del documento.   Sono necessari codici di controllo d'errore e tecniche di firma digitale per assicurare in modo attendibile la presenza e l'autenticità del marchio presente nel documento.   Il marchio può essere scritto nella forma di una stringa di caratteri che, con opportune tecniche, si tramutano in una grande quantità di informazioni ridondanti. Questo ha dirette implicazioni per l'attendibilità della trasmissione del marchio perché più corto è il marchio, più grande è la probabilità di rilevarlo senza errore. E' possibile accorciare il marchio usando appropriati metodi di codifica.  
[Indice]
 
 


 

2. Autenticazione   Un fondamentale problema di tutte le transazioni è di provare che chi firma i documenti sia in realtà la persona che dice di essere. Le comunicazioni elettroniche tramite e-mail, fax ed internet sono problematiche in quanto bisogna dimostrare l'autenticità dei documenti. E' quindi necessario un metodo per autenticare con una firma digitale le informazioni spedite.     Un metodo molto semplice di applicare una firma digitale è di usare un CRC (cyclic redundancy check) o altre forme di checksum (letteralmente controlli sulle somme). I checksum sono usati per rilevare errori sui canali di comunicazione, numeri ISBN, codici a barre e numeri di carte di credito. La probabilità di scegliere con successo un numero a caso che risponde alle semplici regole date dal checksum è molto bassa. Comunque i checksum non sono particolarmente sicuri perché è spesso banale dedurre la regola usata per implementare un checksum da un numero di esempi.   Un altro metodo un po' più sicuro è stato proposto da Walton che ha opportunamente combinato la tecnica dei checksum con sicure sequenze pseudo-casuali rendendo così più difficile la decifrazione dell'algoritmo usato per produrre la firma.   Un ultimo metodo molto più sicuro per autenticare un documento è l'utilizzo dell'algoritmo RSA (Rivest Shamir Adelman) o algoritmo di criptaggio a chiave pubblica. Quest'ultimo è un metodo molto elegante ed estremamente sicuro; può venire utilizzato sia per criptare le informazioni che per l'autenticazione dei messaggi.   I principi su cui si basa l'RSA sono i seguenti:   Criptaggio di informazioni: Un utente, chiamato X, ha due chiavi. Una chiave è tenuta privata ed è conosciuta solo da X mentre l'altra è pubblica. Un altro utente chiamato Y può spedire messaggi a X in segreto perché i messaggi criptati usando la chiave pubblica di X possono solo essere decodificati usando la chiave privata di X.   Autenticazione: Per fare questo X può mandare un messaggio criptato usando la sua chiave privata e la chiave pubblica di Y, Y può solo decodificare questo messaggio usando la chiave pubblica di X e la sua chiave privata avendo così una prova che il messaggio viene da X.  
[Indice]
 
 


 

3. Lo Spread Spectrum   Le comunicazioni attendibili sono state provate da Shannon essere teoricamente possibili se il tasso di informazione non eccede una soglia conosciuta come capacità del canale. Uno delle maggiori deduzioni che possono essere fatte dal teorema di Shannon sulla codifica su un canale rumoroso è che in ogni canale di comunicazione c'è un fondamentale compromesso tra larghezza di banda e rapporto segnale rumore. Nel watermark di immagini possiamo assumere che il trasferimento di informazioni avviene sotto condizoni che implicano un basso rapporto segnale rumore. Quindi una comunicazione attendibile può solo essere assicurata incrementando la larghezza di banda per compensare il basso rapporto segnale rumore. Nel watermarking di immagini è desiderabile trovare il massimo numero di posizioni per nascondere l'informazione nell'immagine.   L'idea di base dello spread spectrum consiste nel distribuire la firma su tutta l'immagine aumentando così la robustezza e la sicurezza del watermark presente nell'immagine.   La difficoltà nelle tecniche di watermark non sta tanto nell'inserire una firma nell'immagine quanto ad essere poi in grado di rivelarla in modo sicuro. La firma viene distribuita su tutta l'immagine mediante particolari algoritmi di ''Spreading'' rendendone così più facile la rivelazione solo se si è a conoscenza dell'algoritmo utilizzato. Se l'algoritmo di spreading utilizzato nella codifica non è noto, sarà praticamente impossibile non solo leggere la firma all'interno dell'immagine ma addirittura accorgersi della sua presenza.   L'utilizzo dello spread spectrum è quindi praticamente essenziale se si vuole raggiungere un certo livello di sicurezza.   Gli algoritmi di spreading si basano su un set di frequenze ortogonali non sovrapposte in grado di nascondere le informazioni b all'interno di un segnale di watermark w(x,y).


Questo metodo, largamente usato da Kutter verrà ripreso in seguito.
 
[Indice]
 


 

4. La Modulazione   La modulazione può essere definita in modo semplificativo come l'unione di due segnali.   Nel nostro contesto ci riferiamo al processo di inserimento di una sequenza di bit in un documento, soggetto alla condizione che questa sia invisibile all'occhio umano ma che possa essere letta attraverso strumenti elettronici.   I fattori che determinano la scelta del metodo nel watermark d'immagine sono piuttosto complessi. Il primo fattore è il requisito della robustezza. Ogni operazione fatta sull'immagine del tipo tagli, compressioni, quantizzazione vettoriale o scanning non deve degradare la trasmissione del watermarking. Il secondo fattore è la visibilità. E' intuitivo che nelle regioni piatte dell'immagine prive di dettagli può essere nascosta meno informazione. Dovrebbe essere possibile incorporare piu' informazione in quelle parti dell'immagine che contengono piu' testo o nelle vicinanze dei contorni. Si deve inoltre tener conto nella trasmissione di informazioni nascoste, dei fenomeni psicovisuali.   Contributi allo sviluppo di una forma di watermark che rispettasse i fattori sopra elencati sono venuti da diversi studiosi. Brassil ad esempio ha elaborato diversi metodi per marcare testi all'interno di documenti con un'unica parola di codice binaria che servisse ad identificare gli utenti legittimi del documento. La parola di codice è inserita nel documento operando una lieve modifica alla struttura del documento come una modulazione della larghezza della linea, degli spazi tra parole o la modifica del carattere di scrittura. La presenza di una parola di codice non degrada visibilmente il documento, ma può essere rilevato facendo una comparazione con l'originale.   Kurak e McHugh partendo dallo studio della trasmissione di virus nel basso ordine di bit di uno stream di dati, notarono che guardare soltanto un'immagine non è sufficiente per rilevare la presenza di alcune forme di corruzione. Arrivarono alla conclusione che sfruttando il limitato range dinamico dell'occhio umano si possono nascondere immagini di bassa qualità all'interno di altri immagini.   Matsui e Tanaka hanno applicato algoritmi di predizione lineare per applicare i watermark a parecchi diversi tipi di comunicazione quali video, facsimile, immagini a colori e grey scale.   Tirkel e van Schyndel hanno prodotto watermark resistenti al filtraggio, ai tagli nell'immagine e ragionevolmente robusti agli attacchi. In piu' l'immagine originale non è richiesta per decodificare il marchio.   Recenti lavori hanno indicato progressi verso la produzione di watermark piu' robusti. Zhao e Koch hanno lavorato sul watermarking basato sull'algoritmo di compressione del JPEG. Inoltre in collaborazione con Caronni che marchia variando la media all'interno di blocchi dell'immagine, hanno imple mentato il metodo di posizionare i blocchi in posizioni casuali dell'immagine in modo da ottenere una protezione contro gli attacchi.   Boland, O' Ruanaidh e Dautzenberg hanno descritto un algoritmo che inserisce il watermark in una immagine digitale nel dominio trasformato. Il primo passo è dividere un'immagine in blocchi rettangolari. Ciascun blocco è poi trasformato usando la DCT, la trasformata di Walsh o la trasformata Wavelet. I bit sono sistemati incrementando un coefficiente selezionato per codificare un ''1'', e decrementandolo per codificare uno ''0''. I coefficienti sono selezionati rispettando il criterio basato sul contenuto di energia. Gli schemi di modulazione del dominio trasformato posseggono diverse caratteristiche desiderabili; per prima cosa uno può marcare in accordo con la distribuzione di energia che significa che uno può adattativamente sistemare i watermark dove essi sono meno notabili all'interno della trama di un'immagine. Come risultato nel dominio trasformato il watermark ha uno spettro molto simile a quello dell'immagine originale. In secondo luogo il watermark è distribuito in modo irregolare sui blocchi dell'intera immagine e ciò rende piu' difficile rilevarlo e per nemici in possesso di copie indipendenti dell'immagine di decodificare e leggere il marchio.   Questo approccio di piazzare i bit dove questi sono meno visibili può essere una potenziale debolezza. Gli algoritmi di compressione dell'immagine con perdita sono realizzati per ignorare le informazioni ridondanti. I bit d'informazione piazzati dentro la trama dell'immagine sono quindi piu' vulnerabili agli attacchi.   C'è quindi un compromesso da trovare tra il nascondere una grande quantità di bit d'informazione dove essi possono essere meno visibili, ma dove sono piu' vulnerabili agli attacchi negli algoritmi di compressione con perdita, o piazzare meno bit su minore trama ma su porzioni piu' sicure d'immagine.   Di seguito viene presentato un esempio di un algoritmo di watermarking sviluppato da O'Ruanaidh, Boland e Dowling che è basato sull'uso della Trasformata discreta di Fourier. Questo metodo differisce fondamentalmente da quello delle tecniche del dominio trasformato in quanto non sono i coefficienti trasformati che portano l'informazione ma la fase della trasformata discreta di Fourier. La DFT di un'immagine reale è generalmente di tipo complesso con una fase e un modulo. Lim ha studiato l'importanza della fase e del modulo nell'intelligibilità di un immagine concludendo che la fase è molto piu' importante.   Ciò è molto interessante dal nostro punto di vista per parecchie ragioni. Per prima cosa, un watermark che è inserito nella fase della DFT sarebbe piu' robusto alle manipolazioni. Il nocciolo dell'informazione contenuta nei watermark è quasi sempre codificato con un alto grado di ridondanza. Quindi le distorsioni di fase deliberatamente introdotte da un nemico per impedire la trasmissione di un watermark dovrebbe essere notevolmente grandi per avere successo. Questo causerebbe inaccettabili danni della qualità dell'immagine. Secondo, dalla teoria della comunicazione, è ben noto che la modulazione d'angolo possiede immunità superiore al rumore comparata con la modulazione d'ampiezza. Infine la fase è relativamente robusta ai cambiamenti nel contrasto dell'immagine.   La figura 1 mostra un'immagine grey-scale di dimensioni 256x256 pixel. Su questa immagine è stato posto un watermark usando la DFT. Un blocco 8x8 è stato usato per l'algoritmo di watermarking. In Figura 2 è mostrata l'immagine con dentro il watermark. Solo la fase della DFT è usata per inserire la parola di codice. Un totale di 9920 bit è stato inserito in Figura 2. Nonostante la presenza del watermark, la figura non contiene nessun visibile artefatto.   La figura 3 mostra la differenza gamma assoluta tra l'immagine originale e quella marcata. E' interessante notare che la piu' grande differenza si ha nelle regioni di testo e vicino ai contorni.  
  Recupero del marchio   Ci sono parecchi distinti metodi per recuperare il watermark da un'immagine marchiata. Il primo, che è anche il piu' ovvio, consiste semplicemente nel comparare l'immagine marchiata con quella originale di partenza.   Il secondo metodo che non richiede comparazione è meno ovvio. Se l'informazione è quantizzata prima del marking allora la deviazione dai campioni quantizzati potrebbe essere usata per trasportare informazione. Quantizzazioni grossolane permettono marking piu' profondi al fine di dare maggiore robustezza al marchio. Comunque questo va a scapito della riduzione dell'informazione dell'immagine degradata. La soluzione ottima tra questi fattori è fortemente dipendente da considerazioni psicovisuali. Il terzo metodo, che non richiede anch'esso la comparazione con l'originale, dipende dalle specifiche proprietà del segnale usato per inserire il marchio. Esempi del metodo sono presenatati da Tirkel e van Schyndel.
   
[Indice]
 
 


 

5. Caratteristiche dei segnali di watermarks     Invisibilità Inserire un segnale di watermark comporta necessariamente un seppur lieve degrado dell'immagine; questo degrado deve essere il più lieve possibile in modo da non alterare la percezione visiva dell'immagine. Il grado d'alterazione dell'immagine deve essere decisa dal proprietario dell'immagine, il quale può scegliere tra forti alterazioni che danno una garanzia di robustezza ad eventuali attacchi, e deboli alterazioni che non degradano il prodotto.     Complessità I segnali di watermark sono tutti caratterizzati da una grande complessità. Questa è necessaria per impedire che qualcun'altro sia in grado di riprodurre lo stesso segnale di watermark. Un altro vantaggio della complessità del watermark è che assicura delle proprietà statistiche affidabili e la loro presenza può essere rivelata con grande certezza statistica.     Codifica a chiave Ogni segnale di watermark è associato ad una particolare sequenza di bit detta chiave (key). La chiave (che può essere rappresentata da un numero intero) serve sia per produrre il segnale di watermark che per riconoscerlo all'interno di un'immagine. La chiave è privata e caratterizza univocamente il legittimo proprietario dell'immagine. Solo chi è in possesso della chiave (il proprietario o un ente autorizzato) è in grado di dimostrare la presenza del watermark nel prodotto digitale. Il numero di chiavi possibili deve essere enorme.     Efficienza statistica Un'immagine firmata con un segnale di watermark deve essere facilmente riconoscibile se si conosce la giusta chiave. La probabilità che la chiave (nella fase di riconoscimento) venga rifiutata pur essendo corretta deve essere sufficientemente bassa. (Per ogni watermark la chiave corrispondente deve essere unica)     Invisibilità statistica Il possesso di un gran numero di immagini digitali tutte firmate con la stessa chiave non deve rendere riconoscibile (e quindi eliminabile) la firma. Diversi prodotti firmati con la stessa chiave devono generare segnali di watermark differenti. Dobbiamo essere sicuri che il riconoscimento della chiave all'interno dell'immagine da parte di terzi sia impossibile.     Watermark multiplo Deve essere possibile inserire un elevato numero di segnali di watermark all'interno della stessa immagine; ognuno di questi segnali può essere riconosciuto mediante la corrispondente chiave.     Robustezza Sulle immagini digitali possono venir fatte numerose operazioni per migliorare la loro qualità o per comprimere la loro dimensione. I segnali di watermark devono essere tali da non venire eliminati da questo tipo di operazioni (filtraggio, taglio, JPEG-MPEG compressione,...).   [Indice]
 


 

6. Schema di inserzione e rivelazione della firma   Lo schema del watermarking è divisibile in tre particolari algoritmi:   Il Watermark Productoin Algorithm (WPA)   Il Watermark Embedding Algorithm (WEA)   Il Watermark Detection Algorithm (WDA)   Gli algoritmi di cui sopra sono pubblici e possono essere applicati da chiunque. La sicurezza del watermark è basata esclusivamente sulla segretezza della chiave di watermark.   L'inserzione   Il WPA è l' algoritmo di produzione della firma con cui autenticare il documento, è applicato avendo come input la chiave privata e le informazioni del prodotto digitale, ciascuna coppia (chiave, prodotto) è trasformata in segnale digitale di watermark. Passando le informazioni del prodotto nell'algoritmo, riusciamo ad ottenere un watermark che abbia invisibilità statistica, perché è presumibilmente diverso da quelli ottenuti su altri prodotti, e non lascia riconoscere la chiave. Gli algoritmi WPA sono basati su generatori di numeri pseudocasuali o/e sistemi fortemente caotici. La determinazione di una chiave che produce un segnale di watermark predefinito è impossibile, per esempio la produzione del watermark è una procedure non invertibile per prevenire watermark contraffatti.   Il WEA è l' algoritmo di applicazione del watermark, richiede come argomenti il prodotto digitale e il watermark prodotto. Esso inserisce il watermark nell'immagine digitale o in un frame di un video attraverso la produzione di alterazioni nella luminanza dei pixel. Per i segnali audio, le alterazioni sono eseguite sull'ampiezza del segnale. Le alterazioni sono di bassa energia e sono progettate tenendo conto delle principali caratteristiche del sistema visivo ed uditivo dell'uomo. L'inserimento del watermark può essere fatto anche nel dominio trasformato (per esempio il dominio della DCT).   Dal momento che i segnali video ed audio richiedono larga quantità di memoria, le informazioni sono inserite nel WEA e marchiate sequenzialmente. Per il watermark dei video, i vettori di spostamento calcolati dall'algoritmo dell' MPEG dovrebbero essere usati per incrementare le performance dell'algoritmo.  
  La rivelazione   La rivelazione è la parte più cruciale della struttura del watermark. Il WDA è l'algoritmo di riconoscimento del watermark, dovrebbe essere attendibile e non produrre falsi errori. Quindi il risultato del rivelatore dovrebbe essere un'indicazione indiscutibile della proprietà del prodotto digitale. I WDA sono basati su test di ipotesi statistiche. Essi forniscono la certezza che caratterizza una possibile decisione che accetta l'esistenza di un particolare watermark. Esperimenti numerici indicano che la rivelazione del watermark è abbastanza attendibile e adatto a provare la proprietà dei copyright. I WDA non dovrebbero richiedere il prodotto digitale originale per procedere alla rivelazione del watermark. Questa caratteristica è un grande vantaggio in quanto esso fornisce una veloce ed automatica implementazione.  
 

[Indice]
 
 
 


 

7. Tecniche di Watermarking

7.1 Metodo del LSB (Last Perceptible Bits)

  La tecnica più semplice consiste nel sostituire il piano (o i piani) di bit meno significativi con la firma, dato che cambiando i bit meno significativi non si altera visibilmente l'immagine. Questa tecnica è semplice, ma insicura e poco robusta perché si conosce dove è posta la firma ed è facilmente alterabile senza che i cambiamenti siano facilmente visibili.
Come si vede dall'immagine, l'informazione racchiusa nel bit plane 1 (quello meno significativo) non porta informazioni essenziali all'immagine e la sua rimozione non comporterebbe una grossa perdita di qualità.   7.2 Watermarking nel dominio spaziale (Metodo di Kutter)   Watermark 1D: La Firma spalmata sulla dimensione di una linea dell'immagine (ad esempio ripetendo più volte ogni bit), viene codificata tramite una sequenza pseudocasuale PN (pseudo-noise) che è la chiave segreta e sommata all'immagine linea per linea. Per riconoscere la firma le linee dell'immagine firmata vengono moltiplicate per la sequenza PN, sommate e confrontate con un valore di soglia.  
  Questo metodo non ha bisogno dell'immagine originale per il recupero ed è robusto perché la firma è posta su tutta l'immagine.   Estensione 2D (di Kutter): In questo caso le chiavi segrete sono un set di sequenze ortogonali non sovrapposte.  
  7.3 Watermarking in frequenza (Metodo di Cox)   La firma si somma alla DCT dell'immagine sul maggior numero possibile di coefficienti, i valori della firma vengono scalati in modo da non essere percettibili dall'occhio umano, viene poi fatta la IDCT della DCT firmata.  
 
  Per controllare la firma si sottrae dalla DCT dell'immagine firmata la DCT dell'originale e si verifica se questa firma estratta è simile alla firma originale.   Questa tecnica è robusta perché la firma è sull'intera immagine, la compressione elimina solo componenti spettrali poco importanti e il restringimento elimina solo le componenti ad alta frequenza, ma necessita dell'immagine e firma originale.   Esistono poi anche tecniche di firme adattative; tecniche mediante le quali l'algoritmo di spreading non è fisso ma si adatta a seconda della tipologia d'immagine.   [Indice]
 


 

8. Attacchi e robustezza   Si sono presentati diversi problemi nel provare a screditare il watermarking, alcuni indicabili come debolezze al processing che lo rendono inutilizzabile altri come attacchi per impedirne il funzionamento detti deadlock (stallo) attack. Per non essere intaccato dal processing il watermarking deve resistere a compressione, filtraggio lineare e non, distorsioni geometriche (cambi di scala, rotazioni, ...).  
 Il modo più semplice per inserire la firma è il dominio spaziale; qui per non essere percepibile la firma viene introdotta nei bit plane meno significativi, ma questo la rende poco sicura; per renderla più sicura viene introdotta nel dominio delle frequenze.
  Per renderla robusta alla compressione e alla decimazione, che generalmente elimina le componenti ad alta frequenza, la firma è replicata più volte con delle tecniche di spreading, ad esempio ripetendo il singolo pixel o coefficiente DCT più volte o ripetendo più volte la firma stessa.   Per renderla robusta a traslazioni, cambiamenti di scala, rotazioni si usano principalmente due tecniche: l'inserimento della firma in domini invarianti a queste operazioni, e l'introduzione di griglie nascoste che permettono di determinare e invertire la distorsione prima della verifica della firma.   Vediamo alcuni esempi di deadlock:   Dato che anche un multiplo watermarking ha piccoli effetti percettivi l'attacco più semplice è porre la propria firma su un'immagine già firmata.
In questo caso sembrerebbe che entrambi possano reclamare il diritto di proprietà, il riconoscimento non è quindi sufficiente per reclamare i diritti di proprietà.Per risolvere la contesa viene richiesta ad entrambi l'immagine originale, ipotizzandola non firmata, e si verificherà la firma di ognuno con l'originale dell'altro, la firma del vero possessore sarà invece presente sulla falsa immagine darà un risultato di firma vera, mentre la firma dell'impostore non sarà presente sulla immagine originale e darà un risultato di firma falsa.


Attacco SWICO (contraffazione dell'immagine originale con singola watermarked)   L'impostore può cercare di ottenere una falsa originale rimuovendo la firma dall'immagine firmata dal vero proprietario e lasciando circolare un'immagine watermarked con la firma di entrambi, in modo che quando si cercherà la firma dell'altro sulla sua immagine non sarà presente, quindi la contesa non sarà possibile risolverla neanche con gli originali. La firma può essere rimossa invertendo l'algoritmo di watermarking utilizzando una firma falsa, che usata al posto di quella del proprietario nel riconoscimento della proprietà venga riconosciuta come firma originale.   Per resistere agli attacchi SWICO è sufficiente che il processo di watermarking sia non invertibile, è invertibile se si riesce a togliere completamente la firma, è quasi invertibile se si riesce a togliere buona parte della firma in modo da renderla irriconoscibile.   Attacco TWICO (contraffazione dell'immagine originale con doppia watermarked)   In questo caso a differenza dell'attacco SWICO, oltre a fare una falsa originale, l'impostore produrrà come immagine firmata la sua falsa originale con la sua firma, a differenza del SWICO saranno così presenti due immagini watermarked entrambe con una sola firma. Per resistere agli attacchi TWICO invece deve essere anche non quasi invertibile.   Per essere robusto quindi il watermarking deve resistere al processing, deve essere non quasi invertibile, non dovrebbe avere bisogno dell'immagine originale, dovrebbero esserne standardizzati schemi e protocolli.  

[Indice]