ﻣﻌﺮﻓﻲ ﻋﻨﺎﺻﺮ اﺻﻠﻲ
Digital Watermarking Systems y ﺑﻬﻨﺎم دزﻓﻮﻟﻲ Behnam Dezfouli
ﻋﻨﺎﺻﺮ ﺳﻴﺴﺘﻢ: ﺷﺒﺎﻫﺖ ﺑﺎ ﻳﻚ ﺳﻴﺴﺘﻢ ارﺗﺒﺎﻃﻲ داراي 3ﻋﻨﺼﺮ اﺳﺎﺳﻲ:
ﻣﻌﺎدل آن درwatermarking
ارﺳﺎل ﻛﻨﻨﺪه = ﻗﺮار دادن داده ﻫﺎي ﻣﺨﻔﻲ ﺷﻮﻧﺪه در ﺳﻴﮕﻨﺎل ﻣﻴﺰﺑﺎن ارﺗﺒﺎﻃﻲ = ﭘﺮدازش ﺑﺮ روي داده ﻫﺎي ﻣﻴﺰﺑﺎن ﻛﺎﻧﺎل ارﺗﺒﺎﻃ درﻳﺎﻓﺖ ﻛﻨﻨﺪه = ﺑﺎزﻳﺎﺑﻲ داده ﻫﺎي ﻣﺨﻔﻲ ﺷﺪه
:ﻫﺎ داده ﺎ ﺳﺎزي ا ﻳﻚ ﺳﻴﺴﺘﻢ ﻣﺨﻔﻲ ﺎ ﻛﻠﻲ ﻚ ﺗﺼﻮﻳﺮ ﻛﻠ
b= Watermark Code , W= Watermark Signal A= Host Asset (Still image, Video,…) , K= Secret Key Aw= Watermarked Asset , A’w= Aw A w Conversion of Aw to A’w A w due to possible attacks
: را ﺑﻪ ﺳﻪ ﺑﺨﺶ دﻳﮕﺮ ﻣﻲ ﺗﻮان ﺗﻘﺴﻴﻢ ﺑﻨﺪي ﻛﺮدData Embedding ﺑﺨﺶ
(Information Coding) - ﻛﺪ ﻛﺮدن داده ﻫﺎ-1 (Watermark Embedding) - Watermark ﻛﺎرﮔﺬاري-2 ((Watermark Concealment)) - Watermark زي ﻲ ﺳﺎزي ﻣﺨﻔﻲ-3
ﻛﺪ ﻛﺮدن داده ﻫﺎ:
ﺗﺒﺪﻳﻞ ﺳﻴﮕﻨﺎل Bﺑﻪ ﺳﻴﮕﻨﺎل W
ﻣﺜﺎل در ﺳﻴﺴﺘﻢ ﻣﺨﺎﺑﺮاﺗﻲ :ﻛﺪ ﻛﺮدن دو ﻗﻄﺒﻲ –
zero=+1, one=-1
ﻛﺎرﮔﺬاري :Watermark
ﺗﺎﺑﻊ Embedding Function :ε A , K,ﺑﻪ ﻋﻨﻮان ورودي ﻣﻘﺎدﻳﺮ K W
ε(A,W,K)=Aw
Watermark embedding via invertible feature extraction
watermark t : εاﻧﺘﺨﺎب ﻣﺠﻤﻮﻋﻪ اي از ﻣﺸﺨﺼﺎت assettﻣﻴﺰﺑﺎن و ﺗﻐﻴﻴﺮ آآﻧﻬﺎ ﺑﺮ اﺳﺎس ﺳﻴﮕﻨﺎل k Watermark Features
: Host Features
ﺑﺮاي ﺗﺴﻬﻴﻞ ﻟﺰوم ﻣﻌﻜﻮس ﭘﺬﻳﺮي :F Weak Invertibility: ﻣﺜﺎل :ذﺧﻴﺮه ﻛﺮدن watermarkدر ﺿﺮاﻳﺐ ﺗﺒﺪﻳﻞ ﻓﻮرﻳﻪ ﮔﺴﺴﺘﻪ
Watermark embedding in the magnitude of DFT
ﺳﺎزي: ﻣﺨﻔﻲ ﺎ ﻔ ﻫﺪف اﺻﻠﻲ ﺑﺨﺶ embeddingﻏﻴﺮ ﻗﺎﺑﻞ درك ﺑﻮدن داده ﻫﺎ ﻣﻲ ﺑﺎﺷﺪ روش:: ﺑﻪ دو روش -1روش ﺿﻤﻨﻲ :ﺗﻮﺳﻂ اﻧﺘﺨﺎب ﻣﺠﻤﻮﻋﻪ اي درﺳﺖ از Host featureﻫﺎ و embedding rule -2روش ﺻﺮﻳﺢ :ﻣﻌﺮﻓﻲ ﻛﺮدن ﻳﻚ ﻣﺮﺣﻠﻪ ي ﺟﺪاﮔﺎﻧﻪ ﭘﺲ از watermark embedding
ﺷﻮد ﻲ ﻮ ﺗﻮﺟﻪ ﻣﻲ ن ﻮ ﻲ اﻧﺴﺎن ﻢ اﺣﺴﺎﺳﻲ ﺑﻪ ﻣﺸﺨﺼﺎت ﺳﻴﺴﺘﻢ،ن داده ﻫﺎ ﺑﻮدن ي ﻏﻴﺮﺮ ﻗﺎﺑﻞ درك ﻮ ﺑﺮاي ﺮ Imperceptibility relies on the imperfection of human senses: Still image and Video watermarking: Human Visual System (HVS) اﻧﺴﺎن ﺳﻴﺴﺘﻢ ﺑﺼﺮي اﻧ ﺎ Audio watermarking: Human Auditory System (HAS) ﺳﻴﺴﺘﻢ ﺳﻤﻌﻲ اﻧﺴﺎن
:watermark ﺧﺮاﺑﻲ :watermark دﺳﺘﻜﺎري ﺑﺮ روي watermark ﺑﻪ ﻋﻠﺖ ﺑﺮداﺷﺘﻦ اﻫﺪاف دﻳﮕﺮ ﻣﺎﻧﻨﺪ ﻓﺸﺮده ﺳﺎزي داده ﻫﺎ و ﻳﺎ وﻳﺮاﻳﺶ داده ﻫﺎ Aw
A’w A w Manipulations
:ﻲ ﺷﺪه ي ﻣﺨﻔﻲ داده ﻫﺎي ﺑﺎزﻳﺎﺑﻲ ا ﺑ زﻳ ﺑﻲ :ﺑﺨﺶ درﻳﺎﻓﺖ ﻛﻨﻨﺪه ﻣﻲ ﺗﻮاﻧﺪ ﺑﻪ دوﻓﺮم ﻣﺨﺘﻠﻒ ﺑﺎﺷﺪ g :Detectable Watermarking :A ﺑﺴﺘﻪ ﺑﻪ وﺟﻮد ﻳﺎ ﻋﺪم وﺟﻮد With A: non-blind Detector
Without A: Blind Detector
:Readable R d bl Watermarking W ki :A ﺑﺴﺘﻪ ﺑﻪ وﺟﻮد ﻳﺎ ﻋﺪم وﺟﻮد With A A: non non-blind blind Detector
Without A: Blind Detector
ﻲ: ﭘﺮوﺗﻜﻠﻲ ﻣﻼﺣﻈﺎت ﭘﺮو Aliceﻣﻲ ﺧﻮاﻫﺪ ﺗﻮﺳﻂ watermarkingاز ﻛﺎر ﺧﻮد ﺣﻔﺎﻇﺖ ﻛﻨﺪ Alice watermark asset: Bob produces the asset: ازﻫﺮ ﻛﺪام ﺧﻮاﺳﺘﻪ ﻣﻲ ﺷﻮد ﻛﻪ ﻧﺴﺨﻪ اي را ﻧﺸﺎن دﻫﻨﺪ ﻛﻪ ﺗﻨﻬﺎ ﺷﺎﻣﻞ watermarkﺧﻮدش ﺑﺎﺷﺪ: در اﻳﻦ ﺣﺎﻟﺖ Aliceﻗﺎدر ﺑﻪ اﻧﺠﺎم اﻳﻦ ﻛﺎر اﺳﺖ در ﺻﻮرﺗﻲ ﻛﻪ Bobﻧﻤﻲ ﺗﻮاﻧﺪ .ﭼﺮا ﻛﻪ او ﺑﺎ اﺿﺎﻓﻪ ﻛﺮدن watermarkﺧﻮد ﺑﻪ Alice assetاﻳﻦ assetرا ﺑﻮﺟﻮد آورده اﺳﺖ.
ﻣﺸﻜﻞ :ﺣﻤﻼت ﻧﻮع SWICO IF : We have Non-Blind watermarking
Detection by: subtracting original asset from the watermarked one
در اﻳﻦ ﺣﺎﻟﺖ ﻣﺸﻜﻠﻲ ﻧﺪارﻳﻢ و Bob assetﻗﺎﺑﻞ ﻗﺒﻮل ﻧﻤﻲ ﺑﺎﺷﺪ
ﻣﺸﻜﻞ زﻣﺎﻧﻲ رخ ﻣﻴﺪﻫﺪ ﻛﻪ Bobﻳﻚ original assetﺗﻘﻠﺒﻲ را ﻣﻲ ﺳﺎزد
The SWICO attack
در اﻳﻦ ﺣﺎﻟﺖ ﺑﻪ ﻧﻈﺮ ﻣﻲ رﺳﺪ ﻛﻪ Bobﻳﻚ ﻧﺴﺨﻪ ي درﺳﺖ را اراﺋﻪ ﻛﺮده اﺳﺖ و ﻟﺬا او ﺗﺄﻳﻴﺪ ﺻﻼﺣﻴﺖ ﻣﻲ ﺷﻮد
ﻧﺘﻴﺠﻪ: watermarkingﺑﻪ ﺗﻨﻬﺎﻳﻲ ﻛﺎراﻳﻲ ﻧﺨﻮاﻫﺪ داﺷﺖ t ki ﺗﺎ زﻣﺎﻧﻲ ﻛﻪ ﻳﻚ ﭘﺮوﺗﻜﻞ ﺣﻔﺎﻇﺘﻲ ﺻﺤﻴﺢ ﺑﻴﺎن ﻧﺸﺪه ﺑﺎﺷﺪ،
ﻇﺮﻓﻴﺖ ﺗﻜﻨﻴﻚ ﻫﺎي :watermarking اﻧﺘﻘﺎل ﺑﺪﻫﺪ داده ااي ﻛﻛﻪ ﻗﺎﻗﺎدر ااﺳﺖ اﻧ ﻘﺎل ﺑﻴﺘﻬﺎي ا ﻣﻘﺪار ﺎ ﻘ ا ﻣﺸﺨﺼﺎت ﺳﻴﮕﻨﺎل ﻣﻴﺰﺑﺎن اﻋﻮﺟﺎج ﺟﺎﺳﺎزي )(embedding distortion ﺣﻤﻼت ﻗﻗﺪرت ﻼ ﺑﺪون در ﻧﻈﺮ ﮔﺮﻓﺘﻦ ﻛﺎرﺑﺮدي ﻛﻪ ﻣﻲ ﺧﻮاﻫﺪ در آن اﺳﺘﻔﺎده ﺑﺸﻮد ﻧﻤﻲ ﺗﻮان ﻧﻴﺎز واﻗﻌﻲ را ﺗﻌﺮﻳﻒ ﻛﺮد ﻋﻨﻮان دﻫﻲ ﻫﺰار ﺑﻴﺖ :ﻨ ا ﭼﻨﺪﻳﻦ ا ﻨ اﻣﻨﻴﺖ و واﺑﺴﺘﻪ ﺑﻪ ا ﻨ ﻛﺎرﺑﺮدﻫﺎي ا ﺎ ﭼﻨﺪ ﺻﺪ ﺑﻴﺖ :ﻛﺎ ﻨ ﻇﺮﻓﻴﺖ در ﻣﻘﺎﺑﻞ دو ﺧﺼﻴﺼﻪ ﻣﻬﻢ ﻣﻮرد ﻧﻴﺎز ﻣﻘﺎوﻣﺖ ﻣﻲ ﻛﻨﺪ: ﻏﻴﺮ ﻗﺎﺑﻞ درك ﺑﻮدن Imperceptibility اﺳﺘﺤﻜﺎم و ﻗﺪرت Robustness ﺑﺎﻳﺪ ﺑﻴﻦ اﻳﻦ ﻣﻮارد ﻣﺼﺎﻟﺤﻪ اي ﺑﺮﻗﺮار ﺑﺸﻮد
ﺟﺎﺳﺎزي ﭼﻨﺪﺗﺎﻳﻲ ):(multiple embedding
ﺑﺎﻳﺪ ﻗﺎﺑﻠﻴﺖ ﺧﻮاﻧﺪن ﺗﻤﺎم watermarkﻫﺎ را ﺑﻄﻮر ﺻﺤﻴﺢ داﺷﺘﻪ ﺑﺎﺷﺪ Watermarkﺟﺪﻳﺪ ﻧﺒﺎﻳﺪ ﻣﻮﺟﺐ ﻋﺪم ﺗﻮاﻧﺎﻳﻲ ﺧﻮاﻧﺪن watermarkﻗﺒﻠﻲ ﺑﺸﻮد – ﻣﺜﺎل ﻣﺎﻟﻚ و ﻣﺼﺮف ﻛﻨﻨﺪه – اﺿﺎﻓﻪ ﻛﺮدن ﻣﺼﺮف ﻛﻨﻨﺪﮔﺎن – ﻋﺪم ﺧﺮاﺑﻲ ﻧﺎم ﺗﻮﻟﻴﺪ ﻛﻨﻨﺪه
ﻣﻘﺎوﻣﺖ و اﺳﺘﺤﻜﺎم: ﺗﻮاﻧﺎﻳﻲ زﻧﺪه ﻣﺎﻧﺪن داده ﻫﺎي ﻣﺨﻔﻲ ﺷﺪه از دﺳﺘﻜﺎرﻳﻬﺎي آﻟﻮده ﻳﺎ ﻏﻴﺮ آﻟﻮده ﺳﻴﮕﻨﺎل ﻣﻴﺰﺑﺎن ﻣﻌﺮﻓﻲ ﭼﻬﺎر ﺳﻄﺢ اﺳﺘﺤﻜﺎم ﻛﻴﻔﻲ ﻛﻪ اﻏﻠﺐ ﻛﺎرﺑﺮدﻫﺎ را در ﺑﺮ ﻣﻲ ﮔﻴﺮد:
Watermarkingاﻣﻦ ):(secure watermarking
ﺑﺮاي ﻛﺎرﺑﺮدﻫﺎي واﺑﺴﺘﻪ ﺑﻪ اﻣﻨﻴﺖ ﺷﺪﻳﺪ ﮕﻨﺎل ﺳﻴﮕﻨﺎل اﻓﺖ ﺷ ﺗﻨﻬﺎﺎ در ﺻﻮرت اﻓ ﻣﺨﻔﻲ ﺗﻨ ﻫﺎي ﺨﻔ داده ﺎ دادن ا اﻣﻜﺎن ااز دﺳﺖ ا ا ﻜﺎ ﻟﺰوم ﻣﻘﺎوﻣﺖ در ﺑﺮاﺑﺮ دﺳﺘﻜﺎري ﻫﺎي آﻟﻮده و ﻏﻴﺮ آﻟﻮده )ﻣﺎﻧﻨﺪ ﻓﺸﺮده ﺳﺎزي ﭘﺮ ﺗﻼف ،ﻓﻴﻠﺘﺮﻳﻨﮓ و (... Examples of Non-malicious manipulations: Z Zooming, i contrast t t enhancement, h t frame f removal, l frame f exchange, h echo h addition dditi
Watermarkingﻣﻘﺎوم ):(robust watermarking
آﻟﻮده دﺳﺘﻜﺎرﻳﻬﺎي ﻏﻏﻴﺮ آﻟ د ﺑﺮاﺑﺮ د ﺘﻜﺎ ﺎ ﺗﻨﻬﺎﺎ ددر ا ﺖ ﺗﻨ ﻣﻘﺎوﻣﺖ ﻟﺰوم ﻘﺎ ﻟﺰ در ﻛﺎرﺑﺮدﻫﺎﻳﻲ ﻛﻪ اﺣﺘﻤﺎل دﺳﺘﻜﺎري داده ﻫﺎ ﺑﺨﺎﻃﺮ ﺣﺬف Watermarkﺑﻌﻴﺪ ﻣﻲ ﺑﺎﺷﺪ ﻣﺎﻧﻨﺪ ﻧﺴﺨﻪ ﻫﺎﻳﻲ ﻛﻪ در دﺳﺖ ﺑﺎزﻳﮕﺮان ﻗﺮار ﻣﻲ ﮔﻴﺮد ﺷﻮد ﺧﺮاب ﻣﻲ ﺷ ﺳﻨﺪ ﺧ ا ﺗﻘﻠﺒﻲ ،ﻨ در ﺻﻮرت درج watermarkﺗﻘﻠ
Watermarkingﻧﻴﻤﻪ آﺳﻴﺐ ﭘﺬﻳﺮ ):(Semi-fragile watermarking
watermarkingاز اﻳﻦ ﻧﻮع ﻣﻲ ﺑﺎﺷﺪ ﻛﻪ در ﻣﻘﺎﺑﻞ ﻳﻜﺴﺮي دﺳﺘﻜﺎرﻳﻬﺎي ﻣﺤﺪود و از t در ﺻﻮرﺗﻲ ﻳﻚ ki ﻗﺒﻞ ﺗﻌﺮﻳﻒ ﺷﺪه اي ﻣﻘﺎوﻣﺖ داﺷﺘﻪ ﺑﺎﺷﺪ ﻣﺜﺎل lossy compression :و اﻓﺰاﻳﺶ ﻛﻴﻔﻴﺖ
Watermarkingآﺳﻴﺐ ﭘﺬﻳﺮ ):(fragile watermarking داده ﻫﺎي ﻣﺨﻔﻲ ﺷﺪه در ﺻﻮرت اﻋﻤﺎل ﻫﺮ ﻧﻮع دﺳﺘﻜﺎري از ﺑﻴﻦ ﻣﻲ روﻧﺪ ) – (Authenticationاز دﺳﺖ دادن داده ﻫﺎ ﺑﻪ ﻣﻌﻨﻲ دﺳﺘﻜﺎري ﺷﺪن اﺳﺖ در ﺗﺸﺨﻴﺺ ﻫﻮﻳﺖ ) (A th ti ti
ﻣﻘﺎوﻣﺖ در ﺑﺮاﺑﺮ اﻋﻮﺟﺎج ﺳﻴﮕﻨﺎل ﺗﻮﺳﻂ ﻗﺮار دادن داده ﻫﺎ در ﺑﺨﺸﻬﺎي ادراﻛﻲ ﻣﻬﻢ ﺑﻬﺘﺮ ﺣﺎﺻﻞ ﺧﻮاﻫﺪ ﺷﺪ ﻛﻴﻔﻴﺖ ﺗﻐﻴﻴﺮ ﻛ ﻔ ادراﻛﻲ ،ﺑﺪون ﺗﻐ ﺑﺨﺸﻬﺎي ﻏﻏﻴﺮ ﻣﻬﻢ ا اﻛ ﺣﺬف ﻛﻛﺮدن ﺨﺸ ﺎ ﺗﻮﺳﻂ ﺬف ﻣﺜﺎل :در lossy compressionﺗ ﻂ ﺜﺎل Watermarkﺑﻬﺘﺮ اﺳﺖ در ﺑﺨﺸﻬﺎي ﻣﻬﻢ ﺑﺎﺷﺪ
:Blind Recovery ﻋﺪم ﻧﻴﺎز ﺑﻪ ﺳﻴﮕﻨﺎل اﺻﻠﻲ ﺑﺮاي ﺑﺎزﻳﺎﺑﻲ ) – watermarkروش (oblivious
:Non-Blind Recovery ﺑﺎزﻳﺎﺑﻲ ﻧﻴﺎزﻣﻨﺪ دﺳﺘﺮﺳﻲ ﺑﻪ ﺳﻴﮕﻨﺎل اﺻﻠﻲ اﺳﺖ )(more robust
:Private Watermarking
ﺗﻨﻬﺎ ﻛﺎرﺑﺮان واﺟﺪ ﺻﻼﺣﻴﺖ ﻗﺎدر ﺑﻪ ﺑﺎزﻳﺎﺑﻲ داده ﻫﺎ ﻣﻲ ﺑﺎﺷﻨﺪ روش non-blindﻳﻚ روش privateﻣﻲ ﺑﺎﺷﺪ ﻣﺜﺎل :اﻧﺘﺴﺎب ﻛﻠﻴﺪﻫﺎي اﻣﻨﻴﺘﻲ ﻣﺨﺘﻠﻒ ﺑﻪ اﻓﺮاد
:Public Watermarking
ﺗﻜﻨﻴﻜﻲ ﻛﻪ در آن ﻫﺮ ﻛﺴﻲ اﺟﺎزه ﺧﻮاﻧﺪن Watermarkرا دارد
9
روش privateاز روش publicﺑﻬﺘﺮ و داراي اﺳﺘﺤﻜﺎم ﺑﻴﺸﺘﺮي اﺳﺖ )(more robust
:Detectable Watermarking ﺗﻨﻬﺎ ﺗﺸﺨﻴﺺ وﺟﻮد ﻳﺎ ﻋﺪم وﺟﻮد ﻳﻚ watermarkﺧﺎص در ﻳﻚ ﺳﻨﺪ ﻳﻚ روش privateﻣﻲ ﺑﺎﺷﺪ – ﻓﺮد داراي ﺻﻼﺣﻴﺖ More robust
:Readable Watermarking ﺧﻮاﻧﺪن watermarkﺑﺪون اﻃﻼع ﻗﺒﻠﻲ از آن
readable watermark ﺑﺎ ﺷﺮوع از ﻳﻚdetectable watermark ﺳﺎﺧﺖ ﻳﻚ
----------------------------------------------------------(invertibility and quasiquasi-invertibility) ﭘﺬﻳﺮي ﻣﻌﻜﻮس ﺬ ﺷﺒﻪ ﻜ ﭘﺬﻳﺮي و ﺷ ﻣﻌﻜﻮس ﺬ ﻜ : ﻣﻌﻜﻮس ﭘﺬﻳﺮWatermarking ε= embedding function and D= detector function and nonnon-blind detectable watermarking Then if for any asset A: Otherwise the watermarking scheme is said to be non-invertible non invertible Af= fake original asset , Wf= fake watermak
:ﻣﺜﺎل SWICO ﺣﻤﻠﻪ
Public asset = A= A’+Wa , Wf=Wb , Af= A-Wb= A’+Wa-Wb
ε(Af)= ε(A’+Wa (A’+Wa--Wb)= A’+Wa A’+Wa--Wb+Wb= A’+Wa
=> invertible watermarking
(Quasi-invertibility): ﺷﺒﻪ ﻣﻌﻜﻮس ﭘﺬﻳﺮWatermarking
In non-blind detectable watermarking If for any asset A:
(Reversibility) :وارون ﭘﺬﻳﺮي S Strict-sense reversible (SSR) (SS ) ُ
ﻣﺮﺑﻮﻃﻪ اش ﺧﺎرج ﻛﻨﻴﻢhost asset ﻛﺮدﻳﻢ ﻣﻲ ﺗﻮان آﻧﺮا ازDecode/Detect راwatermark زﻣﺎﻧﻴﻜﻪ ﻳﻚ اﺻﻠﻲ را ﺑﺎزﻳﺎﺑﻲ ﻛﻨﻴﻢasset ﭘﺲ ﻣﻲ ﺗﻮان
Wide-sense reversible (WSR)
undetectable/undecodable ﻛﺮدﻳﻢ ﻣﻲ ﺗﻮان آﻧﺮاdetect/decode راwatermark ﻫﻨﮕﺎﻣﻲ ﻛﻪ ﻳﻚ ﺣﺎﺻﻞ ﺷﻮدhost asset ﻛﺮد ﺑﺪون اﻧﻜﻪ ﺗﻐﻴﻴﺮات ﻣﺤﺴﻮﺳﻲ در ن ﻧﻴﺰﺰ ﻫﺴﺖ ﺑﻮدن ﻮWSR ﻲ ﺑﻪ ﻣﻌﻨﻲSSR ﻗﺎﺑﻠﻴﺖ
رن: Watermakingﻣﺘﻘﺎرن g
در watermarkingﻣﺘﻘﺎرن ،در ﻓﺎز decoding/detectionاز ﻫﻤﺎن ﻣﺠﻤﻮﻋﻪ ﭘﺎراﻣﺘﺮﻫﺎي زﻣﺎن embeddingاﺳﺘﻔﺎده ﻣﻲ ﺷﻮد
9اﻳﻦ ﺣﺎﻟﺖ ﺗﻘﺎرن ﻣﻮﺟﺐ ﭘﺎﻳﻴﻦ آﻣﺪن ﺳﻄﺢ اﻳﻤﻨﻲ و ﺣﻔﺎﻇﺖ ﺧﻮاﻫﺪ ﺷﺪ
ﻣﻌﺮﻓﻲ watermakingﻧﺎﻣﺘﻘﺎرن:
Ksﻛﻠﻴﺪ اﺧﺘﺼﺎﺻﻲ اﺳﺖ Kpﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ اﺳﺖ ﺣﺪس زد را ﺪ اﺧﺘﺼﺎﺻﻲ ا ﺪ اﺧﺘ ﺎ ﻛﻠﻴﺪ ﺬف ﻛﻛﺮدد و ﻳﺎﺎ ﻛﻠ ﺗﻮان watermarkراا ﺣﺬف ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ ﻧﻧﻤﻲ ﺗ ا داﻧﺴﺘﻦ ﻛﻠ ﺪ ﺑﺎﺎ داﻧ ﺘ ﭘﺲ دﻳﮕﺮ ﺣﺎﻻ WSRرا ﻧﺨﻮاﻫﻴﻢ داﺷﺖ – decodeﻛﺮدن ﺑﻪ ﻣﻌﻨﻲ اﻣﻜﺎن ﺣﺬف ﻧﻴﺴﺖ
ﻣﺨﻔﻲ ﺳﺎزي داده ﻫﺎي در: Still image, image sequences, video signals, audio signals ﻣﺸﺘﺮك: ﺮ ﻣﻮارد ﻮر
ﻛﺪ ﻛﺮدن داده ﻫﺎﻳﻲ ﻛﻪ ﺑﺎﻳﺪ ﻣﺨﻔﻲ ﺷﻮﻧﺪ ﺗﻌﺮﻳﻒ ﻗﺎﻧﻮن ﺟﺎﺳﺎزي زي آآﮔﺎﻫﺎﻧﻪ ﺟﺎﺳﺎزي ﺟ ﺗﺌﻮري ﺗﺸﺨﻴﺺ آﻧﺎﻟﻴﺰ ﺗﺌﻮرﻳﻚ داده ﻫﺎ
اﻛﺜﺮ ﺗﺤﻘﻴﻘﺎت ﻣﺨﻔﻲ ﺳﺎزي داده ﻫﺎ ﺑﺮ روي ﺗﺼﺎوﻳﺮ اﻧﺠﺎم ﺷﺪه اﺳﺖ )(image watermarking اﻟﮕﻮرﻳﺘﻤﻬﺎي آن ﻣﻲ ﺗﻮاﻧﻨﺪ ﺑﺮاي ﺗﺼﺎوﻳﺮ ﻣﺘﺤﺮك و ﻳﺎ ﺻﺪا ﻫﻢ ﺑﻜﺎر ﺑﺮوﻧﺪ رﻓﺘﺎر ﺑﺎ ﻓﺮﻳﻤﻬﺎي وﻳﺪﺋﻮﻳﻲ ﺑﻪ ﻋﻨﻮان ﺗﻌﺪادي ﺗﺼﻮﻳﺮ ﺛﺎﺑﺖ