Considérez que vous ne voulez peut-être pas ce que vous demandez. Autrement dit, si le but du filigrane est de prouver que vous l'avez créé, vos extraits et extraits de votre salle de montage sont des preuves suffisantes - vous pouvez les fournir, vos contrevenants ne le peuvent pas.
Cela suggère une approche possible pour le second l'utilisation du filigrane, qui consiste à identifier qui a divulgué la vidéo.
Cette approche consiste à supprimer le cadre . Si vous supprimez un dixième de seconde ici et là, ceux qui n'ont pas accès à vos images d'origine ne le remarqueront généralement pas. Mais il sera capté par une caméra.
Dites que dans les scènes à faible action, vous supprimez un bloc de toutes les 5 images pendant une demi-seconde, et appelez cela un "un"; ou vous ne les supprimez pas, et appelez cela un zéro. Votre entrée sera une chaîne de uns, puis un zéro, puis l'ID, lu de droite à gauche.
Donc, disons que vous avez lu, dans le film enregistré, 111010110000. ... alors le 1110 est le début, et l'id est 00001101, ou 0x0D. Ceci est la 13e copie que vous avez distribuée.
Synchronisez l'audio en le coupant, en l'accélérant, etc. selon le cas.
Plus vous supprimez d'images, plus l'effet est important. Au départ, cela ne sera perceptible qu'avec une comparaison avec votre original.
Une autre façon de faire ce genre de timing-hack est simplement de supprimer N images avant / après chaque coupe, ou même d'insérer des images d'obscurité supplémentaires pendant le fondu -cuts. Mais cela ne vous permet d'ajouter / supprimer que quelques images par coupe, ce qui réduit le nombre de bits de données que vous pouvez stocker.
===
@Mindwin a signalé une faille fatale dans cette idée.
Tout système de filigrane unique est vulnérable à la comparaison entre deux copies, auquel cas vous pouvez détecter le filigrane.
Mais avec ma proposition ci-dessus, étant donné deux copies, un attaquant connaissant le système peut le changer en un troisième identifiant, soit en supprimant des trames supplémentaires, soit en XORing ou en dupliquant des trames pour remplacer les trames! Pas bien.
J'ai pensé peut-être en ajoutant des cadres et en les supprimant, que cela pouvait être résolu. Mais je ne peux trouver aucune solution qui serait une preuve contre un attaquant déterminé et bien informé (si je suppose que l'algorithme est public, et qu'ils ont au moins deux copies en filigrane).
Je considère cela comme fatal faille: aucun système de filigrane ne devrait permettre à un attaquant de qualifier un autre utilisateur de fuite.