Considera che potresti non volere ciò che stai chiedendo. Cioè, se lo scopo del watermarking è dimostrare che lo hai creato, i tuoi clip e outtakes di cutroom sono una prova sufficiente - puoi fornirli, i tuoi violatori non possono.
Questo suggerisce un possibile approccio per il secondo uso della filigrana, che è identificare chi ha fatto trapelare il video.
Questo approccio è rimozione dei frame . Se rimuovi un decimo di secondo qua e là, in genere non verrà notato da chi non ha accesso al tuo filmato originale. Ma verrà rilevato da una telecamera.
Diciamo che nelle scene a bassa azione si rimuove un blocco di ogni quinto fotogramma per mezzo secondo e si chiama "uno"; o non li rimuovi, e chiama quello zero. Il tuo lead-in sarà una stringa di uno, quindi uno zero, quindi l'ID, leggi da destra a sinistra.
Quindi dite di aver letto, nel film registrato, 111010110000 ....
quindi 1110 è il lead-in e l'id è 00001101 o 0x0D. Questa è la tredicesima copia che hai distribuito.
Sincronizza l'audio tagliandolo, accelerandolo, ecc. a seconda dei casi.
Più fotogrammi rimuovi, maggiore è l'effetto. Inizialmente sarà visibile solo con un confronto con il tuo originale.
Un altro modo per fare questo tipo di cronometraggio è solo rimuovere i fotogrammi N prima / dopo ogni taglio, o anche inserire fotogrammi più scuri durante le dissolvenze. Ma questo ti consente solo di aggiungere / rimuovere alcuni frame per taglio, riducendo il numero di bit di dati che puoi memorizzare.
===
@Mindwin ha sottolineato un difetto fatale in questa idea.
Qualsiasi sistema di filigrana unico è vulnerabile al confronto tra due copie, nel qual caso è possibile rilevare la filigrana.
Ma con la mia proposta di cui sopra, date due copie, un utente malintenzionato sapendo che il sistema può modificarlo in un terzo id, rimuovendo fotogrammi aggiuntivi, o XORing o frame-duplicazione per sostituire i frame! Non va bene.
Ho pensato che forse aggiungendo fotogrammi e rimuovendoli, questo potrebbe essere risolto. Ma non trovo alcuna soluzione che possa essere la prova contro un attaccante determinato e ben informato (se presumo che l'algoritmo sia pubblico e che abbiano almeno due copie filigranate).
Considero questo un difetto fatale: nessun sistema di watermarking dovrebbe consentire a un utente malintenzionato di incorniciare un altro utente come leaker.