• Aucun résultat trouvé

La st´eganalyse ainsi que la s´ecurit´e d´efinie Section 3.6, sont souvent peu analys´ees

en 3D. En s´ecurit´e, les auteurs consid`erent qu’une complexit´e th´eorique ´elev´ee permet de maintenir une bonne s´ecurit´e. Nous pensons donc qu’une ´etude cryptographique des

possible d’estimer le param`etre de s´ecurit´e de la m´ethode de tatouage de Bors et Luo [9].

La synchronisation des bits ins´er´es est contrˆol´ee par un param`etre qui est consid´er´e

comme le seul param`etre de s´ecurit´e. Dans cette m´ethode l’insertion de bits se fait en modifiant l’histogramme des normes de sommets (leur distance au centre). Le param`etre

ε contrˆole la gamme de rognage des valeurs extrˆemes de l’histogramme, pour augmenter

la robustesse. Cependant, estimer ce param`etre demande un nombre limit´e d’estimations, de ce fait la m´ethode n’est pas assez s´ecuris´ee. Nous proposons des pistes d’am´elioration, comme un rognage asym´etrique de l’histogramme des normes. Et l’ajout de param`etres de s´ecurit´e, comme par exemple sur la position du centre.

Dans un contexte de st´eganalyse, il est important de pouvoir d´etecter si un maillage

3D a ´et´e marqu´e. Yang et. al [136] proposent une st´eganalyse de la m´ethode de tatouage

de Cho et. al [18] modifiant la moyenne de groupe de sommets, d´ecrite Section 4.4.2.

Dans un premier temps, les auteurs cherchent le nombre de classes de l’histogramme de la distribution des coordonn´ees radiales. Ensuite, ils montrent que cette distribution pour un mod`ele marqu´e est bimodale. Une version st´eganographique de la m´ethode de Cho et. al est ´egalement propos´ee. L’origine des coordonn´ees sph´eriques est d´eplac´ee pour augmenter la variance des coordonn´ees radiales. L’information est alors ins´er´ee dans la diff´erence entre deux classes successives de l’histogramme. Cette m´ethode per-

met de baisser le taux d’accusation d’environ 98% pour la m´ethode de Cho et. al, `a

environ 70% pour la version modifi´ee de Yang et. al. R´ecemment, Yang et Ivrissimt-

zis [134] ont propos´e une premi`ere m´ethode de st´eganalyse pour les maillages 3D bas´ee

sur les travaux faits en image. L’id´ee est d’entraˆıner un classifieur sur les diff´erences des caract´eristiques des maillages st´egos et supports. Les auteurs ont analys´e leurs r´esultats sur des m´ethodes de tatouage 3D, ce qui produit de bons r´esultats de classification. N´eanmoins, ces m´ethodes ne sont pas con¸cues pour ˆetre ind´etectables, de plus le nombre de caract´eristiques prises en compte est bien plus faible que le nombre de caract´eristiques

utilis´ees actuellement en image [32]. En outre, les m´ethodes de st´eganalyse d’image les

plus r´ecentes utilisent des r´eseaux d’apprentissage “deep learning” et proposent des per-

formances comparables [99].

4.6

Conclusion

Dans ce chapitre nous avons pr´esent´e un ´etat de l’art actuel des m´ethodes d’IDC 3D. Nous nous sommes int´eress´es aux capacit´es maximales des algorithmes ainsi qu’`a leurs m´ethodes de synchronisation. Apr`es avoir point´e les d´efauts des m´ethodes de chiffrement, nous avons montr´e que les m´ethodes poss´edant les plus hautes capacit´es sont bas´ees sur la g´eom´etrie du maillage, ou sur le domaine de repr´esentation. Cependant, l’insertion

dans le domaine de repr´esentation est tr`es li´ee au format de stockage et peut facilement ˆetre d´etach´ee du maillage. Par la suite nous nous sommes pench´es sur les m´ethodes de tatouage fragile qui permettent de v´erifier l’int´egrit´e des maillages. Nous avons com- par´e diff´erentes m´ethodes de tatouage robuste. Ces m´ethodes sont souvent con¸cues pour r´esister `a un type de modification ou d’attaque et la r´esistance au d´ecoupage est encore un challenge. De plus elles poss`edent une faible capacit´e. Finalement, nous pr´esentons les analyses r´ecentes concernant la s´ecurit´e de ces m´ethodes.

Dans nos recherches, nous avons souhait´e concevoir une m´ethode d’IDC 3D haute capacit´e. D’apr`es notre ´etude de la litt´erature, les m´ethodes bas´ees sur la g´eom´etrie du maillage permettent d’atteindre nos objectifs. Plus pr´ecis´ement, les m´ethodes bas´ees

QIM, comme la m´ethode de Chao et. al [15], proposent une capacit´e importante tout

en produisant peu de distorsions. Nous nous sommes bas´es sur ces travaux comme point de r´ef´erence. Nous nous sommes particuli`erement int´eress´es aux m´ethodes de synchroni- sation bas´ees sur la construction de graphe. Ces graphes permettent de d´efinir un ordre sur les ´el´ements des maillages et peuvent ˆetre utilis´es comme ´etape de synchronisation. Pour synchroniser les sommets d’un graphe d´efini sur un nuage de points, les graphes

ont un avantage par comparaison aux m´ethodes synchronis´ees `a l’aide d’ACPs. En effet,

il en existe un grand nombre sur un nuage de points et ils peuvent ˆetre s´ecuris´es par l’ajout de param`etres secrets. En g´en´eral, les auteurs consid`erent que la s´ecurit´e de la m´ethode r´eside dans la m´ethode d’insertion. Nous voulons ´etudier le comportement de l’ajout de s´ecurit´e d`es l’´etape de synchronisation. Dans nos contributions nous allons

donc ´etudier un sch´ema d’IDC en deux ´etapes pr´esent´ees dans la Fig. 4.5.

Figure 4.5: Sch´ema d’IDC ´etudi´e : ε param`etre de synchronisation, k la cl´e secr`ete, ∆ le pas de quantification et m le message.

Dans le Chapitre 5, nous ´etudions la synchronisation des nuages de points 3D `a

l’aide de chemins hamiltoniens apr`es l’´etude des arbres couvrant de poids minimum. Nous y d´efinissons le param`etre ε comme la stabilit´e de la construction d’une structure sur le nuage de points. Le graphe est stable pour cette valeur, si l’ajout d’un sommet au

graphe se fait quelque soit la position du sommet `a±ε. Dans un second temps, dans le

Chapitre 6, nous ´etudions comment utiliser cette synchronisation afin de proposer une

le Chapitre 7, nous proposons de revenir sur l’´etape de synchronisation pour proposer une m´ethode plus s´ecuris´ee, d’autre part nous proposons une s´erie d’am´eliorations afin d’obtenir des meilleures m´ethodes d’IDC.

Ces travaux on fait l’objet d’une publication dans la conf´erence internationale IEEE

Contributions

Nouvelle m´ethode de

synchronisation bas´ee sur les

chemins hamiltoniens

5.1

Introduction

Dans ce chapitre, nous proposons une nouvelle m´ethode de synchronisation bas´ee sur les chemins hamiltoniens. Nous nous sommes inspir´es des travaux effectu´es autour

des ACPMs (Arbres Couvrant de Poids Minimum) pr´esent´es Section 2.4.3.1. Nous y

d´efinissons la synchronisation comme le parcours de l’ACPM construit sur les sommets d’un nuage de points 3D. Cette synchronisation poss`ede des propri´et´es essentielles, que nous recherchons :

— elle est unique,

— elle ne d´epend pas de la connectivit´e du maillage,

— elle donne un ordre grˆace `a l’algorithme de construction.

Nous pr´esentons et expliquons la nouvelle m´ethode de synchronisation bas´ee sur la

construction d’un chemin hamiltonien dans la Section 5.2. Dans la Section 5.3, nous

proposons une solution pour augmenter la stabilit´e de la m´ethode sugg´er´ee. La Sec-

tion 5.4 pr´esente les r´esultats de notre approche et son comportement contre des at-

taques g´eom´etriques. Enfin, la Section 5.5conclut le chapitre et donne quelques pistes

futures des recherches.

Documents relatifs