• Aucun résultat trouvé

Le tatouage de documents num´ eriques

N/A
N/A
Protected

Academic year: 2022

Partager "Le tatouage de documents num´ eriques"

Copied!
35
0
0

Texte intégral

(1)

Le tatouage de documents num´ eriques

Marc Chaumont

6 mars 2009

(2)

Plan

1 Pr´ eambule

2 Le tatouage 0-bit

3 Le tatouage non inform´ e par ´ etalement de spectre

4 Le tatouage inform´ e bas´ e quantification

5 Le tatouage inform´ e bas´ e treillis

(3)

Tatouage visible et tatouage invisible pour une image

Fig.: Le tatouage visible et invisible sur une image

(4)

Exemple de syst` eme de tatouage : Cox et al. 97

+ =

I. J. Cox, J. Kilian, T. Leighton, et T. G. Shamoon. ”Secure spread

spectrum watermarking for multimedia”. ICIP ’97.

(5)

D´ efinition du tatouage (watermarking)

Le tatouage - Insertion de donn´ ees cach´ ees

Le tatouage est l’art d’alt´ erer un m´ edia (une image, un son, une vid´ eo ...) de sorte qu’il contienne un message le plus souvent en rapport avec le m´ edia, le plus souvent de mani` ere imperceptible et le plus souvent de mani` ere robuste et sˆ ure.

La st´ eganographie

La st´ eganographie est l’art de dissimuler au sein d’un support anodin une information qui bien souvent est sans rapport avec le support. Cette dis- simulation se fait de sorte qu’il soit difficile pour un observateur ext´ erieur de se rendre compte qu’il y a eu dissimulation.

La cryptographie

(6)

Le tatouage, une science jeune

F. A. P. Petitcolas, R. J. Anderson and M. G. Kuhn. ”Information

Hiding - A Survey”. 1999.

(7)

Tatouage : La motivation premi` ere

facilit´ e de stockage, de copie et de redistribution (disque dur, CD)

1993 : Navigateur Web Mosaic et d´ ebut de l’` ere Internet, R´ eticence des grands et petits possesseurs et diffuseurs de donn´ ees num´ eriques envers internet, le DVD , ...

Il faut des solutions pour prot´ eger les ayant droits de ces documents.

Remarque : le cryptage prot` ege tant que le support est crypt´ e mais

plus une fois qu’il est en clair.

(8)

Les propri´ et´ es qu’apporte le tatouage

1

Le tatouage est invisible ; l’esth´ etique est conserv´ ee,

2

Le tatouage est ins´ eparable de son support quand le tatouage est robuste ; Un changement de format ne fait pas disparaˆıtre le message cach´ e ;

3

Le tatouage subit les mˆ emes transformations que le support.

(9)

Les m´ edias num´ eriques

texte,

programme,

image,

son,

vid´ eo,

mod` ele 3D,

...

(10)

Les applications possibles

contrˆ ole de diffusion - ”broadcast monitoring”,

identification du propi´ etaire - ”copyright identification”, preuve de propi´ et´ e - ”copyright proof”,

suivi de transaction - ”fingerprinting”,

authentification du support - ”authentication”, contrˆ ole de copie - ”copy control”,

contrˆ ole de p´ eriph´ erique - ”device control”,

enrichissement - ”enhancement”

(11)

Plan

1 Pr´ eambule

2 Le tatouage 0-bit

3 Le tatouage non inform´ e par ´ etalement de spectre

4 Le tatouage inform´ e bas´ e quantification

5 Le tatouage inform´ e bas´ e treillis

(12)

Le tatouage 0-bit

Illustration avec l’algorithme de ”Broken Arrows” utilis´ e lors de la comp´ etition BOWS-2 (Break Our Watermarking System - 2)

”Broken Arrows”, Teddy Furon and Patrick Bas, EURASIP Journal

on Information Security, 2008.

(13)
(14)

Boken Arrows : illustration de la robustesse

(15)

Boken Arrows : marque pr´ esente (1)

(16)

Boken Arrows : marque pr´ esente (2)

(17)

Boken Arrows : marque pr´ esente (3)

(18)

Boken Arrows : marque pr´ esente (4)

(19)

Boken Arrows : marque pr´ esente (5)

(20)

Plan

1 Pr´ eambule

2 Le tatouage 0-bit

3 Le tatouage non inform´ e par ´ etalement de spectre

4 Le tatouage inform´ e bas´ e quantification

5 Le tatouage inform´ e bas´ e treillis

(21)

Le tatouage non inform´ e par ´ etalement de spectre

Des porteuses u i ∈ R N , avec i ∈ [1, N sec ] ; Un message m compos´ e de N sec bits,

Une fonction de modulation s : {0, 1} → R ; On peut prendre par exemple s (b) = (−1) b .

Le signal de tatouage est :

w =

N

sec

X

i=1

u i .s (m[i])

Le signal original est not´ e x et le signal tatou´ e y est tel que :

(22)

Le tatouage non inform´ e par ´ etalement de spectre

Des porteuses u i ∈ R N , avec i ∈ [1, N sec ] ; Un message m compos´ e de N sec bits,

Une fonction de modulation s : {0, 1} → R ; On peut prendre par exemple s (b) = (−1) b .

A la d´ ` etection on recoit un signal z ayant possiblement subi des d´ e- gradations (attaques) et on calcule la corr´ elation avec chaque por- teuse pour retrouver les bits du message m :

m[i] =

( 0 si (< z|u i >= P N

j=1 z [j ].u i [j ]) > 0, 1 si (< z|u i >= P N

j=1 z [j ].u i [j ]) < 0.

(23)

Exemple de tatouage par ´ etalement de spectre : Cox et al.

97

+ =

I. J. Cox, J. Kilian, T. Leighton, et T. G. Shamoon. ”Secure spread

(24)

Plan

1 Pr´ eambule

2 Le tatouage 0-bit

3 Le tatouage non inform´ e par ´ etalement de spectre

4 Le tatouage inform´ e bas´ e quantification

5 Le tatouage inform´ e bas´ e treillis

(25)

Le tatouage inform´ e bas´ e quantification

Illustration avec l’algorithme QIM de B. Chen and G. Wornell, ”Quan-

tization index modulation : A class of provably good methods for

digital watermarking and infromation embedding”, 2001.

(26)

Le tatouage inform´ e bas´ e quantification

Illustration avec l’algorithme QIM de B. Chen and G. Wornell, ”Quan-

tization index modulation : A class of provably good methods for

digital watermarking and infromation embedding”, 2001.

(27)

Le tatouage inform´ e bas´ e quantification

Illustration avec l’algorithme QIM de B. Chen and G. Wornell, ”Quan-

tization index modulation : A class of provably good methods for

digital watermarking and infromation embedding”, 2001.

(28)

Le tatouage inform´ e bas´ e quantification

Illustration avec l’algorithme QIM de B. Chen and G. Wornell, ”Quan-

tization index modulation : A class of provably good methods for

digital watermarking and infromation embedding”, 2001.

(29)

Plan

1 Pr´ eambule

2 Le tatouage 0-bit

3 Le tatouage non inform´ e par ´ etalement de spectre

4 Le tatouage inform´ e bas´ e quantification

5 Le tatouage inform´ e bas´ e treillis

(30)

Le tatouage inform´ e bas´ e treillis

” Applying Informed Coding and Informed Embedding to De- sign a Robust, High Capacity Watermark”. M. L. Miller, G. J.

Do¨ err and I. J. Cox, In IEEE Transactions on Image Processing, 2004.

On souhaite embarquer un message m de taille L (ex : L = 1380

bits) dans une image de taille N (ex : N = 240 × 368).

(31)

Le tatouage inform´ e bas´ e treillis

(32)

Le tatouage inform´ e bas´ e treillis : le codage inform´ e

D´ efinition du treillis : 64 ´ etats,

64 arcs sortant d’un ´ etat, L ´ etapes (exemple L = 1380),

arc bleu = entr´ ee 0, arc rouge = entr´ ee 1,

(33)

Le tatouage inform´ e bas´ e treillis : le codage inform´ e

(34)

Le tatouage inform´ e bas´ e treillis : le codage inform´ e

(35)

Le tatouage inform´ e bas´ e treillis : rappel des 2 ´ etapes

1

Affectuer le codage inform´ e en traversant un treillis ´ elagu´ e.

2

Effectuer l’insertion inform´ ee par une approche Monte Carlo

par exemple (alternance d’attaque et de contre attaque).

Références

Documents relatifs

Real-Parameter Black-Box Optimization Benchmarking 2009: Noiseless Functions Definitions.. Nikolaus Hansen, Steffen Finck, Raymond Ros,

These two problems have been studied in majority in [Bau07] for the decidability of reacha- bility properties and diff equivalence, in the case of fixed subterm theories in the

Estudiem, doncs, la cultura catalana i els catalans a partir d’aquells aspectes psicològics que lliguen l’individu a la seva comunitat, de manera que els estudiants poden anar fent

ﻲﻨﺎﺴﻝ نﻤ ةدﻘﻌﻝا لﻠﺤأ و يرﻤأ ﻲﻝ رﺴﻴ و يردﺼ ﻲﻝ حرﺸا ﻲﺒر ﻲﻝوﻗ ﻪﻘﻔﻴ.. رﻜﺸ ﺔﻤﻠﻜ زﺎﺠﻨﻻ ﻪﺒ ﺎﻨﻘﻓو ﺎﻤ و مﻠﻌﻝا روﻨ ﻰﻝا ﺎﻨادﻫ يذﻝا ﷲ دﻤﺤﻝا ﻪﺘوﻋد ﻻوﻝ ﻪﻘﻘﺤﻨﻝ نﻜﻨ مﻝ يذﻝا و

Pour cela nous avons caractérisé des tumeurs d'animaux F1 issus du croisement (SPRD-Cu3 X WKY) pour des éventuelles pertes d'hétérozygotie, indice essentiel de la présence de

Abstract—We develop a robust multiuser detector for a Fre- quency Division Multiplexing (FDM) system where each user employs a binary continuous phase modulation (CPM) gen-

When these signals are generated through a low-cost transmitter, the real modulation index can end up being quite different from the nominal value employed at the receiver and

In this paper, we focus on two well known models: Timed Automata (TA) from [2] and Time Petri Nets (TPNs) from [12], where a closed time interval is associated with each