Développement de méthodes de tatouage sûres pour le traçage de contenus multimédia, Secure watermarking methods for fingerprinting of multimedia contents
146 pages
Français

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris

Développement de méthodes de tatouage sûres pour le traçage de contenus multimédia, Secure watermarking methods for fingerprinting of multimedia contents

-

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus
146 pages
Français
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus

Description

Sous la direction de Patrick Bas, Francois Cayre
Thèse soutenue le 07 juillet 2011: 131 Université Catholique de Louvain, Grenoble
Dans cette thèse, nous étudions dans une première partie l'impact de la contrainte de sécurité en tatouage. Dans le contexte WOA (Watermarked contents Only Attack), un adversaire possède plusieurs contenus tatoués et cherche à estimer la clé secrète d'insertion afin d'accéder aux messages cachés. Une nouvelle manière de tatouer en étalement de spectre est présentée ici. Celle-ci est basée sur la construction de distributions circulaires dans le sous-espace secret de tatouage. Cette technique permet de minimiser la distorsion en moyenne provoquée par l'ajout de la marque dans le contexte WOA en utilisant l'algorithme d'optimisation des Hongrois et la théorie du transport. Nous vérifions ensuite qu'un tatouage sûr est utilisable en pratique en prenant comme exemple le tatouage d'images naturelles. Dans une seconde partie, nous nous intéressons au cadre de l'estampillage d'oe uvres numériques permettant de tracer les redistributeurs de copies illégales. Les codes traçants utilisés sont ceux proposés par Gabor Tardos et sont résistants aux attaques de coalition, c'est-à-dire au groupement d'adversaires mettant en commun leurs contenus numériques afin de forger une version pirate. Puisque les techniques de tatouage permettent l'insertion de codes traçants dans un contenu numérique, nous avons conçu une attaque au pire cas qui dépend du niveau de sécurité et qui permet, pour les adversaires, de baisser leur accusation. Nous montrons que pour le cas particulier de l'estampillage un tatouage sûr sera plus efficace qu'un tatouage non-sûr (à robustesse équivalente). Finalement, une implantation des codes traçants dans un contenu vidéo utilisant des méthodes sûres par étalement de spectre est proposée. Nous montrons alors l'efficacité de l'accusation des adversaires dans ce cadre pratique.
-Tatouage numérique
-Étalement de spectre
-Sécurité
-Transport optimal
-Méthode des Hongrois
-Estampillage
In this thesis, we first study the constraint of security in watermarking. In the WOA (Watermarked contents Only Attack) framework, an adversary owns several marked contents and try to estimate the secret key used for embedding in order to have access to the hidden messages. We present a new mean for spread-spectrum watermarking based on circular distributions in the private watermarking subspace. Thanks to this technique, we are able to minimise the distortion (on expectation) caused by the watermark in the WOA framework using the Hungarian optimisation method and the transportation theory. Then, we show that secure watermarking can be used in practical works with the example of still image watermarking. In the second part, we are interested about the problem of active fingerprinting which allows to trace re-distributors of illegal copies of a numerical content. The codes we use here are the ones proposed by Gabor Tardos. These codes are resistant against collusion attacks e.g. a group of malicious users who forges a new content by mixing their copies. Since watermarking techniques allow the embedding of these codes in numerical contents, a new worst case attack taking into account the security level of the watermarking system is proposed to reduce the accusation rate of the coalition. We show that secure watermarking is more efficient that insecure one (with similar robustness) for fingerprinting application. Finally, traitor tracing codes are implemented on video sequences by using spread-spectrum techniques in order to demonstrate that the accusation of adversaries is practically possible.
-Digital watermarking
-Spread-spectrum
-Security
-Optimal transport map
-Hungarian method
-Active fingerprinting
Source: http://www.theses.fr/2001GRENT034/document

Sujets

Informations

Publié par
Nombre de lectures 91
Langue Français
Poids de l'ouvrage 16 Mo

Extrait








THÈSEENCOTUTELLEINTERNATIONALE
Pour obtenir les grades de
DOCTEURDEL’UNIVERSITÉDEGRENOBLE et
DOCTEUR DE L’UNIVERSITÉ CATHOLIQUE DE
LOUVAIN
Spécialités:Signal,Image,Parole,TelecomsetSciencesdel’ingénieur
Arrêté ministérial français : 7 août 2007
Présentée par
BenjaminMATHON
Thèse dirigée parM.PatrickBas etM.BenoîtMacq
et codirigée parM.FrançoisCayre
préparée au sein du laboratoire
GrenobleImageParoleSignalAutomatique
dans le cadre de l’école doctoraleE.E.A.T.S.
et au laboratoire deTélécommunicationsetTélédétection
Développement de méthodes de
tatouage sûres pour le traçage de
contenusmultimédia
Soutenance prévue le07/07/2011,
devant le jury composé de :
M.Jean-MarcChassery
Directeur de Recherche du CNRS, Président
M.TeddyFuron
Chargé de Recherche de l’INRIA, Rapporteur
M.LucVandendorpe
Professeur de l’UCL, Rapporteur
M.SviatoslavVoloshynovskiy
Professeur de l’Université de Genève, Rapporteur
M.Jean-JacquesQuisquater
Professeur de l’UCL, Examinateur
M.PatrickBas
Chargé de Recherche du CNRS, Directeur de thèse
M.BenoîtMacq
Professeur de l’UCL, Directeur de thèse
M.FrançoisCayre
Maître de Conférences de Grenoble INP, Co-Directeur de thèse
tel-00618613, version 1 - 2 Sep 2011tel-00618613, version 1 - 2 Sep 2011Notre liberté est menacée par le besoin de sécurité
et la sécurité elle-même est menacée par le souci obsédant qu’on en a.
NorbertBensaïd, La Lumière médicale
tel-00618613, version 1 - 2 Sep 2011tel-00618613, version 1 - 2 Sep 2011Remerciements
Cette thèse a été supportée par une allocation doctorale de recherche de la région Rhône-Alpes ainsi qu’une
allocation ministérielle française de recherche MENRT. Les travaux réalisés pendant l’ensemble du doctorat ont
été supportéspar les projets NEBBIANO ANR-06-SETIN-009,ESTIVALEANR-05-RIAM-01903, ARA SSIA
TSARetBCRYPTIAP(PAI)phase-VI.
L’ensemble des travaux réalisés lors de mon doctorat, y compris la création de ce manuscrit, résulte de l’uti-
lisation de logiciels libres (sans exception) sous environnements Linux et MacOSX. En voici une liste non ex-
Ahaustive:dvips,gcc,Grace,Inkscape,LT X,LibreOffice,LyX,make,MEncoder,MPlayer,ninja,pdfcrop,Perl,E
pgfplots,Processing,ps2pdf,Rhythmbox,VIM,xfig,xpdf.
v
tel-00618613, version 1 - 2 Sep 2011tel-00618613, version 1 - 2 Sep 2011Tabledesmatières
Remerciements v
Introduction 1
I Lasécuritéentatouagenumérique 7
1 Lacontraintedesécuritéentatouage 9
1.1 Applicationsetcontraintes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.2 Modélisationd’unechainedetatouage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.3 Définitiond’uneclésecrète . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.3.2 Estimationdelaclésecrèteparlesadversaires . . . . . . . . . . . . . . . . . . . . . . 15
1.4 Contextesd’attaqueenfuited’informationetclassesdesécurité . . . . . . . . . . . . . . . . . 17
1.5 Letatouageparétalementdespectre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.5.1 Constructiondessignauxtatoués . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.5.2 Étalementdespectreclassique(SS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
1.5.3 Étalementdespectreamélioré(ISS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
1.6 Attaquesdesécuritéenétalementdespectre . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
1.6.1 Séparationaveugledesources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
1.6.1.1 AnalyseenComposantesPrincipales . . . . . . . . . . . . . . . . . . . . . . 25
1.6.1.2 AnalyseenComposantesIndépendantes . . . . . . . . . . . . . . . . . . . . 26
1.6.1.3 Àproposdelagénérationdesporteuses . . . . . . . . . . . . . . . . . . . . 26
1.6.2 Attaquedesschémasclassiquesparétalementdespectre . . . . . . . . . . . . . . . . . 27
1.7 Méthodessûresparétalementdespectre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
1.7.1 Tatouagecirculaire(CW) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
1.7.2 Tatouagenaturel(NW&RNW) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
1.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
2 Insertionssûresconstruitesàpartirdemodèlesstatistiques 33
2.1 Nouvellestechniquesdetatouagesûr . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
2.1.1 Tatouagecirculaire(-CW) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
2 22.1.2 Tatouageparlaloidu ( W) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
2.1.2.1 Construction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
2.1.2.2 Implantationsursignauxgaussiens . . . . . . . . . . . . . . . . . . . . . . . 39
2.2 MinimisationdeladistorsionparlaméthodeditedesHongrois . . . . . . . . . . . . . . . . . . 42
vii
tel-00618613, version 1 - 2 Sep 2011viii Table des matières
2.2.1 Graphebipartietcouplageparfaitminimal . . . . . . . . . . . . . . . . . . . . . . . . 42
2.2.2 L’algorithmedesHongrois . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
2.2.3 Applicationauxméthodessûresparétalementdespectre . . . . . . . . . . . . . . . . . 44
2.2.3.1 Constructiondesgraphesbipartis . . . . . . . . . . . . . . . . . . . . . . . . 45
2.2.3.2 Réductiondelacomplexitédesaffectations . . . . . . . . . . . . . . . . . . 45
2.2.3.3 Insertionbaséesurmodèle . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
22.2.4 Applicationautatouageparlaloidu . . . . . . . . . . . . . . . . . . . . . . . . . . 48
2.3 Lathéoriedutransportappliquéeautatouagesûr . . . . . . . . . . . . . . . . . . . . . . . . . 51
2.3.1 LeproblèmedutransportparMongeetKantorovitch . . . . . . . . . . . . . . . . . . . 52
2.3.2 ApplicationautatouagenaturelNWetautatouagerobusteRNW . . . . . . . . . . . . 54
2.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
3 Tatouaged’imagesnaturelles 63
3.1 Schémadetatouaged’images . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
3.1.1 Implantation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
3.1.2 Contraintespsychovisuelles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
3.1.3 Valeursnumériquesethypothèsesd’implantation . . . . . . . . . . . . . . . . . . . . . 68
3.2 Testssurimagesnaturelles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
3.2.1 Distorsionetimperceptibilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
3.2.2 Robustessefaceàlacompression . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
3.2.3 Étudedelaclé-sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
3.2.3.1 Comparaisondesdistributionsdescontenusoriginauxettatoués . . . . . . . 72
3.2.3.2 Estimationdesporteuses . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
3.3 Évaluationdelasous-espace-sécurité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
3.3.1 Hypothèses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
3.3.2 Implantationdutatouagenaturel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
3.3.3 Attaquepareffacement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
3.4 Implantationdesméthodesbaséessurmodèle . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
3.4.1 ImplantationdutatouagenatureltransportéTNW . . . . . . . . . . . . . . . . . . . . . 77
3.4.2 ImplantationdutatouagecirculairehongroisHCW . . . . . . . . . . . . . . . . . . . . 77
3.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
II L’estampillageoutraçagededocumentsmultimédia 83
4 Lescodestraçants 85
4.1 LescodesprobabilistesdeTardos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
4.1.1 Construction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
4.1.2 Procédéd’accusation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
4.2 Débitsatteignablesetstratégiesd’attaque . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
4.2.1 Débitsatteignablesd’unschémad’estampillage . . . . . . . . . . . . . . . . . . . . . . 91
4.2.2 Stratégiesd’attaqueetattaqueaupirecas . . . . . . . . . . . . . . . . . . . . . . . . . 92
4.3 Estampillageettatouagesûr

  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents