La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Etudes d’approfondissement

Présentations similaires


Présentation au sujet: "Etudes d’approfondissement"— Transcription de la présentation:

1 Etudes d’approfondissement
Steganographie vs Tatouage

2 Plan “Information Hidind” Motivations Classification Définitions
Steganographie Histoire “Linguistic” vs “Technical” Exemple Tatouage Enjeux Théorie 2nd Génération Conclusion Here’s the plan of our presentation: [Click] First of all, We’ll introduce briefly what SMIL 2.0 is, showing you the main issues that characterize this technology. We’ll then describe the mission that was given to us. Secondly, The main part of this presentation will consist of a in depth review of our work, starting with the architecture, followed by Daniel and I’s respective tasks. We’ll focus on the main issues, describing the major choices that we have made. Thirdly, We’ll make a brief presentation of some project management issues. And to conclude, we’ll make a few general remarks, stating what we have learnt from this project. I’ll hand you over to Daniel for an introduction to SMIL 2.0 [Swap presenter] [Click] (Next slide)

3 Motivations “Information hiding”
définition : procédé qui permet de dissimuler des informations à l’intérieur d’une autre source de données (texte, image, audio, vidéo, etc...) Avancée rapide des technologies multimédias Besoin d’établir des canaux de communications secrets copyright, authentification Year 1992 1993 1994 1995 1996 1997 1998 Publications 2 4 13 29 64 103 Fig. 1. Publications sur l’  « Information hiding »Sources de L’INSPEC

4 Fig. 2. Classification des techniques d’ «Information hiding »
Technical steganography Linguistic Steganography Copyright marking Robust watermarking Fragile Imperceptible Visible From the user point of view, the 2 main issues of SMIL 2.0 are “Layout” and “Timing and Synchronization”. [Click] One is about positioning the multimedia elements within the available graphical area. The other one is about starting and stopping those elements over time, like this small scenario shows. As you can see on the diagram, the video starts when the user clicks on the screen, and user interaction is a very important aspect of SMIL2.0. [Click] (Next slide) Fig. 2. Classification des techniques d’ «Information  hiding »

5 Définitions (1) Un petit scénario pour comprendre
Alice et Bob communiquent et Eve (la coquine!!!) écoute en cachette Cryptographie : communication sécurisée entre Alice et Bob en chiffrant le message.  message indéchiffrable Steganographie : On dissimule le message dans un autre document. Eve ne se doute pas qu’ils discutent.  message imperceptible [Click] Finally, one major feature introduced with SMIL2.0 is profiling, in order to provide a scalability framework. This is made possible by defining a set a modules, grouping semantically related SMIL2.0 “features”, …And by combining these modules in a so called “profile”, in order to meet particular application’s needs. Because the application we developed targets the PocketPC platform, the profile we are working with is “SMIL BASIC”. In other words, we only implement a subset of SMIL2.0 features. [Click] (Next slide) Tatouage : On fait la même chose mais en plus le message est indélébile  message imperceptible et indélébile

6 Définitions (2) Channel Informations à Informations récupérées cacher
Fonction extraction dissimulation Channel Informations récupérées Fig. 3. Schéma générique d’ «Information  hiding »

7 Plan “Information Hidind” Motivations Classification Définitions
Steganographie Histoire “Linguistic” vs “Technical” Exemple Tatouage Enjeux Théorie 2nd Génération Conclusion Here’s the plan of our presentation: [Click] First of all, We’ll introduce briefly what SMIL 2.0 is, showing you the main issues that characterize this technology. We’ll then describe the mission that was given to us. Secondly, The main part of this presentation will consist of a in depth review of our work, starting with the architecture, followed by Daniel and I’s respective tasks. We’ll focus on the main issues, describing the major choices that we have made. Thirdly, We’ll make a brief presentation of some project management issues. And to conclude, we’ll make a few general remarks, stating what we have learnt from this project. I’ll hand you over to Daniel for an introduction to SMIL 2.0 [Swap presenter] [Click] (Next slide)

8 Histoire “covered writing”  - , - Hérédote et Enée
Encres invisibles (WW2) Apparently neutral’s protest is thor- oughtly discounte and ignored. Isman hard hit. Blockade issue affects pretext for embargo on by-products, ejecting suets and vegetable oils Pershing sails from NY June 1

9 «Linguistic Steganography »
Georges Sand la coquine !!! Je suis toute émue de vous dire que j’ai bien compris l’autre jour que vous aviez toujours une envie folle de me faire danser. Je garde le souvenir de votre baiser et je voudrais bien que ce soit une preuve que je puisse être aimée par vous. Je suis prête à montrer mon affection toute désintéressée et sans cal- cul, et si vous voulez me voir ainsi …. Alfred de Musset Quand je mets à vos pieds un éternel hommage Voulez vous qu’un instant je change de visage? Vous avez capturé les sentiments d’un cœur Que pour vous adorer forma le créateur. Je vous chéris, amour, et ma plume en délire Couche sur le papier ce que je n’ose dire. Avec soin de mes vers lisez les premier mots, Vous saurez quel remède apporter à mes maux.

10 « Technical Steganography »
Techniques modernes exemple : le groupe de techno Aphex Twin dissimulation dans une piste de l’album

11 Techniques (1) Insertion d’informations dans une image
LSB (Least Significant bit) insertion images 24 bits  1 byte par couleur primaire lettre A : Original Data Output Data

12 Techniques (2) Clef Channel Informations à Informations récupérées
Fonction dissimulation Channel Fonction extraction Informations à cacher Informations récupérées Fig. 4. Amélioration de la technique du LSB

13 Attaques(1) compression avec perte (JPEG)
conversion analogique/numérique lissage, rehaussement fenêtrage, changement d’échelle

14 Plan “Information Hidind” Motivations Classification Définitions
Steganographie Histoire “Linguistic” vs “Technical” Exemple Tatouage Enjeux Théorie 2nd Génération Conclusion Here’s the plan of our presentation: [Click] First of all, We’ll introduce briefly what SMIL 2.0 is, showing you the main issues that characterize this technology. We’ll then describe the mission that was given to us. Secondly, The main part of this presentation will consist of a in depth review of our work, starting with the architecture, followed by Daniel and I’s respective tasks. We’ll focus on the main issues, describing the major choices that we have made. Thirdly, We’ll make a brief presentation of some project management issues. And to conclude, we’ll make a few general remarks, stating what we have learnt from this project. I’ll hand you over to Daniel for an introduction to SMIL 2.0 [Swap presenter] [Click] (Next slide)

15 Enjeux du tatouage Protection des droits d’auteurs
Projet Européen Octalis sur la protection des images qui circulent sur le réseau Protection du Dvd : Millenium (Philips, Macrovision, Digimarc) Galaxy (IBM, NEC, Hitachi, Pioneer, Signafy) Protection des œuvres audio : SDMI: Secure Digital Music Initiative Couche IPMP (Intelectual Property Management and Protection): JPEG2000, MPEG2-4

16 Classification + = Tatouage Fragile  authentifiaction
Tatouage robuste  copyright Visible Imperceptible + =

17 Techniques Deux classes importantes Schémas additifs :
la signature est ajoutée à des « composantes » de l ’image Schémas substitutifs :   la signature est substituée à des « composantes » de l ’image

18 Tatouage additif Image initiale tatouée Clef Message a inserer Image
Transformation Image initiale Inverse Generation Seq. aléatoire Modulation tatouée Clef Message a inserer Image test Transformation Corrélation Décodage Generation Seq. aléatoire Clef

19 Tatouage substitutif Image initiale tatouée Clef Message a inserer
Extraction des Composantes de l’image Image initiale Substitution Mise en forme tatouée Clef Message a inserer Clef Image test Décodage Extraction des Composantes de l’image

20 Exemple(1) + = « Spatial Domain » Tatouage  le tatouage est caché en
modifiant directement la valeur des pixels. + = Spread Spectrum

21 Exemple(2) « Transform Domain » Tatouage  le tatouage est caché en modifiant les blocs de transformation. DCT, FFT, Wavelet

22 Tatouage et cryptographie
Tatouage publique Clef publique Tatouage symétrique Clef privée Tatouage asymétrique Clef publique/Clef privée

23 Attaques(2) Attaques géométriques Attaques par moyennage
Attaques par débruitage, isolement Attaques par analyse du comportement du détecteur

24 Exemple Transformation géometrique : Stirmark

25 Exemple(2) Image test Clef Image test Clef Transformation Corrélation
Décodage Generation Seq. aléatoire Clef Image test Décodage Clef Extraction des Composantes de l’image

26 Tatouage 2nd génération
Concevoir un schéma générique qui soit robuste Aux transformations globales:  rotations, translations Aux transformations locales:  Stirmark

27 Technique Extraire un repère interne à l’image à partir de son contenu
Développer un schéma de tatouage basé sur ce repère Utilisation de détecteurs de points d’intérêts Choix de la triangulation de Delaunay Insertion de la signature dans chaque triangle

28 Résultat

29 Steganographie vs Tatouage
Objet communication confidentielle authentification,droit d’auteur Attaques Pas de modification du support modifications du support Identifier la communication laver/changer le tatouage Récupérer le message Propriétés Autant d’informations que possible peu d’informations pas de précautions robuste/fragile insertion/récupération du message insertion/détection du =clef tatouage = clef

30 Plan “Information Hidind” Motivations Classification Définitions
Steganographie Histoire “Linguistic” vs “Technical” Exemple Tatouage Enjeux Théorie 2nd Génération Conclusion Here’s the plan of our presentation: [Click] First of all, We’ll introduce briefly what SMIL 2.0 is, showing you the main issues that characterize this technology. We’ll then describe the mission that was given to us. Secondly, The main part of this presentation will consist of a in depth review of our work, starting with the architecture, followed by Daniel and I’s respective tasks. We’ll focus on the main issues, describing the major choices that we have made. Thirdly, We’ll make a brief presentation of some project management issues. And to conclude, we’ll make a few general remarks, stating what we have learnt from this project. I’ll hand you over to Daniel for an introduction to SMIL 2.0 [Swap presenter] [Click] (Next slide)

31 Conclusion Pour la suite ? Besoin de standardisation
Domaine très vaste : audio, image, vidéo (Fileystems...) Beaucoup de techniques (algorithmes) Manque de maturité Tatouage de seconde génération Reconnaissance d’images 3D [Click] So, what’s next ? Well, PocketSMIL2.0 is an open-source project, and will be available in the days to come. Code and documentation will then be exposed to user comments. As for us, the perspective for future projects comes with awareness of quality management benefits, and we now have a background material to improve our project management skills. [Click] (Next slide)

32 Bibliographie Proceeding of the IEEE Protection of Multimedia Content , 1999 vol 67 Neil Johnson, fabien a. p. petitcolas International Conference on Acoustics, Speech, and Signal Processing (ICASSP) International Conference on Image Processing (ICIP)

33 Démo ……Invisible secrets 2002

34 Questions ? This presentation is now over.
We’d be glad to answer any of your questions. [The end !]


Télécharger ppt "Etudes d’approfondissement"

Présentations similaires


Annonces Google