La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

1 Etudes dapprofondissement Steganographie vs Tatouage.

Présentations similaires


Présentation au sujet: "1 Etudes dapprofondissement Steganographie vs Tatouage."— Transcription de la présentation:

1

2 1 Etudes dapprofondissement Steganographie vs Tatouage

3 2 Plan Information Hidind Motivations Classification Définitions Steganographie Histoire Linguistic vs Technical Exemple Tatouage Enjeux Théorie 2 nd Génération Conclusion

4 3 Motivations Information hiding définition : procédé qui permet de dissimuler des informations à lintérieur dune autre source de données (texte, image, audio, vidéo, etc...) Avancée rapide des technologies multimédias Besoin détablir des canaux de communications secrets copyright, authentification Year Publications Fig. 1. Publications sur l « Information hiding »Sources de LINSPEC

5 4 Classification Information hiding Technical steganography Technical steganography Linguistic steganography Linguistic steganography Steganography Copyright marking Robust watermarking Robust watermarking Fragile watermarking Fragile watermarking Imperceptible watermarking Imperceptible watermarking Visible watermarking Visible watermarking Fig. 2. Classification des techniques d «Information hiding »

6 5 Définitions (1) Un petit scénario pour comprendre Alice et Bob communiquent et Eve (la coquine!!!) écoute en cachette Cryptographie : communication sécurisée entre Alice et Bob en chiffrant le message. message indéchiffrable Steganographie : On dissimule le message dans un autre document. Eve ne se doute pas quils discutent. message imperceptible Tatouage : On fait la même chose mais en plus le message est indélébile message imperceptible et indélébile

7 6 Définitions (2) Informations à cacher Fonction extraction Fonction extraction Fonction dissimulation Fonction dissimulation Channel Informations récupérées Fig. 3. Schéma générique d «Information hiding »

8 7 Plan Information Hidind Motivations Classification Définitions Steganographie Histoire Linguistic vs Technical Exemple Tatouage Enjeux Théorie 2 nd Génération Conclusion

9 8 covered writing -, - Hérédote et Enée Encres invisibles (WW2) Histoire Apparently neutrals protest is thor- oughtly discounte and ignored. Isman hard hit. Blockade issue affects pretext for embargo on by-products, ejecting suets and vegetable oils Pershing sails from NY June 1

10 9 Quand je mets à vos pieds un éternel hommage Voulez vous quun instant je change de visage? Vous avez capturé les sentiments dun cœur Que pour vous adorer forma le créateur. Je vous chéris, amour, et ma plume en délire Couche sur le papier ce que je nose dire. Avec soin de mes vers lisez les premier mots, Vous saurez quel remède apporter à mes maux. Je suis toute émue de vous dire que jai bien compris lautre jour que vous aviez toujours une envie folle de me faire danser. Je garde le souvenir de votre baiser et je voudrais bien que ce soit une preuve que je puisse être aimée par vous. Je suis prête à montrer mon affection toute désintéressée et sans cal- cul, et si vous voulez me voir ainsi …. «Linguistic Steganography » Georges Sand la coquine !!! Alfred de Musset

11 10 « Technical Steganography » Techniques modernes exemple : le groupe de techno Aphex Twin dissimulation dans une piste de lalbum

12 11 Output Data Output Data Insertion dinformations dans une image LSB (Least Significant bit) insertion images 24 bits 1 byte par couleur primaire lettre A : Original Data Original Data Techniques (1)

13 12 Clef Techniques (2) Fonction extraction Fonction extraction Fonction dissimulation Fonction dissimulation Channel Informations à cacher Informations récupérées Fig. 4. Amélioration de la technique du LSB

14 13 compression avec perte (JPEG) conversion analogique/numérique lissage, rehaussement fenêtrage, changement déchelle Attaques(1)

15 14 Plan Information Hidind Motivations Classification Définitions Steganographie Histoire Linguistic vs Technical Exemple Tatouage Enjeux Théorie 2 nd Génération Conclusion

16 15 Protection des droits dauteurs Projet Européen Octalis sur la protection des images qui circulent sur le réseau Protection du Dvd : Millenium (Philips, Macrovision, Digimarc) Galaxy (IBM, NEC, Hitachi, Pioneer, Signafy) Protection des œuvres audio : SDMI: Secure Digital Music Initiative Couche IPMP (Intelectual Property Management and Protection): JPEG2000, MPEG2-4 Enjeux du tatouage

17 16 Tatouage Fragile authentifiaction Tatouage robuste copyright Visible Imperceptible + = Classification

18 17 Techniques Deux classes importantes Schémas additifs : la signature est ajoutée à des « composantes » de l image Schémas substitutifs : la signature est substituée à des « composantes » de l image

19 18 Image test Image test Transformation Corrélation Décodage Generation Seq. aléatoire Generation Seq. aléatoire Clef Transformation Image initiale Image initiale Transformation Inverse Transformation Inverse Generation Seq. aléatoire Generation Seq. aléatoire Modulation Image tatouée Image tatouée Clef Message a inserer Tatouage additif

20 19 Extraction des Composantes de limage Extraction des Composantes de limage Image initiale Image initiale Substitution Mise en forme Image tatouée Image tatouée Clef Message a inserer Clef Image test Image test Décodage Extraction des Composantes de limage Extraction des Composantes de limage Tatouage substitutif

21 20 + = « Spatial Domain » Tatouage le tatouage est caché en modifiant directement la valeur des pixels. Spread Spectrum Exemple(1)

22 21 « Transform Domain » Tatouage le tatouage est caché en modifiant les blocs de transformation. DCT, FFT, Wavelet Exemple(2)

23 22 Tatouage publique Clef publique Tatouage symétrique Clef privée Tatouage asymétrique Clef publique/Clef privée Tatouage et cryptographie

24 23 Attaques géométriques Attaques par moyennage Attaques par débruitage, isolement Attaques par analyse du comportement du détecteur Attaques(2)

25 24 Transformation géometrique : Stirmark Exemple

26 25 Image test Image test Transformation Corrélation Décodage Generation Seq. aléatoire Generation Seq. aléatoire Clef Image test Image test Image test Image test Décodage Clef Extraction des Composantes de limage Extraction des Composantes de limage Image test Image test Exemple(2)

27 26 Concevoir un schéma générique qui soit robuste Aux transformations globales: rotations, translations Aux transformations locales: Stirmark Tatouage 2nd génération

28 27 Extraire un repère interne à limage à partir de son contenu Développer un schéma de tatouage basé sur ce repère Utilisation de détecteurs de points dintérêts Choix de la triangulation de Delaunay Insertion de la signature dans chaque triangle Technique

29 28 Résultat

30 29 Steganographie vs Tatouage Objet communication confidentielle authentification,droit dauteur Attaques Pas de modification du supportmodifications du support Identifier la communicationlaver/changer le tatouage Récupérer le message Propriétés Autant dinformations que possiblepeu dinformations pas de précautionsrobuste/fragile insertion/récupération du message insertion/détection du =cleftatouage = clef

31 30 Plan Information Hidind Motivations Classification Définitions Steganographie Histoire Linguistic vs Technical Exemple Tatouage Enjeux Théorie 2 nd Génération Conclusion

32 31 Conclusion Pour la suite ? Besoin de standardisation Domaine très vaste : audio, image, vidéo (Fileystems...) Beaucoup de techniques (algorithmes) Manque de maturité Tatouage de seconde génération Reconnaissance dimages 3D

33 32 Bibliographie Proceeding of the IEEE Protection of Multimedia Content, 1999 vol 67 Neil Johnson, fabien a. p. petitcolas International Conference on Acoustics, Speech, and Signal Processing (ICASSP) International Conference on Image Processing (ICIP)

34 33 Démo …… Invisible secrets 2002

35 34


Télécharger ppt "1 Etudes dapprofondissement Steganographie vs Tatouage."

Présentations similaires


Annonces Google