La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

HEUDIASYC UMR 6599 LIS UMR 5083 LTCI URA 820 LIFL ESA 8022

Présentations similaires


Présentation au sujet: "HEUDIASYC UMR 6599 LIS UMR 5083 LTCI URA 820 LIFL ESA 8022"— Transcription de la présentation:

1 Tatouage et dissimulation de données pour les communications audiovisuelles.
HEUDIASYC UMR 6599 LIS UMR 5083 LTCI URA 820 LIFL ESA 8022 L2S UMR 8506 IRISA, Temics UMR 6074 + laboratoires souhaitant participer aux travaux

2 Multimédia analogique ou numérique
Tatouage :

3 Dissimulation de données :
Chiffrement de contenus de messages (confidentialité) Cryptographie Dissimulation de données : Canal caché (subliminal) Techniques stéganographiques Protection des auteurs et des contenus (copyright) Tatouage Authentification, Intégrité Non-répudiation

4 Le tatouage de documents audiovisuelles :
maximisation de la capacité (débit), minimisation de la distorsion, maximisation de la robustesse. Objectifs : Principaux schémas de tatouage : Additif (ex: étalement de spectre). (Document  bruit) Substitutif (ex: QIM, DM, SCS, …). (Document  transparent)

5 Le modèle classique des communications numériques
v Codage Message d’entrée Clé Document Bruit Insertion w s m r x Décodage Détection Message de sortie Document Clé m Qualité ?

6 Tatouage additif par étalement de spectre
Document s w x (presque) aucune caractéristique du document n’est exploitée 1 -1 a w x s force pseudo-aléatoire, créé avec une clé

7 Tatouage additif par étalement de spectre
Document s w x Bruit c = 1/N (w . r) H0 : tatouage absent H1 : tatouage présent (c >> 0) r v w c La corrélation est fiable pour des documents de grande taille Le document est considéré comme du bruit

8 Costa : Writing on dirty paper, 1983
Message Document s m x codeur U(K) décodeur U(K) v w En supposant : v bruit AWGN x source gaussienne iid la capacité du canal peut être rendue indépendante de la variance de x Costa montre que le document x n’interfère pas au niveau du décodeur. Costa utilise pour cela des dictionnaires de documents autorisés (autant de dictionnaires que de messages à cacher. Le document original est modifié pour qu’il appartienne au dictionnaire représentant le message caché souhaité. La détection consiste à chercher à quel dictionnaire appartient le document reçu, pour en déduire le message caché.

9 Tatouage substitutif Le Scalar Costa Sheme (SCS) : D
~ différentes implémentations du shéma de Costa Le Scalar Costa Sheme (SCS) : D

10 Tatouage substitutif - Dither Modulation - q(.)
d[1] = d[0] + D/2 si d[0] > 0 d[1] = d[0] - D/2 si d[0] < 0 s(x;m) = q( x+d[m] ) – d[m] Document d[m] q(.) x s d[0] q(.) r s(x;0) d[1] s(x;1) m dec.

11 Quelques comparaisons :

12 Les attaques effacement du tatouage
attaques par oracle (sensitivity attack), filtrage adaptatif, etc. attaque visant à empêcher la lecture du tatouage attaques Stirmark, UnZign, scrambling, mosaïc, « Certimark », etc. attaque du protocole, visant à semer le doute Copy attack, attaque IBM, etc. Le pirate dispose souvent du détecteur (boîte noire) ! Ne pas confondre robustesse (attaques aveugles) et sécurité (attaques malicieuses)

13 Le tatouage robuste : tatouage redondant (codes correcteurs, répétitions) tatouage des coefficients perceptuellement significatifs, tatouage des coefficients « stables » prise en compte des distorsions au niveau de l’insertion compensation des distorsions avant la détection Tatouage non-inversible : par exemple en rendant la marque dépendante du document original, à l’aide d’une fonction de hachage, pour qu’elle ne puisse être retrouvée.

14 caractéristiques partiellement inconnues
Canal : caractéristiques partiellement inconnues Détection, ou lecture du tatouage : corrélation linéaire, normalisée détecteurs non-linéaires localement optimums détection, extraction (probabilités Pfa, Perr) Neyman-Pearson, MV, MAP, pdf gaussienne généralisée, Cauchy, -stable, Laplace, mélanges … canaux discrets, canaux non additifs …

15 Ex : Artus, Sony, stéréo dans l’image, etc.
Applications du tatouage : Sécurité : Protection des droits auteurs et des contenus (~ 64 bits) Authentification (globale ou locale) tatouage fragile tatouage semi-fragile Traçage, filtrage, contrôle d’accès ou de copies, fingerprinting Ex : Artus, Sony, stéréo dans l’image, etc. Ex : Protection des flux MPEG, H26L Tatouage de la couleur dans l’image Autres : le canal caché (data hiding, hiden channel) Augmentation (extension), indexation, restauration, contrôle d’accès ou de copies, codage ...

16 Travaux récents, ouverts :
théorie de l’information pour l’analyse du tatouage Moulin, Cohen, etc. tatouage asymétrique tatouage informé, codage canal, capacité et détection conjoint (multi-sources audio, vidéo) hiérarchique (multi-niveaux, descriptions multiples) effaçable (ex: imagerie médicale) modèles perceptuels

17 Les avancées de l’AS

18 Sujets d’étude retenus par les partenaires de l’AS :
Tatouage et sécurité : Tatouage et applications hors sécurité : Tatouage et codage canal : Capacité, et perception : Les méthodes de tatouage : Sujets d’étude retenus par les partenaires de l’AS : Liens entre cryptographie et tatouage, tatouage asymétrique, sécurité du tatouage, estimation du niveau de sécurité par rapport aux attaques possibles. Fingerprinting. Intégrité et canal caché. Augmentation, indexation, filtrage, traçage, restauration des contenus, ... Étude du lien qu’il y a entre les deux Etudes des modèles de perception dans les domaines « image, vidéo et audio » pour l’insertion du tatouage. Estimation de la capacité. Recensement, évaluation et comparaison des principales méthodes déjà proposées. Protocoles et approche système.

19 Introduction to cryptography, and relations between cryptography / watermarking.
Channel coding with side information, Error Correcting Codes and watermarking. Introduction to fingerprinting, and codes for fingerprinting. Watermarking attacks and Stirmark advances. Programme de la Journée de l’Action Spécifique No. 39 : le 31 mai 2002, Paris – ENST 10:15– 10:30 : Introduction, presentations. 10h30– 11h15 : Caroline Fontaine, LIFL – Lille. 11h15– 12h00 : Stéphane Pateux, IRISA – Rennes. 12h00 – 13h00 : Open short presentations, from other partners. 13h00– 14h00 : Lunch 14h00– 14h45 : Jacob Löfvenberg – Linköping University, Division of Information Theory. 14h45– 15h30 : Fabien Petitcolas, Microsoft Research – Cambridge. 15h30– 16h15 : Research perspectives in the field of Watermarking. Next meetings of the “Action Spécifique”. 16h15– 17h00 : Watermarking in the 6th EU's framework programme ?

20  présence de chercheurs européens.
Prochaine Journée de l’Action Spécifique No. 39 : le 2 septembre 2002, avant la conférence EUSIPCO’02 à Toulouse, qui inclut : une sessions spéciale : Security Issues in Digital Watermarking (10 présentations) et une session : Watermarking ( 5 présentations)  présence de chercheurs européens.

21 Réseau Thématique Pluridisciplinaire n° 13 :
Sécurité des accès, des échanges et des contenus Animateurs : Michel Riguidel et Jean-Pierre Goedgebuer Les verrous actuels de la sécurité des systèmes complexes, des infrastructures, des réseaux et des systèmes d’information et de communication, des matériels, des logiciels et des contenus constituent un obstacle majeur aux développements et à la diffusion des NTIC, tant par leurs dimensions technologiques que dans leurs enjeux en relation avec les usages. Le RTP Sécurité comprend les thèmes suivants : la protection, la sécurité des infrastructures, des systèmes, des matériels et des logiciels en termes de confidentialité, d’intégrité et de disponibilité les attaques de ces infrastructures et de ces systèmes  et les AS suivantes : AS n° 21 : Sécurité AS n° 14 : Sécurisation de l’information AS n° 39 : Tatouage et dissimulation des données

22 Réseau Thématique Pluridisciplinaire en préparation :
Outils pour la mise en œuvre d’applications multimédia pour la communication audiovisuelle sur les liens de transmission Animateurs : Michel Barlaud, … Thèmes traités : modèles de représentation des images et des vidéos, codage conjoint source canal, segmentation vidéo et suivi pour la transmission, terminaux pour les interfaces homme-machine conviviales, qualité des informations multimédia, exploitations et usages  via des AS, incluant l’AS n° 39 : Tatouage et dissimulation des données pour les applications « hors sécurité » (les canaux cachés) : augmentation, indexation, filtrage, traçage, restauration des contenus, ...

23 « traitement du signal pour les communications multimédia »
Le thème général du « traitement du signal pour les communications multimédia » doit pouvoir faire l’objet d’un réseau d’excellence du 6ème PCRD auquel peut s’associer l’AS n° 39 : Tatouage et dissimulation des données pour les canaux cachés : augmentation, indexation, filtrage, traçage des contenus ... pour la protection des contenus.


Télécharger ppt "HEUDIASYC UMR 6599 LIS UMR 5083 LTCI URA 820 LIFL ESA 8022"

Présentations similaires


Annonces Google