Etudes d’approfondissement

Slides:



Advertisements
Présentations similaires
RAS 3,1 Modéliser des situations à l’aide de relations et les utiliser afin de résoudre des problèmes avec et sans l’aide de technologie.
Advertisements

LES NOMBRES PREMIERS ET COMPOSÉS
[number 1-100].
1. Résumé 2 Présentation du créateur 3 Présentation du projet 4.
Académie de Créteil - B.C.
Distance inter-locuteur
SÉCURISATION DE DOCUMENTS ÉLECTRONIQUES PAR TATOUAGE
LIRMM 1 Journée Deuxièmes années Département Microélectronique LIRMM.
Classe : …………… Nom : …………………………………… Date : ………………..
Est Ouest Sud 11 1 Nord 1 Laval Du Breuil, Adstock, Québec I-17-17ACBLScore S0417 Allez à 1 Est Allez à 4 Sud Allez à 3 Est Allez à 2 Ouest RndNE
Est Ouest Sud 11 1 Nord 1 RondeNE SO
Sud Ouest Est Nord Individuel 36 joueurs
Les Prepositions.
Les 3 dimensio ns de la morale et de léthique (activité)
JJ Calmelet septembre La géométrie de l'école au collège C1 et C2 Géométrie de la perception Est vrai ce que je vois Boîte à outils géométrique.
La diapo suivante pour faire des algorithmes (colorier les ampoules …à varier pour éviter le « copiage ») et dénombrer (Entoure dans la bande numérique.
PARTENARIAT ÉDUCATIF GRUNDTVIG PARTENARIAT ÉDUCATIF GRUNDTVIG REPERES COHESION CULTURELLE ET EXPANSION DES IDEES SUR LE TERRITOIRE EUROPEEN.
C’est décidé, demain, j’ose changer !
A lire du début à la fin pour comprendre l'humour de cette lettre!
PROGRAMME EDUCATIF POUR ELEVES EN CLASSE PRIMAIRE
Identification des personnes par l’iris
Améliorer les performances du chiffrage à flot SYND
Mr: Lamloum Med LES NOMBRES PREMIERS ET COMPOSÉS Mr: Lamloum Med.
La domotique, l’habitat et le confort.
© 2008 General Parts International, Inc. Written permission is required to copy or forward to anyone other than the intended recipient. Formation TeammateTime.
1 ® The Digital Map Ltda. Protection des Droits dauteur à travers des Filigranes Carlos López
1 AU SECOURS UNITÉ 17 AIM to learn how to report and describe lost property.
1 Comment utiliser votre Extranet Se connecter 2.My Site 3.Documentation 3.1 Documents dintégration 3.2 Documents types 4.Vos informations privées.
ACTIVITES A PARTIR D’ALBUMS
Les verbes auxiliaires Avoir ou être ?? Choisissez! Cest un verbe Dr Mrs Vandertrampp? Cest un verbe réfléchi?
41 leçons de vie Music: snowdream Nov 2009 He Yan.
Stéphane BARON Raphaël BERLAMONT Julien NGUYEN Masters Epita 2004
Classification Multi Source En Intégrant La Texture
1 Guide de lenseignant-concepteur Vincent Riff 27 mai 2003.
DEVELOPPEMENT DURABLE » « Penser global, agir local »
Département fédéral de lintérieur DFI Office fédéral de la statistique OFS La qualité de lemploi en Suisse Silvia Perrenoud Journées suisses de la statistique.
1 Conduite du changement LA CONDUITE DU CHANGEMENT.
VOC 1 CE2 Je sais utiliser des mots de la vie quotidienne.
Logiciel gratuit à télécharger à cette adresse :
La Saint-Valentin Par Matt Maxwell.
Interprétation de séquences dimages pour des applications MédiaSpace Alberto AVANZI François BREMOND Monique THONNAT Projet ORION INRIA de Sophia Antipolis.
Louis la grenouille Paroles et musique: Matt Maxwell.
1. 2 PLAN DE LA PRÉSENTATION - SECTION 1 : Code HTML - SECTION 2.1. : CSS (Méthode 1) - SECTION 2.2. : CSS (Méthode 2) - SECTION 3 : JavaScript - SECTION.
Notre calendrier français MARS 2014
A lire du début à la fin pour comprendre l'humour de cette lettre!
C'est pour bientôt.....
Mon école est le monde! Par Charlotte Diamond.
CHARAL Calendrier 2007 Dit is wat mannen boeit!.
Veuillez trouver ci-joint
F L T R Université catholique de Louvain-la-Neuve Faculté de philosophie et lettres FLTR Faculté de Philosophie et Lettres Présentation décembre 2002 Réalisation:
Équipe 2626 Octobre 2011 Jean Lavoie ing. M.Sc.A.
ECOLE DES HAUTES ETUDES COMMERCIALES MARKETING FONDAMENTAL
LUNDI – MARDI – MERCREDI – JEUDI – VENDREDI – SAMEDI – DIMANCHE
ECOLE DES HAUTES ETUDES COMMERCIALES MARKETING FONDAMENTAL
Traitement de différentes préoccupations Le 28 octobre et 4 novembre 2010.
ECOLE DES HAUTES ETUDES COMMERCIALES MARKETING FONDAMENTAL
* Source : Étude sur la consommation de la Commission européenne, indicateur de GfK Anticipations.
Conférence du groupe X- Environnement, 24 avril 2013 L’impact écologique des infrastructures numériques Cédric Gossart Institut Mines-Télécom Télécom Ecole.
Problématiques de genre en orientation Quelques indicateurs (J2)
CALENDRIER-PLAYBOY 2020.
La sécurité dans les réseaux mobiles Ad hoc
Dr. KHERRI Abdenacer 2014/ ECOLE DES HAUTES ETUDES COMMERCIALES.
1 Nestlé – Optifibre Zones administrables via le back-office.
Les Chiffres Prêts?
Médiathèque de Chauffailles du 3 au 28 mars 2009.
Stéganographie Watermarking
Cryptographie.
Transcription de la présentation:

Etudes d’approfondissement Steganographie vs Tatouage

Plan “Information Hidind” Motivations Classification Définitions Steganographie Histoire “Linguistic” vs “Technical” Exemple Tatouage Enjeux Théorie 2nd Génération Conclusion Here’s the plan of our presentation: [Click] First of all, We’ll introduce briefly what SMIL 2.0 is, showing you the main issues that characterize this technology. We’ll then describe the mission that was given to us. Secondly, The main part of this presentation will consist of a in depth review of our work, starting with the architecture, followed by Daniel and I’s respective tasks. We’ll focus on the main issues, describing the major choices that we have made. Thirdly, We’ll make a brief presentation of some project management issues. And to conclude, we’ll make a few general remarks, stating what we have learnt from this project. I’ll hand you over to Daniel for an introduction to SMIL 2.0 [Swap presenter] [Click] (Next slide)

Motivations “Information hiding” définition : procédé qui permet de dissimuler des informations à l’intérieur d’une autre source de données (texte, image, audio, vidéo, etc...) Avancée rapide des technologies multimédias Besoin d’établir des canaux de communications secrets copyright, authentification Year 1992 1993 1994 1995 1996 1997 1998 Publications 2 4 13 29 64 103 Fig. 1. Publications sur l’  « Information hiding »Sources de L’INSPEC

Fig. 2. Classification des techniques d’ «Information hiding » Technical steganography Linguistic Steganography Copyright marking Robust watermarking Fragile Imperceptible Visible From the user point of view, the 2 main issues of SMIL 2.0 are “Layout” and “Timing and Synchronization”. [Click] One is about positioning the multimedia elements within the available graphical area. The other one is about starting and stopping those elements over time, like this small scenario shows. As you can see on the diagram, the video starts when the user clicks on the screen, and user interaction is a very important aspect of SMIL2.0. [Click] (Next slide) Fig. 2. Classification des techniques d’ «Information  hiding »

Définitions (1) Un petit scénario pour comprendre Alice et Bob communiquent et Eve (la coquine!!!) écoute en cachette Cryptographie : communication sécurisée entre Alice et Bob en chiffrant le message.  message indéchiffrable Steganographie : On dissimule le message dans un autre document. Eve ne se doute pas qu’ils discutent.  message imperceptible [Click] Finally, one major feature introduced with SMIL2.0 is profiling, in order to provide a scalability framework. This is made possible by defining a set a modules, grouping semantically related SMIL2.0 “features”, …And by combining these modules in a so called “profile”, in order to meet particular application’s needs. Because the application we developed targets the PocketPC platform, the profile we are working with is “SMIL BASIC”. In other words, we only implement a subset of SMIL2.0 features. [Click] (Next slide) Tatouage : On fait la même chose mais en plus le message est indélébile  message imperceptible et indélébile

Définitions (2) Channel Informations à Informations récupérées cacher Fonction extraction dissimulation Channel Informations récupérées Fig. 3. Schéma générique d’ «Information  hiding »

Plan “Information Hidind” Motivations Classification Définitions Steganographie Histoire “Linguistic” vs “Technical” Exemple Tatouage Enjeux Théorie 2nd Génération Conclusion Here’s the plan of our presentation: [Click] First of all, We’ll introduce briefly what SMIL 2.0 is, showing you the main issues that characterize this technology. We’ll then describe the mission that was given to us. Secondly, The main part of this presentation will consist of a in depth review of our work, starting with the architecture, followed by Daniel and I’s respective tasks. We’ll focus on the main issues, describing the major choices that we have made. Thirdly, We’ll make a brief presentation of some project management issues. And to conclude, we’ll make a few general remarks, stating what we have learnt from this project. I’ll hand you over to Daniel for an introduction to SMIL 2.0 [Swap presenter] [Click] (Next slide)

Histoire “covered writing”  - , - Hérédote et Enée Encres invisibles (WW2) Apparently neutral’s protest is thor- oughtly discounte and ignored. Isman hard hit. Blockade issue affects pretext for embargo on by-products, ejecting suets and vegetable oils Pershing sails from NY June 1

«Linguistic Steganography » Georges Sand la coquine !!! Je suis toute émue de vous dire que j’ai bien compris l’autre jour que vous aviez toujours une envie folle de me faire danser. Je garde le souvenir de votre baiser et je voudrais bien que ce soit une preuve que je puisse être aimée par vous. Je suis prête à montrer mon affection toute désintéressée et sans cal- cul, et si vous voulez me voir ainsi …. Alfred de Musset Quand je mets à vos pieds un éternel hommage Voulez vous qu’un instant je change de visage? Vous avez capturé les sentiments d’un cœur Que pour vous adorer forma le créateur. Je vous chéris, amour, et ma plume en délire Couche sur le papier ce que je n’ose dire. Avec soin de mes vers lisez les premier mots, Vous saurez quel remède apporter à mes maux.

« Technical Steganography » Techniques modernes exemple : le groupe de techno Aphex Twin dissimulation dans une piste de l’album

Techniques (1) Insertion d’informations dans une image LSB (Least Significant bit) insertion images 24 bits  1 byte par couleur primaire lettre A :10000011 Original Data 00100111 11101001 11001000 00100111 11001000 11101001 11001000 00100111 11101001 Output Data 00100111 11101000 11001000 00100110 11001000 11101000 11001000 00100111 11101001

Techniques (2) Clef Channel Informations à Informations récupérées Fonction dissimulation Channel Fonction extraction Informations à cacher Informations récupérées Fig. 4. Amélioration de la technique du LSB

Attaques(1) compression avec perte (JPEG) conversion analogique/numérique lissage, rehaussement fenêtrage, changement d’échelle

Plan “Information Hidind” Motivations Classification Définitions Steganographie Histoire “Linguistic” vs “Technical” Exemple Tatouage Enjeux Théorie 2nd Génération Conclusion Here’s the plan of our presentation: [Click] First of all, We’ll introduce briefly what SMIL 2.0 is, showing you the main issues that characterize this technology. We’ll then describe the mission that was given to us. Secondly, The main part of this presentation will consist of a in depth review of our work, starting with the architecture, followed by Daniel and I’s respective tasks. We’ll focus on the main issues, describing the major choices that we have made. Thirdly, We’ll make a brief presentation of some project management issues. And to conclude, we’ll make a few general remarks, stating what we have learnt from this project. I’ll hand you over to Daniel for an introduction to SMIL 2.0 [Swap presenter] [Click] (Next slide)

Enjeux du tatouage Protection des droits d’auteurs Projet Européen Octalis sur la protection des images qui circulent sur le réseau Protection du Dvd : Millenium (Philips, Macrovision, Digimarc) Galaxy (IBM, NEC, Hitachi, Pioneer, Signafy) Protection des œuvres audio : SDMI: Secure Digital Music Initiative Couche IPMP (Intelectual Property Management and Protection): JPEG2000, MPEG2-4

Classification + = Tatouage Fragile  authentifiaction Tatouage robuste  copyright Visible Imperceptible + =

Techniques Deux classes importantes Schémas additifs : la signature est ajoutée à des « composantes » de l ’image Schémas substitutifs :   la signature est substituée à des « composantes » de l ’image

Tatouage additif Image initiale tatouée Clef Message a inserer Image Transformation Image initiale Inverse Generation Seq. aléatoire Modulation tatouée Clef Message a inserer Image test Transformation Corrélation Décodage Generation Seq. aléatoire Clef

Tatouage substitutif Image initiale tatouée Clef Message a inserer Extraction des Composantes de l’image Image initiale Substitution Mise en forme tatouée Clef Message a inserer Clef Image test Décodage Extraction des Composantes de l’image

Exemple(1) + = « Spatial Domain » Tatouage  le tatouage est caché en modifiant directement la valeur des pixels. + = Spread Spectrum

Exemple(2) « Transform Domain » Tatouage  le tatouage est caché en modifiant les blocs de transformation. DCT, FFT, Wavelet

Tatouage et cryptographie Tatouage publique Clef publique Tatouage symétrique Clef privée Tatouage asymétrique Clef publique/Clef privée

Attaques(2) Attaques géométriques Attaques par moyennage Attaques par débruitage, isolement Attaques par analyse du comportement du détecteur

Exemple Transformation géometrique : Stirmark

Exemple(2) Image test Clef Image test Clef Transformation Corrélation Décodage Generation Seq. aléatoire Clef Image test Décodage Clef Extraction des Composantes de l’image

Tatouage 2nd génération Concevoir un schéma générique qui soit robuste Aux transformations globales:  rotations, translations Aux transformations locales:  Stirmark

Technique Extraire un repère interne à l’image à partir de son contenu Développer un schéma de tatouage basé sur ce repère Utilisation de détecteurs de points d’intérêts Choix de la triangulation de Delaunay Insertion de la signature dans chaque triangle

Résultat

Steganographie vs Tatouage Objet communication confidentielle authentification,droit d’auteur Attaques Pas de modification du support modifications du support Identifier la communication laver/changer le tatouage Récupérer le message Propriétés Autant d’informations que possible peu d’informations pas de précautions robuste/fragile insertion/récupération du message insertion/détection du =clef tatouage = clef

Plan “Information Hidind” Motivations Classification Définitions Steganographie Histoire “Linguistic” vs “Technical” Exemple Tatouage Enjeux Théorie 2nd Génération Conclusion Here’s the plan of our presentation: [Click] First of all, We’ll introduce briefly what SMIL 2.0 is, showing you the main issues that characterize this technology. We’ll then describe the mission that was given to us. Secondly, The main part of this presentation will consist of a in depth review of our work, starting with the architecture, followed by Daniel and I’s respective tasks. We’ll focus on the main issues, describing the major choices that we have made. Thirdly, We’ll make a brief presentation of some project management issues. And to conclude, we’ll make a few general remarks, stating what we have learnt from this project. I’ll hand you over to Daniel for an introduction to SMIL 2.0 [Swap presenter] [Click] (Next slide)

Conclusion Pour la suite ? Besoin de standardisation Domaine très vaste : audio, image, vidéo (Fileystems...) Beaucoup de techniques (algorithmes) Manque de maturité Tatouage de seconde génération Reconnaissance d’images 3D [Click] So, what’s next ? Well, PocketSMIL2.0 is an open-source project, and will be available in the days to come. Code and documentation will then be exposed to user comments. As for us, the perspective for future projects comes with awareness of quality management benefits, and we now have a background material to improve our project management skills. [Click] (Next slide)

Bibliographie Proceeding of the IEEE Protection of Multimedia Content , 1999 vol 67 http://www.securite.org/db/crypto/steganographie Neil Johnson, http://www.jjtc.com/Steganography/ fabien a. p. petitcolas http://www.cl.cam.ac.uk/~fapp2/steganography/ http://tsi.enst.fr/~maitre/tatouage/ International Conference on Acoustics, Speech, and Signal Processing (ICASSP) International Conference on Image Processing (ICIP)

Démo ……Invisible secrets 2002

Questions ? This presentation is now over. We’d be glad to answer any of your questions. [The end !]