Stéganographie Watermarking Dimitri FOSSIER Julien THEVENON INPG/ESISAR
Sommaire Introduction Stéganographie Tatouage L’aspect sécurité Historique Technique et exemples Tatouage Applications Techniques L’aspect sécurité Conclusion
Introduction : motivations Transmission d’informations secrètes Information hiding : procédé qui permet de dissimuler des informations à l’intérieur d’une autre source de données Avancée rapide des technologies multimédias Besoin d’établir des canaux de communications secrets Besoins en copyright, authentification
Un peu de vocabulaire Trois éléments pour la dissimulation d’informations : Médium de couverture Données Stego-object ou stego-medium
Information Hiding Information hiding Technical steganography Linguistic Steganography Copyright marking Robust watermarking Fragile Imperceptible Visible
Crypto, Stégano et Tatouage Alice communique avec Bob Charlie espionne… Cryptographie : communication sécurisée entre Alice et Bob en chiffrant le message. message indéchiffrable Stéganographie : On dissimule le message dans un autre document. Charlie ne se doute pas qu’ils discutent. message imperceptible Tatouage (Watermarking) : On fait la même chose mais en plus le message est indélébile message imperceptible et indélébile
Des objectifs différents… Stéganographie Dissimuler un message secret Médium de couverture n’ayant aucun rapport avec le message Watermarking Dissimuler une faible quantité d’information Informations en rapport (direct ou indirect) avec le médium de couverture
Des objectifs différents… (2) Stéganographie Clé utilisée pour insérer et décrypter un message Opération de sortie : extraire les données du stego-medium Watermarking Clé utilisée pour insérer et détecter un message Opération de sortie : aucune, ou alors détecter sa présence…
… mais des critères similaires Imperceptibilité Capacité Robustesse Variables suivant l’application visée
στέγω : je couvre γράφω : j’écris Stéganographie στέγω : je couvre γράφω : j’écris
Des méthodes ancestrales… Hérodote : -5000 : Histiée et son esclave Démarate et ses tablettes de cire Enée le Tacticien « piquer » les lettres dans un texte XVI° siècle : G. Porta encre sympathique (vinaigre sur œuf dur)
… Encore utilisées ! Épistoliers anglais 1ère guerre mondiale Faire des économies ! 1ère guerre mondiale Même procédé pour communiquer… 2nde guerre mondiale Encre sympathique dans les journaux Gala de l’Etudiant, Billets de banque…
Les systèmes de stéganographie Stéganographie pure : même algorithme pour Alice et Bob, pas d’entente préalable. Stéganographie à clef secrète : Alice et Bob conviennent d’une clef secrète. Stéganographie à clef publique : Utilisation de la clef publique de Bob par Alice pour cacher son message. Bob utilise sa clef privée pour l’extraire.
Les critères de la stéganographie La clef : elle détermine la position du message caché. Possibilité de cacher un message préalablement crypté. Robustesse : peu importante médium non modifié imperceptibilité et capacité importantes
Les types de stéganographie technique linguistique
Stéganographie linguistique 1313 : les 3 sonnets de Boccaccio Les lettres des 3 sonnets : premières lettres d’autres poèmes. Georges Sand et Alfred de Musset
Stéganographie linguistique Je suis toute émue de vous dire que j’ai bien compris l’autre jour que vous aviez toujours une envie folle de me faire danser. Je garde le souvenir de votre baiser et je voudrais bien que ce soit une preuve que je puisse être aimée par vous. Je suis prête à montrer mon affection toute désintéressée et sans cal- cul, et si vous voulez me voir ainsi …. Quand je mets à vos pieds un éternel hommage Voulez vous qu’un instant je change de visage? Vous avez capturé les sentiments d’un cœur Que pour vous adorer forma le créateur. Je vous chéris, amour, et ma plume en délire Couche sur le papier ce que je n’ose dire. Avec soin de mes vers lisez les premier mots, Vous saurez quel remède apporter à mes maux. Cette grande faveur que votre ardeur réclame Nuit peut-être à l'honneur mais répond à ma flamme
Stéganographie technique Toutes les techniques qui ne jouent pas sur les mots Les exemples de l’historique en font partie Permet la dissimulation de données dans différents types de média
Dans le texte… Trous sous les lettres importantes Changement du type d’écriture : Francis Bacon Utilisation des synonymes Changement des règles de grammaire Jeu sur les espaces Inconvénients : Faibles capacités Fastidieuses… Variante : formatage du texte… peu sûr
Dans le son Problème : oreille humaine plus sensible que les yeux… Médium beaucoup moins employé que la vidéo ou l’image. Ex : Groupe techno Aphex Twin
Dans les images 6 grandes approches : Substitution Transformations Étalement de spectre Méthodes statistiques Distorsion Génération de support
Deux exemples : LSB (Least Significant bit) insertion images 24 bits 1 octet par couleur primaire lettre A :10000011 Original Data 00100111 11101001 11001000 00100111 11001000 11101001 11001000 00100111 11101001 Output Data 00100111 11101000 11001000 00100110 11001000 11101000 11001000 00100111 11101001
Deux exemples : Par DCT : La clef détermine 2 coefficients d’un tableau 8x8 obtenu par DCT, modification de ces valeurs, DCT inverse 70 -34 20 -8 -11 7 -3 3 68 -25 22 -11 1 0 -7 -6 83 -15 -1 4 17 -8 -5 -15 74 9 2 -1 17 1 16 -5 62 7 17 -12 9 5 5 4 63 6 4 -9 13 -19 -11 -10 53 -5 15 3 17 -11 -22 -17 54 6 -7 9 2 0 -13 -7 186 -18 15 -9 23 -9 -14 -19 21 -34 26 -9 -11 11 14 7 -10 -24 -2 6 -18 3 -20 -1 -8 -5 14 -15 -8 -3 -3 8 -3 10 8 1 -11 18 18 15 4 -2 -18 8 8 -4 1 -7 9 1 -3 4 -1 -7 -1 -2 0 -8 -2 2 1 4 -6 0 186 -18 15 -9 23 -9 -14 -19 21 -34 26 -9 -11 11 14 7 -10 -24 -2 6 -18 8 -20 -1 -8 -5 14 -15 -8 -3 -3 8 -3 10 8 6 -11 18 18 15 4 -2 -18 8 8 -4 1 -7 9 1 -3 4 -1 -7 -1 -2 0 -8 -2 2 1 4 -6 0 70 -34 20 -6 -11 9 -3 3 68 -25 22 -13 1 1 -7 -6 83 -15 -1 2 17 -9 -5 -15 74 9 2 1 17 -1 16 -5 62 7 17 -10 9 3 5 4 63 6 4 -11 13 -20 -11 -10 53 -5 -15 1 17 -10 -22 -17 54 6 -7 11 2 2 -13 -7
Dans la vidéo Même techniques que pour les images Avantages : Durée… Souvent plus bruitées facilite l’imperceptibilité
Tatouage ou Watermarking
Tatouage Premiers exemples au XVII° siècle Aujourd’hui : Fabricants de papier Aujourd’hui : protection du copyright
Les types de watermarking Copyright marking Robust watermarking Fragile Imperceptible Visible
La robustesse Caractérisée par la résistance aux attaques Bon tatouage = on ne peut pas le supprimer sans dégrader le support Attention à l’algorithme utilisé
Applications du tatouage Indexation, extension d’un média Ex : sous-titrage Intégrité Tatouage fragile pour détecter les modifications du médium Protection des droits d’auteurs : « fingerprinting » Prouver l’appartenance d’une œuvre La plus utilisée, mais aussi la plus attaquée
Les schémas de tatouage Privé Médium initial, marque, clef fournie Comparaison original / stego object Semi aveugle Fonction de détection : marque et clef Aveugle Connaît uniquement la clef secrète Asymétrique Ne nécessite aucune connaissance particulière
Deux domaines de tatouage Domaine spatial : Agit directement sur les pixels Méthode rapide + =
Deux domaines de tatouage Domaine fréquentiel Utilisation de DCT ou FFT Méthode plus lourde DCT FFT
Les tatouages additifs Transformation Image initiale Inverse Génération Séq. aléatoire Modulation tatouée Clef Message à insérer Image test Transformation Corrélation Décodage Génération Séq. aléatoire Clef
Les tatouages substitutifs Extraction des Composantes de l’image Image initiale Substitution Mise en forme tatouée Clef Message à insérer Clef Image test Décodage Extraction des Composantes de l’image
Analyse et sécurité
Stéganographie Application des principes de Kerschoff : Objectifs : La sécurité doit reposer sur la clef et non sur l’algorithme Objectifs : Effacer les données cachées Lire les données Changer les données
Stéganographie Les types d’attaques : Stego-only attack Known cover attack Known message attack Chosen stego attack Chosen message attack Known stego attack
Stéganographie Méthode d’attaque Savoir si le document contient des données cachées Détection des différences par rapport à l’original Analyse des discontinuités Recherche de schémas répétitifs (déformation) Repérage des données Reconstitutions des données de départ
Watermarking sur image Essentiellement tatouages de copyright Suppression, dégradation Types d’attaque Compression JPEG (domaine spatial) Scan/Numérisation (domaine spatial) Transformations géométriques (DCT) Découpage (tous) Moyennage, déformation, filtrage blur, ajout de bruit, ajout de watermark Distorsion
Attaque par distorsion
La deuxième génération Pb : les domaines ne protègent que contre certaines attaques Utilisation des propriétés d’invariance de la Transformée de Fourier, schémas auto-synchronisants
Schémas auto-synchronisants Transformation invariante Utilisation des propriétés d’invariance de la transformée de Fourier (Transformée de Fourier-Melin) Insertion de mires Image Initiale Insertion des mires TFD « On peut également jouer sur les propriétés de la transformée de fourier afin d ’obtenir un espace invariant aux transformations tels que la rotation, la tranlation ou encore le changement d ’échelle. Cette transformée se nomme la transformée de fourier melin » « L ’insertion de mires à l ’intérieur de l ’image permet également de créer artificiellement des repères qui permettront plus tard de d ’identifier la transformation géométriques…... » Image Tatouée TFD et détection des mires Identification de la transformation affine
Schémas auto-synchronisants Utilisation de l’image originale « Une dernière possibilité pour identifier la déformation géométrique encourue par l ’image tatouée est d ’utiliser l ’image originale. Davoine propose de modifier un partitionnement liée à l ’image tatouée afin de minimiser la déformation géométrique provoquée par Stirmark et ainsi retrouver la signature » « Aucun des schémas présentés ne permets d ’être robustes à toutes les catégories de distortions géométriques, les schémas qui permettent de contrer les transformations affines ne peuvent pas faire face au distortions locales et inversement »
Objectifs Concevoir un schéma générique qui soit robuste : aux transformations globales (rotations, translations) aux transformations locales (StirMark)
Motivations Utiliser le contenu de l’image pour fournir des repères nécessaires à la synchronisation de la signature Transformation géométrique Extraction de repères internes Rapide, synthétique
Méthodologie Extraire un repère interne à l’image à partir de son contenu Développer un schéma de tatouage basé sur ce repère Utilisation des détecteurs de points d’intérêts « Nous avons voulu répondre à deux problèmes essentiels » « Pour cela nous avons opté pour 3 choix …. » Choix de la triangulation de Delaunay Insertion de la signature dans chaque triangle de la partition
Quantification de la robustesse Fonction score : « Il a fallu ensuite quantifier la robustesse des différents détecteurs . Par le terme robustesse nous entendons la faculté d ’un détecteur à conserver les points qu ’ils a sélectionné après une transformation géométrique. » « Nous avons donc développé la fonction score …. » ensuite rester synthétique …. « L’étape suivante a ensuite consisté à optimiser la robustesse des différents détecteurs. Nous avons par exemple examiné l ’effet de divers pre-filtrages appliqués sur l ’image. On peut par exemple dans ce diagramme remarquer que l ’utilisation d ’un masque de lissage permet d ’augmenter sensiblement la robustesse des différents détecteurs.» Après: ne pas en dire trop ….
Les points particuliers… « La dernière étape a consistée à sélectionner le détecteur qui soit le plus robuste possible au sens de la fonction score définie précédemment. Comme nous pouvons le voir sur ce diagramme, c ’est le détecteur de Harris qui se trouve être le plus robuste des 3 » « Il est aussi important de noter que la robustesse du détecteur varie sensiblement selon la nature de l ’image » « L ’image Lena est l ’image des 4 qui a la robustesse la plus élevée, elle comporte des angles vifs et un contenu sémantique qui est très bien défini. L ’image arbre comporte une robustesse plus faible qui est logique compte tenu du nombre important de textures que comporte cette image On peut également effectuer le même genre de remarque sur l ’image baboon L ’image water est l ’image qui a obtenue le score le plus faible avec les différents détecteur. Cette remarque peut facilement s ’expliquer par le faite que le contenu de cette image est très faible, le detecteur est alors très sensible à l ’ajout de bruit ou la compression Jpeg. »
Insertion de la signature Clef T w Génération du triangle de base Image Initiale Détecteur de points d’intérêts T m Transformation Affine et Interpolation Partitionnement de Delaunay Addition de la signature sur chaque triangle de la partition Substitution du triangle Filtrage par le masque: Étalement de la signature d’un facteur 2: 1 11 11 Transformation affine orientée Interpolation Spline-Cubique T k Triangle Marqué Pondération psychovisuelle « Après avoir essayer d ’extraire au mieux un contenu de l ’image, nous avons conçu un schéma d ’insertion qui utilise la réponse du détecteur de points d ’intérêts. » Rester linéaire et suivre l ’animation
Détection de la signature Image Test Détecteur de points d’intérêts Partitionnement de Delaunay T k T w Clef Transformation Affine et Interpolation T L Prédiction de Wiener ^ w T Corrélation Prédiction par filtrage de Wiener Décision pour chaque corrélation Décision sur la somme: Calcul de la corrélation: Décision globale Rester linéaire et suivre l ’animation …. Décision 1 Décision 2 S Décision
Résultats obtenus Compression Jpeg facteur de qualité: 50% Image originale + détection de points d ’intérêts + triangulation de Delaunay Bien dire ce que l ’on observe au départ
Conclusion Watermarking vs Stéganographie À la mode Réseau échelon Piratage Terrorisme P2P Évolutions techniques avec les tatouages 2nde génération
Bibliographie Information Hiding for Steganography and Digital Watermarking, Stefan Katzenbeisser, Fabien A. P. Petitcolas Tatouages d’images et de vidéos : principes théoriques et applications, Patrick Bas, Jean-Marc Chassery, Alejandro Lobogue, Pierre Barallon LIS de Grenoble Attacks on Steganographic Systems, Andreas Westfeld and Andreas Pfitzmann Exploring Steganography: Seeing the Unseen, Neil F. Johnson, Sushil Jajodia, George Mason University, IEEE 1998 Pour la Science, Hors Série spécial cryptographie, juillet-octobre 2002