Stéganographie Watermarking

Slides:



Advertisements
Présentations similaires
La recherche documentaire
Advertisements

Architecture de machines Codage des informations
La Cyclostationnarité Aspects théoriques et application au Diagnostic
Transfert sécurisé par combinaison de CRYPTAGE et de TATOUAGE D’IMAGES
SÉCURISATION DE DOCUMENTS ÉLECTRONIQUES PAR TATOUAGE
Introduction Pour concrétiser l’enseignement assisté par ordinateur
Projet SeVeCom (Secure Vehicular Communications)
Vue d'ensemble Implémentation de la sécurité IPSec
Le publipostage La fonction de fusion permet de créer des documents identiques dans les grandes lignes que l’on personnalise automatiquement à chaque destinataires.
A Pyramid Approach to Subpixel Registration Based on Intensity
Introduction à limagerie numérique Acquisition, Caractéristiques, Espaces couleurs, Résolution.
La fonction Style Permet de créer des types de texte, par exemple
Principe de défilement du document dans un traitement de texte
A lire du début à la fin pour comprendre l'humour de cette lettre!
Quelques règles à respecter pour concevoir une présentation dynamique et sobre Dans un cadre scolaire D. G. Formation APEP
1 ® The Digital Map Ltda. Protection des Droits dauteur à travers des Filigranes Carlos López
LA SEGMENTATION STRATÉGIQUE
CryptoGraphy
Stéphane BARON Raphaël BERLAMONT Julien NGUYEN Masters Epita 2004
Amélioration de la sécurité des données à l'aide de SQL Server 2005
Besoin et fonctionnement
Réalisateur : PHAM TRONG TÔN Tuteur : Dr. NGUYEN DINH THUC
Les besoins en CAN pour les applications d'imagerie
Reconnaissance de visages
Comment réussir son diaporama
Sécurité WiFi EXPOSE DE RESEAU Rudy LEONARD Prâsad RAMASSAMY
Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen
Réalisé par: Jihen THOUIR Imen JENDOUBI Meriam BEN SALHA Marwa LAZHAR
Transformation linéaires
Définir des caractéristiques chercher de linformation? sur un support électronique? Élaborer un cadre théorique pour comprendre les enjeux et proposer.
Reconnaissance Vocale
CALENDRIER DE CONSERVATION ET COURRIELS MRCI ET RÉSEAU DES WEBMESTRES VENDREDI, LE 20 SEPTEMBRE 2002 JEUDI, LE 26 SEPTEMBRE 2002 MICHEL LÉVESQUE.
© Petko ValtchevUniversité de Montréal Janvier IFT 2251 Génie Logiciel Notions de Base Hiver 2002 Petko Valtchev.
Etudes d’approfondissement
A lire du début à la fin pour comprendre l'humour de cette lettre!
Les formats Débutant – Semaine 4.
Kampala, Uganda, June 2014 Documents d’Edition et de Révision Hiroshi Ota and Vijay Mauree ITU/TSB Forum de normalisation pour l'Afrique (Kampala,
Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques
Le chiffrement asymétrique
Le chiffrement symétrique
La sécurité dans les réseaux mobiles Ad hoc
Incorporer des informations robustes dans un modèle en 3 dimensions
Le protocole d’authentification
Calcul parallèle => partitionner les données en sous-groupes associés aux processeurs. P0 P2 P1.
REPRESENTATION DE L’INFORMATION
PRESSE PRESSEE Education aux médias Avec le soutien du Conseil Supérieur de l'Education aux Médias.
Pr BELKHIR Abdelkader USTHB
Arkhênum Patrimoine du Futur. Répartitions par types d’erreurs mineures.
Traitement d’images Prétraitements.
Intégration de schémas
Congrès AAPI Québec1 Document technologique, authenticité et intégrité Yves Marcoux - EBSI Université de Montréal.
Introduction classique Moderne Future … chiffrement par substitution
Cryptographie.
Structures de données avancées : LH (Hachage linéaire) D. E ZEGOUR Institut National d ’Informatique.
HEUDIASYC UMR 6599 LIS UMR 5083 LTCI URA 820 LIFL ESA 8022
Monitoring Détection de séquences vidéo en temps réel dans une grande base de données Julien Law-to 22/06/2004.
Formats, techniques, utilisations
Scan-Chain Attack.
Réalisation d’un logiciel de Chiffrement RSA.
MPEG : normalisation La vidéo est compressé en MPEG2 Une vidéo classique : (720x576) à 50 images entrelacées par seconde. Le Mpeg-2 travaille sur 1/4 de.
Suivi d’Horizons Sismiques
Sécurité des Web Services
Je cherche des documents Dans BCDI3. Je vérifie que les notices trouvées correspondent à ma recherche Je m’aide : 1.du titre 2. du résumé 3. des descripteurs.
LES TEXTES ET LES SHADOKS (Docs d’application et d’accompagnement)
Dreamweaver MX Jauneau Marie Claude-Antoine Zarate.
Padmanaathan Gaayathrie
SSII, séance n°13, bilan du cours 15 décembre 2015 Dernière séance 2015 Résumé des chapitres et notions abordées en 2015.
Flash MX er Séance LIU Xinlei GI02.
Le cryptage de l’information
Filtrage des images.
Transcription de la présentation:

Stéganographie Watermarking Dimitri FOSSIER Julien THEVENON INPG/ESISAR

Sommaire Introduction Stéganographie Tatouage L’aspect sécurité Historique Technique et exemples Tatouage Applications Techniques L’aspect sécurité Conclusion

Introduction : motivations Transmission d’informations secrètes Information hiding : procédé qui permet de dissimuler des informations à l’intérieur d’une autre source de données Avancée rapide des technologies multimédias Besoin d’établir des canaux de communications secrets Besoins en copyright, authentification

Un peu de vocabulaire Trois éléments pour la dissimulation d’informations : Médium de couverture Données Stego-object ou stego-medium

Information Hiding Information hiding Technical steganography Linguistic Steganography Copyright marking Robust watermarking Fragile Imperceptible Visible

Crypto, Stégano et Tatouage Alice communique avec Bob Charlie espionne… Cryptographie : communication sécurisée entre Alice et Bob en chiffrant le message. message indéchiffrable Stéganographie : On dissimule le message dans un autre document. Charlie ne se doute pas qu’ils discutent. message imperceptible Tatouage (Watermarking) : On fait la même chose mais en plus le message est indélébile message imperceptible et indélébile

Des objectifs différents… Stéganographie Dissimuler un message secret Médium de couverture n’ayant aucun rapport avec le message Watermarking Dissimuler une faible quantité d’information Informations en rapport (direct ou indirect) avec le médium de couverture

Des objectifs différents… (2) Stéganographie Clé utilisée pour insérer et décrypter un message Opération de sortie : extraire les données du stego-medium Watermarking Clé utilisée pour insérer et détecter un message Opération de sortie : aucune, ou alors détecter sa présence…

… mais des critères similaires Imperceptibilité Capacité Robustesse Variables suivant l’application visée

στέγω : je couvre γράφω : j’écris Stéganographie στέγω : je couvre γράφω : j’écris

Des méthodes ancestrales… Hérodote : -5000 : Histiée et son esclave Démarate et ses tablettes de cire Enée le Tacticien « piquer » les lettres dans un texte XVI° siècle : G. Porta encre sympathique (vinaigre sur œuf dur)

… Encore utilisées ! Épistoliers anglais 1ère guerre mondiale Faire des économies ! 1ère guerre mondiale Même procédé pour communiquer… 2nde guerre mondiale Encre sympathique dans les journaux Gala de l’Etudiant, Billets de banque…

Les systèmes de stéganographie Stéganographie pure : même algorithme pour Alice et Bob, pas d’entente préalable. Stéganographie à clef secrète : Alice et Bob conviennent d’une clef secrète. Stéganographie à clef publique : Utilisation de la clef publique de Bob par Alice pour cacher son message. Bob utilise sa clef privée pour l’extraire.

Les critères de la stéganographie La clef : elle détermine la position du message caché. Possibilité de cacher un message préalablement crypté. Robustesse : peu importante médium non modifié imperceptibilité et capacité importantes

Les types de stéganographie technique linguistique

Stéganographie linguistique 1313 : les 3 sonnets de Boccaccio Les lettres des 3 sonnets : premières lettres d’autres poèmes. Georges Sand et Alfred de Musset

Stéganographie linguistique Je suis toute émue de vous dire que j’ai bien compris l’autre jour que vous aviez toujours une envie folle de me faire danser. Je garde le souvenir de votre baiser et je voudrais bien que ce soit une preuve que je puisse être aimée par vous. Je suis prête à montrer mon affection toute désintéressée et sans cal- cul, et si vous voulez me voir ainsi …. Quand je mets à vos pieds un éternel hommage Voulez vous qu’un instant je change de visage? Vous avez capturé les sentiments d’un cœur Que pour vous adorer forma le créateur. Je vous chéris, amour, et ma plume en délire Couche sur le papier ce que je n’ose dire. Avec soin de mes vers lisez les premier mots, Vous saurez quel remède apporter à mes maux. Cette grande faveur que votre ardeur réclame Nuit peut-être à l'honneur mais répond à ma flamme

Stéganographie technique Toutes les techniques qui ne jouent pas sur les mots Les exemples de l’historique en font partie Permet la dissimulation de données dans différents types de média

Dans le texte… Trous sous les lettres importantes Changement du type d’écriture : Francis Bacon Utilisation des synonymes Changement des règles de grammaire Jeu sur les espaces Inconvénients : Faibles capacités Fastidieuses… Variante : formatage du texte… peu sûr

Dans le son Problème : oreille humaine plus sensible que les yeux… Médium beaucoup moins employé que la vidéo ou l’image. Ex : Groupe techno Aphex Twin

Dans les images 6 grandes approches : Substitution Transformations Étalement de spectre Méthodes statistiques Distorsion Génération de support

Deux exemples : LSB (Least Significant bit) insertion images 24 bits 1 octet par couleur primaire lettre A :10000011 Original Data 00100111 11101001 11001000 00100111 11001000 11101001 11001000 00100111 11101001 Output Data 00100111 11101000 11001000 00100110 11001000 11101000 11001000 00100111 11101001

Deux exemples : Par DCT : La clef détermine 2 coefficients d’un tableau 8x8 obtenu par DCT, modification de ces valeurs, DCT inverse 70 -34 20 -8 -11 7 -3 3 68 -25 22 -11 1 0 -7 -6 83 -15 -1 4 17 -8 -5 -15 74 9 2 -1 17 1 16 -5 62 7 17 -12 9 5 5 4 63 6 4 -9 13 -19 -11 -10 53 -5 15 3 17 -11 -22 -17 54 6 -7 9 2 0 -13 -7 186 -18 15 -9 23 -9 -14 -19 21 -34 26 -9 -11 11 14 7 -10 -24 -2 6 -18 3 -20 -1 -8 -5 14 -15 -8 -3 -3 8 -3 10 8 1 -11 18 18 15 4 -2 -18 8 8 -4 1 -7 9 1 -3 4 -1 -7 -1 -2 0 -8 -2 2 1 4 -6 0 186 -18 15 -9 23 -9 -14 -19 21 -34 26 -9 -11 11 14 7 -10 -24 -2 6 -18 8 -20 -1 -8 -5 14 -15 -8 -3 -3 8 -3 10 8 6 -11 18 18 15 4 -2 -18 8 8 -4 1 -7 9 1 -3 4 -1 -7 -1 -2 0 -8 -2 2 1 4 -6 0 70 -34 20 -6 -11 9 -3 3 68 -25 22 -13 1 1 -7 -6 83 -15 -1 2 17 -9 -5 -15 74 9 2 1 17 -1 16 -5 62 7 17 -10 9 3 5 4 63 6 4 -11 13 -20 -11 -10 53 -5 -15 1 17 -10 -22 -17 54 6 -7 11 2 2 -13 -7

Dans la vidéo Même techniques que pour les images Avantages : Durée… Souvent plus bruitées facilite l’imperceptibilité

Tatouage ou Watermarking

Tatouage Premiers exemples au XVII° siècle Aujourd’hui : Fabricants de papier Aujourd’hui : protection du copyright

Les types de watermarking Copyright marking Robust watermarking Fragile Imperceptible Visible

La robustesse Caractérisée par la résistance aux attaques Bon tatouage = on ne peut pas le supprimer sans dégrader le support Attention à l’algorithme utilisé

Applications du tatouage Indexation, extension d’un média Ex : sous-titrage Intégrité Tatouage fragile pour détecter les modifications du médium Protection des droits d’auteurs : « fingerprinting » Prouver l’appartenance d’une œuvre La plus utilisée, mais aussi la plus attaquée

Les schémas de tatouage Privé Médium initial, marque, clef fournie Comparaison original / stego object Semi aveugle Fonction de détection : marque et clef Aveugle Connaît uniquement la clef secrète Asymétrique Ne nécessite aucune connaissance particulière

Deux domaines de tatouage Domaine spatial : Agit directement sur les pixels Méthode rapide + =

Deux domaines de tatouage Domaine fréquentiel Utilisation de DCT ou FFT Méthode plus lourde DCT FFT

Les tatouages additifs Transformation Image initiale Inverse Génération Séq. aléatoire Modulation tatouée Clef Message à insérer Image test Transformation Corrélation Décodage Génération Séq. aléatoire Clef

Les tatouages substitutifs Extraction des Composantes de l’image Image initiale Substitution Mise en forme tatouée Clef Message à insérer Clef Image test Décodage Extraction des Composantes de l’image

Analyse et sécurité

Stéganographie Application des principes de Kerschoff : Objectifs : La sécurité doit reposer sur la clef et non sur l’algorithme Objectifs : Effacer les données cachées Lire les données Changer les données

Stéganographie Les types d’attaques : Stego-only attack Known cover attack Known message attack Chosen stego attack Chosen message attack Known stego attack

Stéganographie Méthode d’attaque Savoir si le document contient des données cachées Détection des différences par rapport à l’original Analyse des discontinuités Recherche de schémas répétitifs (déformation) Repérage des données Reconstitutions des données de départ

Watermarking sur image Essentiellement tatouages de copyright Suppression, dégradation Types d’attaque Compression JPEG (domaine spatial) Scan/Numérisation (domaine spatial) Transformations géométriques (DCT) Découpage (tous) Moyennage, déformation, filtrage blur, ajout de bruit, ajout de watermark Distorsion

Attaque par distorsion

La deuxième génération Pb : les domaines ne protègent que contre certaines attaques Utilisation des propriétés d’invariance de la Transformée de Fourier, schémas auto-synchronisants

Schémas auto-synchronisants Transformation invariante Utilisation des propriétés d’invariance de la transformée de Fourier (Transformée de Fourier-Melin) Insertion de mires Image Initiale Insertion des mires TFD « On peut également jouer sur les propriétés de la transformée de fourier afin d ’obtenir un espace invariant aux transformations tels que la rotation, la tranlation ou encore le changement d ’échelle. Cette transformée se nomme la transformée de fourier melin » « L ’insertion de mires à l ’intérieur de l ’image permet également de créer artificiellement des repères qui permettront plus tard de d ’identifier la transformation géométriques…... » Image Tatouée TFD et détection des mires Identification de la transformation affine

Schémas auto-synchronisants Utilisation de l’image originale « Une dernière possibilité pour identifier la déformation géométrique encourue par l ’image tatouée est d ’utiliser l ’image originale. Davoine propose de modifier un partitionnement liée à l ’image tatouée afin de minimiser la déformation géométrique provoquée par Stirmark et ainsi retrouver la signature » « Aucun des schémas présentés ne permets d ’être robustes à toutes les catégories de distortions géométriques, les schémas qui permettent de contrer les transformations affines ne peuvent pas faire face au distortions locales et inversement »

Objectifs Concevoir un schéma générique qui soit robuste : aux transformations globales (rotations, translations) aux transformations locales (StirMark)

Motivations Utiliser le contenu de l’image pour fournir des repères nécessaires à la synchronisation de la signature Transformation géométrique Extraction de repères internes Rapide, synthétique

Méthodologie Extraire un repère interne à l’image à partir de son contenu Développer un schéma de tatouage basé sur ce repère Utilisation des détecteurs de points d’intérêts « Nous avons voulu répondre à deux problèmes essentiels » « Pour cela nous avons opté pour 3 choix …. » Choix de la triangulation de Delaunay Insertion de la signature dans chaque triangle de la partition

Quantification de la robustesse Fonction score : « Il a fallu ensuite quantifier la robustesse des différents détecteurs . Par le terme robustesse nous entendons la faculté d ’un détecteur à conserver les points qu ’ils a sélectionné après une transformation géométrique. » « Nous avons donc développé la fonction score …. » ensuite rester synthétique …. «  L’étape suivante a ensuite consisté à optimiser la robustesse des différents détecteurs. Nous avons par exemple examiné l ’effet de divers pre-filtrages appliqués sur l ’image. On peut par exemple dans ce diagramme remarquer que l ’utilisation d ’un masque de lissage permet d ’augmenter sensiblement la robustesse des différents détecteurs.» Après: ne pas en dire trop ….

Les points particuliers… « La dernière étape a consistée à sélectionner le détecteur qui soit le plus robuste possible au sens de la fonction score définie précédemment. Comme nous pouvons le voir sur ce diagramme, c ’est le détecteur de Harris qui se trouve être le plus robuste des 3 » « Il est aussi important de noter que la robustesse du détecteur varie sensiblement selon la nature de l ’image » « L ’image Lena est l ’image des 4 qui a la robustesse la plus élevée, elle comporte des angles vifs et un contenu sémantique qui est très bien défini. L ’image arbre comporte une robustesse plus faible qui est logique compte tenu du nombre important de textures que comporte cette image On peut également effectuer le même genre de remarque sur l ’image baboon L ’image water est l ’image qui a obtenue le score le plus faible avec les différents détecteur. Cette remarque peut facilement s ’expliquer par le faite que le contenu de cette image est très faible, le detecteur est alors très sensible à l ’ajout de bruit ou la compression Jpeg. »

Insertion de la signature Clef T w Génération du triangle de base Image Initiale Détecteur de points d’intérêts T m Transformation Affine et Interpolation Partitionnement de Delaunay Addition de la signature sur chaque triangle de la partition Substitution du triangle Filtrage par le masque: Étalement de la signature d’un facteur 2: 1 11 11 Transformation affine orientée Interpolation Spline-Cubique T k Triangle Marqué Pondération psychovisuelle « Après avoir essayer d ’extraire au mieux un contenu de l ’image, nous avons conçu un schéma d ’insertion qui utilise la réponse du détecteur de points d ’intérêts. » Rester linéaire et suivre l ’animation

Détection de la signature Image Test Détecteur de points d’intérêts Partitionnement de Delaunay T k T w Clef Transformation Affine et Interpolation T L Prédiction de Wiener ^ w T Corrélation Prédiction par filtrage de Wiener Décision pour chaque corrélation Décision sur la somme: Calcul de la corrélation: Décision globale Rester linéaire et suivre l ’animation …. Décision 1 Décision 2 S Décision

Résultats obtenus Compression Jpeg facteur de qualité: 50% Image originale + détection de points d ’intérêts + triangulation de Delaunay Bien dire ce que l ’on observe au départ

Conclusion Watermarking vs Stéganographie À la mode Réseau échelon Piratage Terrorisme P2P Évolutions techniques avec les tatouages 2nde génération

Bibliographie Information Hiding for Steganography and Digital Watermarking, Stefan Katzenbeisser, Fabien A. P. Petitcolas Tatouages d’images et de vidéos : principes théoriques et applications, Patrick Bas, Jean-Marc Chassery, Alejandro Lobogue, Pierre Barallon LIS de Grenoble Attacks on Steganographic Systems, Andreas Westfeld and Andreas Pfitzmann Exploring Steganography: Seeing the Unseen, Neil F. Johnson, Sushil Jajodia, George Mason University, IEEE 1998 Pour la Science, Hors Série spécial cryptographie, juillet-octobre 2002