HEUDIASYC UMR 6599 LIS UMR 5083 LTCI URA 820 LIFL ESA 8022

Slides:



Advertisements
Présentations similaires
Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé
Advertisements

L’Essentiel sur… La sécurité de la VoIP
Modélisation stochastique du signal photonique pour la spectrométrie g
Activités développées RTP 09 : Bases de données et d'informations hétérogènes et distribuées Actions spécifiques et équipes-projets associées Objectifs.
6 Mars 2007 PCN Sécurité1 Le GET et la sécurité Savoir faire Stratégie Projets.
SÉCURISATION DE DOCUMENTS ÉLECTRONIQUES PAR TATOUAGE
CSTI 30/03/05 Le Futur de l'Internet1 Internet et Société de linformation : Répercussions des enjeux technologiques critiques sur les applications & les.
compensation de défaut : flou, bougé, écho
ETIC Professionnels des TIC. Cas TCPA/Palladium. Page 1 ETIC 2003 ThèmeProfessionnels des TIC Conférence1 CasNuméro 2 : « TCPA / Palladium » EncadrantSylvain.
Codage de la parole à très bas débit avec des unités ALISP avec les partenaires du projet SYMPATEX : ENST ELAN Informatique Thomson => Thales.
ISP/ASP ISP ASP Conclusion DESS Réseaux 2000/2001
Cooperative MIMO relaying for Public Transport Abderrazek Abdaoui Marion Berbineau INRETS – LESOT Villeneuve d'ascq le 14 Novembre 2007.
Indexation vidéo Indexation multimédia
Vue d'ensemble Implémentation de la sécurité IPSec
Page 1 Direction Scientifique 2005 GET Recherche Enseignement et Recherche au service de la Société de lInformation Groupe des Ecoles des Télécommunications.
SÉCURITÉ DES RÉSEAUX.
Pôle de Compétitivité Solutions Communicantes Sécurisées Réunion thématique Identité 18 Janvier 2007.
Plateforme de gestion de données de capteurs
Catherine Douillard Département Électronique
INTELLIGENCE COLLECTIVE : RENCONTRES 2006Nîmes mai 2006 CENTRE DE RECHERCHE LGI2P 1- Doctorante Ecole des mines de Paris, 2- Maitre de Conférences.
Etude des Technologies du Web services
Module 1 : Préparation de l'administration d'un serveur
Stéphane BARON Raphaël BERLAMONT Julien NGUYEN Masters Epita 2004
Chapitre 6 : Restauration d’images
Portail « Mégalangues/Malted » Phase 1 Rédacteur : André GUYOMAR /C.I.M.E ENST Bretagne « UNTELE » Compiègne le 17 Mars 2004.
Finger Cryptosystem pour L’Authentification
Introduction Les solutions de sécurité
Divers procédés de modulation sont utilisés dans le domaine hertzien et dans le domaine câblé pour transporter les informations numériques Ces techniques.
Broadcast Attacks against Code-Based Schemes
Réalisé par: Jihen THOUIR Imen JENDOUBI Meriam BEN SALHA Marwa LAZHAR
Reconnaissance Vocale
ATELIER Numérisation et compression des vidéos
Projet région Thématique prioritaire n°10 Calculs Scientifiques Logiciels Rhône-Alpes : Grille pour le Traitement dInformations Médicales (RAGTIME ?)
GT Modèles Formels pour l'Interaction
Etudes d’approfondissement
Master 2 recherche en informatique
Atelier Franco-Marocain STIC Mai 2001
Partenariat ESC-Lille et Microsoft. Les partenaires Le groupe ESC-Lille, avec le mastère spécialisé Marketing Direct et Commerce Electronique :
Activités développées RTP 12 : Information et connaissance : "découvrir et résumer" Actions spécifiques et équipes-projets associées Objectifs thématiques.
La sécurité dans les réseaux mobiles Ad hoc
Incorporer des informations robustes dans un modèle en 3 dimensions
Le protocole d’authentification
Les Codes Spatio-Temporels Correcteurs d’Erreurs
Stéganographie Watermarking
Régulation de débit pour MPEG-4 SVC
Physique des Télétransmissions
Atelier NOUVEAUX CAPTEURS ET TECHNOLOGIES COGNITIVES Animé par Jean LORENCEAU (Laboratoire des systèmes perceptifs) EXPOSE D’INTENTION La miniaturisation.
1 : Le nom du fichier contenant les métadonnées. 2 : Affichage des données du programme (Varie selon le mode – lecture/saisie). 3 : Application de filtres.
Plusieurs techniques ont été expérimenté. Différentes modulations ont été étudiées et testées. Un setup expérimental a été mis en place. Les résultats.
Présentation RFIA janvier 2002
B2i école : domaines, aptitudes et pistes d’activités
– Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité
Reveal-This Ou comment générer des métadonnées utiles automatiquement.
Thibault ROY Université de Caen / Basse-Normandie Laboratoire GREYC – Equipe ISLanD Apport d’outils d’informatique documentaire à l’analyse de forums de.
Reconnaissance de visage par vidéo
Projets tutorés Réseaux et Sécurité
Référence CNAM - RSX112 Nombre de crédits enseignements - 6 ETCS
Monitoring Détection de séquences vidéo en temps réel dans une grande base de données Julien Law-to 22/06/2004.
IPSec Formation.
03/05/2004Diffusion vidéo sur l'Internet - Timothy BURK ENS de Lyon 1 Techniques de diffusion vidéo sur l'Internet Streaming avec RTP/RTSP Timothy BURK.
Réunion GafoDonnées: Equipe SIG/IRIT 24/25 janvier 2002
Systèmes et Logiciels Embarqués : l'informatisation des objets Gestion de l'énergie (bâtiment intelligent) Ferroviaire (trains, métro autom.,...) Equipements.
Sécurité des Web Services
Kawthar Karkouda, Nouria Harbi, Jérôme Darmont, Gérald Gavin,
INTRODUCTION AUX BASES DE DONNEES
14/10/2004 Parcours et unités d’enseignement du domaine : Signal et Images Isabelle Bloch, Bertrand David, Yves Grenier.
Les identités numériques dans un monde connecté Digicloud 2016 – Marrakech Ouadie TALHANI Consultant Senior Sécurité Tél.: +336.
LE PROJET EN TERMINALE.
Présentation générale. Introduction Enregistreur vidéo numérique 4 canaux d’un excellent rapport qualité-prix Solution idéale pour les clients cherchant.
Psychologie sociale de la communication
Transcription de la présentation:

Tatouage et dissimulation de données pour les communications audiovisuelles. HEUDIASYC UMR 6599 LIS UMR 5083 LTCI URA 820 LIFL ESA 8022 L2S UMR 8506 IRISA, Temics UMR 6074 + laboratoires souhaitant participer aux travaux

Multimédia analogique ou numérique Tatouage :

Dissimulation de données : Chiffrement de contenus de messages (confidentialité) Cryptographie Dissimulation de données : Canal caché (subliminal) Techniques stéganographiques Protection des auteurs et des contenus (copyright) Tatouage Authentification, Intégrité Non-répudiation

Le tatouage de documents audiovisuelles : maximisation de la capacité (débit), minimisation de la distorsion, maximisation de la robustesse. Objectifs : Principaux schémas de tatouage : Additif (ex: étalement de spectre). (Document  bruit) Substitutif (ex: QIM, DM, SCS, …). (Document  transparent)

Le modèle classique des communications numériques v Codage Message d’entrée Clé Document Bruit Insertion w s m r x Décodage Détection Message de sortie Document Clé m Qualité ?

Tatouage additif par étalement de spectre Document s w x (presque) aucune caractéristique du document n’est exploitée 1 -1 a w x s force pseudo-aléatoire, créé avec une clé

Tatouage additif par étalement de spectre Document s w x Bruit c = 1/N (w . r) H0 : tatouage absent H1 : tatouage présent (c >> 0) r v w c La corrélation est fiable pour des documents de grande taille Le document est considéré comme du bruit

Costa : Writing on dirty paper, 1983 Message Document s m x codeur U(K) décodeur U(K) v w En supposant : v bruit AWGN x source gaussienne iid la capacité du canal peut être rendue indépendante de la variance de x Costa montre que le document x n’interfère pas au niveau du décodeur. Costa utilise pour cela des dictionnaires de documents autorisés (autant de dictionnaires que de messages à cacher. Le document original est modifié pour qu’il appartienne au dictionnaire représentant le message caché souhaité. La détection consiste à chercher à quel dictionnaire appartient le document reçu, pour en déduire le message caché.

Tatouage substitutif Le Scalar Costa Sheme (SCS) : D ~ différentes implémentations du shéma de Costa Le Scalar Costa Sheme (SCS) : D

Tatouage substitutif - Dither Modulation - q(.) d[1] = d[0] + D/2 si d[0] > 0 d[1] = d[0] - D/2 si d[0] < 0 s(x;m) = q( x+d[m] ) – d[m] Document d[m] q(.) x s d[0] q(.) r s(x;0) d[1] s(x;1) m dec.

Quelques comparaisons :

Les attaques effacement du tatouage attaques par oracle (sensitivity attack), filtrage adaptatif, etc. attaque visant à empêcher la lecture du tatouage attaques Stirmark, UnZign, scrambling, mosaïc, « Certimark », etc. attaque du protocole, visant à semer le doute Copy attack, attaque IBM, etc. Le pirate dispose souvent du détecteur (boîte noire) ! Ne pas confondre robustesse (attaques aveugles) et sécurité (attaques malicieuses)

Le tatouage robuste : tatouage redondant (codes correcteurs, répétitions) tatouage des coefficients perceptuellement significatifs, tatouage des coefficients « stables » prise en compte des distorsions au niveau de l’insertion compensation des distorsions avant la détection Tatouage non-inversible : par exemple en rendant la marque dépendante du document original, à l’aide d’une fonction de hachage, pour qu’elle ne puisse être retrouvée.

caractéristiques partiellement inconnues Canal : caractéristiques partiellement inconnues Détection, ou lecture du tatouage : corrélation linéaire, normalisée détecteurs non-linéaires localement optimums détection, extraction (probabilités Pfa, Perr) Neyman-Pearson, MV, MAP, pdf gaussienne généralisée, Cauchy, -stable, Laplace, mélanges … canaux discrets, canaux non additifs …

Ex : Artus, Sony, stéréo dans l’image, etc. Applications du tatouage : Sécurité : Protection des droits auteurs et des contenus (~ 64 bits) Authentification (globale ou locale) tatouage fragile tatouage semi-fragile Traçage, filtrage, contrôle d’accès ou de copies, fingerprinting Ex : Artus, Sony, stéréo dans l’image, etc. Ex : Protection des flux MPEG, H26L Tatouage de la couleur dans l’image Autres : le canal caché (data hiding, hiden channel) Augmentation (extension), indexation, restauration, contrôle d’accès ou de copies, codage ...

Travaux récents, ouverts : théorie de l’information pour l’analyse du tatouage Moulin, Cohen, etc. tatouage asymétrique tatouage informé, codage canal, capacité et détection conjoint (multi-sources audio, vidéo) hiérarchique (multi-niveaux, descriptions multiples) effaçable (ex: imagerie médicale) modèles perceptuels

Les avancées de l’AS

Sujets d’étude retenus par les partenaires de l’AS : Tatouage et sécurité : Tatouage et applications hors sécurité : Tatouage et codage canal : Capacité, et perception : Les méthodes de tatouage : Sujets d’étude retenus par les partenaires de l’AS : Liens entre cryptographie et tatouage, tatouage asymétrique, sécurité du tatouage, estimation du niveau de sécurité par rapport aux attaques possibles. Fingerprinting. Intégrité et canal caché. Augmentation, indexation, filtrage, traçage, restauration des contenus, ... Étude du lien qu’il y a entre les deux Etudes des modèles de perception dans les domaines « image, vidéo et audio » pour l’insertion du tatouage. Estimation de la capacité. Recensement, évaluation et comparaison des principales méthodes déjà proposées. Protocoles et approche système.

Introduction to cryptography, and relations between cryptography / watermarking.   Channel coding with side information, Error Correcting Codes and watermarking. Introduction to fingerprinting, and codes for fingerprinting. Watermarking attacks and Stirmark advances. Programme de la Journée de l’Action Spécifique No. 39 : le 31 mai 2002, Paris – ENST 10:15– 10:30 : Introduction, presentations. 10h30– 11h15 : Caroline Fontaine, LIFL – Lille.   11h15– 12h00 : Stéphane Pateux, IRISA – Rennes. 12h00 – 13h00 : Open short presentations, from other partners. 13h00– 14h00 : Lunch 14h00– 14h45 : Jacob Löfvenberg – Linköping University, Division of Information Theory. 14h45– 15h30 : Fabien Petitcolas, Microsoft Research – Cambridge. 15h30– 16h15 : Research perspectives in the field of Watermarking. Next meetings of the “Action Spécifique”. 16h15– 17h00 : Watermarking in the 6th EU's framework programme ?

 présence de chercheurs européens. Prochaine Journée de l’Action Spécifique No. 39 : le 2 septembre 2002, avant la conférence EUSIPCO’02 à Toulouse, qui inclut : une sessions spéciale : Security Issues in Digital Watermarking (10 présentations) et une session : Watermarking ( 5 présentations)  présence de chercheurs européens.

Réseau Thématique Pluridisciplinaire n° 13 : Sécurité des accès, des échanges et des contenus Animateurs : Michel Riguidel et Jean-Pierre Goedgebuer Les verrous actuels de la sécurité des systèmes complexes, des infrastructures, des réseaux et des systèmes d’information et de communication, des matériels, des logiciels et des contenus constituent un obstacle majeur aux développements et à la diffusion des NTIC, tant par leurs dimensions technologiques que dans leurs enjeux en relation avec les usages. Le RTP Sécurité comprend les thèmes suivants : la protection, la sécurité des infrastructures, des systèmes, des matériels et des logiciels en termes de confidentialité, d’intégrité et de disponibilité les attaques de ces infrastructures et de ces systèmes  et les AS suivantes : AS n° 21 : Sécurité AS n° 14 : Sécurisation de l’information AS n° 39 : Tatouage et dissimulation des données

Réseau Thématique Pluridisciplinaire en préparation : Outils pour la mise en œuvre d’applications multimédia pour la communication audiovisuelle sur les liens de transmission Animateurs : Michel Barlaud, … Thèmes traités : modèles de représentation des images et des vidéos, codage conjoint source canal, segmentation vidéo et suivi pour la transmission, terminaux pour les interfaces homme-machine conviviales, qualité des informations multimédia, exploitations et usages  via des AS, incluant l’AS n° 39 : Tatouage et dissimulation des données pour les applications « hors sécurité » (les canaux cachés) : augmentation, indexation, filtrage, traçage, restauration des contenus, ...

« traitement du signal pour les communications multimédia » Le thème général du « traitement du signal pour les communications multimédia » doit pouvoir faire l’objet d’un réseau d’excellence du 6ème PCRD auquel peut s’associer l’AS n° 39 : Tatouage et dissimulation des données pour les canaux cachés : augmentation, indexation, filtrage, traçage des contenus ... pour la protection des contenus.