SÉCURISATION DE DOCUMENTS ÉLECTRONIQUES PAR TATOUAGE

Slides:



Advertisements
Présentations similaires
Chaîne de Synthèse Réel Modélisation Rendu Image Fichier Scène
Advertisements

Approche graphique du nombre dérivé
Dans l'ouvrage PHONO qui vise le développement des compétences phonologiques des élèves de GS et CP, GOIGOUX - CEBE - PAOUR ont mis en oeuvre les principes.
La Cyclostationnarité Aspects théoriques et application au Diagnostic
Analyse temps-fréquence
1/30 Rendu par tracé de chemins ESSI2 George Drettakis http: //www-sop.imag.fr/reves/George.Drettakis/cours/ESSI2/index.html.
Transfert sécurisé par combinaison de CRYPTAGE et de TATOUAGE D’IMAGES
Une approche informationnelle de la restauration d’images
PRINCIPE SIMPLIFIE DE LA COMPRESSION MP3
Journée Intech Device Independence – Page 1 IHM et multiplicité des supports : aperçu de la recherche actuelle et future Anne-Marie Déry
Problèmatique d'archivage et stockage d'images échographiques
Codage par transformées(1)
8. Transformées Orthogonales et Codage par transformées

Génération interactive dimages projectives : Application à la Radiothérapie Pierre BLUNIER Du 01/12/2002 au 28/03/2003 Centre Léon Bérard.
Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 1 Théorie de linformation Hugues BENOIT-CATTIN.
Indicateurs de position
A Pyramid Approach to Subpixel Registration Based on Intensity
Défi écriture BEF Couverture. Défi écriture BEF Page 1.
Introduction à limagerie numérique Acquisition, Caractéristiques, Espaces couleurs, Résolution.
Intégration réfléchie de la calculatrice Expérimentation
Plateforme de gestion de données de capteurs
FACULTE DES SCIENCES DE TUNIS
Monique THONNAT et Nathanaël ROTA Projet ORION
Control des objectifs des technologies de l’information COBIT
Chapitre 6 : Restauration d’images
Modélisation d'environnements forestiers
Classification Multi Source En Intégrant La Texture
Applications du perceptron multicouche
Éclairage Structuré et vision active pour le contrôle qualité de surfaces métalliques réfléchissantes Olivier Morel*, Ralph Seulin, Christophe Stolz, Patrick.
Réalisateur : PHAM TRONG TÔN Tuteur : Dr. NGUYEN DINH THUC
Finger Cryptosystem pour L’Authentification
Chapitre 2 : Filtrage Professeur. Mohammed Talibi Alaoui
Mise en correspondance et Reconnaissance
Construction de modèles visuels
Une visite guidée dans le monde des ondelettes
Traitements à base d’histogrammes Cours 6
Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen
SCIENCES DE L ’INGENIEUR
Test bilan de calcul mental N°1 :
Un principe de compression d’image
Équations Différentielles
Interprétation de séquences dimages pour des applications MédiaSpace Alberto AVANZI François BREMOND Monique THONNAT Projet ORION INRIA de Sophia Antipolis.
Université dOttawa - Bio Biostatistiques appliquées © Antoine Morin et Scott Findlay :47 1 Concepts fondamentaux: statistiques et distributions.
Projet Traitement d'images en C
Pr. M. Talibi Alaoui Département Mathématique et Informatique
Introduction au calcul quantique
29/06/2005 Page 1 ROBIN - Techno-Vision Base dimages EADS DS l Introduction l Description générale l Description détaillée l Quicklook des données sources.
Base de données multimédia Cordelia Schmid
électroencéphalographie Estimation des conductivités in vivo
électroencéphalographie Estimation des conductivités in vivo
TRAITEMENT D’IMAGE SIF-1033.
Thierry Molinier > David Fofi >
BLOGS (carnets web, cybercarnets) Didactiques des NTICS.
Décomposer une image sur une base d'ondelettes
La sécurité dans les réseaux mobiles Ad hoc
1 28 mai 2002Jean GARNIER CCT Composants Séminaire CAN CARACTERISATION ELECTRIQUE DES CONVERTISSEURS ANALOGIQUE/NUMERIQUE.
Les Codes Spatio-Temporels Correcteurs d’Erreurs
Images télés Format JPEG Format MPEG
Etude et test des algorithmes d'estimation de mouvement en MPEG
Stéganographie Watermarking
Pr BELKHIR Abdelkader USTHB
Les Ondelettes et leurs Applications Soutenance finale
SUJETS SPÉCIAUX EN INFORMATIQUE 1
INF-1019 Programmation en temps réel
Les différents formats d'image
MPEG : normalisation La vidéo est compressé en MPEG2 Une vidéo classique : (720x576) à 50 images entrelacées par seconde. Le Mpeg-2 travaille sur 1/4 de.
SSII, séance n°13, bilan du cours 15 décembre 2015 Dernière séance 2015 Résumé des chapitres et notions abordées en 2015.
Filtrage des images.
Ondelettes Philippe RAVIER Laboratoire PRISME Université d’Orléans 5A EEO option AA.
Transcription de la présentation:

SÉCURISATION DE DOCUMENTS ÉLECTRONIQUES PAR TATOUAGE SeminDoc 2005 SÉCURISATION DE DOCUMENTS ÉLECTRONIQUES PAR TATOUAGE TOUTANT Jean – Luc Équipe ARITH – Projet Image www.lirmm.fr/~berthe/arith/ www.lirmm.fr/~image/

Plan Stéganographie L'art de cacher une information sensible au sein d'une autre information anodine, Utilisée depuis l’antiquité, Regain d’intérêt avec les nouveaux supports numériques (images, sons et vidéos) : utilisation des limites des capteurs humains.

Plan Stéganographie vs Cryptographie Recherche de confidentialité, Message indéchiffrable contre message dissimulé, Principe de Kerckhoffs: algorithme public, paramètre modifiable privé (clé).

Plan Exemple Image couverture

Plan Exemple Image couverture Image tatouée

Plan Exemple Image couverture Image tatouée tatouage

Plan Caractéristiques Invisibilité : qualité de la dissimulation de l’information secrète (indicateurs subjectifs et objectifs), Capacité : quantité d’information dissimulable, Robustesse : qualité de l’intégation dans l’image.

Plan Utilisations Confidentialité : usage premier de la stéganographie, capacité et invisibilité, Authentification et intégrité : s’assurer de la provenance d’une information, non robustesse, Sécurisation : intégration de droits d’auteurs robustesse (et invisibilité), Information : intégration d’information sur l’image ou son contenu, robustesse et invisibilité

Contexte du stage Représentation matricielle d’une image Codage des intensités lumineuses de pixels sur 8 bits. 4 8 12 16 20 24 28 32 36 40 44 48 52 56 60 64 68 72 76 80 84 88 92 96 100 104 108 112 116 120 124 128 132 136 140 144 148 152 156 160 164 168 172 176 180 184 188 192 196 200 204 208 212 216 220 224 228 232 236 240 244 248 252

Contexte du stage Limites du système visuel humain L’oeil humain ne discerne pas des variations d’intensité faible. Une variation est plus visible dans une région homogène que dans une région hétérogène. original +2 +6 +12

Plan Tatouage spacial Tatouage par substitution sur le LSB de chaque pixel, Message secret : …0100… 1 1 119 118 119 119 94 28 95 28

Plan Tatouage spacial Capacité importante : 1/8 de l’image support (voir 1/4), Invisibilité totale, Aucune robustesse. Nécessite un format d’image brut… Standard actuel : le JPEG qui fonctionne dans le domaine fréquentiel.

Plan Image sous la forme d’un signal Signal bi-dimensionnel décomposable en une somme de fréquences…

Plan Image sous la forme d’un signal Décorrelation de l’image par découpage en blocs de 8x8 pixels, Fréquences obtenues par des transformées de type Fourier (DCT pour le JPEG), Influence des fréquences : Basses fréquences, allure générale, Hautes fréquences, détails.

Plan Tatouage fréquentiel Tatouage par substitution du LSB de certains coefficients, Capacité plus faible, Résistance à la compression JPEG, Influence globale sur le bloc, robustesse accrue, Possibilité d’un tatouage contextuel : Bloc hétérogène, beaucoup de fréquences non nuls, Bloc homogène, peu de fréquences définies.

Plan Limitations Steganalyse : Bonne robustesse à : attaques pour la détection : difficile, attaques pour l’extraction : très difficile, attaques pour la destruction : facile. Bonne robustesse à : compression (JPEG), traitement du signal (ajout de bruit,…), Faible robustesse aux transformations géométriques ou au découpage, Fiabilité limitée des applications de sécurisation.

Plan Perspectives Résistance à des transformations bienveillantes Découpage, Rotation, Changement d’échelle, Apport de la géométrie discrète.

Plan Robustesse au découpage Référentiel basé sur le contenu et non plus sur l’image,

Plan Robustesse au découpage Référentiel basé sur le contenu et non plus sur l’image, Localisation du tatouage dans des régions d’intérêt, segmentation nécessaire,

Plan Robustesse au découpage Référentiel basé sur le contenu et non plus sur l’image, Tatouage localisé dans des régions d’intérêt, segmentation nécessaire, Résoudre le problème de la désynchronisation d’avec le JPEG,