Télécharger la présentation
1
Stéganographie Watermarking
Dimitri FOSSIER Julien THEVENON INPG/ESISAR
2
Sommaire Introduction Stéganographie Tatouage L’aspect sécurité
Historique Technique et exemples Tatouage Applications Techniques L’aspect sécurité Conclusion
3
Introduction : motivations
Transmission d’informations secrètes Information hiding : procédé qui permet de dissimuler des informations à l’intérieur d’une autre source de données Avancée rapide des technologies multimédias Besoin d’établir des canaux de communications secrets Besoins en copyright, authentification
4
Un peu de vocabulaire Trois éléments pour la dissimulation d’informations : Médium de couverture Données Stego-object ou stego-medium
5
Information Hiding Information hiding Technical steganography
Linguistic Steganography Copyright marking Robust watermarking Fragile Imperceptible Visible
6
Crypto, Stégano et Tatouage
Alice communique avec Bob Charlie espionne… Cryptographie : communication sécurisée entre Alice et Bob en chiffrant le message. message indéchiffrable Stéganographie : On dissimule le message dans un autre document. Charlie ne se doute pas qu’ils discutent. message imperceptible Tatouage (Watermarking) : On fait la même chose mais en plus le message est indélébile message imperceptible et indélébile
7
Des objectifs différents…
Stéganographie Dissimuler un message secret Médium de couverture n’ayant aucun rapport avec le message Watermarking Dissimuler une faible quantité d’information Informations en rapport (direct ou indirect) avec le médium de couverture
8
Des objectifs différents… (2)
Stéganographie Clé utilisée pour insérer et décrypter un message Opération de sortie : extraire les données du stego-medium Watermarking Clé utilisée pour insérer et détecter un message Opération de sortie : aucune, ou alors détecter sa présence…
9
… mais des critères similaires
Imperceptibilité Capacité Robustesse Variables suivant l’application visée
10
στέγω : je couvre γράφω : j’écris
Stéganographie στέγω : je couvre γράφω : j’écris
11
Des méthodes ancestrales…
Hérodote : -5000 : Histiée et son esclave Démarate et ses tablettes de cire Enée le Tacticien « piquer » les lettres dans un texte XVI° siècle : G. Porta encre sympathique (vinaigre sur œuf dur)
12
… Encore utilisées ! Épistoliers anglais 1ère guerre mondiale
Faire des économies ! 1ère guerre mondiale Même procédé pour communiquer… 2nde guerre mondiale Encre sympathique dans les journaux Gala de l’Etudiant, Billets de banque…
13
Les systèmes de stéganographie
Stéganographie pure : même algorithme pour Alice et Bob, pas d’entente préalable. Stéganographie à clef secrète : Alice et Bob conviennent d’une clef secrète. Stéganographie à clef publique : Utilisation de la clef publique de Bob par Alice pour cacher son message. Bob utilise sa clef privée pour l’extraire.
14
Les critères de la stéganographie
La clef : elle détermine la position du message caché. Possibilité de cacher un message préalablement crypté. Robustesse : peu importante médium non modifié imperceptibilité et capacité importantes
15
Les types de stéganographie
technique linguistique
16
Stéganographie linguistique
1313 : les 3 sonnets de Boccaccio Les lettres des 3 sonnets : premières lettres d’autres poèmes. Georges Sand et Alfred de Musset
17
Stéganographie linguistique
Je suis toute émue de vous dire que j’ai bien compris l’autre jour que vous aviez toujours une envie folle de me faire danser. Je garde le souvenir de votre baiser et je voudrais bien que ce soit une preuve que je puisse être aimée par vous. Je suis prête à montrer mon affection toute désintéressée et sans cal- cul, et si vous voulez me voir ainsi …. Quand je mets à vos pieds un éternel hommage Voulez vous qu’un instant je change de visage? Vous avez capturé les sentiments d’un cœur Que pour vous adorer forma le créateur. Je vous chéris, amour, et ma plume en délire Couche sur le papier ce que je n’ose dire. Avec soin de mes vers lisez les premier mots, Vous saurez quel remède apporter à mes maux. Cette grande faveur que votre ardeur réclame Nuit peut-être à l'honneur mais répond à ma flamme
18
Stéganographie technique
Toutes les techniques qui ne jouent pas sur les mots Les exemples de l’historique en font partie Permet la dissimulation de données dans différents types de média
19
Dans le texte… Trous sous les lettres importantes
Changement du type d’écriture : Francis Bacon Utilisation des synonymes Changement des règles de grammaire Jeu sur les espaces Inconvénients : Faibles capacités Fastidieuses… Variante : formatage du texte… peu sûr
20
Dans le son Problème : oreille humaine plus sensible que les yeux…
Médium beaucoup moins employé que la vidéo ou l’image. Ex : Groupe techno Aphex Twin
21
Dans les images 6 grandes approches : Substitution Transformations
Étalement de spectre Méthodes statistiques Distorsion Génération de support
22
Deux exemples : LSB (Least Significant bit) insertion
images 24 bits 1 octet par couleur primaire lettre A : Original Data Output Data
23
Deux exemples : Par DCT :
La clef détermine 2 coefficients d’un tableau 8x8 obtenu par DCT, modification de ces valeurs, DCT inverse
24
Dans la vidéo Même techniques que pour les images Avantages : Durée…
Souvent plus bruitées facilite l’imperceptibilité
25
Tatouage ou Watermarking
26
Tatouage Premiers exemples au XVII° siècle Aujourd’hui :
Fabricants de papier Aujourd’hui : protection du copyright
27
Les types de watermarking
Copyright marking Robust watermarking Fragile Imperceptible Visible
28
La robustesse Caractérisée par la résistance aux attaques
Bon tatouage = on ne peut pas le supprimer sans dégrader le support Attention à l’algorithme utilisé
29
Applications du tatouage
Indexation, extension d’un média Ex : sous-titrage Intégrité Tatouage fragile pour détecter les modifications du médium Protection des droits d’auteurs : « fingerprinting » Prouver l’appartenance d’une œuvre La plus utilisée, mais aussi la plus attaquée
30
Les schémas de tatouage
Privé Médium initial, marque, clef fournie Comparaison original / stego object Semi aveugle Fonction de détection : marque et clef Aveugle Connaît uniquement la clef secrète Asymétrique Ne nécessite aucune connaissance particulière
31
Deux domaines de tatouage
Domaine spatial : Agit directement sur les pixels Méthode rapide =
32
Deux domaines de tatouage
Domaine fréquentiel Utilisation de DCT ou FFT Méthode plus lourde DCT FFT
33
Les tatouages additifs
Transformation Image initiale Inverse Génération Séq. aléatoire Modulation tatouée Clef Message à insérer Image test Transformation Corrélation Décodage Génération Séq. aléatoire Clef
34
Les tatouages substitutifs
Extraction des Composantes de l’image Image initiale Substitution Mise en forme tatouée Clef Message à insérer Clef Image test Décodage Extraction des Composantes de l’image
35
Analyse et sécurité
36
Stéganographie Application des principes de Kerschoff : Objectifs :
La sécurité doit reposer sur la clef et non sur l’algorithme Objectifs : Effacer les données cachées Lire les données Changer les données
37
Stéganographie Les types d’attaques : Stego-only attack
Known cover attack Known message attack Chosen stego attack Chosen message attack Known stego attack
38
Stéganographie Méthode d’attaque
Savoir si le document contient des données cachées Détection des différences par rapport à l’original Analyse des discontinuités Recherche de schémas répétitifs (déformation) Repérage des données Reconstitutions des données de départ
39
Watermarking sur image
Essentiellement tatouages de copyright Suppression, dégradation Types d’attaque Compression JPEG (domaine spatial) Scan/Numérisation (domaine spatial) Transformations géométriques (DCT) Découpage (tous) Moyennage, déformation, filtrage blur, ajout de bruit, ajout de watermark Distorsion
40
Attaque par distorsion
41
La deuxième génération
Pb : les domaines ne protègent que contre certaines attaques Utilisation des propriétés d’invariance de la Transformée de Fourier, schémas auto-synchronisants
42
Schémas auto-synchronisants
Transformation invariante Utilisation des propriétés d’invariance de la transformée de Fourier (Transformée de Fourier-Melin) Insertion de mires Image Initiale Insertion des mires TFD « On peut également jouer sur les propriétés de la transformée de fourier afin d ’obtenir un espace invariant aux transformations tels que la rotation, la tranlation ou encore le changement d ’échelle. Cette transformée se nomme la transformée de fourier melin » « L ’insertion de mires à l ’intérieur de l ’image permet également de créer artificiellement des repères qui permettront plus tard de d ’identifier la transformation géométriques…... » Image Tatouée TFD et détection des mires Identification de la transformation affine
43
Schémas auto-synchronisants
Utilisation de l’image originale « Une dernière possibilité pour identifier la déformation géométrique encourue par l ’image tatouée est d ’utiliser l ’image originale. Davoine propose de modifier un partitionnement liée à l ’image tatouée afin de minimiser la déformation géométrique provoquée par Stirmark et ainsi retrouver la signature » « Aucun des schémas présentés ne permets d ’être robustes à toutes les catégories de distortions géométriques, les schémas qui permettent de contrer les transformations affines ne peuvent pas faire face au distortions locales et inversement »
44
Objectifs Concevoir un schéma générique qui soit robuste :
aux transformations globales (rotations, translations) aux transformations locales (StirMark)
45
Motivations Utiliser le contenu de l’image pour fournir des repères nécessaires à la synchronisation de la signature Transformation géométrique Extraction de repères internes Rapide, synthétique
46
Méthodologie Extraire un repère interne à l’image à partir de son contenu Développer un schéma de tatouage basé sur ce repère Utilisation des détecteurs de points d’intérêts « Nous avons voulu répondre à deux problèmes essentiels » « Pour cela nous avons opté pour 3 choix …. » Choix de la triangulation de Delaunay Insertion de la signature dans chaque triangle de la partition
47
Quantification de la robustesse
Fonction score : « Il a fallu ensuite quantifier la robustesse des différents détecteurs . Par le terme robustesse nous entendons la faculté d ’un détecteur à conserver les points qu ’ils a sélectionné après une transformation géométrique. » « Nous avons donc développé la fonction score …. » ensuite rester synthétique …. « L’étape suivante a ensuite consisté à optimiser la robustesse des différents détecteurs. Nous avons par exemple examiné l ’effet de divers pre-filtrages appliqués sur l ’image. On peut par exemple dans ce diagramme remarquer que l ’utilisation d ’un masque de lissage permet d ’augmenter sensiblement la robustesse des différents détecteurs.» Après: ne pas en dire trop ….
48
Les points particuliers…
« La dernière étape a consistée à sélectionner le détecteur qui soit le plus robuste possible au sens de la fonction score définie précédemment. Comme nous pouvons le voir sur ce diagramme, c ’est le détecteur de Harris qui se trouve être le plus robuste des 3 » « Il est aussi important de noter que la robustesse du détecteur varie sensiblement selon la nature de l ’image » « L ’image Lena est l ’image des 4 qui a la robustesse la plus élevée, elle comporte des angles vifs et un contenu sémantique qui est très bien défini. L ’image arbre comporte une robustesse plus faible qui est logique compte tenu du nombre important de textures que comporte cette image On peut également effectuer le même genre de remarque sur l ’image baboon L ’image water est l ’image qui a obtenue le score le plus faible avec les différents détecteur. Cette remarque peut facilement s ’expliquer par le faite que le contenu de cette image est très faible, le detecteur est alors très sensible à l ’ajout de bruit ou la compression Jpeg. »
49
Insertion de la signature
Clef T w Génération du triangle de base Image Initiale Détecteur de points d’intérêts T m Transformation Affine et Interpolation Partitionnement de Delaunay Addition de la signature sur chaque triangle de la partition Substitution du triangle Filtrage par le masque: Étalement de la signature d’un facteur 2: 11 Transformation affine orientée Interpolation Spline-Cubique T k Triangle Marqué Pondération psychovisuelle « Après avoir essayer d ’extraire au mieux un contenu de l ’image, nous avons conçu un schéma d ’insertion qui utilise la réponse du détecteur de points d ’intérêts. » Rester linéaire et suivre l ’animation
50
Détection de la signature
Image Test Détecteur de points d’intérêts Partitionnement de Delaunay T k T w Clef Transformation Affine et Interpolation T L Prédiction de Wiener ^ w T Corrélation Prédiction par filtrage de Wiener Décision pour chaque corrélation Décision sur la somme: Calcul de la corrélation: Décision globale Rester linéaire et suivre l ’animation …. Décision 1 Décision 2 S Décision
51
Résultats obtenus Compression Jpeg facteur de qualité: 50%
Image originale + détection de points d ’intérêts + triangulation de Delaunay Bien dire ce que l ’on observe au départ
52
Conclusion Watermarking vs Stéganographie À la mode
Réseau échelon Piratage Terrorisme P2P Évolutions techniques avec les tatouages 2nde génération
53
Bibliographie Information Hiding for Steganography and Digital Watermarking, Stefan Katzenbeisser, Fabien A. P. Petitcolas Tatouages d’images et de vidéos : principes théoriques et applications, Patrick Bas, Jean-Marc Chassery, Alejandro Lobogue, Pierre Barallon LIS de Grenoble Attacks on Steganographic Systems, Andreas Westfeld and Andreas Pfitzmann Exploring Steganography: Seeing the Unseen, Neil F. Johnson, Sushil Jajodia, George Mason University, IEEE 1998 Pour la Science, Hors Série spécial cryptographie, juillet-octobre 2002
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.