La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Stéganographie Watermarking

Présentations similaires


Présentation au sujet: "Stéganographie Watermarking"— Transcription de la présentation:

1 Stéganographie Watermarking
Dimitri FOSSIER Julien THEVENON INPG/ESISAR

2 Sommaire Introduction Stéganographie Tatouage L’aspect sécurité
Historique Technique et exemples Tatouage Applications Techniques L’aspect sécurité Conclusion

3 Introduction : motivations
Transmission d’informations secrètes Information hiding : procédé qui permet de dissimuler des informations à l’intérieur d’une autre source de données Avancée rapide des technologies multimédias Besoin d’établir des canaux de communications secrets Besoins en copyright, authentification

4 Un peu de vocabulaire Trois éléments pour la dissimulation d’informations : Médium de couverture Données Stego-object ou stego-medium

5 Information Hiding Information hiding Technical steganography
Linguistic Steganography Copyright marking Robust watermarking Fragile Imperceptible Visible

6 Crypto, Stégano et Tatouage
Alice communique avec Bob Charlie espionne… Cryptographie : communication sécurisée entre Alice et Bob en chiffrant le message. message indéchiffrable Stéganographie : On dissimule le message dans un autre document. Charlie ne se doute pas qu’ils discutent. message imperceptible Tatouage (Watermarking) : On fait la même chose mais en plus le message est indélébile message imperceptible et indélébile

7 Des objectifs différents…
Stéganographie Dissimuler un message secret Médium de couverture n’ayant aucun rapport avec le message Watermarking Dissimuler une faible quantité d’information Informations en rapport (direct ou indirect) avec le médium de couverture

8 Des objectifs différents… (2)
Stéganographie Clé utilisée pour insérer et décrypter un message Opération de sortie : extraire les données du stego-medium Watermarking Clé utilisée pour insérer et détecter un message Opération de sortie : aucune, ou alors détecter sa présence…

9 … mais des critères similaires
Imperceptibilité Capacité Robustesse Variables suivant l’application visée

10 στέγω : je couvre γράφω : j’écris
Stéganographie στέγω : je couvre γράφω : j’écris

11 Des méthodes ancestrales…
Hérodote : -5000 : Histiée et son esclave Démarate et ses tablettes de cire Enée le Tacticien « piquer » les lettres dans un texte XVI° siècle : G. Porta encre sympathique (vinaigre sur œuf dur)

12 … Encore utilisées ! Épistoliers anglais 1ère guerre mondiale
Faire des économies ! 1ère guerre mondiale Même procédé pour communiquer… 2nde guerre mondiale Encre sympathique dans les journaux Gala de l’Etudiant, Billets de banque…

13 Les systèmes de stéganographie
Stéganographie pure : même algorithme pour Alice et Bob, pas d’entente préalable. Stéganographie à clef secrète : Alice et Bob conviennent d’une clef secrète. Stéganographie à clef publique : Utilisation de la clef publique de Bob par Alice pour cacher son message. Bob utilise sa clef privée pour l’extraire.

14 Les critères de la stéganographie
La clef : elle détermine la position du message caché. Possibilité de cacher un message préalablement crypté. Robustesse : peu importante médium non modifié imperceptibilité et capacité importantes

15 Les types de stéganographie
technique linguistique

16 Stéganographie linguistique
1313 : les 3 sonnets de Boccaccio Les lettres des 3 sonnets : premières lettres d’autres poèmes. Georges Sand et Alfred de Musset

17 Stéganographie linguistique
Je suis toute émue de vous dire que j’ai bien compris l’autre jour que vous aviez toujours une envie folle de me faire danser. Je garde le souvenir de votre baiser et je voudrais bien que ce soit une preuve que je puisse être aimée par vous. Je suis prête à montrer mon affection toute désintéressée et sans cal- cul, et si vous voulez me voir ainsi …. Quand je mets à vos pieds un éternel hommage Voulez vous qu’un instant je change de visage? Vous avez capturé les sentiments d’un cœur Que pour vous adorer forma le créateur. Je vous chéris, amour, et ma plume en délire Couche sur le papier ce que je n’ose dire. Avec soin de mes vers lisez les premier mots, Vous saurez quel remède apporter à mes maux. Cette grande faveur que votre ardeur réclame Nuit peut-être à l'honneur mais répond à ma flamme

18 Stéganographie technique
Toutes les techniques qui ne jouent pas sur les mots Les exemples de l’historique en font partie Permet la dissimulation de données dans différents types de média

19 Dans le texte… Trous sous les lettres importantes
Changement du type d’écriture : Francis Bacon Utilisation des synonymes Changement des règles de grammaire Jeu sur les espaces Inconvénients : Faibles capacités Fastidieuses… Variante : formatage du texte… peu sûr

20 Dans le son Problème : oreille humaine plus sensible que les yeux…
Médium beaucoup moins employé que la vidéo ou l’image. Ex : Groupe techno Aphex Twin

21 Dans les images 6 grandes approches : Substitution Transformations
Étalement de spectre Méthodes statistiques Distorsion Génération de support

22 Deux exemples : LSB (Least Significant bit) insertion
images 24 bits 1 octet par couleur primaire lettre A : Original Data Output Data

23 Deux exemples : Par DCT :
La clef détermine 2 coefficients d’un tableau 8x8 obtenu par DCT, modification de ces valeurs, DCT inverse

24 Dans la vidéo Même techniques que pour les images Avantages : Durée…
Souvent plus bruitées facilite l’imperceptibilité

25 Tatouage ou Watermarking

26 Tatouage Premiers exemples au XVII° siècle Aujourd’hui :
Fabricants de papier Aujourd’hui : protection du copyright

27 Les types de watermarking
Copyright marking Robust watermarking Fragile Imperceptible Visible

28 La robustesse Caractérisée par la résistance aux attaques
Bon tatouage = on ne peut pas le supprimer sans dégrader le support Attention à l’algorithme utilisé

29 Applications du tatouage
Indexation, extension d’un média Ex : sous-titrage Intégrité Tatouage fragile pour détecter les modifications du médium Protection des droits d’auteurs : « fingerprinting » Prouver l’appartenance d’une œuvre La plus utilisée, mais aussi la plus attaquée

30 Les schémas de tatouage
Privé Médium initial, marque, clef fournie Comparaison original / stego object Semi aveugle Fonction de détection : marque et clef Aveugle Connaît uniquement la clef secrète Asymétrique Ne nécessite aucune connaissance particulière

31 Deux domaines de tatouage
Domaine spatial : Agit directement sur les pixels Méthode rapide =

32 Deux domaines de tatouage
Domaine fréquentiel Utilisation de DCT ou FFT Méthode plus lourde DCT FFT

33 Les tatouages additifs
Transformation Image initiale Inverse Génération Séq. aléatoire Modulation tatouée Clef Message à insérer Image test Transformation Corrélation Décodage Génération Séq. aléatoire Clef

34 Les tatouages substitutifs
Extraction des Composantes de l’image Image initiale Substitution Mise en forme tatouée Clef Message à insérer Clef Image test Décodage Extraction des Composantes de l’image

35 Analyse et sécurité

36 Stéganographie Application des principes de Kerschoff : Objectifs :
La sécurité doit reposer sur la clef et non sur l’algorithme Objectifs : Effacer les données cachées Lire les données Changer les données

37 Stéganographie Les types d’attaques : Stego-only attack
Known cover attack Known message attack Chosen stego attack Chosen message attack Known stego attack

38 Stéganographie Méthode d’attaque
Savoir si le document contient des données cachées Détection des différences par rapport à l’original Analyse des discontinuités Recherche de schémas répétitifs (déformation) Repérage des données Reconstitutions des données de départ

39 Watermarking sur image
Essentiellement tatouages de copyright Suppression, dégradation Types d’attaque Compression JPEG (domaine spatial) Scan/Numérisation (domaine spatial) Transformations géométriques (DCT) Découpage (tous) Moyennage, déformation, filtrage blur, ajout de bruit, ajout de watermark Distorsion

40 Attaque par distorsion

41 La deuxième génération
Pb : les domaines ne protègent que contre certaines attaques Utilisation des propriétés d’invariance de la Transformée de Fourier, schémas auto-synchronisants

42 Schémas auto-synchronisants
Transformation invariante Utilisation des propriétés d’invariance de la transformée de Fourier (Transformée de Fourier-Melin) Insertion de mires Image Initiale Insertion des mires TFD « On peut également jouer sur les propriétés de la transformée de fourier afin d ’obtenir un espace invariant aux transformations tels que la rotation, la tranlation ou encore le changement d ’échelle. Cette transformée se nomme la transformée de fourier melin » « L ’insertion de mires à l ’intérieur de l ’image permet également de créer artificiellement des repères qui permettront plus tard de d ’identifier la transformation géométriques…... » Image Tatouée TFD et détection des mires Identification de la transformation affine

43 Schémas auto-synchronisants
Utilisation de l’image originale « Une dernière possibilité pour identifier la déformation géométrique encourue par l ’image tatouée est d ’utiliser l ’image originale. Davoine propose de modifier un partitionnement liée à l ’image tatouée afin de minimiser la déformation géométrique provoquée par Stirmark et ainsi retrouver la signature » « Aucun des schémas présentés ne permets d ’être robustes à toutes les catégories de distortions géométriques, les schémas qui permettent de contrer les transformations affines ne peuvent pas faire face au distortions locales et inversement »

44 Objectifs Concevoir un schéma générique qui soit robuste :
aux transformations globales (rotations, translations) aux transformations locales (StirMark)

45 Motivations Utiliser le contenu de l’image pour fournir des repères nécessaires à la synchronisation de la signature Transformation géométrique Extraction de repères internes Rapide, synthétique

46 Méthodologie Extraire un repère interne à l’image à partir de son contenu Développer un schéma de tatouage basé sur ce repère Utilisation des détecteurs de points d’intérêts « Nous avons voulu répondre à deux problèmes essentiels » « Pour cela nous avons opté pour 3 choix …. » Choix de la triangulation de Delaunay Insertion de la signature dans chaque triangle de la partition

47 Quantification de la robustesse
Fonction score : « Il a fallu ensuite quantifier la robustesse des différents détecteurs . Par le terme robustesse nous entendons la faculté d ’un détecteur à conserver les points qu ’ils a sélectionné après une transformation géométrique. » « Nous avons donc développé la fonction score …. » ensuite rester synthétique …. «  L’étape suivante a ensuite consisté à optimiser la robustesse des différents détecteurs. Nous avons par exemple examiné l ’effet de divers pre-filtrages appliqués sur l ’image. On peut par exemple dans ce diagramme remarquer que l ’utilisation d ’un masque de lissage permet d ’augmenter sensiblement la robustesse des différents détecteurs.» Après: ne pas en dire trop ….

48 Les points particuliers…
« La dernière étape a consistée à sélectionner le détecteur qui soit le plus robuste possible au sens de la fonction score définie précédemment. Comme nous pouvons le voir sur ce diagramme, c ’est le détecteur de Harris qui se trouve être le plus robuste des 3 » « Il est aussi important de noter que la robustesse du détecteur varie sensiblement selon la nature de l ’image » « L ’image Lena est l ’image des 4 qui a la robustesse la plus élevée, elle comporte des angles vifs et un contenu sémantique qui est très bien défini. L ’image arbre comporte une robustesse plus faible qui est logique compte tenu du nombre important de textures que comporte cette image On peut également effectuer le même genre de remarque sur l ’image baboon L ’image water est l ’image qui a obtenue le score le plus faible avec les différents détecteur. Cette remarque peut facilement s ’expliquer par le faite que le contenu de cette image est très faible, le detecteur est alors très sensible à l ’ajout de bruit ou la compression Jpeg. »

49 Insertion de la signature
Clef T w Génération du triangle de base Image Initiale Détecteur de points d’intérêts T m Transformation Affine et Interpolation Partitionnement de Delaunay Addition de la signature sur chaque triangle de la partition Substitution du triangle Filtrage par le masque: Étalement de la signature d’un facteur 2: 11 Transformation affine orientée Interpolation Spline-Cubique T k Triangle Marqué Pondération psychovisuelle « Après avoir essayer d ’extraire au mieux un contenu de l ’image, nous avons conçu un schéma d ’insertion qui utilise la réponse du détecteur de points d ’intérêts. » Rester linéaire et suivre l ’animation

50 Détection de la signature
Image Test Détecteur de points d’intérêts Partitionnement de Delaunay T k T w Clef Transformation Affine et Interpolation T L Prédiction de Wiener ^ w T Corrélation Prédiction par filtrage de Wiener Décision pour chaque corrélation Décision sur la somme: Calcul de la corrélation: Décision globale Rester linéaire et suivre l ’animation …. Décision 1 Décision 2 S Décision

51 Résultats obtenus Compression Jpeg facteur de qualité: 50%
Image originale + détection de points d ’intérêts + triangulation de Delaunay Bien dire ce que l ’on observe au départ

52 Conclusion Watermarking vs Stéganographie À la mode
Réseau échelon Piratage Terrorisme P2P Évolutions techniques avec les tatouages 2nde génération

53 Bibliographie Information Hiding for Steganography and Digital Watermarking, Stefan Katzenbeisser, Fabien A. P. Petitcolas Tatouages d’images et de vidéos : principes théoriques et applications, Patrick Bas, Jean-Marc Chassery, Alejandro Lobogue, Pierre Barallon LIS de Grenoble Attacks on Steganographic Systems, Andreas Westfeld and Andreas Pfitzmann Exploring Steganography: Seeing the Unseen, Neil F. Johnson, Sushil Jajodia, George Mason University, IEEE 1998 Pour la Science, Hors Série spécial cryptographie, juillet-octobre 2002


Télécharger ppt "Stéganographie Watermarking"

Présentations similaires


Annonces Google