Soutenance Thèse B. Mathon.

520 views
431 views

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
520
On SlideShare
0
From Embeds
0
Number of Embeds
13
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Soutenance Thèse B. Mathon.

  1. 1. D´eveloppement de m´ethodes de tatouage sˆures pour letra¸cage de contenus multim´ediaBenjamin MathonGIPSA-LAB – Institut Polytechnique de GrenobleTELE – Universit´e catholique de LouvainVendredi 16 septembre 2011Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 1 / 39
  2. 2. IntroductionIntroduction : la protection des œuvresIl est aujourd’hui facile de partager des œuvres via Internet.Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 2 / 39
  3. 3. IntroductionIntroduction : la protection des œuvresCes œuvres sont pourtant soumises au droit d’auteur.Comment empˆecher leur diffusion ill´egale ?Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 3 / 39
  4. 4. IntroductionSolution : l’estampillageIns´erer l’identifiant d’un utilisateur dans un contenu multim´edia.Permet de tracer les copies ill´egales du contenu.Codage et insertion1 G´en´eration d’un code(binaire) pour chaqueutilisateur.2 Insertion des codesdans le contenu hˆote(vierge).QuestionComment ins´erer unmessage dans un contenu ?Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 4 / 39
  5. 5. IntroductionLe tatouage num´eriqueD´efinitionLe tatouage consiste `a ins´erer un message (donn´ee constitu´ee de plusieursbits) dans un contenu num´erique.Contraintes en tatouage1 Distorsion :→ 1∝ imperceptibilit´e.2 Robustesse :→ R´esistance auxmanipulations.3 S´ecurit´e :→ Pr´esence d’unadversaire.→ Mise `a mal dusyst`eme.Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 5 / 39
  6. 6. IntroductionPlan1 La s´ecurit´e en tatouage2 Minimisation de la distorsion d’insertion3 Application `a l’estampillageBenjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 6 / 39
  7. 7. La s´ecurit´e en tatouageLa s´ecurit´e en tatouage1 La s´ecurit´e en tatouage2 Minimisation de la distorsion d’insertion3 Application `a l’estampillageBenjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 7 / 39
  8. 8. La s´ecurit´e en tatouageCl´e secr`etePrincipe de KerckhoffsAlgorithme de tatouage public.Cl´e secr`ete pour l’insertion et le d´ecodage priv´ee.Question : Qu’est-ce qu’une cl´e secr`ete en tatouage ?R´eponse : Des r´egions de d´ecodage dans un sous-espace.Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 8 / 39
  9. 9. La s´ecurit´e en tatouageHypoth`eses sur l’adversaireContexte d’Attaque par contenus Tatou´es Seuls : WOAKerckhoffs : l’adversaire connait l’algorithme de tatouage.Il a acc`es `a plusieurs contenus tatou´es avec la mˆeme cl´e secr`ete.Il cherche `a estimer cette cl´e secr`ete.Cons´equencesSelon le degr´e d’estimation de la cl´e, l’adversaire pourra :Effacer le message.Modifier le message.Copier la marque sur un contenu vierge.Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 9 / 39
  10. 10. La s´ecurit´e en tatouageCompromis s´ecurit´e / robustesse en tatouageHypoth`eses WOA2000 contenus hˆotes,Tatou´es avec les 4 messagespossibles : 00, 01, 11, 10.Robustesse vs s´ecurit´e ?CWISSNWBenjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 10 / 39
  11. 11. La s´ecurit´e en tatouageCompromis s´ecurit´e / robustesse en tatouageHypoth`eses WOA2000 contenus hˆotes,Tatou´es avec les 4 messagespossibles : 00, 01, 11, 10.Robustesse vs s´ecurit´e ?CWISSNWBenjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 10 / 39
  12. 12. La s´ecurit´e en tatouageCompromis s´ecurit´e / robustesse en tatouageHypoth`eses WOA2000 contenus hˆotes,Tatou´es avec les 4 messagespossibles : 00, 01, 11, 10.Robustesse vs s´ecurit´e ?CWISSNWBenjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 10 / 39
  13. 13. La s´ecurit´e en tatouageCompromis s´ecurit´e / robustesse en tatouageHypoth`eses WOA2000 contenus hˆotes,Tatou´es avec les 4 messagespossibles : 00, 01, 11, 10.Robustesse vs s´ecurit´e ?CWISSNWBenjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 10 / 39
  14. 14. La s´ecurit´e en tatouageContrainte de distorsionS´ecurit´e et robustesse ≡ distribution de contenus tatou´es.S´ecurit´e : ISS < CW < NW.Robustesse : NW < CW < ISS.Comment prendre en compte la contrainte de distorsion ?Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 11 / 39
  15. 15. Minimisation de la distorsion d’insertionMinimisation de la distorsion d’insertion1 La s´ecurit´e en tatouage2 Minimisation de la distorsion d’insertion3 Application `a l’estampillageBenjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 12 / 39
  16. 16. Minimisation de la distorsion d’insertionComment prendre en compte la distorsion d’insertion ?Question : comment prendre en compte la contrainte de distorsion ?R´eponse : deux m´ethodes,1 une m´ethode discr`ete : l’algorithme des Hongrois,2 une m´ethode continue : la th´eorie du transport.Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 13 / 39
  17. 17. Minimisation de la distorsion d’insertionAffectation optimaleL’algorithme des HongroisX Y X YLa th´eorie du transportBenjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 14 / 39
  18. 18. Minimisation de la distorsion d’insertionLa m´ethode des HongroisRecherche de plus proche voisin dans la distribution hˆote.Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 15 / 39
  19. 19. Minimisation de la distorsion d’insertionR´esultats sur No = 2000 images naturellesCarte d’affectation construite avec Nm = 10000 images.Gain en PSNR moyen de 1.65 dB.Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 16 / 39
  20. 20. Minimisation de la distorsion d’insertionLa th´eorie du transportM´ethodexi ∼ N(0,σ2xNv) = µ,yi ∼ N+(0,η2σ2xNv) = ν.Tx0...xn−1 =P−1ν ◦ Pµ(x0)...P−1ν ◦ Pµ(xn−1) .⇒ Respecte le crit`ere de Knott-Smith.Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 17 / 39
  21. 21. Minimisation de la distorsion d’insertionR´esultats sur No = 2000 images naturellesGain en PSNR moyen de 3.46 dB.Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 18 / 39
  22. 22. Minimisation de la distorsion d’insertionL’estampillageProbl´ematiqueCompromis robustesse / s´ecurit´e en tatouage.Que choisir pour l’estampillage ?Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 19 / 39
  23. 23. Application `a l’estampillageApplication `a l’estampillage1 La s´ecurit´e en tatouage2 Minimisation de la distorsion d’insertion3 Application `a l’estampillageCodes d’estampillageEstampillage et tatouage sˆurLe tra¸cage de vid´eosBenjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 20 / 39
  24. 24. Application `a l’estampillage Codes d’estampillageCodes d’estampillage1 La s´ecurit´e en tatouage2 Minimisation de la distorsion d’insertion3 Application `a l’estampillageCodes d’estampillageEstampillage et tatouage sˆurLe tra¸cage de vid´eosBenjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 21 / 39
  25. 25. Application `a l’estampillage Codes d’estampillageCodes pour l’estampillageCoalitionCodes de G. TardosR´esistent aux attaques de coalition sous respect de la ”condition demarquage”.Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 22 / 39
  26. 26. Application `a l’estampillage Codes d’estampillageD´ecodage et accusationD´ebit atteignable (en bits)D´ecodage simple : calcul du d´ebit atteignable entre :la s´equence pirate Y ,la s´equence initiale d’un utilisateur Xj :Rs(θ) = E[I(Y ; Xj )],Les membres d’une coalition chercheront `a minimiser leur d´ebit.Attaque au pire cas : WCALa coalition calcule l’attaque θ qui minimise le d´ebit atteignable :θWCA = arg minθ{Rs(θ)}.Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 23 / 39
  27. 27. Application `a l’estampillage Estampillage et tatouage sˆurEstampillage et tatouage sˆur1 La s´ecurit´e en tatouage2 Minimisation de la distorsion d’insertion3 Application `a l’estampillageCodes d’estampillageEstampillage et tatouage sˆurLe tra¸cage de vid´eosBenjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 24 / 39
  28. 28. Application `a l’estampillage Estampillage et tatouage sˆurImpact de la s´ecurit´e du tatouageTatouage sˆur ⇒ Erreur lors du d´ecodage des symboles-0,4 -0,2 0 0,2 0,4-0,4-0,200,20,4zy,u0zy,u1-0,4 -0,2 0 0,2 0,4-0,4-0,200,20,4zy,u1zy,u0= 0.3 = 0.05La coalition a alors une incertitude sur ce qu’elle lit.Elle est capable d’estimer cette incertitude.⇒ Que devient alors la WCA ?Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 25 / 39
  29. 29. Application `a l’estampillage Estampillage et tatouage sˆurVers une attaque au pire cas1 Nouveau d´ebit atteignable (en bits) : Rs(θ, ) = E[I(Y ; Xj )],2 θ −WCA = arg minθ{Rs(θ, )}.Attaque calcul´ee `a l’aide de :p1(θ, ) = Pr(Y = 1),p2(θ, ) = Pr(Y = 1|Xj0 = 1),p3(θ, ) = Pr(Y = 1|Xj0 = 0).p1(θ, ) =cl=0Pr(ΣX = l)ck=0Pr(ΣZ = k|ΣX = l)×i∈ΩPr(Y = 1|V = i, ΣX = l, ΣZ = k)×Pr(V = i|ΣX = l, ΣZ = k) .Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 26 / 39
  30. 30. Application `a l’estampillage Estampillage et tatouage sˆurVers une attaque au pire casD´ecodages pour coalitions de 4 adversaires0 0.1 0.2 0.3 0.4 0.52.82.933.1·10−2Erreur d’estimation ( )D´ebitatteignableRs(θ)RandomWCA-WCA⇒ Accusation plus faible pour l’attaque -WCA !Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 27 / 39
  31. 31. Application `a l’estampillage Estampillage et tatouage sˆurQuestionEst-il pr´ef´erable d’utiliser un tatouage tr`es robuste et non-sˆur ou untatouage sˆur mais moins robuste pour les applications en estampillage ?R´eponseLe distributeur obtiendra une meilleure accusation en utilisant des sch´emasd’insertion sˆurs.Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 28 / 39
  32. 32. Application `a l’estampillage Estampillage et tatouage sˆurComparaisons th´eoriques (4 adversaires)10−5 10−4 10−3 10−2 10−1 1000123·10−3Taux d’erreur binaire (η)∆R(sch´emassˆursetnon-sˆurs)= 0.5= 0.1Gain en d´ebit sch´emas sˆurs / non sˆurs∆R = Rs(θ −WCA, , η) − Rs(θWCA, 0, η).Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 29 / 39
  33. 33. Application `a l’estampillage Le tra¸cage de vid´eosLe tra¸cage de vid´eos1 La s´ecurit´e en tatouage2 Minimisation de la distorsion d’insertion3 Application `a l’estampillageCodes d’estampillageEstampillage et tatouage sˆurLe tra¸cage de vid´eosBenjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 30 / 39
  34. 34. Application `a l’estampillage Le tra¸cage de vid´eosEstampillage vid´eo : insertionBenjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 31 / 39
  35. 35. Application `a l’estampillage Le tra¸cage de vid´eosAttaque de coalitionLes adversaires forgent une vid´eo pirate `a partir de leurs images tatou´ees.Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 32 / 39
  36. 36. Application `a l’estampillage Le tra¸cage de vid´eosD´ecodage par le distributeurBenjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 33 / 39
  37. 37. Application `a l’estampillage Le tra¸cage de vid´eosD´ebits atteignables en pratiquec = 3 c = 4θRandom 5.58e − 2 3.24e − 2θWCA 5.42e − 2 3.12e − 2θ0.3−WCA 5.23e − 2 2.96e − 2Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 34 / 39
  38. 38. Application `a l’estampillage Le tra¸cage de vid´eosAttaque de robustesseLa vid´eo pirate peut-ˆetre soumise aux attaques de robustesse(compression) lors de sa diffusion (Youtube, p2p, etc.).Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 35 / 39
  39. 39. Application `a l’estampillage Le tra¸cage de vid´eosAttaque de robustesse : r´eencodage `a 300 Kbps→ 10 secondes ≡ 250 images ≡ 125 r´ep´etitions du code d’estampillage.Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 36 / 39
  40. 40. Conclusion et perspectivesConclusions & perspectivesConclusions1 S´ecurit´e en tatouage :Triangle des contraintes en tatouage.Minimisation de la distorsion.Implantation sur images naturelles.2 Estampillage :Construction d’une attaque au pire cas d´ependante de la s´ecurit´e.Compromis robustesse / s´ecurit´e en estampillage.Combiner tatouage et estampillage est possible en pratique.Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 37 / 39
  41. 41. Conclusion et perspectivesConclusions & perspectivesPerspectives1 Attaques au pire cas en estampillage pour alphabet non binaire.2 S´ecurit´e en WOA ⇒ bits ´equiprobables et ind´ependants.→ impact des codes correcteurs d’erreurs sur la s´ecurit´e ?Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 38 / 39
  42. 42. Conclusion et perspectivesMerci `a tous pour votre attention !Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 39 / 39

×