• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Soutenance Thèse B. Mathon.
 

Soutenance Thèse B. Mathon.

on

  • 201 views

 

Statistics

Views

Total Views
201
Views on SlideShare
197
Embed Views
4

Actions

Likes
0
Downloads
0
Comments
0

2 Embeds 4

https://www.linkedin.com 3
http://www.linkedin.com 1

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Soutenance Thèse B. Mathon. Soutenance Thèse B. Mathon. Presentation Transcript

    • D´eveloppement de m´ethodes de tatouage sˆures pour letra¸cage de contenus multim´ediaBenjamin MathonGIPSA-LAB – Institut Polytechnique de GrenobleTELE – Universit´e catholique de LouvainVendredi 16 septembre 2011Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 1 / 39
    • IntroductionIntroduction : la protection des œuvresIl est aujourd’hui facile de partager des œuvres via Internet.Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 2 / 39
    • IntroductionIntroduction : la protection des œuvresCes œuvres sont pourtant soumises au droit d’auteur.Comment empˆecher leur diffusion ill´egale ?Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 3 / 39
    • IntroductionSolution : l’estampillageIns´erer l’identifiant d’un utilisateur dans un contenu multim´edia.Permet de tracer les copies ill´egales du contenu.Codage et insertion1 G´en´eration d’un code(binaire) pour chaqueutilisateur.2 Insertion des codesdans le contenu hˆote(vierge).QuestionComment ins´erer unmessage dans un contenu ?Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 4 / 39
    • IntroductionLe tatouage num´eriqueD´efinitionLe tatouage consiste `a ins´erer un message (donn´ee constitu´ee de plusieursbits) dans un contenu num´erique.Contraintes en tatouage1 Distorsion :→ 1∝ imperceptibilit´e.2 Robustesse :→ R´esistance auxmanipulations.3 S´ecurit´e :→ Pr´esence d’unadversaire.→ Mise `a mal dusyst`eme.Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 5 / 39
    • IntroductionPlan1 La s´ecurit´e en tatouage2 Minimisation de la distorsion d’insertion3 Application `a l’estampillageBenjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 6 / 39
    • La s´ecurit´e en tatouageLa s´ecurit´e en tatouage1 La s´ecurit´e en tatouage2 Minimisation de la distorsion d’insertion3 Application `a l’estampillageBenjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 7 / 39
    • La s´ecurit´e en tatouageCl´e secr`etePrincipe de KerckhoffsAlgorithme de tatouage public.Cl´e secr`ete pour l’insertion et le d´ecodage priv´ee.Question : Qu’est-ce qu’une cl´e secr`ete en tatouage ?R´eponse : Des r´egions de d´ecodage dans un sous-espace.Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 8 / 39
    • La s´ecurit´e en tatouageHypoth`eses sur l’adversaireContexte d’Attaque par contenus Tatou´es Seuls : WOAKerckhoffs : l’adversaire connait l’algorithme de tatouage.Il a acc`es `a plusieurs contenus tatou´es avec la mˆeme cl´e secr`ete.Il cherche `a estimer cette cl´e secr`ete.Cons´equencesSelon le degr´e d’estimation de la cl´e, l’adversaire pourra :Effacer le message.Modifier le message.Copier la marque sur un contenu vierge.Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 9 / 39
    • La s´ecurit´e en tatouageCompromis s´ecurit´e / robustesse en tatouageHypoth`eses WOA2000 contenus hˆotes,Tatou´es avec les 4 messagespossibles : 00, 01, 11, 10.Robustesse vs s´ecurit´e ?CWISSNWBenjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 10 / 39
    • La s´ecurit´e en tatouageCompromis s´ecurit´e / robustesse en tatouageHypoth`eses WOA2000 contenus hˆotes,Tatou´es avec les 4 messagespossibles : 00, 01, 11, 10.Robustesse vs s´ecurit´e ?CWISSNWBenjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 10 / 39
    • La s´ecurit´e en tatouageCompromis s´ecurit´e / robustesse en tatouageHypoth`eses WOA2000 contenus hˆotes,Tatou´es avec les 4 messagespossibles : 00, 01, 11, 10.Robustesse vs s´ecurit´e ?CWISSNWBenjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 10 / 39
    • La s´ecurit´e en tatouageCompromis s´ecurit´e / robustesse en tatouageHypoth`eses WOA2000 contenus hˆotes,Tatou´es avec les 4 messagespossibles : 00, 01, 11, 10.Robustesse vs s´ecurit´e ?CWISSNWBenjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 10 / 39
    • La s´ecurit´e en tatouageContrainte de distorsionS´ecurit´e et robustesse ≡ distribution de contenus tatou´es.S´ecurit´e : ISS < CW < NW.Robustesse : NW < CW < ISS.Comment prendre en compte la contrainte de distorsion ?Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 11 / 39
    • Minimisation de la distorsion d’insertionMinimisation de la distorsion d’insertion1 La s´ecurit´e en tatouage2 Minimisation de la distorsion d’insertion3 Application `a l’estampillageBenjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 12 / 39
    • Minimisation de la distorsion d’insertionComment prendre en compte la distorsion d’insertion ?Question : comment prendre en compte la contrainte de distorsion ?R´eponse : deux m´ethodes,1 une m´ethode discr`ete : l’algorithme des Hongrois,2 une m´ethode continue : la th´eorie du transport.Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 13 / 39
    • Minimisation de la distorsion d’insertionAffectation optimaleL’algorithme des HongroisX Y X YLa th´eorie du transportBenjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 14 / 39
    • Minimisation de la distorsion d’insertionLa m´ethode des HongroisRecherche de plus proche voisin dans la distribution hˆote.Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 15 / 39
    • Minimisation de la distorsion d’insertionR´esultats sur No = 2000 images naturellesCarte d’affectation construite avec Nm = 10000 images.Gain en PSNR moyen de 1.65 dB.Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 16 / 39
    • Minimisation de la distorsion d’insertionLa th´eorie du transportM´ethodexi ∼ N(0,σ2xNv) = µ,yi ∼ N+(0,η2σ2xNv) = ν.Tx0...xn−1 =P−1ν ◦ Pµ(x0)...P−1ν ◦ Pµ(xn−1) .⇒ Respecte le crit`ere de Knott-Smith.Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 17 / 39
    • Minimisation de la distorsion d’insertionR´esultats sur No = 2000 images naturellesGain en PSNR moyen de 3.46 dB.Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 18 / 39
    • Minimisation de la distorsion d’insertionL’estampillageProbl´ematiqueCompromis robustesse / s´ecurit´e en tatouage.Que choisir pour l’estampillage ?Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 19 / 39
    • Application `a l’estampillageApplication `a l’estampillage1 La s´ecurit´e en tatouage2 Minimisation de la distorsion d’insertion3 Application `a l’estampillageCodes d’estampillageEstampillage et tatouage sˆurLe tra¸cage de vid´eosBenjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 20 / 39
    • Application `a l’estampillage Codes d’estampillageCodes d’estampillage1 La s´ecurit´e en tatouage2 Minimisation de la distorsion d’insertion3 Application `a l’estampillageCodes d’estampillageEstampillage et tatouage sˆurLe tra¸cage de vid´eosBenjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 21 / 39
    • Application `a l’estampillage Codes d’estampillageCodes pour l’estampillageCoalitionCodes de G. TardosR´esistent aux attaques de coalition sous respect de la ”condition demarquage”.Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 22 / 39
    • Application `a l’estampillage Codes d’estampillageD´ecodage et accusationD´ebit atteignable (en bits)D´ecodage simple : calcul du d´ebit atteignable entre :la s´equence pirate Y ,la s´equence initiale d’un utilisateur Xj :Rs(θ) = E[I(Y ; Xj )],Les membres d’une coalition chercheront `a minimiser leur d´ebit.Attaque au pire cas : WCALa coalition calcule l’attaque θ qui minimise le d´ebit atteignable :θWCA = arg minθ{Rs(θ)}.Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 23 / 39
    • Application `a l’estampillage Estampillage et tatouage sˆurEstampillage et tatouage sˆur1 La s´ecurit´e en tatouage2 Minimisation de la distorsion d’insertion3 Application `a l’estampillageCodes d’estampillageEstampillage et tatouage sˆurLe tra¸cage de vid´eosBenjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 24 / 39
    • Application `a l’estampillage Estampillage et tatouage sˆurImpact de la s´ecurit´e du tatouageTatouage sˆur ⇒ Erreur lors du d´ecodage des symboles-0,4 -0,2 0 0,2 0,4-0,4-0,200,20,4zy,u0zy,u1-0,4 -0,2 0 0,2 0,4-0,4-0,200,20,4zy,u1zy,u0= 0.3 = 0.05La coalition a alors une incertitude sur ce qu’elle lit.Elle est capable d’estimer cette incertitude.⇒ Que devient alors la WCA ?Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 25 / 39
    • Application `a l’estampillage Estampillage et tatouage sˆurVers une attaque au pire cas1 Nouveau d´ebit atteignable (en bits) : Rs(θ, ) = E[I(Y ; Xj )],2 θ −WCA = arg minθ{Rs(θ, )}.Attaque calcul´ee `a l’aide de :p1(θ, ) = Pr(Y = 1),p2(θ, ) = Pr(Y = 1|Xj0 = 1),p3(θ, ) = Pr(Y = 1|Xj0 = 0).p1(θ, ) =cl=0Pr(ΣX = l)ck=0Pr(ΣZ = k|ΣX = l)×i∈ΩPr(Y = 1|V = i, ΣX = l, ΣZ = k)×Pr(V = i|ΣX = l, ΣZ = k) .Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 26 / 39
    • Application `a l’estampillage Estampillage et tatouage sˆurVers une attaque au pire casD´ecodages pour coalitions de 4 adversaires0 0.1 0.2 0.3 0.4 0.52.82.933.1·10−2Erreur d’estimation ( )D´ebitatteignableRs(θ)RandomWCA-WCA⇒ Accusation plus faible pour l’attaque -WCA !Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 27 / 39
    • Application `a l’estampillage Estampillage et tatouage sˆurQuestionEst-il pr´ef´erable d’utiliser un tatouage tr`es robuste et non-sˆur ou untatouage sˆur mais moins robuste pour les applications en estampillage ?R´eponseLe distributeur obtiendra une meilleure accusation en utilisant des sch´emasd’insertion sˆurs.Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 28 / 39
    • Application `a l’estampillage Estampillage et tatouage sˆurComparaisons th´eoriques (4 adversaires)10−5 10−4 10−3 10−2 10−1 1000123·10−3Taux d’erreur binaire (η)∆R(sch´emassˆursetnon-sˆurs)= 0.5= 0.1Gain en d´ebit sch´emas sˆurs / non sˆurs∆R = Rs(θ −WCA, , η) − Rs(θWCA, 0, η).Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 29 / 39
    • Application `a l’estampillage Le tra¸cage de vid´eosLe tra¸cage de vid´eos1 La s´ecurit´e en tatouage2 Minimisation de la distorsion d’insertion3 Application `a l’estampillageCodes d’estampillageEstampillage et tatouage sˆurLe tra¸cage de vid´eosBenjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 30 / 39
    • Application `a l’estampillage Le tra¸cage de vid´eosEstampillage vid´eo : insertionBenjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 31 / 39
    • Application `a l’estampillage Le tra¸cage de vid´eosAttaque de coalitionLes adversaires forgent une vid´eo pirate `a partir de leurs images tatou´ees.Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 32 / 39
    • Application `a l’estampillage Le tra¸cage de vid´eosD´ecodage par le distributeurBenjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 33 / 39
    • Application `a l’estampillage Le tra¸cage de vid´eosD´ebits atteignables en pratiquec = 3 c = 4θRandom 5.58e − 2 3.24e − 2θWCA 5.42e − 2 3.12e − 2θ0.3−WCA 5.23e − 2 2.96e − 2Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 34 / 39
    • Application `a l’estampillage Le tra¸cage de vid´eosAttaque de robustesseLa vid´eo pirate peut-ˆetre soumise aux attaques de robustesse(compression) lors de sa diffusion (Youtube, p2p, etc.).Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 35 / 39
    • Application `a l’estampillage Le tra¸cage de vid´eosAttaque de robustesse : r´eencodage `a 300 Kbps→ 10 secondes ≡ 250 images ≡ 125 r´ep´etitions du code d’estampillage.Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 36 / 39
    • Conclusion et perspectivesConclusions & perspectivesConclusions1 S´ecurit´e en tatouage :Triangle des contraintes en tatouage.Minimisation de la distorsion.Implantation sur images naturelles.2 Estampillage :Construction d’une attaque au pire cas d´ependante de la s´ecurit´e.Compromis robustesse / s´ecurit´e en estampillage.Combiner tatouage et estampillage est possible en pratique.Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 37 / 39
    • Conclusion et perspectivesConclusions & perspectivesPerspectives1 Attaques au pire cas en estampillage pour alphabet non binaire.2 S´ecurit´e en WOA ⇒ bits ´equiprobables et ind´ependants.→ impact des codes correcteurs d’erreurs sur la s´ecurit´e ?Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 38 / 39
    • Conclusion et perspectivesMerci `a tous pour votre attention !Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 39 / 39