Etudes dapprofondissement Steganographie vs Tatouage 1 Plan l

  • Slides: 34
Download presentation
Etudes d’approfondissement Steganographie vs Tatouage 1

Etudes d’approfondissement Steganographie vs Tatouage 1

Plan l “Information Hidind” ¡ Motivations ¡ Classification ¡ Définitions 2 l Steganographie ¡

Plan l “Information Hidind” ¡ Motivations ¡ Classification ¡ Définitions 2 l Steganographie ¡ Histoire ¡ “Linguistic” vs “Technical” ¡ Exemple l Tatouage ¡ Enjeux ¡ Théorie ¡ 2 nd Génération l Conclusion

Motivations l“Information hiding” ¡ définition : procédé qui permet de dissimuler des informations à

Motivations l“Information hiding” ¡ définition : procédé qui permet de dissimuler des informations à l’intérieur d’une autre source de données (texte, image, audio, vidéo, etc. . . ) ¡ Avancée rapide des technologies multimédias ¡ Besoin d’établir des canaux de communications secrets ¡ copyright, authentification Year 1992 1993 1994 1995 1996 1997 1998 Publications 2 2 4 13 29 64 103 Fig. 1. Publications sur l’ « Information hiding » Sources de L’INSPEC 3

Classification Information hiding Steganography Linguistic steganography Technical steganography Copyright marking Robust watermarking Visible watermarking

Classification Information hiding Steganography Linguistic steganography Technical steganography Copyright marking Robust watermarking Visible watermarking Fragile watermarking Imperceptible watermarking Fig. 2. Classification des techniques d’ «Information hiding » 4

Définitions (1) l Un petit scénario pour comprendre ¡ Alice et Bob communiquent et

Définitions (1) l Un petit scénario pour comprendre ¡ Alice et Bob communiquent et Eve (la coquine!!!) écoute en cachette l. Cryptographie : communication sécurisée entre Alice et Bob en chiffrant le message indéchiffrable l. Steganographie : On dissimule le message dans un autre document. Eve ne se doute pas qu’ils discutent. message imperceptible l. Tatouage : On fait la même chose mais en plus le message est indélébile message imperceptible et indélébile 5

Définitions (2) Fonction dissimulation Informations à cacher Channel Fonction extraction Informations récupérées Fig. 3.

Définitions (2) Fonction dissimulation Informations à cacher Channel Fonction extraction Informations récupérées Fig. 3. Schéma générique d’ «Information hiding » 6

Plan l “Information Hidind” ¡ Motivations ¡ Classification ¡ Définitions 7 l Steganographie ¡

Plan l “Information Hidind” ¡ Motivations ¡ Classification ¡ Définitions 7 l Steganographie ¡ Histoire ¡ “Linguistic” vs “Technical” ¡ Exemple l Tatouage ¡ Enjeux ¡ Théorie ¡ 2 nd Génération l Conclusion

Histoire ¡ “covered writing” - , - ¡ Hérédote et Enée ¡ Encres invisibles

Histoire ¡ “covered writing” - , - ¡ Hérédote et Enée ¡ Encres invisibles (WW 2) ¡ Apparently neutral’s protest is thoroughtly discounte and ignored. Isman hard hit. Blockade issue affects pretext for embargo on by-products, ejecting suets and vegetable oils Pershing sails from NY June 1 8

 «Linguistic Steganography » Georges Sand la coquine !!! Je suis toute émue de

«Linguistic Steganography » Georges Sand la coquine !!! Je suis toute émue de vous dire que j’ai bien compris l’autre jour que vous aviez toujours une envie folle de me faire Alfred de Musset danser. Je garde le souvenir de votre Quand je mets à vos pieds un éternel hommage baiser et je voudrais bien que ce soit Voulez vous qu’un instant je change de visage? une preuve que je puisse être aimée Vous avez capturé les sentiments d’un cœur par vous. Je suis prête à montrer mon Que pour vous adorer forma le créateur. affection toute désintéressée et sans cal- Je vous chéris, amour, et ma plume en délire cul, et si vous voulez me voir ainsi …. Couche sur le papier ce que je n’ose dire. Avec soin de mes vers lisez les premier mots, Vous saurez quel remède apporter à mes maux. 9

 « Technical Steganography » l Techniques modernes ¡ exemple : le groupe de

« Technical Steganography » l Techniques modernes ¡ exemple : le groupe de techno Aphex Twin ¡ dissimulation dans une piste de l’album 10

Techniques (1) l Insertion d’informations dans une image ¡ LSB (Least Significant bit) insertion

Techniques (1) l Insertion d’informations dans une image ¡ LSB (Least Significant bit) insertion ¡ images 24 bits 1 byte par couleur primaire ¡ lettre A : 10000011 Original Data 00100111 11101001 11001000 00100111 11001000 11101001 11001000 00100111 11101001 Output Data 00100111 11101000 11001000 00100110 11001000 11101000 11001000 00100111 11101001 11

Techniques (2) Clef Fonction dissimulation Informations à cacher Channel Fonction extraction Informations récupérées Fig.

Techniques (2) Clef Fonction dissimulation Informations à cacher Channel Fonction extraction Informations récupérées Fig. 4. Amélioration de la technique du LSB 12

Attaques(1) 13 ¡ compression avec perte (JPEG) ¡ conversion analogique/numérique ¡ lissage, rehaussement ¡

Attaques(1) 13 ¡ compression avec perte (JPEG) ¡ conversion analogique/numérique ¡ lissage, rehaussement ¡ fenêtrage, changement d’échelle

Plan l “Information Hidind” ¡ Motivations ¡ Classification ¡ Définitions 14 l Steganographie ¡

Plan l “Information Hidind” ¡ Motivations ¡ Classification ¡ Définitions 14 l Steganographie ¡ Histoire ¡ “Linguistic” vs “Technical” ¡ Exemple l Tatouage ¡ Enjeux ¡ Théorie ¡ 2 nd Génération l Conclusion

Enjeux du tatouage l Protection des droits d’auteurs ¡ Projet Européen Octalis sur la

Enjeux du tatouage l Protection des droits d’auteurs ¡ Projet Européen Octalis sur la protection des images qui circulent sur le réseau ¡ Protection du Dvd : Millenium (Philips, Macrovision, Digimarc) Galaxy (IBM, NEC, Hitachi, Pioneer, Signafy) ¡ Protection des œuvres audio : SDMI: Secure Digital Music Initiative ¡ Couche IPMP (Intelectual Property Management and Protection): JPEG 2000, MPEG 2 -4 15

Classification l Tatouage Fragile authentifiaction l Tatouage robuste copyright ¡ Visible + ¡ Imperceptible

Classification l Tatouage Fragile authentifiaction l Tatouage robuste copyright ¡ Visible + ¡ Imperceptible 16 =

Techniques l Deux classes importantes ¡Schémas additifs : la signature est ajoutée à des

Techniques l Deux classes importantes ¡Schémas additifs : la signature est ajoutée à des « composantes » de l ’image ¡Schémas substitutifs : la signature est substituée à des « composantes » de l ’image 17

Tatouage additif Image initiale Clef Transformation Inverse Transformation Generation Seq. aléatoire Image tatouée Modulation

Tatouage additif Image initiale Clef Transformation Inverse Transformation Generation Seq. aléatoire Image tatouée Modulation Message a inserer Image test Clef 18 Transformation Generation Seq. aléatoire Corrélation Décodage

Tatouage substitutif Image initiale Extraction des Composantes de l’image Substitution Clef Message a inserer

Tatouage substitutif Image initiale Extraction des Composantes de l’image Substitution Clef Message a inserer Image test Clef 19 Mise en forme Extraction des Composantes de l’image Décodage Image tatouée

Exemple(1) « Spatial Domain » Tatouage le tatouage est caché en modifiant directement la

Exemple(1) « Spatial Domain » Tatouage le tatouage est caché en modifiant directement la valeur des pixels. ¡ + = Spread Spectrum 20

Exemple(2) ¡ « Transform Domain » Tatouage le tatouage est caché en modifiant les

Exemple(2) ¡ « Transform Domain » Tatouage le tatouage est caché en modifiant les blocs de transformation. DCT, FFT, Wavelet 21

Tatouage et cryptographie ¡ Tatouage publique ¡ Clef publique ¡ Tatouage symétrique ¡ Clef

Tatouage et cryptographie ¡ Tatouage publique ¡ Clef publique ¡ Tatouage symétrique ¡ Clef privée Tatouage asymétrique ¡ Clef publique/Clef privée ¡ 22

Attaques(2) ¡ Attaques géométriques ¡ Attaques par moyennage ¡ Attaques par débruitage, isolement ¡

Attaques(2) ¡ Attaques géométriques ¡ Attaques par moyennage ¡ Attaques par débruitage, isolement ¡ Attaques par analyse du comportement du détecteur 23

Exemple ¡ 24 Transformation géometrique : Stirmark

Exemple ¡ 24 Transformation géometrique : Stirmark

Exemple(2) Im a tes ge t Image test Transformation Décodage Generation Seq. aléatoire Clef

Exemple(2) Im a tes ge t Image test Transformation Décodage Generation Seq. aléatoire Clef Im a tes ge t Image test Clef 25 Corrélation Extraction des Composantes de l’image Décodage

Tatouage 2 nd génération l Concevoir un schéma générique qui soit robuste ¡Aux transformations

Tatouage 2 nd génération l Concevoir un schéma générique qui soit robuste ¡Aux transformations globales: rotations, translations ¡Aux transformations locales: Stirmark 26

Technique 27 l Extraire un repère interne à l’image à partir de son contenu

Technique 27 l Extraire un repère interne à l’image à partir de son contenu l Développer un schéma de tatouage basé sur ce repère ¡ Utilisation de détecteurs de points d’intérêts ¡ Choix de la triangulation de Delaunay ¡ Insertion de la signature dans chaque triangle

Résultat 28

Résultat 28

Steganographie vs Tatouage ¡ Objet ¡ communication confidentielle authentification, droit d’auteur ¡ Attaques ¡

Steganographie vs Tatouage ¡ Objet ¡ communication confidentielle authentification, droit d’auteur ¡ Attaques ¡ Pas de modification du support Identifier la communication ¡ Récupérer le message ¡ modifications du support laver/changer le tatouage ¡ Propriétés Autant d’informations que possible ¡ pas de précautions ¡ insertion/récupération du message =clef ¡ 29 peu d’informations robuste/fragile insertion/détection du tatouage = clef

Plan l “Information Hidind” ¡ Motivations ¡ Classification ¡ Définitions 30 l Steganographie ¡

Plan l “Information Hidind” ¡ Motivations ¡ Classification ¡ Définitions 30 l Steganographie ¡ Histoire ¡ “Linguistic” vs “Technical” ¡ Exemple l Tatouage ¡ Enjeux ¡ Théorie ¡ 2 nd Génération l Conclusion

Conclusion l Pour la suite ? ¡ Besoin de standardisation l l l ¡

Conclusion l Pour la suite ? ¡ Besoin de standardisation l l l ¡ Tatouage de seconde génération l l 31 Domaine très vaste : audio, image, vidéo (Fileystems. . . ) Beaucoup de techniques (algorithmes) Manque de maturité Reconnaissance d’images 3 D

Bibliographie Proceeding of the IEEE Protection of Multimedia Content , 1999 vol 67 l

Bibliographie Proceeding of the IEEE Protection of Multimedia Content , 1999 vol 67 l http: //www. securite. org/db/crypto/steganographie l ¡ Neil Johnson, http: //www. jjtc. com/Steganography/ fabien a. p. petitcolas http: //www. cl. cam. ac. uk/~fapp 2/steganography/ l http: //tsi. enst. fr/~maitre/tatouage/ ¡ ¡ ¡ 32 International Conference on Acoustics, Speech, and Signal Processing (ICASSP) International Conference on Image Processing (ICIP)

Démo …… Invisible secrets 2002 33

Démo …… Invisible secrets 2002 33

34

34