Etudes dapprofondissement Steganographie vs Tatouage 1 Plan l
- Slides: 34
Etudes d’approfondissement Steganographie vs Tatouage 1
Plan l “Information Hidind” ¡ Motivations ¡ Classification ¡ Définitions 2 l Steganographie ¡ Histoire ¡ “Linguistic” vs “Technical” ¡ Exemple l Tatouage ¡ Enjeux ¡ Théorie ¡ 2 nd Génération l Conclusion
Motivations l“Information hiding” ¡ définition : procédé qui permet de dissimuler des informations à l’intérieur d’une autre source de données (texte, image, audio, vidéo, etc. . . ) ¡ Avancée rapide des technologies multimédias ¡ Besoin d’établir des canaux de communications secrets ¡ copyright, authentification Year 1992 1993 1994 1995 1996 1997 1998 Publications 2 2 4 13 29 64 103 Fig. 1. Publications sur l’ « Information hiding » Sources de L’INSPEC 3
Classification Information hiding Steganography Linguistic steganography Technical steganography Copyright marking Robust watermarking Visible watermarking Fragile watermarking Imperceptible watermarking Fig. 2. Classification des techniques d’ «Information hiding » 4
Définitions (1) l Un petit scénario pour comprendre ¡ Alice et Bob communiquent et Eve (la coquine!!!) écoute en cachette l. Cryptographie : communication sécurisée entre Alice et Bob en chiffrant le message indéchiffrable l. Steganographie : On dissimule le message dans un autre document. Eve ne se doute pas qu’ils discutent. message imperceptible l. Tatouage : On fait la même chose mais en plus le message est indélébile message imperceptible et indélébile 5
Définitions (2) Fonction dissimulation Informations à cacher Channel Fonction extraction Informations récupérées Fig. 3. Schéma générique d’ «Information hiding » 6
Plan l “Information Hidind” ¡ Motivations ¡ Classification ¡ Définitions 7 l Steganographie ¡ Histoire ¡ “Linguistic” vs “Technical” ¡ Exemple l Tatouage ¡ Enjeux ¡ Théorie ¡ 2 nd Génération l Conclusion
Histoire ¡ “covered writing” - , - ¡ Hérédote et Enée ¡ Encres invisibles (WW 2) ¡ Apparently neutral’s protest is thoroughtly discounte and ignored. Isman hard hit. Blockade issue affects pretext for embargo on by-products, ejecting suets and vegetable oils Pershing sails from NY June 1 8
«Linguistic Steganography » Georges Sand la coquine !!! Je suis toute émue de vous dire que j’ai bien compris l’autre jour que vous aviez toujours une envie folle de me faire Alfred de Musset danser. Je garde le souvenir de votre Quand je mets à vos pieds un éternel hommage baiser et je voudrais bien que ce soit Voulez vous qu’un instant je change de visage? une preuve que je puisse être aimée Vous avez capturé les sentiments d’un cœur par vous. Je suis prête à montrer mon Que pour vous adorer forma le créateur. affection toute désintéressée et sans cal- Je vous chéris, amour, et ma plume en délire cul, et si vous voulez me voir ainsi …. Couche sur le papier ce que je n’ose dire. Avec soin de mes vers lisez les premier mots, Vous saurez quel remède apporter à mes maux. 9
« Technical Steganography » l Techniques modernes ¡ exemple : le groupe de techno Aphex Twin ¡ dissimulation dans une piste de l’album 10
Techniques (1) l Insertion d’informations dans une image ¡ LSB (Least Significant bit) insertion ¡ images 24 bits 1 byte par couleur primaire ¡ lettre A : 10000011 Original Data 00100111 11101001 11001000 00100111 11001000 11101001 11001000 00100111 11101001 Output Data 00100111 11101000 11001000 00100110 11001000 11101000 11001000 00100111 11101001 11
Techniques (2) Clef Fonction dissimulation Informations à cacher Channel Fonction extraction Informations récupérées Fig. 4. Amélioration de la technique du LSB 12
Attaques(1) 13 ¡ compression avec perte (JPEG) ¡ conversion analogique/numérique ¡ lissage, rehaussement ¡ fenêtrage, changement d’échelle
Plan l “Information Hidind” ¡ Motivations ¡ Classification ¡ Définitions 14 l Steganographie ¡ Histoire ¡ “Linguistic” vs “Technical” ¡ Exemple l Tatouage ¡ Enjeux ¡ Théorie ¡ 2 nd Génération l Conclusion
Enjeux du tatouage l Protection des droits d’auteurs ¡ Projet Européen Octalis sur la protection des images qui circulent sur le réseau ¡ Protection du Dvd : Millenium (Philips, Macrovision, Digimarc) Galaxy (IBM, NEC, Hitachi, Pioneer, Signafy) ¡ Protection des œuvres audio : SDMI: Secure Digital Music Initiative ¡ Couche IPMP (Intelectual Property Management and Protection): JPEG 2000, MPEG 2 -4 15
Classification l Tatouage Fragile authentifiaction l Tatouage robuste copyright ¡ Visible + ¡ Imperceptible 16 =
Techniques l Deux classes importantes ¡Schémas additifs : la signature est ajoutée à des « composantes » de l ’image ¡Schémas substitutifs : la signature est substituée à des « composantes » de l ’image 17
Tatouage additif Image initiale Clef Transformation Inverse Transformation Generation Seq. aléatoire Image tatouée Modulation Message a inserer Image test Clef 18 Transformation Generation Seq. aléatoire Corrélation Décodage
Tatouage substitutif Image initiale Extraction des Composantes de l’image Substitution Clef Message a inserer Image test Clef 19 Mise en forme Extraction des Composantes de l’image Décodage Image tatouée
Exemple(1) « Spatial Domain » Tatouage le tatouage est caché en modifiant directement la valeur des pixels. ¡ + = Spread Spectrum 20
Exemple(2) ¡ « Transform Domain » Tatouage le tatouage est caché en modifiant les blocs de transformation. DCT, FFT, Wavelet 21
Tatouage et cryptographie ¡ Tatouage publique ¡ Clef publique ¡ Tatouage symétrique ¡ Clef privée Tatouage asymétrique ¡ Clef publique/Clef privée ¡ 22
Attaques(2) ¡ Attaques géométriques ¡ Attaques par moyennage ¡ Attaques par débruitage, isolement ¡ Attaques par analyse du comportement du détecteur 23
Exemple ¡ 24 Transformation géometrique : Stirmark
Exemple(2) Im a tes ge t Image test Transformation Décodage Generation Seq. aléatoire Clef Im a tes ge t Image test Clef 25 Corrélation Extraction des Composantes de l’image Décodage
Tatouage 2 nd génération l Concevoir un schéma générique qui soit robuste ¡Aux transformations globales: rotations, translations ¡Aux transformations locales: Stirmark 26
Technique 27 l Extraire un repère interne à l’image à partir de son contenu l Développer un schéma de tatouage basé sur ce repère ¡ Utilisation de détecteurs de points d’intérêts ¡ Choix de la triangulation de Delaunay ¡ Insertion de la signature dans chaque triangle
Résultat 28
Steganographie vs Tatouage ¡ Objet ¡ communication confidentielle authentification, droit d’auteur ¡ Attaques ¡ Pas de modification du support Identifier la communication ¡ Récupérer le message ¡ modifications du support laver/changer le tatouage ¡ Propriétés Autant d’informations que possible ¡ pas de précautions ¡ insertion/récupération du message =clef ¡ 29 peu d’informations robuste/fragile insertion/détection du tatouage = clef
Plan l “Information Hidind” ¡ Motivations ¡ Classification ¡ Définitions 30 l Steganographie ¡ Histoire ¡ “Linguistic” vs “Technical” ¡ Exemple l Tatouage ¡ Enjeux ¡ Théorie ¡ 2 nd Génération l Conclusion
Conclusion l Pour la suite ? ¡ Besoin de standardisation l l l ¡ Tatouage de seconde génération l l 31 Domaine très vaste : audio, image, vidéo (Fileystems. . . ) Beaucoup de techniques (algorithmes) Manque de maturité Reconnaissance d’images 3 D
Bibliographie Proceeding of the IEEE Protection of Multimedia Content , 1999 vol 67 l http: //www. securite. org/db/crypto/steganographie l ¡ Neil Johnson, http: //www. jjtc. com/Steganography/ fabien a. p. petitcolas http: //www. cl. cam. ac. uk/~fapp 2/steganography/ l http: //tsi. enst. fr/~maitre/tatouage/ ¡ ¡ ¡ 32 International Conference on Acoustics, Speech, and Signal Processing (ICASSP) International Conference on Image Processing (ICIP)
Démo …… Invisible secrets 2002 33
34
- Transformation tatouage
- Rge etudes
- Schéma études avocat
- étude réflexive ndrc
- "études retard"
- Problem solving plan plan b flowchart
- Place/location/destination plan a
- Short medium and long term planning in education
- Problem solving plan (plan b flowchart)
- Micro teaching plan
- Problem solving plan (plan b flowchart)
- New jersey plan
- Cargo stowage
- Perencanaan lokasi perusahaan
- God's plan versus man's plan
- Virginia plan and new jersey plan venn diagram
- Va plan nj plan great compromise
- People don t plan to fail they fail to plan
- Building owner chapter 6
- Biznis plan za kozmeticki salon
- Sample of study plan
- Executive summary for social media marketing plan
- Sürelerine göre planlar
- Schlieffen plan ww1
- Business plans derby
- Backward design lesson plan template
- Competing behavior pathway example
- Wrap crisis plan examples
- Plan prezentacji
- Gender action plan world bank
- Gender action plan world bank
- Nhgri strategic plan
- Hit plan
- Wbs travel plan
- Strategic plan