1 Etudes dapprofondissement Steganographie vs Tatouage.

34
1 Etudes d’approfondissemen t Steganographie vs Tatouage

Transcript of 1 Etudes dapprofondissement Steganographie vs Tatouage.

Page 1: 1 Etudes dapprofondissement Steganographie vs Tatouage.

1

Etudes d’approfondissement

Etudes d’approfondissement

Steganographie vs Tatouage

Page 2: 1 Etudes dapprofondissement Steganographie vs Tatouage.

2

Plan

“Information Hidind” Motivations Classification Définitions

Steganographie Histoire “Linguistic” vs “Technical” Exemple

Tatouage Enjeux Théorie 2nd Génération

Conclusion

Page 3: 1 Etudes dapprofondissement Steganographie vs Tatouage.

3

Motivations

“Information hiding”

définition : procédé qui permet de dissimuler des informations à l’intérieur d’une autre source de données (texte, image, audio, vidéo, etc...)

Avancée rapide des technologies multimédias

Besoin d’établir des canaux de communications secrets

copyright, authentification

Year 1992 1993 1994 1995 1996 1997 1998Publications 2 2 4 13 29 64 103

Fig. 1. Publications sur l’  « Information hiding »Sources de L’INSPEC

Page 4: 1 Etudes dapprofondissement Steganographie vs Tatouage.

4

Classification

Information hidingInformation hiding

Technicalsteganography

Technicalsteganography

Linguisticsteganography

Linguisticsteganography

SteganographySteganography Copyright markingCopyright marking

Robustwatermarking

Robustwatermarking

Fragilewatermarking

Fragilewatermarking

ImperceptiblewatermarkingImperceptiblewatermarking

Visiblewatermarking

Visiblewatermarking

Fig. 2. Classification des techniques d’ «Information  hiding »

Page 5: 1 Etudes dapprofondissement Steganographie vs Tatouage.

5

Définitions (1)

Un petit scénario pour comprendre Alice et Bob communiquent et Eve (la coquine!!!) écoute

en cachette

Cryptographie : communication sécurisée entre Alice et Bob en chiffrant le message.

message indéchiffrableSteganographie : On dissimule le message dans un autre document. Eve ne se doute pas qu’ils discutent.

message imperceptible

Tatouage : On fait la même chose mais en plus le message est indélébile

message imperceptible et indélébile

Page 6: 1 Etudes dapprofondissement Steganographie vs Tatouage.

6

Définitions (2)

Informations à cacher

Fonction

extraction

Fonction

extraction

Fonction

dissimulation

Fonction

dissimulation ChannelChannel

Informations récupérées

Fig. 3. Schéma générique d’ «Information  hiding »

Page 7: 1 Etudes dapprofondissement Steganographie vs Tatouage.

7

Plan

“Information Hidind” Motivations Classification Définitions

Steganographie Histoire “Linguistic” vs “Technical” Exemple

Tatouage Enjeux Théorie 2nd Génération

Conclusion

Page 8: 1 Etudes dapprofondissement Steganographie vs Tatouage.

8

“covered writing” - , -

Hérédote et Enée

Encres invisibles (WW2)

Histoire

Apparently neutral’s protest is thor-

oughtly discounte and ignored. Isman

hard hit. Blockade issue affects pretext

for embargo on by-products, ejecting

suets and vegetable oils

Pershing sails from NY June 1

Page 9: 1 Etudes dapprofondissement Steganographie vs Tatouage.

9

Quand je mets à vos pieds un éternel hommage

Voulez vous qu’un instant je change de visage?

Vous avez capturé les sentiments d’un cœur

Que pour vous adorer forma le créateur.

Je vous chéris, amour, et ma plume en délire

Couche sur le papier ce que je n’ose dire.

Avec soin de mes vers lisez les premier mots,

Vous saurez quel remède apporter à mes maux.

Je suis toute émue de vous dire que j’ai

bien compris l’autre jour que vous aviez

toujours une envie folle de me faire

danser. Je garde le souvenir de votre

baiser et je voudrais bien que ce soit

une preuve que je puisse être aimée

par vous. Je suis prête à montrer mon

affection toute désintéressée et sans cal-

cul, et si vous voulez me voir ainsi ….

«Linguistic Steganography »

Georges Sand la coquine !!!

Alfred de Musset

Page 10: 1 Etudes dapprofondissement Steganographie vs Tatouage.

10

« Technical Steganography »

Techniques modernes

exemple : le groupe de techno Aphex Twin

dissimulation dans une piste de l’album

Page 11: 1 Etudes dapprofondissement Steganographie vs Tatouage.

11

Output Data

00100111 11101000 11001000

00100110 11001000 11101000

11001000 00100111 11101001

Output Data

00100111 11101000 11001000

00100110 11001000 11101000

11001000 00100111 11101001

Insertion d’informations dans une image

LSB (Least Significant bit) insertion

images 24 bits 1 byte par couleur primaire

lettre A :10000011

Original Data

00100111 11101001 11001000

00100111 11001000 11101001

11001000 00100111 11101001

Original Data

00100111 11101001 11001000

00100111 11001000 11101001

11001000 00100111 11101001

Techniques (1)

Page 12: 1 Etudes dapprofondissement Steganographie vs Tatouage.

12

Clef

Techniques (2)

Fonction

extraction

Fonction

extraction

Fonction

dissimulation

Fonction

dissimulation ChannelChannel

Informations à cacher

Informations récupérées

Fig. 4. Amélioration de la technique du LSB

Page 13: 1 Etudes dapprofondissement Steganographie vs Tatouage.

13

compression avec perte (JPEG)

conversion analogique/numérique

lissage, rehaussement

fenêtrage, changement d’échelle

Attaques(1)

Page 14: 1 Etudes dapprofondissement Steganographie vs Tatouage.

14

Plan

“Information Hidind” Motivations Classification Définitions

Steganographie Histoire “Linguistic” vs “Technical” Exemple

Tatouage Enjeux Théorie 2nd Génération

Conclusion

Page 15: 1 Etudes dapprofondissement Steganographie vs Tatouage.

15

Protection des droits d’auteurs

Projet Européen Octalis sur la protection des images qui circulent sur le réseau

Protection du Dvd : Millenium (Philips, Macrovision,

Digimarc) Galaxy (IBM, NEC, Hitachi, Pioneer, Signafy)

Protection des œuvres audio : SDMI: Secure Digital Music Initiative

Couche IPMP (Intelectual Property Management and Protection): JPEG2000, MPEG2-4

Enjeux du tatouage

Page 16: 1 Etudes dapprofondissement Steganographie vs Tatouage.

16

Tatouage Fragile authentifiaction

Tatouage robuste copyright

Visible

Imperceptible

+ =

Classification

Page 17: 1 Etudes dapprofondissement Steganographie vs Tatouage.

17

Techniques

Deux classes importantes

Schémas additifs :la signature est ajoutée à des « composantes » de l ’image

Schémas substitutifs :   la signature est substituée à des « composantes » de l ’image

Page 18: 1 Etudes dapprofondissement Steganographie vs Tatouage.

18

Imagetest

Imagetest TransformationTransformation CorrélationCorrélation DécodageDécodage

GenerationSeq. aléatoireGeneration

Seq. aléatoireClef

TransformationTransformationImageinitialeImageinitiale

TransformationInverse

TransformationInverse

GenerationSeq. aléatoireGeneration

Seq. aléatoireModulationModulation

ImagetatouéeImage

tatouée

Clef

Message a inserer

Tatouage additif

Page 19: 1 Etudes dapprofondissement Steganographie vs Tatouage.

19

Extraction desComposantes

de l’image

Extraction desComposantes

de l’image

ImageinitialeImageinitiale SubstitutionSubstitution

Mise en formeMise en forme

ImagetatouéeImage

tatouée

Clef

Message a inserer

Clef

Imagetest

Imagetest

DécodageDécodageExtraction desComposantes

de l’image

Extraction desComposantes

de l’image

Tatouage substitutif

Page 20: 1 Etudes dapprofondissement Steganographie vs Tatouage.

20

+ =

« Spatial Domain » Tatouage le tatouage est caché en

modifiant directement la valeur des pixels.

Spread Spectrum

Exemple(1)

Page 21: 1 Etudes dapprofondissement Steganographie vs Tatouage.

21

« Transform Domain » Tatouage le tatouage est caché en modifiant les blocs de transformation.

DCT, FFT, Wavelet

Exemple(2)

Page 22: 1 Etudes dapprofondissement Steganographie vs Tatouage.

22

Tatouage publiqueClef publique

Tatouage symétriqueClef privée

Tatouage asymétriqueClef publique/Clef privée

Tatouage et cryptographie

Page 23: 1 Etudes dapprofondissement Steganographie vs Tatouage.

23

Attaques géométriques

Attaques par moyennage

Attaques par débruitage, isolement

Attaques par analyse du comportement du détecteur

Attaques(2)

Page 24: 1 Etudes dapprofondissement Steganographie vs Tatouage.

24

Transformation géometrique : Stirmark

Exemple

Page 25: 1 Etudes dapprofondissement Steganographie vs Tatouage.

25

Imagetest

Imagetest TransformationTransformation CorrélationCorrélation DécodageDécodage

GenerationSeq. aléatoireGeneration

Seq. aléatoireClef

Imag

ete

stImag

ete

st

Imagetest

Imagetest

DécodageDécodage

Clef

Extraction desComposantes

de l’image

Extraction desComposantes

de l’image

Imag

ete

stImag

ete

st

Exemple(2)

Page 26: 1 Etudes dapprofondissement Steganographie vs Tatouage.

26

Concevoir un schéma générique qui soit robuste

Aux transformations globales: rotations, translations

Aux transformations locales: Stirmark

Tatouage 2nd génération

Page 27: 1 Etudes dapprofondissement Steganographie vs Tatouage.

27

Extraire un repère interne à l’image à partir de son contenu

Développer un schéma de tatouage basé sur ce repère

Utilisation de détecteurs de points d’intérêts

Choix de la triangulation de Delaunay

Insertion de la signature dans chaque triangle

Technique

Page 28: 1 Etudes dapprofondissement Steganographie vs Tatouage.

28

Résultat

Page 29: 1 Etudes dapprofondissement Steganographie vs Tatouage.

29

Steganographie vs Tatouage

Objet communication confidentielle authentification,droit d’auteur

Attaques Pas de modification du support modifications du support Identifier la communication laver/changer le tatouage

Récupérer le message

Propriétés Autant d’informations que possible peu d’informations pas de précautions robuste/fragile insertion/récupération du message insertion/détection du

=clef tatouage = clef

Page 30: 1 Etudes dapprofondissement Steganographie vs Tatouage.

30

Plan

“Information Hidind” Motivations Classification Définitions

Steganographie Histoire “Linguistic” vs “Technical” Exemple

Tatouage Enjeux Théorie 2nd Génération

Conclusion

Page 31: 1 Etudes dapprofondissement Steganographie vs Tatouage.

31

Conclusion

Pour la suite ?

Besoin de standardisation

Domaine très vaste : audio, image, vidéo (Fileystems...) Beaucoup de techniques (algorithmes) Manque de maturité

Tatouage de seconde génération

Reconnaissance d’images 3D

Page 32: 1 Etudes dapprofondissement Steganographie vs Tatouage.

32

Bibliographie

Proceeding of the IEEE Protection of Multimedia Content , 1999 vol 67

http://www.securite.org/db/crypto/steganographie Neil Johnson, http://www.jjtc.com/Steganography/ fabien a. p. petitcolas

http://www.cl.cam.ac.uk/~fapp2/steganography/ http://tsi.enst.fr/~maitre/tatouage/

International Conference on Acoustics, Speech, and Signal Processing (ICASSP)

International Conference on Image Processing (ICIP)

Page 33: 1 Etudes dapprofondissement Steganographie vs Tatouage.

33

Démo

……Invisible secrets 2002

Page 34: 1 Etudes dapprofondissement Steganographie vs Tatouage.

34