1 Etudes dapprofondissement Steganographie vs Tatouage.
-
Upload
athanase-hardy -
Category
Documents
-
view
108 -
download
1
Transcript of 1 Etudes dapprofondissement Steganographie vs Tatouage.
1
Etudes d’approfondissement
Etudes d’approfondissement
Steganographie vs Tatouage
2
Plan
“Information Hidind” Motivations Classification Définitions
Steganographie Histoire “Linguistic” vs “Technical” Exemple
Tatouage Enjeux Théorie 2nd Génération
Conclusion
3
Motivations
“Information hiding”
définition : procédé qui permet de dissimuler des informations à l’intérieur d’une autre source de données (texte, image, audio, vidéo, etc...)
Avancée rapide des technologies multimédias
Besoin d’établir des canaux de communications secrets
copyright, authentification
Year 1992 1993 1994 1995 1996 1997 1998Publications 2 2 4 13 29 64 103
Fig. 1. Publications sur l’ « Information hiding »Sources de L’INSPEC
4
Classification
Information hidingInformation hiding
Technicalsteganography
Technicalsteganography
Linguisticsteganography
Linguisticsteganography
SteganographySteganography Copyright markingCopyright marking
Robustwatermarking
Robustwatermarking
Fragilewatermarking
Fragilewatermarking
ImperceptiblewatermarkingImperceptiblewatermarking
Visiblewatermarking
Visiblewatermarking
Fig. 2. Classification des techniques d’ «Information hiding »
5
Définitions (1)
Un petit scénario pour comprendre Alice et Bob communiquent et Eve (la coquine!!!) écoute
en cachette
Cryptographie : communication sécurisée entre Alice et Bob en chiffrant le message.
message indéchiffrableSteganographie : On dissimule le message dans un autre document. Eve ne se doute pas qu’ils discutent.
message imperceptible
Tatouage : On fait la même chose mais en plus le message est indélébile
message imperceptible et indélébile
6
Définitions (2)
Informations à cacher
Fonction
extraction
Fonction
extraction
Fonction
dissimulation
Fonction
dissimulation ChannelChannel
Informations récupérées
Fig. 3. Schéma générique d’ «Information hiding »
7
Plan
“Information Hidind” Motivations Classification Définitions
Steganographie Histoire “Linguistic” vs “Technical” Exemple
Tatouage Enjeux Théorie 2nd Génération
Conclusion
8
“covered writing” - , -
Hérédote et Enée
Encres invisibles (WW2)
Histoire
Apparently neutral’s protest is thor-
oughtly discounte and ignored. Isman
hard hit. Blockade issue affects pretext
for embargo on by-products, ejecting
suets and vegetable oils
Pershing sails from NY June 1
9
Quand je mets à vos pieds un éternel hommage
Voulez vous qu’un instant je change de visage?
Vous avez capturé les sentiments d’un cœur
Que pour vous adorer forma le créateur.
Je vous chéris, amour, et ma plume en délire
Couche sur le papier ce que je n’ose dire.
Avec soin de mes vers lisez les premier mots,
Vous saurez quel remède apporter à mes maux.
Je suis toute émue de vous dire que j’ai
bien compris l’autre jour que vous aviez
toujours une envie folle de me faire
danser. Je garde le souvenir de votre
baiser et je voudrais bien que ce soit
une preuve que je puisse être aimée
par vous. Je suis prête à montrer mon
affection toute désintéressée et sans cal-
cul, et si vous voulez me voir ainsi ….
«Linguistic Steganography »
Georges Sand la coquine !!!
Alfred de Musset
10
« Technical Steganography »
Techniques modernes
exemple : le groupe de techno Aphex Twin
dissimulation dans une piste de l’album
11
Output Data
00100111 11101000 11001000
00100110 11001000 11101000
11001000 00100111 11101001
Output Data
00100111 11101000 11001000
00100110 11001000 11101000
11001000 00100111 11101001
Insertion d’informations dans une image
LSB (Least Significant bit) insertion
images 24 bits 1 byte par couleur primaire
lettre A :10000011
Original Data
00100111 11101001 11001000
00100111 11001000 11101001
11001000 00100111 11101001
Original Data
00100111 11101001 11001000
00100111 11001000 11101001
11001000 00100111 11101001
Techniques (1)
12
Clef
Techniques (2)
Fonction
extraction
Fonction
extraction
Fonction
dissimulation
Fonction
dissimulation ChannelChannel
Informations à cacher
Informations récupérées
Fig. 4. Amélioration de la technique du LSB
13
compression avec perte (JPEG)
conversion analogique/numérique
lissage, rehaussement
fenêtrage, changement d’échelle
Attaques(1)
14
Plan
“Information Hidind” Motivations Classification Définitions
Steganographie Histoire “Linguistic” vs “Technical” Exemple
Tatouage Enjeux Théorie 2nd Génération
Conclusion
15
Protection des droits d’auteurs
Projet Européen Octalis sur la protection des images qui circulent sur le réseau
Protection du Dvd : Millenium (Philips, Macrovision,
Digimarc) Galaxy (IBM, NEC, Hitachi, Pioneer, Signafy)
Protection des œuvres audio : SDMI: Secure Digital Music Initiative
Couche IPMP (Intelectual Property Management and Protection): JPEG2000, MPEG2-4
Enjeux du tatouage
16
Tatouage Fragile authentifiaction
Tatouage robuste copyright
Visible
Imperceptible
+ =
Classification
17
Techniques
Deux classes importantes
Schémas additifs :la signature est ajoutée à des « composantes » de l ’image
Schémas substitutifs : la signature est substituée à des « composantes » de l ’image
18
Imagetest
Imagetest TransformationTransformation CorrélationCorrélation DécodageDécodage
GenerationSeq. aléatoireGeneration
Seq. aléatoireClef
TransformationTransformationImageinitialeImageinitiale
TransformationInverse
TransformationInverse
GenerationSeq. aléatoireGeneration
Seq. aléatoireModulationModulation
ImagetatouéeImage
tatouée
Clef
Message a inserer
Tatouage additif
19
Extraction desComposantes
de l’image
Extraction desComposantes
de l’image
ImageinitialeImageinitiale SubstitutionSubstitution
Mise en formeMise en forme
ImagetatouéeImage
tatouée
Clef
Message a inserer
Clef
Imagetest
Imagetest
DécodageDécodageExtraction desComposantes
de l’image
Extraction desComposantes
de l’image
Tatouage substitutif
20
+ =
« Spatial Domain » Tatouage le tatouage est caché en
modifiant directement la valeur des pixels.
Spread Spectrum
Exemple(1)
21
« Transform Domain » Tatouage le tatouage est caché en modifiant les blocs de transformation.
DCT, FFT, Wavelet
Exemple(2)
22
Tatouage publiqueClef publique
Tatouage symétriqueClef privée
Tatouage asymétriqueClef publique/Clef privée
Tatouage et cryptographie
23
Attaques géométriques
Attaques par moyennage
Attaques par débruitage, isolement
Attaques par analyse du comportement du détecteur
Attaques(2)
24
Transformation géometrique : Stirmark
Exemple
25
Imagetest
Imagetest TransformationTransformation CorrélationCorrélation DécodageDécodage
GenerationSeq. aléatoireGeneration
Seq. aléatoireClef
Imag
ete
stImag
ete
st
Imagetest
Imagetest
DécodageDécodage
Clef
Extraction desComposantes
de l’image
Extraction desComposantes
de l’image
Imag
ete
stImag
ete
st
Exemple(2)
26
Concevoir un schéma générique qui soit robuste
Aux transformations globales: rotations, translations
Aux transformations locales: Stirmark
Tatouage 2nd génération
27
Extraire un repère interne à l’image à partir de son contenu
Développer un schéma de tatouage basé sur ce repère
Utilisation de détecteurs de points d’intérêts
Choix de la triangulation de Delaunay
Insertion de la signature dans chaque triangle
Technique
28
Résultat
29
Steganographie vs Tatouage
Objet communication confidentielle authentification,droit d’auteur
Attaques Pas de modification du support modifications du support Identifier la communication laver/changer le tatouage
Récupérer le message
Propriétés Autant d’informations que possible peu d’informations pas de précautions robuste/fragile insertion/récupération du message insertion/détection du
=clef tatouage = clef
30
Plan
“Information Hidind” Motivations Classification Définitions
Steganographie Histoire “Linguistic” vs “Technical” Exemple
Tatouage Enjeux Théorie 2nd Génération
Conclusion
31
Conclusion
Pour la suite ?
Besoin de standardisation
Domaine très vaste : audio, image, vidéo (Fileystems...) Beaucoup de techniques (algorithmes) Manque de maturité
Tatouage de seconde génération
Reconnaissance d’images 3D
32
Bibliographie
Proceeding of the IEEE Protection of Multimedia Content , 1999 vol 67
http://www.securite.org/db/crypto/steganographie Neil Johnson, http://www.jjtc.com/Steganography/ fabien a. p. petitcolas
http://www.cl.cam.ac.uk/~fapp2/steganography/ http://tsi.enst.fr/~maitre/tatouage/
International Conference on Acoustics, Speech, and Signal Processing (ICASSP)
International Conference on Image Processing (ICIP)
33
Démo
……Invisible secrets 2002
34