1 etudes dapprofondissement steganographie vs tatouage
TRANSCRIPT
![Page 1: 1 Etudes dapprofondissement Steganographie vs Tatouage](https://reader036.vdocuments.us/reader036/viewer/2022070309/551d9db7497959293b8dbce0/html5/thumbnails/1.jpg)
1
Etudes d’approfondissement
Etudes d’approfondissement
Steganographie vs Tatouage
![Page 2: 1 Etudes dapprofondissement Steganographie vs Tatouage](https://reader036.vdocuments.us/reader036/viewer/2022070309/551d9db7497959293b8dbce0/html5/thumbnails/2.jpg)
2
Plan
“Information Hidind” Motivations Classification Définitions
Steganographie Histoire “Linguistic” vs “Technical” Exemple
Tatouage Enjeux Théorie 2nd Génération
Conclusion
![Page 3: 1 Etudes dapprofondissement Steganographie vs Tatouage](https://reader036.vdocuments.us/reader036/viewer/2022070309/551d9db7497959293b8dbce0/html5/thumbnails/3.jpg)
3
Motivations
“Information hiding”
définition : procédé qui permet de dissimuler des informations à l’intérieur d’une autre source de données (texte, image, audio, vidéo, etc...)
Avancée rapide des technologies multimédias
Besoin d’établir des canaux de communications secrets
copyright, authentification
Year 1992 1993 1994 1995 1996 1997 1998Publications 2 2 4 13 29 64 103
Fig. 1. Publications sur l’ « Information hiding »Sources de L’INSPEC
![Page 4: 1 Etudes dapprofondissement Steganographie vs Tatouage](https://reader036.vdocuments.us/reader036/viewer/2022070309/551d9db7497959293b8dbce0/html5/thumbnails/4.jpg)
4
Classification
Information hidingInformation hiding
Technicalsteganography
Technicalsteganography
Linguisticsteganography
Linguisticsteganography
SteganographySteganography Copyright markingCopyright marking
Robustwatermarking
Robustwatermarking
Fragilewatermarking
Fragilewatermarking
ImperceptiblewatermarkingImperceptiblewatermarking
Visiblewatermarking
Visiblewatermarking
Fig. 2. Classification des techniques d’ «Information hiding »
![Page 5: 1 Etudes dapprofondissement Steganographie vs Tatouage](https://reader036.vdocuments.us/reader036/viewer/2022070309/551d9db7497959293b8dbce0/html5/thumbnails/5.jpg)
5
Définitions (1)
Un petit scénario pour comprendre Alice et Bob communiquent et Eve (la coquine!!!) écoute
en cachette
Cryptographie : communication sécurisée entre Alice et Bob en chiffrant le message.
message indéchiffrableSteganographie : On dissimule le message dans un autre document. Eve ne se doute pas qu’ils discutent.
message imperceptible
Tatouage : On fait la même chose mais en plus le message est indélébile
message imperceptible et indélébile
![Page 6: 1 Etudes dapprofondissement Steganographie vs Tatouage](https://reader036.vdocuments.us/reader036/viewer/2022070309/551d9db7497959293b8dbce0/html5/thumbnails/6.jpg)
6
Définitions (2)
Informations à cacher
Fonction
extraction
Fonction
extraction
Fonction
dissimulation
Fonction
dissimulation ChannelChannel
Informations récupérées
Fig. 3. Schéma générique d’ «Information hiding »
![Page 7: 1 Etudes dapprofondissement Steganographie vs Tatouage](https://reader036.vdocuments.us/reader036/viewer/2022070309/551d9db7497959293b8dbce0/html5/thumbnails/7.jpg)
7
Plan
“Information Hidind” Motivations Classification Définitions
Steganographie Histoire “Linguistic” vs “Technical” Exemple
Tatouage Enjeux Théorie 2nd Génération
Conclusion
![Page 8: 1 Etudes dapprofondissement Steganographie vs Tatouage](https://reader036.vdocuments.us/reader036/viewer/2022070309/551d9db7497959293b8dbce0/html5/thumbnails/8.jpg)
8
“covered writing” - , -
Hérédote et Enée
Encres invisibles (WW2)
Histoire
Apparently neutral’s protest is thor-
oughtly discounte and ignored. Isman
hard hit. Blockade issue affects pretext
for embargo on by-products, ejecting
suets and vegetable oils
Pershing sails from NY June 1
![Page 9: 1 Etudes dapprofondissement Steganographie vs Tatouage](https://reader036.vdocuments.us/reader036/viewer/2022070309/551d9db7497959293b8dbce0/html5/thumbnails/9.jpg)
9
Quand je mets à vos pieds un éternel hommage
Voulez vous qu’un instant je change de visage?
Vous avez capturé les sentiments d’un cœur
Que pour vous adorer forma le créateur.
Je vous chéris, amour, et ma plume en délire
Couche sur le papier ce que je n’ose dire.
Avec soin de mes vers lisez les premier mots,
Vous saurez quel remède apporter à mes maux.
Je suis toute émue de vous dire que j’ai
bien compris l’autre jour que vous aviez
toujours une envie folle de me faire
danser. Je garde le souvenir de votre
baiser et je voudrais bien que ce soit
une preuve que je puisse être aimée
par vous. Je suis prête à montrer mon
affection toute désintéressée et sans cal-
cul, et si vous voulez me voir ainsi ….
«Linguistic Steganography »
Georges Sand la coquine !!!
Alfred de Musset
![Page 10: 1 Etudes dapprofondissement Steganographie vs Tatouage](https://reader036.vdocuments.us/reader036/viewer/2022070309/551d9db7497959293b8dbce0/html5/thumbnails/10.jpg)
10
« Technical Steganography »
Techniques modernes
exemple : le groupe de techno Aphex Twin
dissimulation dans une piste de l’album
![Page 11: 1 Etudes dapprofondissement Steganographie vs Tatouage](https://reader036.vdocuments.us/reader036/viewer/2022070309/551d9db7497959293b8dbce0/html5/thumbnails/11.jpg)
11
Output Data
00100111 11101000 11001000
00100110 11001000 11101000
11001000 00100111 11101001
Output Data
00100111 11101000 11001000
00100110 11001000 11101000
11001000 00100111 11101001
Insertion d’informations dans une image
LSB (Least Significant bit) insertion
images 24 bits 1 byte par couleur primaire
lettre A :10000011
Original Data
00100111 11101001 11001000
00100111 11001000 11101001
11001000 00100111 11101001
Original Data
00100111 11101001 11001000
00100111 11001000 11101001
11001000 00100111 11101001
Techniques (1)
![Page 12: 1 Etudes dapprofondissement Steganographie vs Tatouage](https://reader036.vdocuments.us/reader036/viewer/2022070309/551d9db7497959293b8dbce0/html5/thumbnails/12.jpg)
12
Clef
Techniques (2)
Fonction
extraction
Fonction
extraction
Fonction
dissimulation
Fonction
dissimulation ChannelChannel
Informations à cacher
Informations récupérées
Fig. 4. Amélioration de la technique du LSB
![Page 13: 1 Etudes dapprofondissement Steganographie vs Tatouage](https://reader036.vdocuments.us/reader036/viewer/2022070309/551d9db7497959293b8dbce0/html5/thumbnails/13.jpg)
13
compression avec perte (JPEG)
conversion analogique/numérique
lissage, rehaussement
fenêtrage, changement d’échelle
Attaques(1)
![Page 14: 1 Etudes dapprofondissement Steganographie vs Tatouage](https://reader036.vdocuments.us/reader036/viewer/2022070309/551d9db7497959293b8dbce0/html5/thumbnails/14.jpg)
14
Plan
“Information Hidind” Motivations Classification Définitions
Steganographie Histoire “Linguistic” vs “Technical” Exemple
Tatouage Enjeux Théorie 2nd Génération
Conclusion
![Page 15: 1 Etudes dapprofondissement Steganographie vs Tatouage](https://reader036.vdocuments.us/reader036/viewer/2022070309/551d9db7497959293b8dbce0/html5/thumbnails/15.jpg)
15
Protection des droits d’auteurs
Projet Européen Octalis sur la protection des images qui circulent sur le réseau
Protection du Dvd : Millenium (Philips, Macrovision,
Digimarc) Galaxy (IBM, NEC, Hitachi, Pioneer, Signafy)
Protection des œuvres audio : SDMI: Secure Digital Music Initiative
Couche IPMP (Intelectual Property Management and Protection): JPEG2000, MPEG2-4
Enjeux du tatouage
![Page 16: 1 Etudes dapprofondissement Steganographie vs Tatouage](https://reader036.vdocuments.us/reader036/viewer/2022070309/551d9db7497959293b8dbce0/html5/thumbnails/16.jpg)
16
Tatouage Fragile authentifiaction
Tatouage robuste copyright
Visible
Imperceptible
+ =
Classification
![Page 17: 1 Etudes dapprofondissement Steganographie vs Tatouage](https://reader036.vdocuments.us/reader036/viewer/2022070309/551d9db7497959293b8dbce0/html5/thumbnails/17.jpg)
17
Techniques
Deux classes importantes
Schémas additifs :la signature est ajoutée à des « composantes » de l ’image
Schémas substitutifs : la signature est substituée à des « composantes » de l ’image
![Page 18: 1 Etudes dapprofondissement Steganographie vs Tatouage](https://reader036.vdocuments.us/reader036/viewer/2022070309/551d9db7497959293b8dbce0/html5/thumbnails/18.jpg)
18
Imagetest
Imagetest TransformationTransformation CorrélationCorrélation DécodageDécodage
GenerationSeq. aléatoireGeneration
Seq. aléatoireClef
TransformationTransformationImageinitialeImageinitiale
TransformationInverse
TransformationInverse
GenerationSeq. aléatoireGeneration
Seq. aléatoireModulationModulation
ImagetatouéeImage
tatouée
Clef
Message a inserer
Tatouage additif
![Page 19: 1 Etudes dapprofondissement Steganographie vs Tatouage](https://reader036.vdocuments.us/reader036/viewer/2022070309/551d9db7497959293b8dbce0/html5/thumbnails/19.jpg)
19
Extraction desComposantes
de l’image
Extraction desComposantes
de l’image
ImageinitialeImageinitiale SubstitutionSubstitution
Mise en formeMise en forme
ImagetatouéeImage
tatouée
Clef
Message a inserer
Clef
Imagetest
Imagetest
DécodageDécodageExtraction desComposantes
de l’image
Extraction desComposantes
de l’image
Tatouage substitutif
![Page 20: 1 Etudes dapprofondissement Steganographie vs Tatouage](https://reader036.vdocuments.us/reader036/viewer/2022070309/551d9db7497959293b8dbce0/html5/thumbnails/20.jpg)
20
+ =
« Spatial Domain » Tatouage le tatouage est caché en
modifiant directement la valeur des pixels.
Spread Spectrum
Exemple(1)
![Page 21: 1 Etudes dapprofondissement Steganographie vs Tatouage](https://reader036.vdocuments.us/reader036/viewer/2022070309/551d9db7497959293b8dbce0/html5/thumbnails/21.jpg)
21
« Transform Domain » Tatouage le tatouage est caché en modifiant les blocs de transformation.
DCT, FFT, Wavelet
Exemple(2)
![Page 22: 1 Etudes dapprofondissement Steganographie vs Tatouage](https://reader036.vdocuments.us/reader036/viewer/2022070309/551d9db7497959293b8dbce0/html5/thumbnails/22.jpg)
22
Tatouage publiqueClef publique
Tatouage symétriqueClef privée
Tatouage asymétriqueClef publique/Clef privée
Tatouage et cryptographie
![Page 23: 1 Etudes dapprofondissement Steganographie vs Tatouage](https://reader036.vdocuments.us/reader036/viewer/2022070309/551d9db7497959293b8dbce0/html5/thumbnails/23.jpg)
23
Attaques géométriques
Attaques par moyennage
Attaques par débruitage, isolement
Attaques par analyse du comportement du détecteur
Attaques(2)
![Page 24: 1 Etudes dapprofondissement Steganographie vs Tatouage](https://reader036.vdocuments.us/reader036/viewer/2022070309/551d9db7497959293b8dbce0/html5/thumbnails/24.jpg)
24
Transformation géometrique : Stirmark
Exemple
![Page 25: 1 Etudes dapprofondissement Steganographie vs Tatouage](https://reader036.vdocuments.us/reader036/viewer/2022070309/551d9db7497959293b8dbce0/html5/thumbnails/25.jpg)
25
Imagetest
Imagetest TransformationTransformation CorrélationCorrélation DécodageDécodage
GenerationSeq. aléatoireGeneration
Seq. aléatoireClef
Imag
ete
stImag
ete
st
Imagetest
Imagetest
DécodageDécodage
Clef
Extraction desComposantes
de l’image
Extraction desComposantes
de l’image
Imag
ete
stImag
ete
st
Exemple(2)
![Page 26: 1 Etudes dapprofondissement Steganographie vs Tatouage](https://reader036.vdocuments.us/reader036/viewer/2022070309/551d9db7497959293b8dbce0/html5/thumbnails/26.jpg)
26
Concevoir un schéma générique qui soit robuste
Aux transformations globales: rotations, translations
Aux transformations locales: Stirmark
Tatouage 2nd génération
![Page 27: 1 Etudes dapprofondissement Steganographie vs Tatouage](https://reader036.vdocuments.us/reader036/viewer/2022070309/551d9db7497959293b8dbce0/html5/thumbnails/27.jpg)
27
Extraire un repère interne à l’image à partir de son contenu
Développer un schéma de tatouage basé sur ce repère
Utilisation de détecteurs de points d’intérêts
Choix de la triangulation de Delaunay
Insertion de la signature dans chaque triangle
Technique
![Page 28: 1 Etudes dapprofondissement Steganographie vs Tatouage](https://reader036.vdocuments.us/reader036/viewer/2022070309/551d9db7497959293b8dbce0/html5/thumbnails/28.jpg)
28
Résultat
![Page 29: 1 Etudes dapprofondissement Steganographie vs Tatouage](https://reader036.vdocuments.us/reader036/viewer/2022070309/551d9db7497959293b8dbce0/html5/thumbnails/29.jpg)
29
Steganographie vs Tatouage
Objet communication confidentielle authentification,droit d’auteur
Attaques Pas de modification du support modifications du support Identifier la communication laver/changer le tatouage
Récupérer le message
Propriétés Autant d’informations que possible peu d’informations pas de précautions robuste/fragile insertion/récupération du message insertion/détection du
=clef tatouage = clef
![Page 30: 1 Etudes dapprofondissement Steganographie vs Tatouage](https://reader036.vdocuments.us/reader036/viewer/2022070309/551d9db7497959293b8dbce0/html5/thumbnails/30.jpg)
30
Plan
“Information Hidind” Motivations Classification Définitions
Steganographie Histoire “Linguistic” vs “Technical” Exemple
Tatouage Enjeux Théorie 2nd Génération
Conclusion
![Page 31: 1 Etudes dapprofondissement Steganographie vs Tatouage](https://reader036.vdocuments.us/reader036/viewer/2022070309/551d9db7497959293b8dbce0/html5/thumbnails/31.jpg)
31
Conclusion
Pour la suite ?
Besoin de standardisation
Domaine très vaste : audio, image, vidéo (Fileystems...) Beaucoup de techniques (algorithmes) Manque de maturité
Tatouage de seconde génération
Reconnaissance d’images 3D
![Page 32: 1 Etudes dapprofondissement Steganographie vs Tatouage](https://reader036.vdocuments.us/reader036/viewer/2022070309/551d9db7497959293b8dbce0/html5/thumbnails/32.jpg)
32
Bibliographie
Proceeding of the IEEE Protection of Multimedia Content , 1999 vol 67
http://www.securite.org/db/crypto/steganographie Neil Johnson, http://www.jjtc.com/Steganography/ fabien a. p. petitcolas
http://www.cl.cam.ac.uk/~fapp2/steganography/ http://tsi.enst.fr/~maitre/tatouage/
International Conference on Acoustics, Speech, and Signal Processing (ICASSP)
International Conference on Image Processing (ICIP)
![Page 33: 1 Etudes dapprofondissement Steganographie vs Tatouage](https://reader036.vdocuments.us/reader036/viewer/2022070309/551d9db7497959293b8dbce0/html5/thumbnails/33.jpg)
33
Démo
……Invisible secrets 2002
![Page 34: 1 Etudes dapprofondissement Steganographie vs Tatouage](https://reader036.vdocuments.us/reader036/viewer/2022070309/551d9db7497959293b8dbce0/html5/thumbnails/34.jpg)
34