SlideShare une entreprise Scribd logo
1  sur  42
D´eveloppement de m´ethodes de tatouage sˆures pour le
tra¸cage de contenus multim´edia
Benjamin Mathon
GIPSA-LAB – Institut Polytechnique de Grenoble
TELE – Universit´e catholique de Louvain
Vendredi 16 septembre 2011
Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 1 / 39
Introduction
Introduction : la protection des œuvres
Il est aujourd’hui facile de partager des œuvres via Internet.
Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 2 / 39
Introduction
Introduction : la protection des œuvres
Ces œuvres sont pourtant soumises au droit d’auteur.
Comment empˆecher leur diffusion ill´egale ?
Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 3 / 39
Introduction
Solution : l’estampillage
Ins´erer l’identifiant d’un utilisateur dans un contenu multim´edia.
Permet de tracer les copies ill´egales du contenu.
Codage et insertion
1 G´en´eration d’un code
(binaire) pour chaque
utilisateur.
2 Insertion des codes
dans le contenu hˆote
(vierge).
Question
Comment ins´erer un
message dans un contenu ?
Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 4 / 39
Introduction
Le tatouage num´erique
D´efinition
Le tatouage consiste `a ins´erer un message (donn´ee constitu´ee de plusieurs
bits) dans un contenu num´erique.
Contraintes en tatouage
1 Distorsion :
→ 1
∝ imperceptibilit´e.
2 Robustesse :
→ R´esistance aux
manipulations.
3 S´ecurit´e :
→ Pr´esence d’un
adversaire.
→ Mise `a mal du
syst`eme.
Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 5 / 39
Introduction
Plan
1 La s´ecurit´e en tatouage
2 Minimisation de la distorsion d’insertion
3 Application `a l’estampillage
Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 6 / 39
La s´ecurit´e en tatouage
La s´ecurit´e en tatouage
1 La s´ecurit´e en tatouage
2 Minimisation de la distorsion d’insertion
3 Application `a l’estampillage
Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 7 / 39
La s´ecurit´e en tatouage
Cl´e secr`ete
Principe de Kerckhoffs
Algorithme de tatouage public.
Cl´e secr`ete pour l’insertion et le d´ecodage priv´ee.
Question : Qu’est-ce qu’une cl´e secr`ete en tatouage ?
R´eponse : Des r´egions de d´ecodage dans un sous-espace.
Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 8 / 39
La s´ecurit´e en tatouage
Hypoth`eses sur l’adversaire
Contexte d’Attaque par contenus Tatou´es Seuls : WOA
Kerckhoffs : l’adversaire connait l’algorithme de tatouage.
Il a acc`es `a plusieurs contenus tatou´es avec la mˆeme cl´e secr`ete.
Il cherche `a estimer cette cl´e secr`ete.
Cons´equences
Selon le degr´e d’estimation de la cl´e, l’adversaire pourra :
Effacer le message.
Modifier le message.
Copier la marque sur un contenu vierge.
Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 9 / 39
La s´ecurit´e en tatouage
Compromis s´ecurit´e / robustesse en tatouage
Hypoth`eses WOA
2000 contenus hˆotes,
Tatou´es avec les 4 messages
possibles : 00, 01, 11, 10.
Robustesse vs s´ecurit´e ?
CW
ISS
NW
Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 10 / 39
La s´ecurit´e en tatouage
Compromis s´ecurit´e / robustesse en tatouage
Hypoth`eses WOA
2000 contenus hˆotes,
Tatou´es avec les 4 messages
possibles : 00, 01, 11, 10.
Robustesse vs s´ecurit´e ?
CW
ISS
NW
Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 10 / 39
La s´ecurit´e en tatouage
Compromis s´ecurit´e / robustesse en tatouage
Hypoth`eses WOA
2000 contenus hˆotes,
Tatou´es avec les 4 messages
possibles : 00, 01, 11, 10.
Robustesse vs s´ecurit´e ?
CW
ISS
NW
Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 10 / 39
La s´ecurit´e en tatouage
Compromis s´ecurit´e / robustesse en tatouage
Hypoth`eses WOA
2000 contenus hˆotes,
Tatou´es avec les 4 messages
possibles : 00, 01, 11, 10.
Robustesse vs s´ecurit´e ?
CW
ISS
NW
Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 10 / 39
La s´ecurit´e en tatouage
Contrainte de distorsion
S´ecurit´e et robustesse ≡ distribution de contenus tatou´es.
S´ecurit´e : ISS < CW < NW.
Robustesse : NW < CW < ISS.
Comment prendre en compte la contrainte de distorsion ?
Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 11 / 39
Minimisation de la distorsion d’insertion
Minimisation de la distorsion d’insertion
1 La s´ecurit´e en tatouage
2 Minimisation de la distorsion d’insertion
3 Application `a l’estampillage
Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 12 / 39
Minimisation de la distorsion d’insertion
Comment prendre en compte la distorsion d’insertion ?
Question : comment prendre en compte la contrainte de distorsion ?
R´eponse : deux m´ethodes,
1 une m´ethode discr`ete : l’algorithme des Hongrois,
2 une m´ethode continue : la th´eorie du transport.
Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 13 / 39
Minimisation de la distorsion d’insertion
Affectation optimale
L’algorithme des Hongrois
X Y X Y
La th´eorie du transport
Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 14 / 39
Minimisation de la distorsion d’insertion
La m´ethode des Hongrois
Recherche de plus proche voisin dans la distribution hˆote.
Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 15 / 39
Minimisation de la distorsion d’insertion
R´esultats sur No = 2000 images naturelles
Carte d’affectation construite avec Nm = 10000 images.
Gain en PSNR moyen de 1.65 dB.
Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 16 / 39
Minimisation de la distorsion d’insertion
La th´eorie du transport
M´ethode
xi ∼ N(0,
σ2
x
Nv
) = µ,
yi ∼ N+
(0,
η2σ2
x
Nv
) = ν.
T



x0
...
xn−1


 =



P−1
ν ◦ Pµ(x0)
...
P−1
ν ◦ Pµ(xn−1)


 .
⇒ Respecte le crit`ere de Knott-Smith.
Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 17 / 39
Minimisation de la distorsion d’insertion
R´esultats sur No = 2000 images naturelles
Gain en PSNR moyen de 3.46 dB.
Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 18 / 39
Minimisation de la distorsion d’insertion
L’estampillage
Probl´ematique
Compromis robustesse / s´ecurit´e en tatouage.
Que choisir pour l’estampillage ?
Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 19 / 39
Application `a l’estampillage
Application `a l’estampillage
1 La s´ecurit´e en tatouage
2 Minimisation de la distorsion d’insertion
3 Application `a l’estampillage
Codes d’estampillage
Estampillage et tatouage sˆur
Le tra¸cage de vid´eos
Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 20 / 39
Application `a l’estampillage Codes d’estampillage
Codes d’estampillage
1 La s´ecurit´e en tatouage
2 Minimisation de la distorsion d’insertion
3 Application `a l’estampillage
Codes d’estampillage
Estampillage et tatouage sˆur
Le tra¸cage de vid´eos
Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 21 / 39
Application `a l’estampillage Codes d’estampillage
Codes pour l’estampillage
Coalition
Codes de G. Tardos
R´esistent aux attaques de coalition sous respect de la ”condition de
marquage”.
Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 22 / 39
Application `a l’estampillage Codes d’estampillage
D´ecodage et accusation
D´ebit atteignable (en bits)
D´ecodage simple : calcul du d´ebit atteignable entre :
la s´equence pirate Y ,
la s´equence initiale d’un utilisateur Xj :
Rs(θ) = E[I(Y ; Xj )],
Les membres d’une coalition chercheront `a minimiser leur d´ebit.
Attaque au pire cas : WCA
La coalition calcule l’attaque θ qui minimise le d´ebit atteignable :
θWCA = arg min
θ
{Rs(θ)}.
Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 23 / 39
Application `a l’estampillage Estampillage et tatouage sˆur
Estampillage et tatouage sˆur
1 La s´ecurit´e en tatouage
2 Minimisation de la distorsion d’insertion
3 Application `a l’estampillage
Codes d’estampillage
Estampillage et tatouage sˆur
Le tra¸cage de vid´eos
Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 24 / 39
Application `a l’estampillage Estampillage et tatouage sˆur
Impact de la s´ecurit´e du tatouage
Tatouage sˆur ⇒ Erreur lors du d´ecodage des symboles
-0,4 -0,2 0 0,2 0,4
-0,4
-0,2
0
0,2
0,4
zy,u0
zy,u1
-0,4 -0,2 0 0,2 0,4
-0,4
-0,2
0
0,2
0,4
zy,u1
zy,u0
= 0.3 = 0.05
La coalition a alors une incertitude sur ce qu’elle lit.
Elle est capable d’estimer cette incertitude.
⇒ Que devient alors la WCA ?
Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 25 / 39
Application `a l’estampillage Estampillage et tatouage sˆur
Vers une attaque au pire cas
1 Nouveau d´ebit atteignable (en bits) : Rs(θ, ) = E[I(Y ; Xj )],
2 θ −WCA = arg minθ{Rs(θ, )}.
Attaque calcul´ee `a l’aide de :
p1(θ, ) = Pr(Y = 1),
p2(θ, ) = Pr(Y = 1|Xj0 = 1),
p3(θ, ) = Pr(Y = 1|Xj0 = 0).
p1(θ, ) =
c
l=0
Pr(ΣX = l)
c
k=0
Pr(ΣZ = k|ΣX = l)
×
i∈Ω
Pr(Y = 1|V = i, ΣX = l, ΣZ = k)
×Pr(V = i|ΣX = l, ΣZ = k) .
Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 26 / 39
Application `a l’estampillage Estampillage et tatouage sˆur
Vers une attaque au pire cas
D´ecodages pour coalitions de 4 adversaires
0 0.1 0.2 0.3 0.4 0.5
2.8
2.9
3
3.1
·10−2
Erreur d’estimation ( )
D´ebitatteignableRs(θ)
Random
WCA
-WCA
⇒ Accusation plus faible pour l’attaque -WCA !
Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 27 / 39
Application `a l’estampillage Estampillage et tatouage sˆur
Question
Est-il pr´ef´erable d’utiliser un tatouage tr`es robuste et non-sˆur ou un
tatouage sˆur mais moins robuste pour les applications en estampillage ?
R´eponse
Le distributeur obtiendra une meilleure accusation en utilisant des sch´emas
d’insertion sˆurs.
Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 28 / 39
Application `a l’estampillage Estampillage et tatouage sˆur
Comparaisons th´eoriques (4 adversaires)
10−5 10−4 10−3 10−2 10−1 100
0
1
2
3
·10−3
Taux d’erreur binaire (η)
∆R(sch´emassˆursetnon-sˆurs)
= 0.5
= 0.1
Gain en d´ebit sch´emas sˆurs / non sˆurs
∆R = Rs(θ −WCA, , η) − Rs(θWCA, 0, η).
Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 29 / 39
Application `a l’estampillage Le tra¸cage de vid´eos
Le tra¸cage de vid´eos
1 La s´ecurit´e en tatouage
2 Minimisation de la distorsion d’insertion
3 Application `a l’estampillage
Codes d’estampillage
Estampillage et tatouage sˆur
Le tra¸cage de vid´eos
Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 30 / 39
Application `a l’estampillage Le tra¸cage de vid´eos
Estampillage vid´eo : insertion
Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 31 / 39
Application `a l’estampillage Le tra¸cage de vid´eos
Attaque de coalition
Les adversaires forgent une vid´eo pirate `a partir de leurs images tatou´ees.
Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 32 / 39
Application `a l’estampillage Le tra¸cage de vid´eos
D´ecodage par le distributeur
Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 33 / 39
Application `a l’estampillage Le tra¸cage de vid´eos
D´ebits atteignables en pratique
c = 3 c = 4
θRandom 5.58e − 2 3.24e − 2
θWCA 5.42e − 2 3.12e − 2
θ0.3−WCA 5.23e − 2 2.96e − 2
Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 34 / 39
Application `a l’estampillage Le tra¸cage de vid´eos
Attaque de robustesse
La vid´eo pirate peut-ˆetre soumise aux attaques de robustesse
(compression) lors de sa diffusion (Youtube, p2p, etc.).
Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 35 / 39
Application `a l’estampillage Le tra¸cage de vid´eos
Attaque de robustesse : r´eencodage `a 300 Kbps
→ 10 secondes ≡ 250 images ≡ 125 r´ep´etitions du code d’estampillage.
Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 36 / 39
Conclusion et perspectives
Conclusions & perspectives
Conclusions
1 S´ecurit´e en tatouage :
Triangle des contraintes en tatouage.
Minimisation de la distorsion.
Implantation sur images naturelles.
2 Estampillage :
Construction d’une attaque au pire cas d´ependante de la s´ecurit´e.
Compromis robustesse / s´ecurit´e en estampillage.
Combiner tatouage et estampillage est possible en pratique.
Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 37 / 39
Conclusion et perspectives
Conclusions & perspectives
Perspectives
1 Attaques au pire cas en estampillage pour alphabet non binaire.
2 S´ecurit´e en WOA ⇒ bits ´equiprobables et ind´ependants.
→ impact des codes correcteurs d’erreurs sur la s´ecurit´e ?
Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 38 / 39
Conclusion et perspectives
Merci `a tous pour votre attention !
Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 39 / 39

Contenu connexe

En vedette

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by HubspotMarius Sescu
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTExpeed Software
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsPixeldarts
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthThinkNow
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfmarketingartwork
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024Neil Kimberley
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsKurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summarySpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best PracticesVit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project managementMindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...RachelPearson36
 

En vedette (20)

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 

Soutenance Thèse B. Mathon.

  • 1. D´eveloppement de m´ethodes de tatouage sˆures pour le tra¸cage de contenus multim´edia Benjamin Mathon GIPSA-LAB – Institut Polytechnique de Grenoble TELE – Universit´e catholique de Louvain Vendredi 16 septembre 2011 Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 1 / 39
  • 2. Introduction Introduction : la protection des œuvres Il est aujourd’hui facile de partager des œuvres via Internet. Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 2 / 39
  • 3. Introduction Introduction : la protection des œuvres Ces œuvres sont pourtant soumises au droit d’auteur. Comment empˆecher leur diffusion ill´egale ? Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 3 / 39
  • 4. Introduction Solution : l’estampillage Ins´erer l’identifiant d’un utilisateur dans un contenu multim´edia. Permet de tracer les copies ill´egales du contenu. Codage et insertion 1 G´en´eration d’un code (binaire) pour chaque utilisateur. 2 Insertion des codes dans le contenu hˆote (vierge). Question Comment ins´erer un message dans un contenu ? Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 4 / 39
  • 5. Introduction Le tatouage num´erique D´efinition Le tatouage consiste `a ins´erer un message (donn´ee constitu´ee de plusieurs bits) dans un contenu num´erique. Contraintes en tatouage 1 Distorsion : → 1 ∝ imperceptibilit´e. 2 Robustesse : → R´esistance aux manipulations. 3 S´ecurit´e : → Pr´esence d’un adversaire. → Mise `a mal du syst`eme. Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 5 / 39
  • 6. Introduction Plan 1 La s´ecurit´e en tatouage 2 Minimisation de la distorsion d’insertion 3 Application `a l’estampillage Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 6 / 39
  • 7. La s´ecurit´e en tatouage La s´ecurit´e en tatouage 1 La s´ecurit´e en tatouage 2 Minimisation de la distorsion d’insertion 3 Application `a l’estampillage Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 7 / 39
  • 8. La s´ecurit´e en tatouage Cl´e secr`ete Principe de Kerckhoffs Algorithme de tatouage public. Cl´e secr`ete pour l’insertion et le d´ecodage priv´ee. Question : Qu’est-ce qu’une cl´e secr`ete en tatouage ? R´eponse : Des r´egions de d´ecodage dans un sous-espace. Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 8 / 39
  • 9. La s´ecurit´e en tatouage Hypoth`eses sur l’adversaire Contexte d’Attaque par contenus Tatou´es Seuls : WOA Kerckhoffs : l’adversaire connait l’algorithme de tatouage. Il a acc`es `a plusieurs contenus tatou´es avec la mˆeme cl´e secr`ete. Il cherche `a estimer cette cl´e secr`ete. Cons´equences Selon le degr´e d’estimation de la cl´e, l’adversaire pourra : Effacer le message. Modifier le message. Copier la marque sur un contenu vierge. Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 9 / 39
  • 10. La s´ecurit´e en tatouage Compromis s´ecurit´e / robustesse en tatouage Hypoth`eses WOA 2000 contenus hˆotes, Tatou´es avec les 4 messages possibles : 00, 01, 11, 10. Robustesse vs s´ecurit´e ? CW ISS NW Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 10 / 39
  • 11. La s´ecurit´e en tatouage Compromis s´ecurit´e / robustesse en tatouage Hypoth`eses WOA 2000 contenus hˆotes, Tatou´es avec les 4 messages possibles : 00, 01, 11, 10. Robustesse vs s´ecurit´e ? CW ISS NW Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 10 / 39
  • 12. La s´ecurit´e en tatouage Compromis s´ecurit´e / robustesse en tatouage Hypoth`eses WOA 2000 contenus hˆotes, Tatou´es avec les 4 messages possibles : 00, 01, 11, 10. Robustesse vs s´ecurit´e ? CW ISS NW Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 10 / 39
  • 13. La s´ecurit´e en tatouage Compromis s´ecurit´e / robustesse en tatouage Hypoth`eses WOA 2000 contenus hˆotes, Tatou´es avec les 4 messages possibles : 00, 01, 11, 10. Robustesse vs s´ecurit´e ? CW ISS NW Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 10 / 39
  • 14. La s´ecurit´e en tatouage Contrainte de distorsion S´ecurit´e et robustesse ≡ distribution de contenus tatou´es. S´ecurit´e : ISS < CW < NW. Robustesse : NW < CW < ISS. Comment prendre en compte la contrainte de distorsion ? Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 11 / 39
  • 15. Minimisation de la distorsion d’insertion Minimisation de la distorsion d’insertion 1 La s´ecurit´e en tatouage 2 Minimisation de la distorsion d’insertion 3 Application `a l’estampillage Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 12 / 39
  • 16. Minimisation de la distorsion d’insertion Comment prendre en compte la distorsion d’insertion ? Question : comment prendre en compte la contrainte de distorsion ? R´eponse : deux m´ethodes, 1 une m´ethode discr`ete : l’algorithme des Hongrois, 2 une m´ethode continue : la th´eorie du transport. Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 13 / 39
  • 17. Minimisation de la distorsion d’insertion Affectation optimale L’algorithme des Hongrois X Y X Y La th´eorie du transport Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 14 / 39
  • 18. Minimisation de la distorsion d’insertion La m´ethode des Hongrois Recherche de plus proche voisin dans la distribution hˆote. Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 15 / 39
  • 19. Minimisation de la distorsion d’insertion R´esultats sur No = 2000 images naturelles Carte d’affectation construite avec Nm = 10000 images. Gain en PSNR moyen de 1.65 dB. Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 16 / 39
  • 20. Minimisation de la distorsion d’insertion La th´eorie du transport M´ethode xi ∼ N(0, σ2 x Nv ) = µ, yi ∼ N+ (0, η2σ2 x Nv ) = ν. T    x0 ... xn−1    =    P−1 ν ◦ Pµ(x0) ... P−1 ν ◦ Pµ(xn−1)    . ⇒ Respecte le crit`ere de Knott-Smith. Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 17 / 39
  • 21. Minimisation de la distorsion d’insertion R´esultats sur No = 2000 images naturelles Gain en PSNR moyen de 3.46 dB. Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 18 / 39
  • 22. Minimisation de la distorsion d’insertion L’estampillage Probl´ematique Compromis robustesse / s´ecurit´e en tatouage. Que choisir pour l’estampillage ? Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 19 / 39
  • 23. Application `a l’estampillage Application `a l’estampillage 1 La s´ecurit´e en tatouage 2 Minimisation de la distorsion d’insertion 3 Application `a l’estampillage Codes d’estampillage Estampillage et tatouage sˆur Le tra¸cage de vid´eos Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 20 / 39
  • 24. Application `a l’estampillage Codes d’estampillage Codes d’estampillage 1 La s´ecurit´e en tatouage 2 Minimisation de la distorsion d’insertion 3 Application `a l’estampillage Codes d’estampillage Estampillage et tatouage sˆur Le tra¸cage de vid´eos Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 21 / 39
  • 25. Application `a l’estampillage Codes d’estampillage Codes pour l’estampillage Coalition Codes de G. Tardos R´esistent aux attaques de coalition sous respect de la ”condition de marquage”. Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 22 / 39
  • 26. Application `a l’estampillage Codes d’estampillage D´ecodage et accusation D´ebit atteignable (en bits) D´ecodage simple : calcul du d´ebit atteignable entre : la s´equence pirate Y , la s´equence initiale d’un utilisateur Xj : Rs(θ) = E[I(Y ; Xj )], Les membres d’une coalition chercheront `a minimiser leur d´ebit. Attaque au pire cas : WCA La coalition calcule l’attaque θ qui minimise le d´ebit atteignable : θWCA = arg min θ {Rs(θ)}. Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 23 / 39
  • 27. Application `a l’estampillage Estampillage et tatouage sˆur Estampillage et tatouage sˆur 1 La s´ecurit´e en tatouage 2 Minimisation de la distorsion d’insertion 3 Application `a l’estampillage Codes d’estampillage Estampillage et tatouage sˆur Le tra¸cage de vid´eos Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 24 / 39
  • 28. Application `a l’estampillage Estampillage et tatouage sˆur Impact de la s´ecurit´e du tatouage Tatouage sˆur ⇒ Erreur lors du d´ecodage des symboles -0,4 -0,2 0 0,2 0,4 -0,4 -0,2 0 0,2 0,4 zy,u0 zy,u1 -0,4 -0,2 0 0,2 0,4 -0,4 -0,2 0 0,2 0,4 zy,u1 zy,u0 = 0.3 = 0.05 La coalition a alors une incertitude sur ce qu’elle lit. Elle est capable d’estimer cette incertitude. ⇒ Que devient alors la WCA ? Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 25 / 39
  • 29. Application `a l’estampillage Estampillage et tatouage sˆur Vers une attaque au pire cas 1 Nouveau d´ebit atteignable (en bits) : Rs(θ, ) = E[I(Y ; Xj )], 2 θ −WCA = arg minθ{Rs(θ, )}. Attaque calcul´ee `a l’aide de : p1(θ, ) = Pr(Y = 1), p2(θ, ) = Pr(Y = 1|Xj0 = 1), p3(θ, ) = Pr(Y = 1|Xj0 = 0). p1(θ, ) = c l=0 Pr(ΣX = l) c k=0 Pr(ΣZ = k|ΣX = l) × i∈Ω Pr(Y = 1|V = i, ΣX = l, ΣZ = k) ×Pr(V = i|ΣX = l, ΣZ = k) . Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 26 / 39
  • 30. Application `a l’estampillage Estampillage et tatouage sˆur Vers une attaque au pire cas D´ecodages pour coalitions de 4 adversaires 0 0.1 0.2 0.3 0.4 0.5 2.8 2.9 3 3.1 ·10−2 Erreur d’estimation ( ) D´ebitatteignableRs(θ) Random WCA -WCA ⇒ Accusation plus faible pour l’attaque -WCA ! Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 27 / 39
  • 31. Application `a l’estampillage Estampillage et tatouage sˆur Question Est-il pr´ef´erable d’utiliser un tatouage tr`es robuste et non-sˆur ou un tatouage sˆur mais moins robuste pour les applications en estampillage ? R´eponse Le distributeur obtiendra une meilleure accusation en utilisant des sch´emas d’insertion sˆurs. Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 28 / 39
  • 32. Application `a l’estampillage Estampillage et tatouage sˆur Comparaisons th´eoriques (4 adversaires) 10−5 10−4 10−3 10−2 10−1 100 0 1 2 3 ·10−3 Taux d’erreur binaire (η) ∆R(sch´emassˆursetnon-sˆurs) = 0.5 = 0.1 Gain en d´ebit sch´emas sˆurs / non sˆurs ∆R = Rs(θ −WCA, , η) − Rs(θWCA, 0, η). Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 29 / 39
  • 33. Application `a l’estampillage Le tra¸cage de vid´eos Le tra¸cage de vid´eos 1 La s´ecurit´e en tatouage 2 Minimisation de la distorsion d’insertion 3 Application `a l’estampillage Codes d’estampillage Estampillage et tatouage sˆur Le tra¸cage de vid´eos Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 30 / 39
  • 34. Application `a l’estampillage Le tra¸cage de vid´eos Estampillage vid´eo : insertion Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 31 / 39
  • 35. Application `a l’estampillage Le tra¸cage de vid´eos Attaque de coalition Les adversaires forgent une vid´eo pirate `a partir de leurs images tatou´ees. Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 32 / 39
  • 36. Application `a l’estampillage Le tra¸cage de vid´eos D´ecodage par le distributeur Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 33 / 39
  • 37. Application `a l’estampillage Le tra¸cage de vid´eos D´ebits atteignables en pratique c = 3 c = 4 θRandom 5.58e − 2 3.24e − 2 θWCA 5.42e − 2 3.12e − 2 θ0.3−WCA 5.23e − 2 2.96e − 2 Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 34 / 39
  • 38. Application `a l’estampillage Le tra¸cage de vid´eos Attaque de robustesse La vid´eo pirate peut-ˆetre soumise aux attaques de robustesse (compression) lors de sa diffusion (Youtube, p2p, etc.). Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 35 / 39
  • 39. Application `a l’estampillage Le tra¸cage de vid´eos Attaque de robustesse : r´eencodage `a 300 Kbps → 10 secondes ≡ 250 images ≡ 125 r´ep´etitions du code d’estampillage. Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 36 / 39
  • 40. Conclusion et perspectives Conclusions & perspectives Conclusions 1 S´ecurit´e en tatouage : Triangle des contraintes en tatouage. Minimisation de la distorsion. Implantation sur images naturelles. 2 Estampillage : Construction d’une attaque au pire cas d´ependante de la s´ecurit´e. Compromis robustesse / s´ecurit´e en estampillage. Combiner tatouage et estampillage est possible en pratique. Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 37 / 39
  • 41. Conclusion et perspectives Conclusions & perspectives Perspectives 1 Attaques au pire cas en estampillage pour alphabet non binaire. 2 S´ecurit´e en WOA ⇒ bits ´equiprobables et ind´ependants. → impact des codes correcteurs d’erreurs sur la s´ecurit´e ? Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 38 / 39
  • 42. Conclusion et perspectives Merci `a tous pour votre attention ! Benjamin Mathon (GIPSA-LAB,TELE) D´eveloppement de m´ethodes sˆures. . . Vendredi 16 septembre 2011 39 / 39