Titre original :

Watermarking security: fundamentals, secure design, and attacks

Titre traduit :

Sécurité en tatouage : fondamentaux, conception sûre et attaques

Mots-clés en français :
  • Robustesse
  • Imperceptibilité

  • Filigranes numériques
  • Protection de l'information (informatique)
  • Criminalité informatique
  • Systèmes informatiques -- Mesures de sûreté
  • Langue : Anglais, Français
  • Discipline : Traitement du signal
  • Identifiant : Inconnu
  • Type de mémoire : Habilitation à diriger des recherches
  • Date de soutenance : 23/01/2014

Résumé en langue originale

Ce mémoire vise à présenter mes activités de recherche liées à la problématique de sécurité de tatouage. Il s'accompagne également d'une présentation rapide de mes responsabilités liées à l'organisation d'événements scientifiques, aux tâches éditoriales, ou encore à l'enseignement. Si le tatouage consiste en l'insertion d'une information imperceptible et indélébile dans un contenu hôte, la sûreté de l'insertion est aussi de première importance. Une insertion sûre permet en effet d'assurer qu'il est impossible à un adversaire d'avoir accès à l'information de tatouage, ou encore de l'effacer sans également détruire le document hôte. Après une introduction générale définissant notamment la méthodologie qu'il convient d'adopter pour appréhender cette problématique, le second chapitre présente les méthodes de tatouage les plus utilisées dans la littérature (les méthodes par étalement de spectre et les méthodes de codage informées). Le troisième chapitre décrit comment distinguer différentes classes de sécurité telles que la clé-sécurité ou la sous-espace sécurité, mais aussi comment mesurer la sécurité d'une méthode de tatouage via le calcul de la taille de la clé associée à un schéma donné. Le chapitre suivant présente différentes méthodes d'insertion qui se veulent sûres, c'est à dire des méthodes où l'adversaire est dans l'impossibilité d'avoir un accès à l'information insérée sans la connaissance de la clé secrète. Ces méthodes contraignent la distribution du contenu tatoué et nous présentons notamment des solutions permettant de minimiser la distorsion d'insertion dans ce cas-ci. Le cinquième chapitre présente un panorama d'attaques cherchant à estimer la clé utilisée lors de l'insertion et permettant de mettre à mal la sécurité des schémas de tatouage présentés dans le second chapitre. Enfin le dernier chapitre présente son lot de conclusions mais aussi de questions restées jusqu'à présent ouvertes.

  • Directeur(s) de thèse : Chassery, Jean-Marc
  • Laboratoire : Laboratoire d'automatique, génie informatique et signal (LAGIS)
  • École doctorale :

AUTEUR

  • Bas, Patrick
Droits d'auteur : Ce document est protégé en vertu du Code de la Propriété Intellectuelle.
Accès réservé aux membres de l'Université de Lille sur authentification