146
pages
Français
Documents
Obtenez un accès à la bibliothèque pour le consulter en ligne En savoir plus
Découvre YouScribe et accède à tout notre catalogue !
Découvre YouScribe et accède à tout notre catalogue !
146
pages
Français
Documents
Obtenez un accès à la bibliothèque pour le consulter en ligne En savoir plus
THÈSEENCOTUTELLEINTERNATIONALE
Pour obtenir les grades de
DOCTEURDEL’UNIVERSITÉDEGRENOBLE et
DOCTEUR DE L’UNIVERSITÉ CATHOLIQUE DE
LOUVAIN
Spécialités:Signal,Image,Parole,TelecomsetSciencesdel’ingénieur
Arrêté ministérial français : 7 août 2007
Présentée par
BenjaminMATHON
Thèse dirigée parM.PatrickBas etM.BenoîtMacq
et codirigée parM.FrançoisCayre
préparée au sein du laboratoire
GrenobleImageParoleSignalAutomatique
dans le cadre de l’école doctoraleE.E.A.T.S.
et au laboratoire deTélécommunicationsetTélédétection
Développement de méthodes de
tatouage sûres pour le traçage de
contenusmultimédia
Soutenance prévue le07/07/2011,
devant le jury composé de :
M.Jean-MarcChassery
Directeur de Recherche du CNRS, Président
M.TeddyFuron
Chargé de Recherche de l’INRIA, Rapporteur
M.LucVandendorpe
Professeur de l’UCL, Rapporteur
M.SviatoslavVoloshynovskiy
Professeur de l’Université de Genève, Rapporteur
M.Jean-JacquesQuisquater
Professeur de l’UCL, Examinateur
M.PatrickBas
Chargé de Recherche du CNRS, Directeur de thèse
M.BenoîtMacq
Professeur de l’UCL, Directeur de thèse
M.FrançoisCayre
Maître de Conférences de Grenoble INP, Co-Directeur de thèse
tel-00618613, version 1 - 2 Sep 2011tel-00618613, version 1 - 2 Sep 2011Notre liberté est menacée par le besoin de sécurité
et la sécurité elle-même est menacée par le souci obsédant qu’on en a.
NorbertBensaïd, La Lumière médicale
tel-00618613, version 1 - 2 Sep 2011tel-00618613, version 1 - 2 Sep 2011Remerciements
Cette thèse a été supportée par une allocation doctorale de recherche de la région Rhône-Alpes ainsi qu’une
allocation ministérielle française de recherche MENRT. Les travaux réalisés pendant l’ensemble du doctorat ont
été supportéspar les projets NEBBIANO ANR-06-SETIN-009,ESTIVALEANR-05-RIAM-01903, ARA SSIA
TSARetBCRYPTIAP(PAI)phase-VI.
L’ensemble des travaux réalisés lors de mon doctorat, y compris la création de ce manuscrit, résulte de l’uti-
lisation de logiciels libres (sans exception) sous environnements Linux et MacOSX. En voici une liste non ex-
Ahaustive:dvips,gcc,Grace,Inkscape,LT X,LibreOffice,LyX,make,MEncoder,MPlayer,ninja,pdfcrop,Perl,E
pgfplots,Processing,ps2pdf,Rhythmbox,VIM,xfig,xpdf.
v
tel-00618613, version 1 - 2 Sep 2011tel-00618613, version 1 - 2 Sep 2011Tabledesmatières
Remerciements v
Introduction 1
I Lasécuritéentatouagenumérique 7
1 Lacontraintedesécuritéentatouage 9
1.1 Applicationsetcontraintes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.2 Modélisationd’unechainedetatouage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.3 Définitiond’uneclésecrète . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.3.2 Estimationdelaclésecrèteparlesadversaires . . . . . . . . . . . . . . . . . . . . . . 15
1.4 Contextesd’attaqueenfuited’informationetclassesdesécurité . . . . . . . . . . . . . . . . . 17
1.5 Letatouageparétalementdespectre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.5.1 Constructiondessignauxtatoués . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.5.2 Étalementdespectreclassique(SS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
1.5.3 Étalementdespectreamélioré(ISS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
1.6 Attaquesdesécuritéenétalementdespectre . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
1.6.1 Séparationaveugledesources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
1.6.1.1 AnalyseenComposantesPrincipales . . . . . . . . . . . . . . . . . . . . . . 25
1.6.1.2 AnalyseenComposantesIndépendantes . . . . . . . . . . . . . . . . . . . . 26
1.6.1.3 Àproposdelagénérationdesporteuses . . . . . . . . . . . . . . . . . . . . 26
1.6.2 Attaquedesschémasclassiquesparétalementdespectre . . . . . . . . . . . . . . . . . 27
1.7 Méthodessûresparétalementdespectre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
1.7.1 Tatouagecirculaire(CW) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
1.7.2 Tatouagenaturel(NW&RNW) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
1.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
2 Insertionssûresconstruitesàpartirdemodèlesstatistiques 33
2.1 Nouvellestechniquesdetatouagesûr . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
2.1.1 Tatouagecirculaire(-CW) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
2 22.1.2 Tatouageparlaloidu ( W) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
2.1.2.1 Construction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
2.1.2.2 Implantationsursignauxgaussiens . . . . . . . . . . . . . . . . . . . . . . . 39
2.2 MinimisationdeladistorsionparlaméthodeditedesHongrois . . . . . . . . . . . . . . . . . . 42
vii
tel-00618613, version 1 - 2 Sep 2011viii Table des matières
2.2.1 Graphebipartietcouplageparfaitminimal . . . . . . . . . . . . . . . . . . . . . . . . 42
2.2.2 L’algorithmedesHongrois . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
2.2.3 Applicationauxméthodessûresparétalementdespectre . . . . . . . . . . . . . . . . . 44
2.2.3.1 Constructiondesgraphesbipartis . . . . . . . . . . . . . . . . . . . . . . . . 45
2.2.3.2 Réductiondelacomplexitédesaffectations . . . . . . . . . . . . . . . . . . 45
2.2.3.3 Insertionbaséesurmodèle . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
22.2.4 Applicationautatouageparlaloidu . . . . . . . . . . . . . . . . . . . . . . . . . . 48
2.3 Lathéoriedutransportappliquéeautatouagesûr . . . . . . . . . . . . . . . . . . . . . . . . . 51
2.3.1 LeproblèmedutransportparMongeetKantorovitch . . . . . . . . . . . . . . . . . . . 52
2.3.2 ApplicationautatouagenaturelNWetautatouagerobusteRNW . . . . . . . . . . . . 54
2.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
3 Tatouaged’imagesnaturelles 63
3.1 Schémadetatouaged’images . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
3.1.1 Implantation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
3.1.2 Contraintespsychovisuelles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
3.1.3 Valeursnumériquesethypothèsesd’implantation . . . . . . . . . . . . . . . . . . . . . 68
3.2 Testssurimagesnaturelles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
3.2.1 Distorsionetimperceptibilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
3.2.2 Robustessefaceàlacompression . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
3.2.3 Étudedelaclé-sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
3.2.3.1 Comparaisondesdistributionsdescontenusoriginauxettatoués . . . . . . . 72
3.2.3.2 Estimationdesporteuses . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
3.3 Évaluationdelasous-espace-sécurité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
3.3.1 Hypothèses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
3.3.2 Implantationdutatouagenaturel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
3.3.3 Attaquepareffacement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
3.4 Implantationdesméthodesbaséessurmodèle . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
3.4.1 ImplantationdutatouagenatureltransportéTNW . . . . . . . . . . . . . . . . . . . . . 77
3.4.2 ImplantationdutatouagecirculairehongroisHCW . . . . . . . . . . . . . . . . . . . . 77
3.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
II L’estampillageoutraçagededocumentsmultimédia 83
4 Lescodestraçants 85
4.1 LescodesprobabilistesdeTardos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
4.1.1 Construction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
4.1.2 Procédéd’accusation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
4.2 Débitsatteignablesetstratégiesd’attaque . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
4.2.1 Débitsatteignablesd’unschémad’estampillage . . . . . . . . . . . . . . . . . . . . . . 91
4.2.2 Stratégiesd’attaqueetattaqueaupirecas . . . . . . . . . . . . . . . . . . . . . . . . . 92
4.3 Estampillageettatouagesûr