Tatouage et estampillage de bases de données
Transcription
Tatouage et estampillage de bases de données
Introduction Tatouage de documents électroniques Tatouage et estampillage de bases de données Première partie : généralités David Gross-Amblard GR Vertigo Laboratoire Cédric Conservatoire national des arts & métiers, Paris 30 novembre 2005 / master MOCS David Gross-Amblard Tatouage et estampillage de bases de données Introduction Tatouage de documents électroniques Introduction Exemple de problème : protection de la propriété intellectuelle d’un document informatique → copie illicite et diffusion massive très simples Tatouage (watermarking) : dissimuler de l’information dans une document Exemple : dissimuler l’identité de l’auteur Application classique : les images David Gross-Amblard Tatouage et estampillage de bases de données Introduction Tatouage de documents électroniques Tatouage “Couple bavarois” (c)Corel David Gross-Amblard Tatouage et estampillage de bases de données Introduction Tatouage de documents électroniques Modèle d’échange propriétaire 0 1 0 1 00000 11111 0 1 0 1 11111 00000 0 1 1 0 00000 11111 0 0 1 0 1 0 1 1 0 0 1 0 1 0 1 1 000000 111111 0 0 1 1 000000 111111 0 0 1 000000 111111 0 1 0 1 1 000000 111111 0 0 1 0 1 0 1 1 0 0 1 1 0 0 1 0 1 0 1 1 0 0 1 00000 11111 0 1 0 1 1 00000 11111 0 0 1 00000 11111 0 1 1 0 1 00000 11111 0 0 1 1 00000 11111 0 0 1 00000 11111 0 1 0 1 1 00000 11111 0 0 1 1 00000 11111 id. propriétaire document original utilisateur utilisation illicite document tatoué M M M marqueur M id. propriétaire document suspect detecteur identification oui/non → paire d’algorithmes : marqueur et détecteur David Gross-Amblard Tatouage et estampillage de bases de données Introduction Tatouage de documents électroniques Images tatouées image originale image tatouée →marque imperceptible David Gross-Amblard Tatouage et estampillage de bases de données Introduction Tatouage de documents électroniques Attaque des Bavarois changement d’échelle JPEG 10%, smoothing 0% rotation →marque toujours présente David Gross-Amblard Tatouage et estampillage de bases de données Introduction Tatouage de documents électroniques Mais comment tatouer ceci ? Alpiniste(nom,sommet,temps) Hillary Everest 5j Tenzin Everest 5j Mont Blanc 1j Paccard Lachenal Anapurna 7j Messner Everest 3j Janin Gasherbrum II 3j Messner Nanga Parbat 2j Messner Gasherbrum II 4j Sommet(nom,altitude) Everest Mont Blanc Anapurna Gasherbrum II Nanga Parbat 8848m 4807m 8078m 8035m 8125m →base de données relationnelles numériques David Gross-Amblard Tatouage et estampillage de bases de données Introduction Tatouage de documents électroniques Bibliographie : livres I. J. Cox, M. L. Miller, and J. A. Bloom. Digital Watermarking. Morgan Kaufmann Publishers, Inc., San Francisco, 2001. S. Katzenbeisser and F. A. P. Petitcolas, editors. Information hiding : techniques for steganography and digital watermarking. Computer security series. Artech house, 2000. David Gross-Amblard Tatouage et estampillage de bases de données Introduction Tatouage de documents électroniques Bibliographie : en français Julien P. Stern. Contribution à une théorie de la protection de l’information. Thèse de doctorat, Paris XI, 2001. Caroline Fontaine. Contribution à la recherche de fonctions booléennes hautement non linéaires, et au marquage d’images en vue de la protection des droits d’auteurs. Thèse de doctorat, Paris VI, 1998. David Gross-Amblard Tatouage et estampillage de bases de données Introduction Tatouage de documents électroniques Bibliographie : journaux, conférences S. Khanna and F. Zane. Watermarking maps : hiding information in structured data. In SODA, 2000. R. Agrawal, P.J. Haas and J. Kiernan. Watermarking relational data : framework, algorithms and analysis. In VLDB Journal, 12 :2 (2003), 157-169. R. Sion, M. Atallah and S. Prabhakar. Rights Protection for Relational Data. In SIGMOD, 2003. D. Gross-Amblard. Query-preserving watermarking of relational databases and XML documents. In PODS, 2003. David Gross-Amblard Tatouage et estampillage de bases de données Introduction Tatouage de documents électroniques Bibliographie : ateliers Y. Li, V. Swarup and S. Jajodia. Constructing a virtual primary key for fingerprinting relational data. In Proceedings of the 2003 ACM Workshop on Digital rights management, 2003. Y. Li, V. Swarup and S. Jajodia. A robust watermarking scheme for relational data. In Proc. 13th Workshop on Information Technology and Systems (WITS 2003), 2003. David Gross-Amblard Tatouage et estampillage de bases de données Introduction Tatouage de documents électroniques Plan 1 Introduction 2 Tatouage de documents électroniques Problématique Modélisation Caractéristiques du tatouage Attaques Interprétation géométrique David Gross-Amblard Tatouage et estampillage de bases de données Introduction Tatouage de documents électroniques Problématique Modélisation Caractéristiques du tatouage Attaques Interprétation géométrique Plan 1 Introduction 2 Tatouage de documents électroniques Problématique Modélisation Caractéristiques du tatouage Attaques Interprétation géométrique David Gross-Amblard Tatouage et estampillage de bases de données Introduction Tatouage de documents électroniques Problématique Modélisation Caractéristiques du tatouage Attaques Interprétation géométrique Plan 1 Introduction 2 Tatouage de documents électroniques Problématique Modélisation Caractéristiques du tatouage Attaques Interprétation géométrique David Gross-Amblard Tatouage et estampillage de bases de données Introduction Tatouage de documents électroniques Problématique Modélisation Caractéristiques du tatouage Attaques Interprétation géométrique Problématique Documents électroniques : copie illicite et diffusion massive très simple Problème : protection de la propriété intellectuelle ou industrielle Tatouage (watermarking) : altération volontaire et imperceptible d’un document afin d’y insérer une information le concernant Exemple dissimuler l’identité de l’auteur dans le document copie suspecte : preuve de propriété David Gross-Amblard Tatouage et estampillage de bases de données Introduction Tatouage de documents électroniques Problématique Modélisation Caractéristiques du tatouage Attaques Interprétation géométrique Cadre général Deux algorithmes : Le marqueur altère le document par insertion d’une marque Le détecteur vérifie la présence de la marque Plusieurs modèles d’échange Un à plusieurs propriétaires Plusieurs clients (Tier de confiance) Modèle d’adversaire Tentative de suppression de la marque Nouvelle alteration du document David Gross-Amblard Tatouage et estampillage de bases de données Introduction Tatouage de documents électroniques Problématique Modélisation Caractéristiques du tatouage Attaques Interprétation géométrique Premier modèle d’échange document original 0 0 1 11111 00000 0 1 0 1 1 00000 11111 0 1 0 1 00000 11111 0 1 0 0 1 0 1 1 0 0 1 0 1 0 1 1 000000 111111 0 0 1 000000 111111 0 1 0 1 1 000000 111111 0 0 1 000000 111111 0 1 0 1 0 1 0 1 1 0 0 1 0 1 0 1 1 0 0 1 0 1 0 1 1 00000 11111 0 0 1 1 00000 11111 0 0 1 00000 11111 0 1 0 1 1 00000 11111 0 1 0 00000 11111 0 1 1 0 1 00000 11111 0 0 1 00000 11111 0 1 0 1 1 00000 11111 document tatoué serveur A A marqueur copie illicite distorsion A detecteur David Gross-Amblard serveur suspect Tatouage et estampillage de bases de données Introduction Tatouage de documents électroniques Problématique Modélisation Caractéristiques du tatouage Attaques Interprétation géométrique Compromis Le document doit être altéré : perte de qualité tatouage sémantique : modifie le contenu du document tatouage syntaxique : modifie le format de stockage Cette altération doit préserver l’utilisabilité du document (valeur) Idem pour une attaque éventuelle Altération du tatouage et de l’attaque limitées marque très présente : baisse de qualité, grande robustesse attaque par altération forte : baisse de qualité, grande chance de succès David Gross-Amblard Tatouage et estampillage de bases de données Introduction Tatouage de documents électroniques Problématique Modélisation Caractéristiques du tatouage Attaques Interprétation géométrique Exemple naı̈f tatouage d’une image 300x200 niveaux de gris c[x, y ] encodage d’un message m de 100 bits Clé K, un numéro de ligne Marqueur(c0 ,m,K) : c pour x allant de 1 a 100 c[x, K] := c0 [x, K] + (−1)m[x] Détecteur(c,c0 ,K) : m pour x allant de 1 a 100 si (c[x, K] − c0 [x, K] = 1) alors m[x, K] := 0 sinon m[x, K] := 1 David Gross-Amblard Tatouage et estampillage de bases de données Introduction Tatouage de documents électroniques Problématique Modélisation Caractéristiques du tatouage Attaques Interprétation géométrique Applications Surveillance d’un flux de diffusion Identification du propriétaire Preuve de propriété Suivi de transactions Authentification Contrôle de la copie Insertion de méta-données David Gross-Amblard Tatouage et estampillage de bases de données Introduction Tatouage de documents électroniques Problématique Modélisation Caractéristiques du tatouage Attaques Interprétation géométrique Notation P, le propriétaire D, un document (cover work) D0 , le document original de P David Gross-Amblard Tatouage et estampillage de bases de données Introduction Tatouage de documents électroniques Problématique Modélisation Caractéristiques du tatouage Attaques Interprétation géométrique Surveillance d’un flux de diffusion Contexte : P paye pour faire diffuser son document D0 (ex. publicité) Objectif : vérifier automatiquement que la diffusion a lieu Méthode : insérer une marque dans l’original →détecter automatiquement sa présence lors de la diffusion Exemple : compter les diffusions David Gross-Amblard Tatouage et estampillage de bases de données Introduction Tatouage de documents électroniques Problématique Modélisation Caractéristiques du tatouage Attaques Interprétation géométrique Identification du propriétaire Contexte : P a un droit sur un document D0 Objectif : l’utilisateur veut trouver P à partir du document (éventuellement altéré) Méthode : insérer une marque dans le document, contenant l’identité du propriétaire →l’utilisateur extrait cette marque pour contacter le propriétaire Exemple : Digimarc dans Adobe Photoshop David Gross-Amblard Tatouage et estampillage de bases de données Introduction Tatouage de documents électroniques Problématique Modélisation Caractéristiques du tatouage Attaques Interprétation géométrique Preuve de propriété Contexte : protéger les droits de P : une entreprise/un auteur la licence d’un logiciel (GPL) Objectif : pouvoir prouver devant un tribunal que D appartient à P Méthode : insérer une marque dans le document →le propriétaire est le seul à pouvoir faire accepter le document par le détecteur David Gross-Amblard Tatouage et estampillage de bases de données Introduction Tatouage de documents électroniques Problématique Modélisation Caractéristiques du tatouage Attaques Interprétation géométrique Suivi de transactions Contexte : P vend D0 à plusieurs acheteurs Objectif : identifier un revendeur malhonnête Méthode : insérer différentes marques, chaque marque identifiant un acheteur documents D0 → D1 , D2 , . . . , Dk pour k acheteurs → estampillage (traitor tracing, fingerprinting ) David Gross-Amblard Tatouage et estampillage de bases de données Introduction Tatouage de documents électroniques Problématique Modélisation Caractéristiques du tatouage Attaques Interprétation géométrique Authentification du contenu [P.W. Wong, ICIP 1998] Contexte : transmission d’un document. Objectif : vérifier si le contenu à été modifié. Méthode : la marque contient une signature digitale. Marqueur(C0 ,K) Décomposer l’image C0 en poids forts C /poids faibles c Calculer une signature s(K, C ) de C Tatouer s(K, C ) dans c → cw Distribuer Cw = C + cw David Gross-Amblard Tatouage et estampillage de bases de données Introduction Tatouage de documents électroniques Problématique Modélisation Caractéristiques du tatouage Attaques Interprétation géométrique Authentification du contenu Détecteur(Cw ,K) Décomposer l’image Cw en poids forts C /poids faibles c Extraire le tatouage de c : s 0 Calculer la signature s(K, C ) de C Comparer s et s 0 Améliorations Détecter les pixels altérés Signature à clé publique David Gross-Amblard Tatouage et estampillage de bases de données Introduction Tatouage de documents électroniques Problématique Modélisation Caractéristiques du tatouage Attaques Interprétation géométrique Trusted Camera David Gross-Amblard Tatouage et estampillage de bases de données Introduction Tatouage de documents électroniques Problématique Modélisation Caractéristiques du tatouage Attaques Interprétation géométrique Contrôle de la copie Contexte : P vend des documents utilisables par un matériel donné Objectif : limiter (au niveau matériel) la diffusion de données copiées Méthode : la marque est dans le document diffusé. Chaque matériel possède le détecteur →si la marque est présente, le matériel fonctionne →copie illicite : moindre qualité, la marque disparaı̂t →le matériel refuse de fonctionner →utilisation d’une marque fragile David Gross-Amblard Tatouage et estampillage de bases de données Introduction Tatouage de documents électroniques Problématique Modélisation Caractéristiques du tatouage Attaques Interprétation géométrique Insertion de méta-données Contexte : canal de transmission existant Objectif : faire transiter de l’information non prévue dans ce canal Méthode : la marque véhicule cette information de façon imperceptible David Gross-Amblard Tatouage et estampillage de bases de données Introduction Tatouage de documents électroniques Problématique Modélisation Caractéristiques du tatouage Attaques Interprétation géométrique Relations avec autres domaines Tatouage, similarité avec/utilise des techniques de : Cryptographie : contenu caché Une fois décodé (légitimement), le document n’est plus protégé Non robuste aux altérations Stéganographie : communication cachée contenu sans rapport avec le document support Relaté par Herodote (486-425 av. J.C.) : (440 av J.C.) Histiætus rasa la tête de son plus fidèle esclave, y tatoua un message secret destiné à fomenter une révolte contre les Perses. Une fois les cheveux repoussés, l’esclave fut envoyé. (technique encore utilisée au début du 20e siècle par l’espionnage allemand) Stéganographie ou tatouage ? David Gross-Amblard Tatouage et estampillage de bases de données Introduction Tatouage de documents électroniques Problématique Modélisation Caractéristiques du tatouage Attaques Interprétation géométrique Relations avec autres domaines Stéganographie Communication cachée, dans un document sans référence au document Watermarking Marque invisible Marque visible Marque invisible cryptée communication cachée, contenu crypté Marque visible, cryptée Protection d’information applications cryptographiques David Gross-Amblard Tatouage et estampillage de bases de données Introduction Tatouage de documents électroniques Problématique Modélisation Caractéristiques du tatouage Attaques Interprétation géométrique Plan 1 Introduction 2 Tatouage de documents électroniques Problématique Modélisation Caractéristiques du tatouage Attaques Interprétation géométrique David Gross-Amblard Tatouage et estampillage de bases de données Introduction Tatouage de documents électroniques Problématique Modélisation Caractéristiques du tatouage Attaques Interprétation géométrique Modèle Document : D ∈ {O, 1}∗ Document original D0 Qualité d’un document ? Oracle : O : {0, 1}∗ × {0, 1}∗ → {0, 1} O(D, D 0 ) = 1 ↔ ”D et D 0 ont même qualité” Multimédia : O, critères psycho-perceptifs BD : définition formelle de O David Gross-Amblard Tatouage et estampillage de bases de données Introduction Tatouage de documents électroniques Problématique Modélisation Caractéristiques du tatouage Attaques Interprétation géométrique Modèle Algorithme de marquage : paire d’algorithmes (M, D) Marqueur : M : {0, 1}∗ × {0, 1}∗ → {0, 1}∗ M(D, I ) = D 0 D 0 : document tatoué I : infomation supplémentaire David Gross-Amblard Tatouage et estampillage de bases de données Introduction Tatouage de documents électroniques Problématique Modélisation Caractéristiques du tatouage Attaques Interprétation géométrique Modèle Détecteur : D : {0, 1}∗ × {0, 1}∗ → {0, 1} D(D 0 , I 0 ) = 1 ↔ détection positive D 0 , document suspect I 0 information supplémentaire (= I ou 6= I ) David Gross-Amblard Tatouage et estampillage de bases de données Introduction Tatouage de documents électroniques Problématique Modélisation Caractéristiques du tatouage Attaques Interprétation géométrique Modèle Propriété fondamentale : Correction : ∀D, I D(M(D, I ), I ) = 1 Imperceptibilité : ∀D, I O(D, M(D, I )) = 1 David Gross-Amblard Tatouage et estampillage de bases de données Introduction Tatouage de documents électroniques Problématique Modélisation Caractéristiques du tatouage Attaques Interprétation géométrique Modèle : attaques Attaque : transformation T : {0, 1}∗ → {0, 1}∗ T(D 0 ) = D 00 D 00 , document attaqué Correction : ∀D O(D, T (D)) = 1 Indétectabilité : ∀D, I D(T (M(D, I )), I ) = 0 David Gross-Amblard Tatouage et estampillage de bases de données Introduction Tatouage de documents électroniques Problématique Modélisation Caractéristiques du tatouage Attaques Interprétation géométrique Modèle : attaques Succès d’une attaque T pour document D : T correcte et indétectable Tatouage robuste contre T : Toute attaque correcte est détectable Objectif : trouver (M, D) robuste contre T Famille d’attaque F = {T1 , T2 , . . .} Robustesse contre F : robustesse contre chaque Ti David Gross-Amblard Tatouage et estampillage de bases de données Introduction Tatouage de documents électroniques Problématique Modélisation Caractéristiques du tatouage Attaques Interprétation géométrique Plan 1 Introduction 2 Tatouage de documents électroniques Problématique Modélisation Caractéristiques du tatouage Attaques Interprétation géométrique David Gross-Amblard Tatouage et estampillage de bases de données Introduction Tatouage de documents électroniques Problématique Modélisation Caractéristiques du tatouage Attaques Interprétation géométrique Caractéristiques du tatouage algorithme public utilisation de clés secrètes taux de faux témoins/faux rejets détection aveugle ou informée capacité efficacité du marqueur tatouages multiples coût / Complexité David Gross-Amblard Tatouage et estampillage de bases de données Introduction Tatouage de documents électroniques Problématique Modélisation Caractéristiques du tatouage Attaques Interprétation géométrique Connaissance de l’algorithme marqueur ou détecteur secret algorithmes publiques Sécurité ne dépend que d’une clé Principes de Kerckhoffs (premiers principes connus pour la fabrication systématique de protocoles cryptographiques, 1883) “Il faut qu’il n’exige pas le secret, et qu’il puisse sans inconvénient tomber entre les mains de l’ennemi.” →idéalement, marqueur et détecteur sont publics. Combinaison du tatouage avec techniques cryptographiques (ex. chiffrer le message) David Gross-Amblard Tatouage et estampillage de bases de données Introduction Tatouage de documents électroniques Problématique Modélisation Caractéristiques du tatouage Attaques Interprétation géométrique Contenu de I : tatouage avec clé I et I 0 : même clé privée, secrète, connue uniquement du propriétaire tatouage à clé publique : Seul le propriétaire tatoue avec la partie privée k, I = k D’autres personnes peuvent détecter, avec la partie publique p, I0 = p David Gross-Amblard Tatouage et estampillage de bases de données Introduction Tatouage de documents électroniques Problématique Modélisation Caractéristiques du tatouage Attaques Interprétation géométrique Détecteur informé/aveugle Détecteur informé : I 0 = (k, D0 , M) →plus facile (soustraction original, marque seule) →preuve de propriété Détecteur semi-informé : I 0 = (k, D0 ) Détecteur aveugle : I 0 = k →sans original : plus difficile, mais parfois nécessaire →contrôle de copie, original gigantesque ou changeant David Gross-Amblard Tatouage et estampillage de bases de données Introduction Tatouage de documents électroniques Problématique Modélisation Caractéristiques du tatouage Attaques Interprétation géométrique Cadre probabiliste Tatouage robuste contre T : Toute attaque correcte est détectable : trop difficile D 0 = M(D, I ) O(D 0 , T (D 0 )) = 1 → D(T (D 0 ), I ) = 1 ”Relaxation” probabiliste du problème Distribution sur documents, marques, attaques David Gross-Amblard Tatouage et estampillage de bases de données Introduction Tatouage de documents électroniques Problématique Modélisation Caractéristiques du tatouage Attaques Interprétation géométrique Efficacité du marqueur Probabilité de la correction du marqueur Efficacité = PD 0 =M(D,I ) [D(D 0 , I ) = 1] idéal : 100 % pas toujours possible David Gross-Amblard Tatouage et estampillage de bases de données Introduction Tatouage de documents électroniques Problématique Modélisation Caractéristiques du tatouage Attaques Interprétation géométrique Taux de faux témoins D0 document original, A, modification aléatoire taux faux témoins = PD 0 =D0 +A [D(D 0 , I ) = 1] 10−6 pour preuve de propriété (détecteur peu utilisé) 10−12 pour contrôle de copie (détecteur utilisé pour chaque image d’un DVD) David Gross-Amblard Tatouage et estampillage de bases de données Introduction Tatouage de documents électroniques Problématique Modélisation Caractéristiques du tatouage Attaques Interprétation géométrique Taux de faux rejets D 0 = D0 + M document tatoué, A, modification aléatoire taux faux rejets = PD 00 =D 0 +A [D(D 0 , I ) = 0] Succès de l’attaque A David Gross-Amblard Tatouage et estampillage de bases de données Introduction Tatouage de documents électroniques Problématique Modélisation Caractéristiques du tatouage Attaques Interprétation géométrique capacité l Nombre de bits dissimulés dans le document l = 1 bit : détecter l’appartenance (oui/non) l = k bits : message de k bits (stéganographie) identifier 2k acheteurs (fingerprinting) Attention : une marque de n bits peut être utilisée pour coder 1 bit de façon robuste David Gross-Amblard Tatouage et estampillage de bases de données Introduction Tatouage de documents électroniques Problématique Modélisation Caractéristiques du tatouage Attaques Interprétation géométrique Tatouages multiples/modifiables Le système permet-il de mettre à jour la marque, de la modifier facilement Différentes marques peuvent-elles être insérées/détectées simultanément ? David Gross-Amblard Tatouage et estampillage de bases de données Introduction Tatouage de documents électroniques Problématique Modélisation Caractéristiques du tatouage Attaques Interprétation géométrique Coût / complexité Complexité en temps et espace de M et D preuve de propriété : peut être long contrôle de copie : doit être temps réel David Gross-Amblard Tatouage et estampillage de bases de données Introduction Tatouage de documents électroniques Problématique Modélisation Caractéristiques du tatouage Attaques Interprétation géométrique Plan 1 Introduction 2 Tatouage de documents électroniques Problématique Modélisation Caractéristiques du tatouage Attaques Interprétation géométrique David Gross-Amblard Tatouage et estampillage de bases de données Introduction Tatouage de documents électroniques Problématique Modélisation Caractéristiques du tatouage Attaques Interprétation géométrique Attaques courantes Attaque de présentation (scrambling) Distortions volontaires Désynchronisation Copie de tatouage Ambiguité Descente de gradient Collusion David Gross-Amblard Tatouage et estampillage de bases de données Introduction Tatouage de documents électroniques Problématique Modélisation Caractéristiques du tatouage Attaques Interprétation géométrique Attaques courantes Attaque de présentation (scrambling) Séparer le document en sous-documents Ne change pas la présentation ex. mosaique d’une image en HTML Détection automatique très difficile (...) David Gross-Amblard Tatouage et estampillage de bases de données Introduction Tatouage de documents électroniques Problématique Modélisation Caractéristiques du tatouage Attaques Interprétation géométrique Attaques courantes Distorsions volontaires Distorsions naturelles (traitement image) Distorsions volontaires Résistance : Où est la marque ? Chance d’inverser cette marque ? David Gross-Amblard Tatouage et estampillage de bases de données Introduction Tatouage de documents électroniques Problématique Modélisation Caractéristiques du tatouage Attaques Interprétation géométrique Attaques courantes Désynchronisation Déplacer les bits de la marque ex. suppression lignes, colonnes, mirroir ex. Stirmark Résistance : Resynchroniser avec original Données invariantes David Gross-Amblard Tatouage et estampillage de bases de données Introduction Tatouage de documents électroniques Problématique Modélisation Caractéristiques du tatouage Attaques Interprétation géométrique Attaques courantes Copie de tatouage : Supprimer le tatouage (...) Obtenir le tatouage par différence Ajouter ce tatouage dans autre document Rendre détecteur ou autre client suspects Résistance : cryptographie M =signature(D0 ) M inadéquat pour autre document David Gross-Amblard Tatouage et estampillage de bases de données Introduction Tatouage de documents électroniques Problématique Modélisation Caractéristiques du tatouage Attaques Interprétation géométrique Attaques courantes Ambiguité Fonction d’insertion I(D0 , M) = (D, M) inversible Fabriquer faux D00 , M 0 tel que I(D00 , M 0 ) = (D, M 0 ) ex. M 0 au hasard, et (D00 , M 0 ) = I −1 (D, M 0 ) Même arguments de propriétés pour (D0 , M) et (D00 , M 0 ) Sécurité : Rendre I non inversible Comme précédement, M =signature(D0 ) David Gross-Amblard Tatouage et estampillage de bases de données Introduction Tatouage de documents électroniques Problématique Modélisation Caractéristiques du tatouage Attaques Interprétation géométrique Attaques courantes Descente de gradient Attaquant possède un détecteur donnant une valeur Perturbation guidée par diminution Sécurité zone de détection à valeur non monotone David Gross-Amblard Tatouage et estampillage de bases de données Introduction Tatouage de documents électroniques Problématique Modélisation Caractéristiques du tatouage Attaques Interprétation géométrique Attaques courantes Collusion Estampillage de t clients Collusion de k < t clients Comparaison de leur copies respectives Localisent la marque Sécurité : Codes anti-collusions David Gross-Amblard Tatouage et estampillage de bases de données Introduction Tatouage de documents électroniques Problématique Modélisation Caractéristiques du tatouage Attaques Interprétation géométrique Plan 1 Introduction 2 Tatouage de documents électroniques Problématique Modélisation Caractéristiques du tatouage Attaques Interprétation géométrique David Gross-Amblard Tatouage et estampillage de bases de données Introduction Tatouage de documents électroniques Problématique Modélisation Caractéristiques du tatouage Attaques Interprétation géométrique Interprétation géométrique d(D, D 0 ) : distance/similarité entre D et D 0 Pour dmax , distorsion maximale autorisée, on souhaite, ∀D d(D0 , D 0 ) ≤ dmax David Gross-Amblard Tatouage et estampillage de bases de données Introduction Tatouage de documents électroniques Problématique Modélisation Caractéristiques du tatouage Attaques Interprétation géométrique Interprétation géométrique C : ensemble des documents (cover works) région acceptable par rapport à D0 : {D ∈ C : d(D0 , D) ≤ dmax } région de détection : {D : D(D, I ) = 1} région de marquage : {D : ∃D0 , I D = M(D0 , I )} David Gross-Amblard Tatouage et estampillage de bases de données Introduction Tatouage de documents électroniques Problématique Modélisation Caractéristiques du tatouage Attaques Interprétation géométrique Interprétation géométrique Espace des documents Région de détection c0 Région des distorsions acceptables David Gross-Amblard Possibles versions marquées de c 0 Tatouage et estampillage de bases de données Introduction Tatouage de documents électroniques Problématique Modélisation Caractéristiques du tatouage Attaques Interprétation géométrique Interprétation géométrique Espace des documents Région de détection attaque par effacement c0 marquage David Gross-Amblard Tatouage et estampillage de bases de données Introduction Tatouage de documents électroniques Problématique Modélisation Caractéristiques du tatouage Attaques Interprétation géométrique Retour sur l’exemple naı̈f tatouage d’une image 300x200 niveaux de gris c[x, y ] Encodage d’un message m de 100 bits Clé K, un numéro de ligne Marqueur(c0 ,m,K) : c pour x allant de 1 a 100 c[x, K] := c0 [x, K] + (−1)m[x] Détecteur(c,c0 ,K) : m pour x allant de 1 a 100 si (c[x, K] − c0 [x, K] = 1) alors m[x, K] := 0 sinon m[x, K] := 1 David Gross-Amblard Tatouage et estampillage de bases de données Introduction Tatouage de documents électroniques Problématique Modélisation Caractéristiques du tatouage Attaques Interprétation géométrique Caractéristiques de l’algorithme naı̈f efficacité 100% robustesse : faible distorsion 1 clé de tatouage : oui capacité 100 bits tatouage incrémental : oui détection informée temps constant taux de faux témoins 100% Il existe cependant de bonnes solutions pour les documents multimédia David Gross-Amblard Tatouage et estampillage de bases de données