Tatouage et estampillage de bases de données

Transcription

Tatouage et estampillage de bases de données
Introduction
Tatouage de documents électroniques
Tatouage et estampillage de bases de données
Première partie : généralités
David Gross-Amblard
GR Vertigo
Laboratoire Cédric
Conservatoire national des arts & métiers, Paris
30 novembre 2005 / master MOCS
David Gross-Amblard
Tatouage et estampillage de bases de données
Introduction
Tatouage de documents électroniques
Introduction
Exemple de problème : protection de la propriété intellectuelle
d’un document informatique
→ copie illicite et diffusion massive très simples
Tatouage (watermarking) : dissimuler de l’information dans
une document
Exemple : dissimuler l’identité de l’auteur
Application classique : les images
David Gross-Amblard
Tatouage et estampillage de bases de données
Introduction
Tatouage de documents électroniques
Tatouage
“Couple bavarois” (c)Corel
David Gross-Amblard
Tatouage et estampillage de bases de données
Introduction
Tatouage de documents électroniques
Modèle d’échange
propriétaire
0 1
0
1
00000
11111
0 1
0
1
11111
00000
0 1
1
0
00000
11111
0
0
1
0 1
0
1
1
0
0
1
0 1
0
1
1
000000
111111
0
0
1
1
000000
111111
0
0
1
000000
111111
0 1
0
1
1
000000
111111
0
0
1
0 1
0
1
1
0
0
1
1
0
0
1
0 1
0
1
1
0
0
1
00000
11111
0 1
0
1
1
00000
11111
0
0
1
00000
11111
0 1
1
0
1
00000
11111
0
0
1
1
00000
11111
0
0
1
00000
11111
0 1
0
1
1
00000
11111
0
0
1
1
00000
11111
id. propriétaire
document original
utilisateur
utilisation
illicite
document tatoué
M
M
M
marqueur
M
id. propriétaire
document suspect
detecteur
identification
oui/non
→ paire d’algorithmes : marqueur et détecteur
David Gross-Amblard
Tatouage et estampillage de bases de données
Introduction
Tatouage de documents électroniques
Images tatouées
image originale
image tatouée
→marque imperceptible
David Gross-Amblard
Tatouage et estampillage de bases de données
Introduction
Tatouage de documents électroniques
Attaque des Bavarois
changement
d’échelle
JPEG 10%, smoothing 0%
rotation
→marque toujours présente
David Gross-Amblard
Tatouage et estampillage de bases de données
Introduction
Tatouage de documents électroniques
Mais comment tatouer ceci ?
Alpiniste(nom,sommet,temps)
Hillary
Everest
5j
Tenzin
Everest
5j
Mont Blanc
1j
Paccard
Lachenal Anapurna
7j
Messner Everest
3j
Janin
Gasherbrum II 3j
Messner Nanga Parbat 2j
Messner Gasherbrum II 4j
Sommet(nom,altitude)
Everest
Mont Blanc
Anapurna
Gasherbrum II
Nanga Parbat
8848m
4807m
8078m
8035m
8125m
→base de données relationnelles numériques
David Gross-Amblard
Tatouage et estampillage de bases de données
Introduction
Tatouage de documents électroniques
Bibliographie : livres
I. J. Cox, M. L. Miller, and J. A. Bloom. Digital
Watermarking. Morgan Kaufmann Publishers, Inc., San
Francisco, 2001.
S. Katzenbeisser and F. A. P. Petitcolas, editors. Information
hiding : techniques for steganography and digital
watermarking. Computer security series. Artech house, 2000.
David Gross-Amblard
Tatouage et estampillage de bases de données
Introduction
Tatouage de documents électroniques
Bibliographie : en français
Julien P. Stern. Contribution à une théorie de la protection de
l’information. Thèse de doctorat, Paris XI, 2001.
Caroline Fontaine. Contribution à la recherche de fonctions
booléennes hautement non linéaires, et au marquage d’images
en vue de la protection des droits d’auteurs. Thèse de
doctorat, Paris VI, 1998.
David Gross-Amblard
Tatouage et estampillage de bases de données
Introduction
Tatouage de documents électroniques
Bibliographie : journaux, conférences
S. Khanna and F. Zane. Watermarking maps : hiding
information in structured data. In SODA, 2000.
R. Agrawal, P.J. Haas and J. Kiernan. Watermarking
relational data : framework, algorithms and analysis. In VLDB
Journal, 12 :2 (2003), 157-169.
R. Sion, M. Atallah and S. Prabhakar. Rights Protection for
Relational Data. In SIGMOD, 2003.
D. Gross-Amblard. Query-preserving watermarking of
relational databases and XML documents. In PODS, 2003.
David Gross-Amblard
Tatouage et estampillage de bases de données
Introduction
Tatouage de documents électroniques
Bibliographie : ateliers
Y. Li, V. Swarup and S. Jajodia. Constructing a virtual
primary key for fingerprinting relational data. In Proceedings
of the 2003 ACM Workshop on Digital rights management,
2003.
Y. Li, V. Swarup and S. Jajodia. A robust watermarking
scheme for relational data. In Proc. 13th Workshop on
Information Technology and Systems (WITS 2003), 2003.
David Gross-Amblard
Tatouage et estampillage de bases de données
Introduction
Tatouage de documents électroniques
Plan
1
Introduction
2
Tatouage de documents électroniques
Problématique
Modélisation
Caractéristiques du tatouage
Attaques
Interprétation géométrique
David Gross-Amblard
Tatouage et estampillage de bases de données
Introduction
Tatouage de documents électroniques
Problématique
Modélisation
Caractéristiques du tatouage
Attaques
Interprétation géométrique
Plan
1
Introduction
2
Tatouage de documents électroniques
Problématique
Modélisation
Caractéristiques du tatouage
Attaques
Interprétation géométrique
David Gross-Amblard
Tatouage et estampillage de bases de données
Introduction
Tatouage de documents électroniques
Problématique
Modélisation
Caractéristiques du tatouage
Attaques
Interprétation géométrique
Plan
1
Introduction
2
Tatouage de documents électroniques
Problématique
Modélisation
Caractéristiques du tatouage
Attaques
Interprétation géométrique
David Gross-Amblard
Tatouage et estampillage de bases de données
Introduction
Tatouage de documents électroniques
Problématique
Modélisation
Caractéristiques du tatouage
Attaques
Interprétation géométrique
Problématique
Documents électroniques : copie illicite et diffusion massive
très simple
Problème : protection de la propriété intellectuelle ou
industrielle
Tatouage (watermarking) : altération volontaire et imperceptible d’un document afin d’y insérer une information le concernant
Exemple
dissimuler l’identité de l’auteur dans le document
copie suspecte : preuve de propriété
David Gross-Amblard
Tatouage et estampillage de bases de données
Introduction
Tatouage de documents électroniques
Problématique
Modélisation
Caractéristiques du tatouage
Attaques
Interprétation géométrique
Cadre général
Deux algorithmes :
Le marqueur altère le document par insertion d’une marque
Le détecteur vérifie la présence de la marque
Plusieurs modèles d’échange
Un à plusieurs propriétaires
Plusieurs clients
(Tier de confiance)
Modèle d’adversaire
Tentative de suppression de la marque
Nouvelle alteration du document
David Gross-Amblard
Tatouage et estampillage de bases de données
Introduction
Tatouage de documents électroniques
Problématique
Modélisation
Caractéristiques du tatouage
Attaques
Interprétation géométrique
Premier modèle d’échange
document original
0
0
1
11111
00000
0 1
0
1
1
00000
11111
0 1
0
1
00000
11111
0
1
0
0 1
0
1
1
0
0
1
0 1
0
1
1
000000
111111
0
0
1
000000
111111
0 1
0
1
1
000000
111111
0
0
1
000000
111111
0 1
0
1
0 1
0
1
1
0
0
1
0 1
0
1
1
0
0
1
0 1
0
1
1
00000
11111
0
0
1
1
00000
11111
0
0
1
00000
11111
0 1
0
1
1
00000
11111
0
1
0
00000
11111
0 1
1
0
1
00000
11111
0
0
1
00000
11111
0 1
0
1
1
00000
11111
document tatoué
serveur A
A
marqueur
copie illicite
distorsion
A
detecteur
David Gross-Amblard
serveur suspect
Tatouage et estampillage de bases de données
Introduction
Tatouage de documents électroniques
Problématique
Modélisation
Caractéristiques du tatouage
Attaques
Interprétation géométrique
Compromis
Le document doit être altéré : perte de qualité
tatouage sémantique : modifie le contenu du document
tatouage syntaxique : modifie le format de stockage
Cette altération doit préserver l’utilisabilité du document
(valeur)
Idem pour une attaque éventuelle
Altération du tatouage et de l’attaque limitées
marque très présente : baisse de qualité, grande robustesse
attaque par altération forte : baisse de qualité, grande chance
de succès
David Gross-Amblard
Tatouage et estampillage de bases de données
Introduction
Tatouage de documents électroniques
Problématique
Modélisation
Caractéristiques du tatouage
Attaques
Interprétation géométrique
Exemple naı̈f
tatouage d’une image 300x200 niveaux de gris c[x, y ]
encodage d’un message m de 100 bits
Clé K, un numéro de ligne
Marqueur(c0 ,m,K) : c
pour x allant de 1 a 100
c[x, K] := c0 [x, K] + (−1)m[x]
Détecteur(c,c0 ,K) : m
pour x allant de 1 a 100
si (c[x, K] − c0 [x, K] = 1) alors
m[x, K] := 0
sinon
m[x, K] := 1
David Gross-Amblard
Tatouage et estampillage de bases de données
Introduction
Tatouage de documents électroniques
Problématique
Modélisation
Caractéristiques du tatouage
Attaques
Interprétation géométrique
Applications
Surveillance d’un flux de diffusion
Identification du propriétaire
Preuve de propriété
Suivi de transactions
Authentification
Contrôle de la copie
Insertion de méta-données
David Gross-Amblard
Tatouage et estampillage de bases de données
Introduction
Tatouage de documents électroniques
Problématique
Modélisation
Caractéristiques du tatouage
Attaques
Interprétation géométrique
Notation
P, le propriétaire
D, un document (cover work)
D0 , le document original de P
David Gross-Amblard
Tatouage et estampillage de bases de données
Introduction
Tatouage de documents électroniques
Problématique
Modélisation
Caractéristiques du tatouage
Attaques
Interprétation géométrique
Surveillance d’un flux de diffusion
Contexte : P paye pour faire diffuser son document D0 (ex.
publicité)
Objectif : vérifier automatiquement que la diffusion a lieu
Méthode : insérer une marque dans l’original
→détecter automatiquement sa présence lors de la diffusion
Exemple : compter les diffusions
David Gross-Amblard
Tatouage et estampillage de bases de données
Introduction
Tatouage de documents électroniques
Problématique
Modélisation
Caractéristiques du tatouage
Attaques
Interprétation géométrique
Identification du propriétaire
Contexte : P a un droit sur un document D0
Objectif : l’utilisateur veut trouver P à partir du document
(éventuellement altéré)
Méthode : insérer une marque dans le document, contenant
l’identité du propriétaire
→l’utilisateur extrait cette marque pour contacter le
propriétaire
Exemple : Digimarc dans Adobe Photoshop
David Gross-Amblard
Tatouage et estampillage de bases de données
Introduction
Tatouage de documents électroniques
Problématique
Modélisation
Caractéristiques du tatouage
Attaques
Interprétation géométrique
Preuve de propriété
Contexte : protéger les droits de P :
une entreprise/un auteur
la licence d’un logiciel (GPL)
Objectif : pouvoir prouver devant un tribunal que D
appartient à P
Méthode : insérer une marque dans le document
→le propriétaire est le seul à pouvoir faire accepter le
document par le détecteur
David Gross-Amblard
Tatouage et estampillage de bases de données
Introduction
Tatouage de documents électroniques
Problématique
Modélisation
Caractéristiques du tatouage
Attaques
Interprétation géométrique
Suivi de transactions
Contexte : P vend D0 à plusieurs acheteurs
Objectif : identifier un revendeur malhonnête
Méthode : insérer différentes marques, chaque marque
identifiant un acheteur
documents D0 → D1 , D2 , . . . , Dk pour k acheteurs
→ estampillage (traitor tracing, fingerprinting )
David Gross-Amblard
Tatouage et estampillage de bases de données
Introduction
Tatouage de documents électroniques
Problématique
Modélisation
Caractéristiques du tatouage
Attaques
Interprétation géométrique
Authentification du contenu [P.W. Wong, ICIP 1998]
Contexte : transmission d’un document.
Objectif : vérifier si le contenu à été modifié.
Méthode : la marque contient une signature digitale.
Marqueur(C0 ,K)
Décomposer l’image C0 en poids forts C /poids faibles c
Calculer une signature s(K, C ) de C
Tatouer s(K, C ) dans c → cw
Distribuer Cw = C + cw
David Gross-Amblard
Tatouage et estampillage de bases de données
Introduction
Tatouage de documents électroniques
Problématique
Modélisation
Caractéristiques du tatouage
Attaques
Interprétation géométrique
Authentification du contenu
Détecteur(Cw ,K)
Décomposer l’image Cw en poids forts C /poids faibles c
Extraire le tatouage de c : s 0
Calculer la signature s(K, C ) de C
Comparer s et s 0
Améliorations
Détecter les pixels altérés
Signature à clé publique
David Gross-Amblard
Tatouage et estampillage de bases de données
Introduction
Tatouage de documents électroniques
Problématique
Modélisation
Caractéristiques du tatouage
Attaques
Interprétation géométrique
Trusted Camera
David Gross-Amblard
Tatouage et estampillage de bases de données
Introduction
Tatouage de documents électroniques
Problématique
Modélisation
Caractéristiques du tatouage
Attaques
Interprétation géométrique
Contrôle de la copie
Contexte : P vend des documents utilisables par un matériel
donné
Objectif : limiter (au niveau matériel) la diffusion de données
copiées
Méthode : la marque est dans le document diffusé. Chaque
matériel possède le détecteur
→si la marque est présente, le matériel fonctionne
→copie illicite : moindre qualité, la marque disparaı̂t
→le matériel refuse de fonctionner
→utilisation d’une marque fragile
David Gross-Amblard
Tatouage et estampillage de bases de données
Introduction
Tatouage de documents électroniques
Problématique
Modélisation
Caractéristiques du tatouage
Attaques
Interprétation géométrique
Insertion de méta-données
Contexte : canal de transmission existant
Objectif : faire transiter de l’information non prévue dans ce
canal
Méthode : la marque véhicule cette information de façon
imperceptible
David Gross-Amblard
Tatouage et estampillage de bases de données
Introduction
Tatouage de documents électroniques
Problématique
Modélisation
Caractéristiques du tatouage
Attaques
Interprétation géométrique
Relations avec autres domaines
Tatouage, similarité avec/utilise des techniques de :
Cryptographie : contenu caché
Une fois décodé (légitimement), le document n’est plus protégé
Non robuste aux altérations
Stéganographie : communication cachée
contenu sans rapport avec le document support
Relaté par Herodote (486-425 av. J.C.) :
(440 av J.C.) Histiætus rasa la tête de son plus fidèle esclave, y
tatoua un message secret destiné à fomenter une révolte contre
les Perses. Une fois les cheveux repoussés, l’esclave fut envoyé.
(technique encore utilisée au début du 20e siècle par
l’espionnage allemand)
Stéganographie ou tatouage ?
David Gross-Amblard
Tatouage et estampillage de bases de données
Introduction
Tatouage de documents électroniques
Problématique
Modélisation
Caractéristiques du tatouage
Attaques
Interprétation géométrique
Relations avec autres domaines
Stéganographie
Communication cachée,
dans un document
sans référence au
document
Watermarking
Marque
invisible
Marque visible
Marque
invisible
cryptée
communication
cachée,
contenu crypté
Marque visible,
cryptée
Protection d’information
applications cryptographiques
David Gross-Amblard
Tatouage et estampillage de bases de données
Introduction
Tatouage de documents électroniques
Problématique
Modélisation
Caractéristiques du tatouage
Attaques
Interprétation géométrique
Plan
1
Introduction
2
Tatouage de documents électroniques
Problématique
Modélisation
Caractéristiques du tatouage
Attaques
Interprétation géométrique
David Gross-Amblard
Tatouage et estampillage de bases de données
Introduction
Tatouage de documents électroniques
Problématique
Modélisation
Caractéristiques du tatouage
Attaques
Interprétation géométrique
Modèle
Document : D ∈ {O, 1}∗
Document original D0
Qualité d’un document ?
Oracle : O : {0, 1}∗ × {0, 1}∗ → {0, 1}
O(D, D 0 ) = 1 ↔ ”D et D 0 ont même qualité”
Multimédia : O, critères psycho-perceptifs
BD : définition formelle de O
David Gross-Amblard
Tatouage et estampillage de bases de données
Introduction
Tatouage de documents électroniques
Problématique
Modélisation
Caractéristiques du tatouage
Attaques
Interprétation géométrique
Modèle
Algorithme de marquage : paire d’algorithmes (M, D)
Marqueur :
M : {0, 1}∗ × {0, 1}∗ → {0, 1}∗
M(D, I ) = D 0
D 0 : document tatoué
I : infomation supplémentaire
David Gross-Amblard
Tatouage et estampillage de bases de données
Introduction
Tatouage de documents électroniques
Problématique
Modélisation
Caractéristiques du tatouage
Attaques
Interprétation géométrique
Modèle
Détecteur :
D : {0, 1}∗ × {0, 1}∗ → {0, 1}
D(D 0 , I 0 ) = 1 ↔ détection positive
D 0 , document suspect
I 0 information supplémentaire (= I ou 6= I )
David Gross-Amblard
Tatouage et estampillage de bases de données
Introduction
Tatouage de documents électroniques
Problématique
Modélisation
Caractéristiques du tatouage
Attaques
Interprétation géométrique
Modèle
Propriété fondamentale :
Correction :
∀D, I D(M(D, I ), I ) = 1
Imperceptibilité :
∀D, I O(D, M(D, I )) = 1
David Gross-Amblard
Tatouage et estampillage de bases de données
Introduction
Tatouage de documents électroniques
Problématique
Modélisation
Caractéristiques du tatouage
Attaques
Interprétation géométrique
Modèle : attaques
Attaque : transformation
T : {0, 1}∗ → {0, 1}∗
T(D 0 ) = D 00
D 00 , document attaqué
Correction :
∀D O(D, T (D)) = 1
Indétectabilité :
∀D, I D(T (M(D, I )), I ) = 0
David Gross-Amblard
Tatouage et estampillage de bases de données
Introduction
Tatouage de documents électroniques
Problématique
Modélisation
Caractéristiques du tatouage
Attaques
Interprétation géométrique
Modèle : attaques
Succès d’une attaque T pour document D :
T correcte et indétectable
Tatouage robuste contre T :
Toute attaque correcte est détectable
Objectif : trouver (M, D) robuste contre T
Famille d’attaque F = {T1 , T2 , . . .}
Robustesse contre F : robustesse contre chaque Ti
David Gross-Amblard
Tatouage et estampillage de bases de données
Introduction
Tatouage de documents électroniques
Problématique
Modélisation
Caractéristiques du tatouage
Attaques
Interprétation géométrique
Plan
1
Introduction
2
Tatouage de documents électroniques
Problématique
Modélisation
Caractéristiques du tatouage
Attaques
Interprétation géométrique
David Gross-Amblard
Tatouage et estampillage de bases de données
Introduction
Tatouage de documents électroniques
Problématique
Modélisation
Caractéristiques du tatouage
Attaques
Interprétation géométrique
Caractéristiques du tatouage
algorithme public
utilisation de clés secrètes
taux de faux témoins/faux
rejets
détection aveugle ou informée
capacité
efficacité du marqueur
tatouages multiples
coût / Complexité
David Gross-Amblard
Tatouage et estampillage de bases de données
Introduction
Tatouage de documents électroniques
Problématique
Modélisation
Caractéristiques du tatouage
Attaques
Interprétation géométrique
Connaissance de l’algorithme
marqueur ou détecteur secret
algorithmes publiques
Sécurité ne dépend que d’une clé
Principes de Kerckhoffs (premiers principes connus pour la
fabrication systématique de protocoles cryptographiques, 1883)
“Il faut qu’il n’exige pas le secret, et qu’il puisse sans
inconvénient tomber entre les mains de l’ennemi.”
→idéalement, marqueur et détecteur sont publics.
Combinaison du tatouage avec techniques cryptographiques
(ex. chiffrer le message)
David Gross-Amblard
Tatouage et estampillage de bases de données
Introduction
Tatouage de documents électroniques
Problématique
Modélisation
Caractéristiques du tatouage
Attaques
Interprétation géométrique
Contenu de I : tatouage avec clé
I et I 0 : même clé privée, secrète, connue uniquement du
propriétaire
tatouage à clé publique :
Seul le propriétaire tatoue avec la partie privée k, I = k
D’autres personnes peuvent détecter, avec la partie publique p,
I0 = p
David Gross-Amblard
Tatouage et estampillage de bases de données
Introduction
Tatouage de documents électroniques
Problématique
Modélisation
Caractéristiques du tatouage
Attaques
Interprétation géométrique
Détecteur informé/aveugle
Détecteur informé : I 0 = (k, D0 , M)
→plus facile (soustraction original, marque seule)
→preuve de propriété
Détecteur semi-informé : I 0 = (k, D0 )
Détecteur aveugle : I 0 = k
→sans original : plus difficile, mais parfois nécessaire
→contrôle de copie, original gigantesque ou changeant
David Gross-Amblard
Tatouage et estampillage de bases de données
Introduction
Tatouage de documents électroniques
Problématique
Modélisation
Caractéristiques du tatouage
Attaques
Interprétation géométrique
Cadre probabiliste
Tatouage robuste contre T :
Toute attaque correcte est détectable : trop difficile
D 0 = M(D, I )
O(D 0 , T (D 0 )) = 1 → D(T (D 0 ), I ) = 1
”Relaxation” probabiliste du problème
Distribution sur documents, marques, attaques
David Gross-Amblard
Tatouage et estampillage de bases de données
Introduction
Tatouage de documents électroniques
Problématique
Modélisation
Caractéristiques du tatouage
Attaques
Interprétation géométrique
Efficacité du marqueur
Probabilité de la correction du marqueur
Efficacité = PD 0 =M(D,I ) [D(D 0 , I ) = 1]
idéal : 100 %
pas toujours possible
David Gross-Amblard
Tatouage et estampillage de bases de données
Introduction
Tatouage de documents électroniques
Problématique
Modélisation
Caractéristiques du tatouage
Attaques
Interprétation géométrique
Taux de faux témoins
D0 document original, A, modification aléatoire
taux faux témoins = PD 0 =D0 +A [D(D 0 , I ) = 1]
10−6 pour preuve de propriété (détecteur peu utilisé)
10−12 pour contrôle de copie (détecteur utilisé pour chaque
image d’un DVD)
David Gross-Amblard
Tatouage et estampillage de bases de données
Introduction
Tatouage de documents électroniques
Problématique
Modélisation
Caractéristiques du tatouage
Attaques
Interprétation géométrique
Taux de faux rejets
D 0 = D0 + M document tatoué, A, modification aléatoire
taux faux rejets = PD 00 =D 0 +A [D(D 0 , I ) = 0]
Succès de l’attaque A
David Gross-Amblard
Tatouage et estampillage de bases de données
Introduction
Tatouage de documents électroniques
Problématique
Modélisation
Caractéristiques du tatouage
Attaques
Interprétation géométrique
capacité l
Nombre de bits dissimulés dans le document
l = 1 bit : détecter l’appartenance (oui/non)
l = k bits :
message de k bits (stéganographie)
identifier 2k acheteurs (fingerprinting)
Attention : une marque de n bits peut être utilisée pour coder
1 bit de façon robuste
David Gross-Amblard
Tatouage et estampillage de bases de données
Introduction
Tatouage de documents électroniques
Problématique
Modélisation
Caractéristiques du tatouage
Attaques
Interprétation géométrique
Tatouages multiples/modifiables
Le système permet-il de mettre à jour la marque, de la
modifier facilement
Différentes marques peuvent-elles être insérées/détectées
simultanément ?
David Gross-Amblard
Tatouage et estampillage de bases de données
Introduction
Tatouage de documents électroniques
Problématique
Modélisation
Caractéristiques du tatouage
Attaques
Interprétation géométrique
Coût / complexité
Complexité en temps et espace de M et D
preuve de propriété : peut être long
contrôle de copie : doit être temps réel
David Gross-Amblard
Tatouage et estampillage de bases de données
Introduction
Tatouage de documents électroniques
Problématique
Modélisation
Caractéristiques du tatouage
Attaques
Interprétation géométrique
Plan
1
Introduction
2
Tatouage de documents électroniques
Problématique
Modélisation
Caractéristiques du tatouage
Attaques
Interprétation géométrique
David Gross-Amblard
Tatouage et estampillage de bases de données
Introduction
Tatouage de documents électroniques
Problématique
Modélisation
Caractéristiques du tatouage
Attaques
Interprétation géométrique
Attaques courantes
Attaque de présentation (scrambling)
Distortions volontaires
Désynchronisation
Copie de tatouage
Ambiguité
Descente de gradient
Collusion
David Gross-Amblard
Tatouage et estampillage de bases de données
Introduction
Tatouage de documents électroniques
Problématique
Modélisation
Caractéristiques du tatouage
Attaques
Interprétation géométrique
Attaques courantes
Attaque de présentation (scrambling)
Séparer le document en sous-documents
Ne change pas la présentation
ex. mosaique d’une image en HTML
Détection automatique très difficile (...)
David Gross-Amblard
Tatouage et estampillage de bases de données
Introduction
Tatouage de documents électroniques
Problématique
Modélisation
Caractéristiques du tatouage
Attaques
Interprétation géométrique
Attaques courantes
Distorsions volontaires
Distorsions naturelles (traitement image)
Distorsions volontaires
Résistance :
Où est la marque ?
Chance d’inverser cette marque ?
David Gross-Amblard
Tatouage et estampillage de bases de données
Introduction
Tatouage de documents électroniques
Problématique
Modélisation
Caractéristiques du tatouage
Attaques
Interprétation géométrique
Attaques courantes
Désynchronisation
Déplacer les bits de la marque
ex. suppression lignes, colonnes, mirroir
ex. Stirmark
Résistance :
Resynchroniser avec original
Données invariantes
David Gross-Amblard
Tatouage et estampillage de bases de données
Introduction
Tatouage de documents électroniques
Problématique
Modélisation
Caractéristiques du tatouage
Attaques
Interprétation géométrique
Attaques courantes
Copie de tatouage :
Supprimer le tatouage (...)
Obtenir le tatouage par différence
Ajouter ce tatouage dans autre document
Rendre détecteur ou autre client suspects
Résistance : cryptographie
M =signature(D0 )
M inadéquat pour autre document
David Gross-Amblard
Tatouage et estampillage de bases de données
Introduction
Tatouage de documents électroniques
Problématique
Modélisation
Caractéristiques du tatouage
Attaques
Interprétation géométrique
Attaques courantes
Ambiguité
Fonction d’insertion I(D0 , M) = (D, M) inversible
Fabriquer faux D00 , M 0 tel que I(D00 , M 0 ) = (D, M 0 )
ex. M 0 au hasard, et (D00 , M 0 ) = I −1 (D, M 0 )
Même arguments de propriétés pour (D0 , M) et (D00 , M 0 )
Sécurité :
Rendre I non inversible
Comme précédement, M =signature(D0 )
David Gross-Amblard
Tatouage et estampillage de bases de données
Introduction
Tatouage de documents électroniques
Problématique
Modélisation
Caractéristiques du tatouage
Attaques
Interprétation géométrique
Attaques courantes
Descente de gradient
Attaquant possède un détecteur donnant une valeur
Perturbation guidée par diminution
Sécurité
zone de détection à valeur non monotone
David Gross-Amblard
Tatouage et estampillage de bases de données
Introduction
Tatouage de documents électroniques
Problématique
Modélisation
Caractéristiques du tatouage
Attaques
Interprétation géométrique
Attaques courantes
Collusion
Estampillage de t clients
Collusion de k < t clients
Comparaison de leur copies respectives
Localisent la marque
Sécurité :
Codes anti-collusions
David Gross-Amblard
Tatouage et estampillage de bases de données
Introduction
Tatouage de documents électroniques
Problématique
Modélisation
Caractéristiques du tatouage
Attaques
Interprétation géométrique
Plan
1
Introduction
2
Tatouage de documents électroniques
Problématique
Modélisation
Caractéristiques du tatouage
Attaques
Interprétation géométrique
David Gross-Amblard
Tatouage et estampillage de bases de données
Introduction
Tatouage de documents électroniques
Problématique
Modélisation
Caractéristiques du tatouage
Attaques
Interprétation géométrique
Interprétation géométrique
d(D, D 0 ) : distance/similarité entre D et D 0
Pour dmax , distorsion maximale autorisée, on souhaite,
∀D d(D0 , D 0 ) ≤ dmax
David Gross-Amblard
Tatouage et estampillage de bases de données
Introduction
Tatouage de documents électroniques
Problématique
Modélisation
Caractéristiques du tatouage
Attaques
Interprétation géométrique
Interprétation géométrique
C : ensemble des documents (cover works)
région acceptable par rapport à D0 :
{D ∈ C : d(D0 , D) ≤ dmax }
région de détection :
{D : D(D, I ) = 1}
région de marquage :
{D : ∃D0 , I D = M(D0 , I )}
David Gross-Amblard
Tatouage et estampillage de bases de données
Introduction
Tatouage de documents électroniques
Problématique
Modélisation
Caractéristiques du tatouage
Attaques
Interprétation géométrique
Interprétation géométrique
Espace des documents
Région de détection
c0
Région des distorsions
acceptables
David Gross-Amblard
Possibles versions marquées
de c
0
Tatouage et estampillage de bases de données
Introduction
Tatouage de documents électroniques
Problématique
Modélisation
Caractéristiques du tatouage
Attaques
Interprétation géométrique
Interprétation géométrique
Espace des documents
Région de détection
attaque par effacement
c0
marquage
David Gross-Amblard
Tatouage et estampillage de bases de données
Introduction
Tatouage de documents électroniques
Problématique
Modélisation
Caractéristiques du tatouage
Attaques
Interprétation géométrique
Retour sur l’exemple naı̈f
tatouage d’une image 300x200 niveaux de gris c[x, y ]
Encodage d’un message m de 100 bits
Clé K, un numéro de ligne
Marqueur(c0 ,m,K) : c
pour x allant de 1 a 100
c[x, K] := c0 [x, K] + (−1)m[x]
Détecteur(c,c0 ,K) : m
pour x allant de 1 a 100
si (c[x, K] − c0 [x, K] = 1) alors
m[x, K] := 0
sinon
m[x, K] := 1
David Gross-Amblard
Tatouage et estampillage de bases de données
Introduction
Tatouage de documents électroniques
Problématique
Modélisation
Caractéristiques du tatouage
Attaques
Interprétation géométrique
Caractéristiques de l’algorithme naı̈f
efficacité 100%
robustesse : faible
distorsion 1
clé de tatouage : oui
capacité 100 bits
tatouage incrémental : oui
détection informée
temps constant
taux de faux témoins 100%
Il existe cependant de bonnes solutions pour les documents
multimédia
David Gross-Amblard
Tatouage et estampillage de bases de données

Documents pareils