Vous êtes sur la page 1sur 25

Laurent Besacier CL (oral)

Plan du cours : Tatouage & Biomtrie (Traitement du signal pour la scurit)

Tatouage & Biomtrie

1. Biomtrie
1.1 Introduction gnrale 1.2 Techniques de biomtrie
Biomtrie vocale et modlisation acoustique dobjets sonores Autres modalits biomtriques
Visages Empreintes Autres

http://www-clips.imag.fr/geod/User/laurent.besacier/NEW-TPs/TP-Biometrie/1.Biometrie.pdf

Laurent BESACIER 7 cours + 7 TP Cours : lundi 10h15 polytech TP : lundi 14h ufrima

2. Tatouage
http://www-clips.imag.fr/geod/User/laurent.besacier/NEW-TPs/TP-Tatouage/Tatouage.pdf 2.1 Gnralits, historique et dfinitions 2.2 Techniques de tatouage
Tatouage audio Tatouage dimages et de vidos Problme des attaques

Les TPs
Biomtrie vocale
http://www-clips.imag.fr/geod/User/laurent.besacier/NEW-TPs/TPBiometrie/

Plan du cours : Tatouage & Biomtrie (Traitement du signal pour la scurit)


1. Biomtrie
1.1 Introduction gnrale 1.2 Techniques de biomtrie
Biomtrie vocale et modlisation acoustique dobjets sonores Autres modalits biomtriques
Visages Empreintes Autres

Tatouage
http://www-clips.imag.fr/geod/User/laurent.besacier/NEW-TPs/TPTatouage CR rendre pour le vendredi 7/3

2. Tatouage
2.1 Gnralits, historique et dfinitions 2.2 Techniques de tatouage
Tatouage audio Tatouage dimages et de vidos Problme des attaques

Laurent Besacier CL (oral)

Principales Sources
Prsentation Histoire de la stganographie et notes de cours Tatouage Numrique de F. Cayre, GIPSA-Lab, Grenoble Hidden Bits: A Survey of Techniques for Digital Watermarking , Chris Shoemaker, Independent Study Information HidingA Survey, F. P. PETITCOLAS & AL., PROCEEDINGS OF THE IEEE, VOL. 87, NO. 7, JULY 1999 A tutorial on digital watermarking , Fernando Perez-Gonzalez and Juan R. Hernandez

Stganographie
Stganographie (de stgano-, du gr., qui sert couvrir, opaque, + -graphie), subst. fm., vx. Art dcrire en chiffres, et dexpliquer cette criture (Dictionnaire de lAcadmie 1798-1878). Cryptographie
criture secrte : visible et incomprhensible

Stganographie
criture discrte : invisible et comprhensible

simultanment
Cacher un message crypt.

Correspondance Sand-Musset (1833)

Dans la musique

Laurent Besacier CL (oral)

Cacher des messages

Le filigrane

Watermarking et Stganographie
Linformation cache en Watermarking correspond au contenu lui-mme En stganographie, lexistence mme du message est garde secrte

Le point sur le domaine

Data hiding

Steganography Imperceptible data embedding Visible data embedding

Watermarking Imperceptible watermarking Visible watermarking

If the message tatooed on the slave is the slave belongs to somebody, then we can regard it as an example of watermarking

Non-robust data embedding

Robust data embedding

Fragile watermarking

Robust watermarking

Laurent Besacier CL (oral)

Watermarking et Cryptographie
Cryptographie : mthode la plus rpandue pour protger des contenus numriques ; science largement dveloppe Elle ne permet pas, en revanche, de contrler comment un utilisateur utilise le contenu numrique aprs son de-cryptage La tatouage numrique (digital watermarking) permet de protger un contenu mme aprs que celui-ci ai t de-crypt.

Connaissez vous Lena ?


Image de test la plus courante dans le domaine du traitement dimage Pas de copyright pour cette image (qui a t extraite dune image plus large)

Encryption

?
Under Protection

Decryption

Contraintes
Distorsion
Cacher le message ne doit pas dnaturer le contenu hte.

Stganographie LSB
Principe
crire le message cacher dans les bits de poids faible(s) du contenu hte.

Capacit
Plus on peut cacher de bits, mieux cest.

Avantage
Grande capacit.

Indtectabilit
Importante pour les communications discrtes ; Pas importante pour les contenus augments.

Inconvnients ( ?)
Dtectable ; Pas robuste.

Robustesse
On peut vouloir rsister une chane de transcodage.

Laurent Besacier CL (oral)

Manipulation de la palette de couleur dune image


Certains formats graphiques tel que GIF ou PNG permettent le stockage des couleurs de l'image par rfrence une palette de couleurs insre dans le mme fichier. Ainsi, au lieu de stocker bleu, blanc, rouge dans une image du drapeau franais, on trouve dans un format de fichier la description de l'objet la suite couleur1, couleur2, couleur3 ainsi qu'une palette qui dfinit que couleur1 est le bleu, couleur2 le blanc et couleur3 le rouge. La mme image peut-tre stocke de la faon suivante : couleur2, couleur3, couleur1 avec une palette qui dfinit que couleur2 est le bleu, couleur3 est le blanc et couleur1 est le rouge. Ces deux images sont visuellement identiques, mais le stockage de celles-ci est diffrent. Pour une image contenant 256 couleurs uniques dans sa palette, on a factoriel de 256 faons de stocker cette image. En utilisant un code connu entre l'metteur et le rcepteur de l'image, on peut donc communiquer un message de petite taille cach dans la permutation des couleurs dans la palette de l'image.

Tatouage audio
Dans les formats sonores, il existe peu prs les mmes possibilits de cacher des messages que dans les images. Dans un fichier sonore au format MIDI, il n'existe pas de palette de couleurs mais bien diffrentes pistes qui peuvent tre permutes. Dans un fichier sonore avec compression sans perte, on peut cacher de l'information dans des variations imperceptibles du son, les bits faiblement significatifs. Dans un fichier sonore avec compression avec perte, on peut cacher de l'information dans les choix de compression.

Quantization Index Modulation


On utilise 2 quantificateurs vectoriels diffrents : x utilis=> 0 ; o utilis=>1

Quantization Index Modulation


Stganographie LSB est un cas particulier de lapproche QIM

Laurent Besacier CL (oral)

Quantization Index Modulation

Capacit
Quest-ce quon cache ?
Une info de prsence : dtection Un message : dcodage

Une info de prsence ?


Est-ce que le contenu est tatou ? oui OU non

Un message ?
Quel message est cach dans le contenu ? Suite de bits : capacit du canal cach

Imperceptibilit
Le tatouage ne doit pas gner
On ne doit pas le voir, lentendre, le remarquer.

Blind tests
Prsentation alatoire de signaux avec ou sans tatouage Les sujets doivent dsigner quel signal la meilleure qualit perceptuelle Une probabilit de 0.5 de slectionner un signal sans information cache indique une proprit dimperceptibilit (ou transparence perceptuelle)

Indtectabilit (comm. discrtes)


On ne doit pas pouvoir le dtecter.

En pratique
Tatouage = bruit ajout au contenu Notion de WCR (cf. SNR)

Laurent Besacier CL (oral)

Robustesse
Imprvisible !
Modifications (retouches, etc.) Compression Attaques (nuire au tatouage)

Tatouage ou cryptographie
Crypto
Le secret pour acheminer le contenu :
la bonne personne en bon tat

En pratique
Tout traitement est une attaque Ajout de bruit auquel rsiste le tatouage

Tatouage
Quand le contenu nest plus protg par la cryptographie

Protection de la copie
Quel usage peut-on faire du contenu ?
le copier ou pas ? combien de fois ? le lire combien de fois ?

Protection des droits


Qui a les droits sur le contenu ?
Ncessit dun tiers de confiance Et dun environnement logiciel adapt

Contraintes
Capacit : faible Robustesse, imperceptibilit, scurit : fortes

Contraintes
Toutes sont fortes

Laurent Besacier CL (oral)

Protection de lintgrit
Le contenu a-t-il t trafiqu ?
dtection des modifications globales ou locales assurer la confiance dans linformation reue

Stganographie
Communications discrtes
longue histoire rsultats forts en thorie de linformation gros travaux en stganalyse

Contraintes
Capacit : trs importante Robustesse : trs faible (tatouage fragile) Imperceptibilit, scurit : fortes

Contraintes
Capacit : trs importante Indtectabilit, imperceptibilit, scurit : fortes Robustesse : faible

Estampillage
Un tatouage diffrent par exemplaire
permet de tracer qui est la source du piratage ncessit de tatouer la distribution

Un systme simple de tatouage : encodage


Encoder un message 1-bit wr est la forme de rfrence (predfinie) La forme wm est gale wr ou -wr suivant la valeur de m. La valeur contrle le compromis entre visibilit et robustesse.

c w = co + w a wa = wm wr , m = 1 wm = wr , m = 0

Contraintes
Capacit : moyenne Robustesse, imperceptibilit, scurit : fortes

Laurent Besacier CL (oral)

Un systme simple de tatouage : dcodage


La corrlation linaire entre le 1 z lc ( c , wr ) = c wr signal reu c et la forme de N rfrence w r est calcule. 1 = c[ x , y ]w r [ x , y ] La dcision est faite par N x,y seuillage

Region of acceptable fidelity and detection region


Detection region

region of acceptable fidelity : seuillage sur une mesure de distance (perceptuelle)


MSE SNR

Region of acceptable fidelity

zlc (c, wr ) =

1 (co wr + wa wr ) N

co

detection region, mesure de detection obtenue par corrlation linaire (projection) de c sur wr
Points in the intersection represent successfully watermarked versions of co

if zlc (c, wr ) > lc 1 mn = no watermark otherwise 0 if zlc (c, wr ) < lc

wr

Facteur dchelle
Detection region

Detection region

Dtection par corrlation


Corrlation linaire Corrlation normalise Coefficient de corrlation

wr

wr

lc
Mme facteur dans chaque cas

lc
Facteur choisi pour chaque cas

Laurent Besacier CL (oral)

Correlation linaire
Moyenne du produit des lments de deux vecteurs. Hyperplan de dtection perpendiculaire la marque de rfrence et dpend du seuil de dtection.
Detection region

Correlation normalise
Normalisation avant le calcul de la correlation

~= v v v ~ = wr w r wr

wr

lc

znc ( v , w r ) =

~[ i ] w ~ [i ] v
r i

z lc ( v , w r ) =

1 N

v [i ]w
i

v w r = | v || wr | cos
r

[i ]

v wr > nc < | v || w r |

wr

Detection region

Coefficient de correlation
Moyennes des vecteurs retires avant le calcul de la correlation normalise

Une version tatoue de ceci

~=vv v ~ =w w w r r r ~, w ~ ) z cc ( v , wr ) = z nc ( v r

10

Laurent Besacier CL (oral)

Donne ceci

Steganographie LSB : mthode quantificateurs

Perceptual shaping
Ide : amplifier le tatouage dans les zones o la perception est rduite co

Image avant tatouage

Perceptual model

cw

11

Laurent Besacier CL (oral)

Sans perceptual shaping

Avec perceptual shaping

Masquage
Cacher linformation dans les zones o la perception humaine (visuelle ou auditive) est peu sensible Beaucoup de systmes de compression (audio ou image) utilisent cette proprit
Mme chose pour la stganographie

Masquage
Ne dpend pas de la source mais de la nature du rcepteur L'oreille est un diffrentiateur
silence de 40 ms sont reconnus, "bruit habituel"

L'oeil est un intgrateur L'homme est plus sensible aux altrations du son qu' celles de l'image

12

Laurent Besacier CL (oral)

Oreille humaine
Courbe de sensibilit de l'oreille humaine
90 80 70 60 L (dB) 50 40 30 20 10 0 -10 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 f (KHz)

Masquage
Modification de la courbe d'audition avec diffrents masquages
audition sans masquage 70 60 Niveau Sonore en dB 50 40 30 20 10 0
10 11 12 13 14

masquage par un signal 2 khz masquage par un signal 4 khz masquage par un signal 8 khz

-10 -20

Frquence en KHz

Masquage visuel
Loeil est imparfait
les contours les textures Les couleurs

Tatouage dimage (par DCT)

Utilisation
en compression pour supprimer linformation non significative en tatouage pour tatouer plus fort et mieux

Exemple : des pics de luminance ou des dtails fins rduisent la visibilit dautres caractristiques qui leur sont proches (spatialement) sur limage

15

13

Laurent Besacier CL (oral)

Tatouage dimage (par DCT)

Tatouage dimage (par DCT)

Effet du scaling factor

Tatouage Audio
Souvent utilis sans avoir accs au signal dorigine (non tatou) Applications de tatouage audio souvent dans la domaine de la multidiffusion (broadcast) Tatouage audio doit tre
Cach, innaudible Robuste / oprations de traitement du signal audio

Exemple : informations cachs dans une musique (et pas dans un entte) Copyright Parole de chansons Autres meta-informations

14

Laurent Besacier CL (oral)

Masquage temporel
5-20ms avant un signal intense 50-200ms aprs un signal intense A silent sound after a loud sound A silent sound after a loud sound Ajouter un cho
0 = 0.5ms aprs un son 1 = 1.0ms aprs un son

MP3Stego
Introduction en anglais

MP3Stego MP3Stego
WAV -> MPEG > MPEG-3 + donnes supplmentaires caches

Why MP3 Files?


Open Standard (as opposed to proprietary WMA) Very Popular Preferred by end users Easily Available

FEATURES OF MP3
Designed to store audio data Its a compressed file format Its lossy data format meaning that original audio signal is not retained in its entirety. Aims to preserve the sound quality while minimizing storage space.

15

Laurent Besacier CL (oral)

BASICS OF MP3 ENCODING


Takes into account the properties of HAS (Human auditory system) Discards any sounds with frequencies out of the audible scale. Mp3 stores only a single copy of group of similar sounding notes.

MP3 Encoding
Fragmentation: the size of the frame depends on the audio resolution or bit rate. Perceptual Optimization: each frame is analyzed so that frequencies that are not audible are discarded. Huffman Compression Appending Header meta-data

MP3 Encoding

MP3 File Structure

16

Laurent Besacier CL (oral)

MP3 Frame Headers

MP3 Frame Length

Embedding Text into MP3 Files


Non-Stegonographic methods Encode time mp3 steganography Post encoding mp3 stegonography

Non Steganographic Methods


ID3v2 Comment Frame Lyrics3 Specification (ID3 extension)

17

Laurent Besacier CL (oral)

Post Encoding Steganography


Unused Header Bit Stuffing Padding Byte Stuffing

Why Post Encode Stego?


Easy to implement Do not require source WAV files Can be used with an of the shelf encoder No sound quality degradation

Attaques
Attaque
Modification, intentionnelle ou pas, du contenu tatou

Types
Attaques de filtrage
Chercher effacer le tatouage

Quest-ce quon attaque ?


le tatouage le module de relecture le protocole le secret (cf. partie scurit)

Attaques de dsychronisation
Chercher rendre le tatouage illisible

Attaques de protocole
Chercher rendre inoprant le processus dattribution des droits

18

Laurent Besacier CL (oral)

Aussi
Attaque intentionnelle
Vise attaquer dlibrment et spcifiquement le tatouage

Attaques de filtrage
Exemples
compression (JPEG, , JPEG2000, MPEG, DIVX, MP3, OGG, etc.) passe-haut (rhaussement, contours) passe-bas (moyenneur, compression, flou) ajout de bruit amplification effets des logiciels de retouche et/ou de composition etc.

Attaque non intentionnelle


Manipulations usuelles : compression, rhaussement, filtrage, fentrage, etc.

Attaque sans connaissance a priori


On ne connat pas la mthode de tatouage, linfrastructure sous-jacente, on naccumule pas de contenus tatous, etc.

Attaque avec connaissance a priori


On tire parti de toute la connaissance possible pour porter lattaque

Dsynchronisation
Exemples
fentrage mise lchelle miroir dformations locales (warping) etc.

Exemple

Dfinition
Toute manipulation qui modifie lchantillonnage

19

Laurent Besacier CL (oral)

Attaque par oracle

Attaque par inversion

Attaque de collusion

Attaque de copie

20

Laurent Besacier CL (oral)

Techniques de tatouage et standards


The CPTWG (Copy Protection Technical Working Group)
Test de systmes de tatouage numrique pour la protection de vidos et DVDs

Socits proposant des produits de tatouage numrique


Digimarc
Outils de tatouage pour Adobes Photoshop

Technology from the Verance Corporation


Utilisee chez certains distributeurs de contenus musicaux

The SDMI (Secure Digital Music Initiative)


Tatouage pour la protection de contenus musicaux

Deux projets europens, VIVA and Talisman,


Projets europens autour du Tatouage numrique

The ISO (International Organization for Standardization)


Standards MPEG avancs : (MPEG-21)

Conclusion
Apport substantiel de linformation adjacente
capacit robustesse

Intrt grandissant
Confrences International workshop on information hiding International workshop on digital watermarking Watermarking 2002 ICIP Electronic imaging (S.P.I.E.) Diffrents domaines dexpertise Traitement du signal & de limage Scurit des systmes dinformation Communication Principaux groupes Acadmiques : Cambridge, Darmstadt, .P.F.L., Erlangen, Eurcom, Fraunhofer, KAIST, U.C.L., Genve, &c. Entreprises: I.B.M., Intel, Microsoft, N.E.C., Phillips, Entreprises spcialises: Digimarc, SignumTech., D.C.T.

Conception dune mthode de tatouage


identifier les besoins et spcifier les contraintes techniques au point si pirates pas trop mchants inclusion dans une infrastructure plus globale

21

Laurent Besacier CL (oral)

Quelques livres et sites sur le domaine


Michael Arnold, Stephen Wolthusen et Martin Schmucker Techniques and applications of digital watermarking and content protection . Artech House Publishers, July 2003. Stefan Katzenbeisser and Fabien Petitcolas (Eds.), Information Hiding Techniques for Steganography and Digital Watermarking ISBN-10 1580530354, ISBN-13 978-1580530354, 2000, 240 pp MULTIMEDIA SECURITY TECHNOLOGIES FOR DIGITAL RIGHTS MANAGEMENT Edited by: Wenjun Zeng, Heather Yu, Ching-Yung Lin. Academic Press , July 6, 2006. ISBN 0-12-369476-0 Data Hiding Fundamentals And Applications Husrev T. Sencar, Mahalingam Ramkumar, Ali N. Akansu. ELSEVIER science and technology books, 2004 . ISBN 0-12-047144-2

Quelques livres et sites sur le domaine


Digital Watermarking Ingemar Cox, Matthew Miller, Jeffrey Bloom Cloth, Morgan Kaufmann Publishers, 2001. ISBN 1-55860714-5 http://www.watermarkingworld.org/
voir section faq !!!

http://www.watermarkingworld.org/others.html
software and free code

http://www.petitcolas.net/fabien/software/index.html http://www.lis.inpg.fr/pages_perso/cayre/

Transparents supplmentaires (non utiliss)

Modlisation

22

Laurent Besacier CL (oral)

Modlisation

Pour cacher Nc bits dans un vecteur de Nv coefficients...

On cache une seule porteuse u

Modlisation gaussienne

23

Laurent Besacier CL (oral)

Probabilits et seuil

Courbe ROC (encore !)

Insertion et dcodage

Distorsion et capacit

24

Laurent Besacier CL (oral)

Quantification scalaire

Tatouage avec SCS (suite)

Tatouage 2D (Images)
Notion de PSNR

25