Académique Documents
Professionnel Documents
Culture Documents
Étymologie de « stéganographie »
du grec steganos : caché derrière quelque chose
et graphia : écriture
Attaques et secrets
On note ce vecteur x∈ Rm
m∈{0,1}n
w∈Rm
m i =1
À partir de laquelle on calcul le PSNR
d2
PSNR[dB ] = 10 log10
MSE
La fonction de codage de m
peut prendre en compte le
vecteur hôte x : c’est le
tatouage informé
Transformation et codage
utilisent une clef secrète k
Quelques exemples :
ajout de bruit
transformation géométriques
algorithmes de compression type JPEG, MPEG, etc.
Extraction :
Codage Decodage
d0
w=0
d1
w=1
c1 = sign y × ∆ + 3∆
∆
4
δ : robustness range
∆4
3∆ 4
Objectif :
─ trouver le meilleur compromis entre robustesse et probabilité de fausse
alarme
─ construire un signal marqué tel que les attaques ne le fassent pas quitter
cette zone, en considérant la zone de robustesse/détection visée