Partenaires

CNRS
Ministère de l'Enseignement Supérieur et de la Recherche
Ecole Centrale de Lille
Université de Lille 1
CRIStAL

« mars 2017 »
L M M J V S D
27 28 1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30 31 1 2


Rechercher

Sur ce site

Sur le Web du CNRS


Accueil du site > A noter

Soutenance d’HDR : Patrick BAS

Titre :

« Watermarking Security : Fundamentals, Secure Design, and Attacks ».

Date :

Jeudi 23 janvier 2014 - 10 h 00 - Grand Amphithéâtre - Ecole Centrale de Lille

Le jury est composé de  :

  • Mauro Barni, Professeur à l’Université de Sienne, Italie (Rapporteur)
  • Jean-Marc Chassery, Directeur de Recherche CNRS, Gipsa-Lab, Grenoble, France (Examinateur et garant)
  • Emmanuel Duflos, Professeur à l’Ecole Centrale de Lille - LAGIS, France (Examinateur)
  • Caroline Fontaine, Chargée de Recherche CNRS, Lab-STICC, Brest, France (Rapporteur) 
  • Teddy Furon, Chargé de Recherche INRIA, Rennes, France (Examinateur)
  • Claude Kirchner, Directeur de Recherche INRIA, Bordeaux, France (Examinateur)
  •  Fernando Perez Gonzalez, Professeur à l’Université de Vigo, Espagne (Rapporteur)

 Résumé :

Si le tatouage consiste en l’insertion d’une information à la fois imperceptible et indélébile dans un contenu hôte, la sécurité de la méthode d’insertion est aussi une contrainte de première importance. Une insertion sûre permet en effet de garantir qu’il est impossible pour un adversaire d’avoir accès au message inséré.

Après une introduction générale définissant notamment la méthodologie qu’il convient d’adopter pour appréhender cette problématique, le second chapitre présente les méthodes de tatouage les plus utilisées dans la littérature (les méthodes par étalement de spectre et les méthodes de codage informées). Le troisième chapitre décrit comment distinguer différentes classes de sécurité telles que la clé-sécurité ou la sous-espace sécurité, mais aussi comment mesurer la sécurité d’une méthode de tatouage via le calcul de la taille de la clé associée à un schéma donné. Le chapitre suivant présente différentes méthodes d’insertion qui se veulent sûres, c’est à dire des méthodes où l’adversaire est dans l’impossibilité d’avoir un accès à l’information insérée sans la connaissance de la clé secrète. Ces méthodes contraignent la distribution du contenu tatoué et nous présentons notamment des solutions permettant de minimiser la distorsion d’insertion dans ce cas-ci. Le cinquième chapitre présente un panorama d’attaques cherchant à estimer la clé utilisée lors de l’insertion et permettant de mettre à mal la sécurité des schémas de tatouage présentés dans le second chapitre. Enfin le dernier chapitre présente son lot de conclusions mais aussi de questions restées jusqu’à présent ouvertes.