Application du tatouage numérique à la protection de copie

par Teddy Furon

Thèse de doctorat en Signal et images

Sous la direction de Pierre Duhamel.

Soutenue en 2002

à Paris, ENST .


  • Résumé

    Nous considérons dans cette thèse l'utilisation d'une technique de tatouage dans un système de protection de copie pour appareils électronique grand public. Nous décrivons tout d'abord la problématique de la protection de copie. Puis, nous construisons l'architecture d'un système à l'aide de briques de sécurité comme le chiffrement de donnéeset la signature numérique. Contrairement aux approches classiques, le rôle du tatouage a été réduit au minimum :c'est un signal avertissant l'appareil que le contenu est protégé. Il se comporte ainsi comme une deuxième lignede défense dans le système. Deux faits caractérisent la protection de copie : les contenus protégés sont tatoués parla même clé secrète et l'adversaire a accès au détecteur de tatouage. Ceci produit trois attaques malicieuses : l'attaque par contenus tatoués seuls, l'attaque par paires de contenus original/tatoué et l'attaque par oracle. Ainsi,même si la capacité du tatouage a été réduite à un bit dans cette application, la conception d'une telle techniquen'en est pas pour autant moins difficile : une analyse des méthodes à étalement de spectre montre leur faible niveaude sécurité dans ce contexte. Nous inventons alors un nouveau type de méthodes de tatouage, connues sous le nomde tatouage asymétrique. Celui-ci procure un niveau de sécurité plus élevé, mais demande un plus grand nombrede données à traiter. Pour palier cet inconvénient, nous tirons profit de l'information adjacente à l'incrustation pouroptimiser la détection du tatouage. Ceci débouche sur une autre nouvelle méthode baptisée JANIS. Nous cédons ainsi un peu de sécurité pour une plus grande efficacité du détecteur. Pour conclure, ces nouvelles méthodes peuvent justifier le principe de Kerckhoffs dans le cadre de l'utilisation du tatouage pour la protection de copie.

  • Titre traduit

    Use of digital watermarking in the copy protection framework


  • Résumé

    We consider in this thesis the use of digital watermarking in the copy protection framework for consumer electronics devices. We describe first the copy protection issue. Then, we build the global system with elementary securityparts such as encryption and digital signature. Yet, contrary to common approaches, the role of the watermark hasbeen reduced to the minimum: it is only a flag warning the devices that the content is protected. It is a kind ofsecond line of defence. Watermarking for copy protection is difficult due to two facts: the protected contents arewatermarked with the same key and the pirates have access to a watermark detector. Three kinds of attacks stemfrom these facts: the watermarked contents only attack, the original/watermarked contents attack and the chosenwatermarked contents attack. Even if we manage to reduced the capacity to one bit, the choice of a watermarkingtechnique is still difficult: an analysis shows that classical spread spectrum techniques do not provide a sufficientlyhigh level of security for this application. This is the reason why we invent a new class of methods known asasymmetric watermarking. This provides high security level but requires a bigger amount of data to detect thewatermark. To boost the detector, we take advantage of the side information at the embedding stage to optimisethe watermark detection. This gives birth to another new method so-called JANIS. For a small loss in the securitylevel, the detector is much more efficient. To conclude, these new methods may justify the Kerckhoffs principle in watermarking for copy protection.

Consulter en bibliothèque

La version de soutenance existe sous forme papier

Informations

  • Détails : 1 vol. (192 p.)
  • Notes : Publication autorisée par le jury
  • Annexes : Bibliogr. 153 réf.

Où se trouve cette thèse ?

  • Bibliothèque :
  • Disponible pour le PEB
Voir dans le Sudoc, catalogue collectif des bibliothèques de l'enseignement supérieur et de la recherche.