Etudes d'outils pour la dissimulation d'information : approches fractales, protocoles d'évaluation et protocoles cryptographiques

par Frédéric Raynal

Thèse de doctorat en Informatique

Sous la direction de Évelyne Lutton.

Soutenue en 2002

à Paris 11 .


  • Résumé

    La dissimulation d'information est une discipline qui repose à la fois sur le traitement du signal et la cryptographie. Certaines solutions de tatouage reposent sur un algorithme de compression fractale, dont le point central est la résolution du problème inverse pour les systèmes de fonctions itérées. Pour le résoudre, nous développons une méthode d'optimisation stochastique de type évolutionnaire, en l'adaptant à des situations qui autorisent la reconstruction de la solution à partir d'un sous-ensemble de la population. Cependant, cet algorithme reste calculatoirement trop coûteux, bien que les résultats obtenus soient meilleurs que ceux des méthodes classiques. Nous présentons aussi des éléments pour la conception d'un schéma de tatouage à base de spectres multifractals. Si nos tests montrent une bonne robustesse de l'information de régularité, nous n'avons néanmoins pas pu déterminer un critère suffisamment distinctif qui permette l'élaboration d'un schéma fiable. Nous étendons alors les expériences réalisées précédemment pour proposer une méthode d'évaluation des schémas de tatouage. Nous avons développé Stirmark Benchmark qui repose sur de nombreux tests classiques pour les images et les fichiers audios, mais aussi de nouveaux tests (espace des clés, marquage multiple, taux de fausses alarmes). Par ailleurs, nous appliquons les principaux concepts cryptographiques à la dissimulation d'information. Bien que les problématiques différent, nous montrons que ces notions s'intègrent soit directement dans le schéma (preuve zero-knowledge ou partage de secret) soit au protocole (aspect asymétrique ou signature numérique). Nous avons aussi identifié de nouveaux problèmes cryptographiques (chiffrement asymétrique à clés multiples, hachage mou). Enfin, nous nous intéressons aux canaux cachés dans les réseaux. Après avoir analysé les solutions existantes, nous montrons que la couche "Applications" du modèle OSI est un terrain propice grâce au protocole SSH.

  • Titre traduit

    Issues on data hiding tools : fractals, evaluation protocols and cryptography


  • Résumé

    Data hiding both relies on signal processing and cryptography, which constitute the main two parts of this thesis. Some watermarking schemes are based on fractal compression algorithms, i. E. On the resolution of the inverse problem for Iterated Function Systems (IFS). It consists in finding an IFS resulting in an attractor as near as possible to a given pattern. To this end, we propose an evolutionary algorithm-based stochastic optimization technique, developing the "Parisian Evolution" paradigm in which the solution is modeled as a subset of an evolutionary population of functions. Although an improvement over the classical EA approach, this algorithm remains computationally expensive. Next, we introduce the principles of a watermarking scheme based on multifractal spectra analysis. In spite of the interesting robustness of the regularity information, this approach did not provide both the discriminance and reliability required for watermarking. The third part of the document presents an evaluation method for watermarking schemes and the Stirmark benchmarking software, which uses classical attacks on fixed image and audio files, and also provides new tests like key space issues, multiple marking or false alarm rate. Several important notions of cryptography and their applicability to data hiding are investigated. Although these are strictly speaking different problems, we showed that several concepts could be integrated directly into the diagram (zero-knowledge proof or secret sharing) or into the protocol (asymmetrical schemes or digital signature). We also address new cryptographic problems like asymmetric encryption with multiple keys and soft hash functions. Special attention is given to covert channels in computer networks. After analyzing existing solutions, we show that the "Applications" layer of the OSI model contains such a channel in the SSH protocol.

Consulter en bibliothèque

La version de soutenance existe sous forme papier

Informations

  • Détails : 218 p.
  • Notes : Publication autorisée par le jury
  • Annexes : Bibliogr. p.[205]-218.

Où se trouve cette thèse ?

  • Bibliothèque : Université Paris-Sud (Orsay, Essonne). Service Commun de la Documentation. Section Sciences.
  • Disponible pour le PEB
  • Cote : M/Wg ORSA(2002)20

Cette version existe également sous forme de microfiche :

  • Bibliothèque : Service interétablissements de Documentation (Saint-Martin d'Hères, Isère). Bibliothèque universitaire Joseph-Fourier.
  • Non disponible pour le PEB
  • Cote : MF-2002-RAY
Voir dans le Sudoc, catalogue collectif des bibliothèques de l'enseignement supérieur et de la recherche.