Tatouage sûr et robuste appliqué au traçage de documents multimédia

par Fuchun Xie

Thèse de doctorat en Traitement du signal et télécommunications

Sous la direction de Caroline Fontaine et de Teddy Furon.

Soutenue en 2010

à Rennes 1 .


  • Résumé

    This thesis focuses on the design of a robust and secure watermarking technique in the context of multimedia fingerprinting for traitors tracing; and proposes a complete multimedia fingerprinting system. Our work builds on a robust zero-bit watermarking technique 'Broken Arrows', and we propose two improvements to make it more robust, especially, to prevent A. Westfeld's denoising attack. Its security aspect is also strengthened in view of some known and published security attacks, such as A. Westfeld's clustering attack and P. Bas's subspace estimation attack. Furthermore, we extend its security by considering some unpublished attacks, introducing a novel secure watermarking scheme, which is based on 'a contrario' decision test and a maximization embedding method constrained by imperceptibility and by security. Finally, we propose a complete multimedia fingerprinting system, which is based on the symmetric q-ary Tardos fingerprinting code, and these improved watermarking techniques. As these watermarking techniques are very robust, we can detect multiple fingerprints in one attacked block ; this allows us to propose two extended accusation methods for the Tardos code. The experimental investigations show the good performance of our design ; it can even deal with the previously poorly managed attacks like the fusion of documents.

  • Titre traduit

    Robust and secure watermaking for multimedia traitor tracing


  • Résumé

    Cette thèse porte sur la conception d'une technique de tatouage sûr et robuste dans le contexte du traçage de documents multimédia, et propose un système complet du traçage de traîtres. Ces travaux s'appuient sur la technique de tatouage zéro-bit robuste 'Broken Arrows', dont nous proposons des améliorations afin de la rendre plus robuste, notamment à l'attaque de débruitage de A. Westfeld, et plus sûre. Sa sécurité est renforcée au regard des attaques connues et publiées, telles que l'attaque de regroupement de A. Westfeld et l'attaque d'estimation de sous-espace de P. Bas. Par ailleurs, nous étendons sa sécurité en considérant des attaques non publiées. Nous proposons ainsi une nouvelle technique de tatouage sûr, basé sur un test de décision 'a contrario' et une insertion avec maximisation sous contraintes d'imperceptibilité et de sécurité. Nous proposons dans le dernier chapitre un schéma complet de traçage de documents multimédia, basé sur les codes de Tardos en version q-aire symétrique et les techniques du tatouage améliorées mentionnées plus haut. Comme les techniques du tatouage sont très robustes, nous pouvons détecter plusieurs symboles en un seul bloc attaqué, ce qui nous permet de proposer deux méthodes d'accusation étendues pour le code de Tardos. Les études expérimentales montrent les bonnes performances de notre schéma de traçage, y compris face à des attaques jusqu’alors mal gérées comme la fusion de documents.

Consulter en bibliothèque

La version de soutenance existe sous forme papier

Informations

  • Détails : 1 vol. (XII-159 p.)
  • Notes : Publication autorisée par le jury
  • Annexes : Bibliogr. p. 149-159

Où se trouve cette thèse ?

  • Bibliothèque : Université de Rennes I. Service commun de la documentation. Section sciences et philosophie.
  • Disponible pour le PEB
  • Cote : TA RENNES 2010/68
Voir dans le Sudoc, catalogue collectif des bibliothèques de l'enseignement supérieur et de la recherche.