skip to content
Application du tatouage numérique à la protection de copie Preview this item
ClosePreview this item
Checking...

Application du tatouage numérique à la protection de copie

Author: Teddy Furon; Pierre Duhamel; Ecole nationale supérieure des télécommunications (Paris).
Publisher: [S.l.] : [s.n.], 2002.
Dissertation: Thèse de doctorat : Signal et images : Paris, ENST : 2002.
Edition/Format:   Thesis/dissertation : Thesis/dissertation : French
Database:WorldCat
Summary:
Nous considérons dans cette thèse l'utilisation d'une technique de tatouage dans un système de protection de copie pour appareils électronique grand public. Nous décrivons tout d'abord la problématique de la protection de copie.Puis, nous construisons l'architecture d'un système à l'aide de briques de sécurité comme le chiffrement de donnéeset la signature numérique. Contrairement aux approches
Rating:

(not yet rated) 0 with reviews - Be the first.

Subjects
More like this

 

Find a copy in the library

&AllPage.SpinnerRetrieving; Finding libraries that hold this item...

Details

Material Type: Thesis/dissertation
Document Type: Book
All Authors / Contributors: Teddy Furon; Pierre Duhamel; Ecole nationale supérieure des télécommunications (Paris).
OCLC Number: 492543580
Description: 1 vol. (192 p.) ; 30 cm.
Responsibility: par Teddy furon ; sous la dir. de Pierre Duhamel.

Abstract:

Nous considérons dans cette thèse l'utilisation d'une technique de tatouage dans un système de protection de copie pour appareils électronique grand public. Nous décrivons tout d'abord la problématique de la protection de copie.Puis, nous construisons l'architecture d'un système à l'aide de briques de sécurité comme le chiffrement de donnéeset la signature numérique. Contrairement aux approches classiques, le rôle du tatouage a été réduit au minimum :c'est un signal avertissant l'appareil que le contenu est protégé. Il se comporte ainsi comme une deuxième lignede défense dans le système. Deux faits caractérisent la protection de copie : les contenus protégés sont tatoués parla même clé secrète et l'adversaire a accès au détecteur de tatouage. Ceci produit trois attaques malicieuses : l'attaque par contenus tatoués seuls, l'attaque par paires de contenus original/tatoué et l'attaque par oracle. Ainsi,même si la capacité du tatouage a été réduite à un bit dans cette application, la conception d'une telle techniquen'en est pas pour autant moins difficile : une analyse des méthodes à étalement de spectre montre leur faible niveaude sécurité dans ce contexte. Nous inventons alors un nouveau type de méthodes de tatouage, connues sous le nomde tatouage asymétrique. Celui-ci procure un niveau de sécurité plus élevé, mais demande un plus grand nombrede données à traiter. Pour palier cet inconvénient, nous tirons profit de l'information adjacente à l'incrustation pouroptimiser la détection du tatouage. Ceci débouche sur une autre nouvelle méthode baptisée JANIS. Nous cédons ainsi un peu de sécurité pour une plus grande efficacité du détecteur. Pour conclure, ces nouvelles méthodes peuvent justifier le principe de Kerckhoffs dans le cadre de l'utilisation du tatouage pour la protection de copie.

We consider in this thesis the use of digital watermarking in the copy protection framework for consumer electronics devices. We describe first the copy protection issue. Then, we build the global system with elementary securityparts such as encryption and digital signature. Yet, contrary to common approaches, the role of the watermark hasbeen reduced to the minimum: it is only a flag warning the devices that the content is protected. It is a kind ofsecond line of defence. Watermarking for copy protection is difficult due to two facts: the protected contents arewatermarked with the same key and the pirates have access to a watermark detector. Three kinds of attacks stemfrom these facts: the watermarked contents only attack, the original/watermarked contents attack and the chosenwatermarked contents attack. Even if we manage to reduced the capacity to one bit, the choice of a watermarkingtechnique is still difficult: an analysis shows that classical spread spectrum techniques do not provide a sufficientlyhigh level of security for this application. This is the reason why we invent a new class of methods known asasymmetric watermarking. This provides high security level but requires a bigger amount of data to detect thewatermark. To boost the detector, we take advantage of the side information at the embedding stage to optimisethe watermark detection. This gives birth to another new method so-called JANIS. For a small loss in the securitylevel, the detector is much more efficient. To conclude, these new methods may justify the Kerckhoffs principle in watermarking for copy protection.

Reviews

User-contributed reviews
Retrieving GoodReads reviews...
Retrieving DOGObooks reviews...

Tags

Be the first.
Confirm this request

You may have already requested this item. Please select Ok if you would like to proceed with this request anyway.

Linked Data


<http://www.worldcat.org/oclc/492543580>
bgn:inSupportOf"Thèse de doctorat : Signal et images : Paris, ENST : 2002."
library:oclcnum"492543580"
library:placeOfPublication
library:placeOfPublication
rdf:typeschema:Book
rdf:typebgn:Thesis
rdf:valueUnknown value: deg
schema:about
schema:about
schema:about
schema:about
schema:contributor
schema:contributor
<http://viaf.org/viaf/126216339>
rdf:typeschema:Organization
schema:name"Ecole nationale supérieure des télécommunications (Paris)."
schema:creator
schema:datePublished"2002"
schema:description"We consider in this thesis the use of digital watermarking in the copy protection framework for consumer electronics devices. We describe first the copy protection issue. Then, we build the global system with elementary securityparts such as encryption and digital signature. Yet, contrary to common approaches, the role of the watermark hasbeen reduced to the minimum: it is only a flag warning the devices that the content is protected. It is a kind ofsecond line of defence. Watermarking for copy protection is difficult due to two facts: the protected contents arewatermarked with the same key and the pirates have access to a watermark detector. Three kinds of attacks stemfrom these facts: the watermarked contents only attack, the original/watermarked contents attack and the chosenwatermarked contents attack. Even if we manage to reduced the capacity to one bit, the choice of a watermarkingtechnique is still difficult: an analysis shows that classical spread spectrum techniques do not provide a sufficientlyhigh level of security for this application. This is the reason why we invent a new class of methods known asasymmetric watermarking. This provides high security level but requires a bigger amount of data to detect thewatermark. To boost the detector, we take advantage of the side information at the embedding stage to optimisethe watermark detection. This gives birth to another new method so-called JANIS. For a small loss in the securitylevel, the detector is much more efficient. To conclude, these new methods may justify the Kerckhoffs principle in watermarking for copy protection."@fr
schema:description"Nous considérons dans cette thèse l'utilisation d'une technique de tatouage dans un système de protection de copie pour appareils électronique grand public. Nous décrivons tout d'abord la problématique de la protection de copie.Puis, nous construisons l'architecture d'un système à l'aide de briques de sécurité comme le chiffrement de donnéeset la signature numérique. Contrairement aux approches classiques, le rôle du tatouage a été réduit au minimum :c'est un signal avertissant l'appareil que le contenu est protégé. Il se comporte ainsi comme une deuxième lignede défense dans le système. Deux faits caractérisent la protection de copie : les contenus protégés sont tatoués parla même clé secrète et l'adversaire a accès au détecteur de tatouage. Ceci produit trois attaques malicieuses : l'attaque par contenus tatoués seuls, l'attaque par paires de contenus original/tatoué et l'attaque par oracle. Ainsi,même si la capacité du tatouage a été réduite à un bit dans cette application, la conception d'une telle techniquen'en est pas pour autant moins difficile : une analyse des méthodes à étalement de spectre montre leur faible niveaude sécurité dans ce contexte. Nous inventons alors un nouveau type de méthodes de tatouage, connues sous le nomde tatouage asymétrique. Celui-ci procure un niveau de sécurité plus élevé, mais demande un plus grand nombrede données à traiter. Pour palier cet inconvénient, nous tirons profit de l'information adjacente à l'incrustation pouroptimiser la détection du tatouage. Ceci débouche sur une autre nouvelle méthode baptisée JANIS. Nous cédons ainsi un peu de sécurité pour une plus grande efficacité du détecteur. Pour conclure, ces nouvelles méthodes peuvent justifier le principe de Kerckhoffs dans le cadre de l'utilisation du tatouage pour la protection de copie."@fr
schema:exampleOfWork<http://worldcat.org/entity/work/id/1864227849>
schema:inLanguage"fr"
schema:name"Application du tatouage numérique à la protection de copie"@fr
schema:publication
schema:publisher
wdrs:describedby

Content-negotiable representations

Close Window

Please sign in to WorldCat 

Don't have an account? You can easily create a free account.