skip to content
Sécurité de base du tatouage pour détecter les altérations des médias distribués dans les réseaux Preview this item
ClosePreview this item
Checking...

Sécurité de base du tatouage pour détecter les altérations des médias distribués dans les réseaux

Author: Ilaria Venturini; Pierre Duhamel; Ecole nationale supérieure des télécommunications (Paris).
Publisher: Paris : École nationale supérieure des télécommunications, DL 2007.
Dissertation: Thèse doctorat : Signal et images : Paris, ENST : 2006.
Series: ENST. E, 2006E047; ENST. E, 2006E047.
Edition/Format:   Thesis/dissertation : Thesis/dissertation : Multiple languagesView all editions and formats
Database:WorldCat
Summary:
Cette thèse traite de l'utilisation du tatouage numérique pour détecter des altérations des médias digitalisés disponibles en réseaux télématiques (câblés ou sans fil). L'approche suivie considère le coût de réseau et la sécurité de base. Le coût de réseau requiert des simplifications concernant computation, communication et stockage. La sécurité de base consiste à rendre inviolables les
Rating:

(not yet rated) 0 with reviews - Be the first.

Subjects
More like this

 

Find a copy in the library

&AllPage.SpinnerRetrieving; Finding libraries that hold this item...

Details

Material Type: Thesis/dissertation
Document Type: Book
All Authors / Contributors: Ilaria Venturini; Pierre Duhamel; Ecole nationale supérieure des télécommunications (Paris).
OCLC Number: 494495027
Description: 1 vol. (XIII-203 p.) ; 30 cm.
Series Title: ENST. E, 2006E047; ENST. E, 2006E047.
Responsibility: Ilaria Venturini ; sous la direction de Pierre Duhamel.

Abstract:

Cette thèse traite de l'utilisation du tatouage numérique pour détecter des altérations des médias digitalisés disponibles en réseaux télématiques (câblés ou sans fil). L'approche suivie considère le coût de réseau et la sécurité de base. Le coût de réseau requiert des simplifications concernant computation, communication et stockage. La sécurité de base consiste à rendre inviolables les informations sécrètes. Un scénario de tatouage est proposé qui est adéquate au contexte délinée, et un schéma de tatouage est détaillé pour contrôler si morceaux d'un signal ont été remplacés. Pour le schéma proposé on a construit des transformations fractionnaires qui ont les propriétés désirées pour le traitement numérique des signaux. Leur paramètre fractionnaire permet de contrôler l'autocorrélation d'un signal après transformation. On propose deux méthodes de construction de transformées fractionnaires préservant la réalité des signaux en entrée. La première méthode fractionnalise trois classes de transformées cosinus et sinus. La deuxième méthode considère comme matrice de départ une matrice qui en général complexifie les signaux en entrée, comme la DFT. Les deux constructions sont examinées par rapport à la corrélation résiduelle du signal transformé. On examine la sécurité de base du schéma proposé par rapport aux attaques par oracle. Trois méthodes de modification des algorithmes génériques de détection sont proposées. Ces méthodes ont un ample domaine d'application. La première méthode introduit des réponses au hasard par le détecteur. La deuxième introduit des retards temporels dans les réponses par le détecteur. La troisième méthode fait les deux choses ensemble.

The subject matter of this work is exploitation of digital watermarking for integrity verification on digital media that are published on networks (wired as well as wireless). The approach here followed takes into account network cost and basic security. Network cost requires proposals to be modest under aspects including computation, communication and local storage. Basic security consists of making unreachable secret informations. A digital watermarking scenario which is adequate to the outlined context is proposed and a watermarking scheme for checking whether any substitution of a signal part has been performed, is detailed. For the proposed scheme, fractionary transforms are constructed which possess desirables properties that are important in digital signal processing. Their fractional parameter allows to control the autocorrelation of transformed signals. Two methods for building up fractional transforms which preserve the reality of the input signals are defined. The first method, starting from cosine and sine non-fractional transforms, obtains three classes of cosine and sine fractional transforms. The second method fractionalizes matrices which in general complexify their inputs, as the DFT. Both methods are examined under their decorrelation power on transformed signals. Basic security is discussed under vulnerability towards oracle attacks. Three methods having a wide application area are proposed to modify detection algorithms. The first method randomizes the decision answers by the detector on suitable inputs. The second method delays the decision answers on suitable inputs. The third method is a combination of the two.

Reviews

User-contributed reviews
Retrieving GoodReads reviews...
Retrieving DOGObooks reviews...

Tags

Be the first.
Confirm this request

You may have already requested this item. Please select Ok if you would like to proceed with this request anyway.

Linked Data


<http://www.worldcat.org/oclc/494495027>
bgn:inSupportOf"Thèse doctorat : Signal et images : Paris, ENST : 2006."
library:oclcnum"494495027"
library:placeOfPublication
library:placeOfPublication
rdf:typeschema:Book
rdf:typebgn:Thesis
rdf:valueUnknown value: deg
schema:about
schema:about
schema:contributor
<http://viaf.org/viaf/126216339>
rdf:typeschema:Organization
schema:name"Ecole nationale supérieure des télécommunications (Paris)."
schema:contributor
schema:creator
schema:datePublished"2007"
schema:datePublished"DL 2007"
schema:description"Cette thèse traite de l'utilisation du tatouage numérique pour détecter des altérations des médias digitalisés disponibles en réseaux télématiques (câblés ou sans fil). L'approche suivie considère le coût de réseau et la sécurité de base. Le coût de réseau requiert des simplifications concernant computation, communication et stockage. La sécurité de base consiste à rendre inviolables les informations sécrètes. Un scénario de tatouage est proposé qui est adéquate au contexte délinée, et un schéma de tatouage est détaillé pour contrôler si morceaux d'un signal ont été remplacés. Pour le schéma proposé on a construit des transformations fractionnaires qui ont les propriétés désirées pour le traitement numérique des signaux. Leur paramètre fractionnaire permet de contrôler l'autocorrélation d'un signal après transformation. On propose deux méthodes de construction de transformées fractionnaires préservant la réalité des signaux en entrée. La première méthode fractionnalise trois classes de transformées cosinus et sinus. La deuxième méthode considère comme matrice de départ une matrice qui en général complexifie les signaux en entrée, comme la DFT. Les deux constructions sont examinées par rapport à la corrélation résiduelle du signal transformé. On examine la sécurité de base du schéma proposé par rapport aux attaques par oracle. Trois méthodes de modification des algorithmes génériques de détection sont proposées. Ces méthodes ont un ample domaine d'application. La première méthode introduit des réponses au hasard par le détecteur. La deuxième introduit des retards temporels dans les réponses par le détecteur. La troisième méthode fait les deux choses ensemble."
schema:description"The subject matter of this work is exploitation of digital watermarking for integrity verification on digital media that are published on networks (wired as well as wireless). The approach here followed takes into account network cost and basic security. Network cost requires proposals to be modest under aspects including computation, communication and local storage. Basic security consists of making unreachable secret informations. A digital watermarking scenario which is adequate to the outlined context is proposed and a watermarking scheme for checking whether any substitution of a signal part has been performed, is detailed. For the proposed scheme, fractionary transforms are constructed which possess desirables properties that are important in digital signal processing. Their fractional parameter allows to control the autocorrelation of transformed signals. Two methods for building up fractional transforms which preserve the reality of the input signals are defined. The first method, starting from cosine and sine non-fractional transforms, obtains three classes of cosine and sine fractional transforms. The second method fractionalizes matrices which in general complexify their inputs, as the DFT. Both methods are examined under their decorrelation power on transformed signals. Basic security is discussed under vulnerability towards oracle attacks. Three methods having a wide application area are proposed to modify detection algorithms. The first method randomizes the decision answers by the detector on suitable inputs. The second method delays the decision answers on suitable inputs. The third method is a combination of the two."
schema:exampleOfWork<http://worldcat.org/entity/work/id/368684013>
schema:inLanguage"mul"
schema:isPartOf
schema:name"Sécurité de base du tatouage pour détecter les altérations des médias distribués dans les réseaux"
schema:publication
schema:publisher
wdrs:describedby

Content-negotiable representations

Close Window

Please sign in to WorldCat 

Don't have an account? You can easily create a free account.