Home | Resume | My calendar | PublicationsDemo | Job opportunities | Lecture support | Contact


image fond matrix

Comparaison à haut débit du tatouage

« on-off keying »

avec le(s) schéma(s) de tatouage

Dirty Paper Trellis Codes et/ou Scalar Costa Scheme.

Encadrant : Marc Chaumont

marc.chaumont@lirmm.fr

Laboratoire d'Informatique, de Robotique et de Microélectronique de Montpellier
Equipe ICAR

sujet (pdf)


Mots clefs : Tatouage robuste dans des images, tatouage on-off keying, Broken Arrows.

La communication de type « on-off keying » est utilisé dans de rares applications (fibre optique ou canal de transmission de très mauvaise qualité). Les auteurs de [Xie et al. 2008], [Xie et al. 2009] ont repris ce principe en modifiant légèrement l’algorithme de Broken Arrows (BA) [Furon et Bas 2008] pour l’étendre à un schéma de tatouage multi-bits. L’objectif du stage est d’implémenter cette extension de BA (l’algorithme original est en ligne) et ensuite de comparer celui-ci, en simulant des attaques, à d’autres schémas informés multi-bits comme Dirty Paper Trellis Codes [Miller et al. 2004] ou Scalar Costa. S’il reste du temps on pourra également envisager d’évaluer la sécurité du schéma « on-off keying » ou bien d’intégrer des codes fingerprinting de Tardos et de faire une étude comparative de la robustesse des différents schémas aux attaques par collusion.
 

[Xie et al. 2008] “On-Off Keying Modulation and Tardos Fingerprinting”, F. Xie, T. Furon, C. Fontaine, MM&Sec’08, September 22–23, 2008, Oxford, United Kingdom.

[Xie et al. 2009] « Un schéma complet de traçage de documents multimédia reposant sur des versions améliorées des codes de Tardos et de la technique de tatouage « Broken Arrows » », F. Xie, C. Fontaine, T. Furon, Gretsi 2009 

[Furon et Bas 2008] « Broken Arrows » T. Furron and P. Bas, 2008.

[Miller et al. 2004] « Applying Informed Coding and Embedding to Design a Robust, High capacity Watermark », M.L Miller, G. J. Doerr and J. Cox, IEEE Trans. On Image Processing, 13, 6, 792-807, June 2004.