Comparaison à haut débit du tatouage
« on-off keying »
avec le(s) schéma(s) de tatouage
Dirty Paper Trellis Codes et/ou Scalar Costa Scheme.
Encadrant : Marc Chaumont Laboratoire d'Informatique, de
Robotique et de Microélectronique de Montpellier sujet (pdf)
Mots clefs : Tatouage robuste
dans des images, tatouage on-off keying, Broken Arrows. La communication
de type « on-off keying » est utilisé dans de rares applications
(fibre optique ou canal de transmission de très mauvaise qualité). Les auteurs
de [Xie et al. 2008], [Xie et al. 2009] ont repris ce principe en modifiant
légèrement l’algorithme de Broken Arrows (BA) [Furon et Bas 2008] pour
l’étendre à un schéma de tatouage multi-bits. L’objectif du stage est
d’implémenter cette extension de BA (l’algorithme original est en ligne) et
ensuite de comparer celui-ci, en simulant des attaques, à d’autres schémas
informés multi-bits comme Dirty Paper Trellis Codes [Miller et al. 2004] ou Scalar Costa. S’il reste du temps on
pourra également envisager d’évaluer la sécurité du schéma « on-off
keying » ou bien d’intégrer des codes fingerprinting de Tardos et de faire
une étude comparative de la robustesse des différents schémas aux attaques par
collusion. [Xie et al. 2008] “On-Off Keying Modulation and Tardos Fingerprinting”, F. Xie, T.
Furon, C. Fontaine, MM&Sec’08, September 22–23, 2008, Oxford, United
Kingdom. [Xie et al. 2009] « Un schéma complet de traçage de documents
multimédia reposant sur des versions améliorées des codes de Tardos et de la
technique de tatouage « Broken
Arrows » », F. Xie, C.
Fontaine, T. Furon, Gretsi 2009 [Furon
et Bas 2008] « Broken Arrows » T. Furron and P. Bas, 2008. [Miller et al.
2004] « Applying Informed Coding
and Embedding to Design a Robust, High capacity Watermark », M.L Miller, G. J.
Doerr and J. Cox, IEEE Trans. On Image Processing, 13, 6, 792-807, June 2004. |