Annonce

Les commentaires sont clos.

Soutenance de thèse de Azhar HADMI

23 Octobre 2012


Catégorie : Soutenance de thèse


J'ai le plaisir de vous inviter à ma soutenance de thèse, intitulée : "Protection des données visuelles : Analyse des fonctions de hachage perceptuel", La soutenance aura lieu le 26 octobre 2012 à 10h30 en salle de séminaire au laboratoire LIRMM devant le jury composé de :

Rapporteurs :
Azeddine BEGHDADI, L2TI, Université Paris 13, France
M’hamed BAKRIM, Faculté des Sciences et Techniques Guéliz, Maroc

Directeurs de thèse :
William PUECH, LIRMM, Université de Montpellier II, France
Brahim AIT ES SAID, Faculté des Sciences de Marrakech, Maroc

Examinateurs :
Olivier STRAUSS, LIRMM, Université de Montpellier II, France
Djemal KHALIFA, Université d’Évry Val d’Essonne, France

 

Résumé

Avec une croissance considérable dans le domaine de la technologie multimédia et de la forte disponibilité des logiciels de traitement d’image, il est désormais facile de manipuler les images numériques. En même temps, il est devenu possible de réaliser des contrefaçons très élaborées, en laissant très peu de traces. Cela présente un grave problème, en particulier, si l’authenticité de l’image numérique est exigée. L’authentification des images devrait se baser sur leurs contenus visuels et non pas sur leurs contenus binaires. Par conséquent, pour authentifier une image, il faut tolérer quelques manipulations acceptables que pourrait subir une image telles que la compression JPEG et l’ajout de bruit Gaussien. En effet, ces manipulations préservent l’aspect visuel de l’image. En même temps un système de hachage perceptuel doit être suffisamment fragile pour détecter les manipulations malveillantes qui modifient l’interprétation du contenu sémantique de l’image comme l’ajout de nouveaux objets, la suppression ou la modification majeure d’objets existants. Dans cette thèse, nous nous intéressons aux fonctions de hachage perceptuel pour l’authentification et le contrôle d’intégrité des images numériques. Dans ce but, nous présentons tous les aspects relatifs aux fonctions de hachage perceptuel. Puis, nous exposons les contraintes qu’un système de hachage perceptuel doit satisfaire pour répondre aux exigences souhaitées au niveau de la robustesse des signatures perceptuelles. Enfin, nous présentons une méthode permettant d’améliorer la robustesse et la sécurité d’un système de hachage perceptuel.

Mots clefs : Hachage perceptuel, Robustesse, Sécurité, Authentification, intégrité, SHA-1.

Abstract

The widespread use of multimedia technology has made it relatively easy to manipulate and tamper visual data. In particular, digital image processing and image manipulation tools offer facilities to intentionally alter image content without leaving perceptual traces. This presents a serious problem, particularly if the authenticity of the digital image is required. The image authentication should be based on their visual content and not on their binary content. Therefore, to authenticate an image, some acceptable manipulations that could undergoes an image, such as JPEG compression and Gaussian noise addition, must tolerated. Indeed, these manipulations preserve the visual appearance of the image. At the same time a perceptual hashing system should be sufficiently sensitive to detect malicious manipulations that modify the interpretation of the semantic content of the image such as adding new objects, deleting or major modification of existing objects. In this thesis, we focus on perceptual hash functions for authentication and integrity verification of digital images. For this purpose, we present all aspects of perceptual hash functions. Then, we discuss the constraints that perceptual hashing system must satisfy to meet desired level of robustness of perceptual signatures. Finally, we present a method to improve the robustness and security of a system of perceptual hashing.

Keywords: Percetual hashing, Robustness, Security, Authentication, Integrity, SHA-1.