Annonce

Les commentaires sont clos.

Soutenance HDR Caroline Fontaine : "Assurer la sécurité des contenus multimédia, de leur création à leur diffusion"

14 Novembre 2011


Catégorie : Soutenance HdR


"Assurer la sécurité des contenus multimédia, de leur création à leur diffusion". Soutenance HDR de Caroline Fontaine, le lundi 28 novembre 2011 à 10h30 à Télécom Bretagne (Brest), en salle B1/010.

Rapporteurs : Philippe Gaborit, Grigory Kabatyanskiy, Boris Skoric.
Examinateurs : Gilles Burel, David Gross-Amblard, Johannes Huisman.

 

Résumé

La protection des documents numériques comporte divers aspects. Les codes correcteurs d'erreur sont utilisés pour corriger les erreurs qui peuvent survenir lors du stockage ou de la transmission des documents. La cryptographie, elle, propose des solutions pour protéger la confidentialité des données (chiffrement), pour assurer leur intégrité (fonctions de hachagesignature), ou encore pour s'assurer de l'identité de la personne qui les envoie (authentificationsignature).

Ces techniques sont aujourd'hui complétées par des procédés de dissimulation d'information, comme le tatouage ou la
stéganographie. Leur intérêt est d'insérer dans le document à protéger une marque imperceptible pour l'utilisateur, qui fera corps avec le document à protéger. La stéganographie s'attache a assurer la furtivité de l'insertion, et donc de la transmission du message associé à la marque insérée, tandis que le tatouage robuste vise à assurer l'identification de l'ayant droit du document tatoué. Couplé à l'utilisation de codes anti-collusion, le tatouage peut également permettre d'identifier l'utilisateur légitime d'un document, et de remonter ainsi la piste de redistributions illégales.

Les travaux présentés dans cette habilitation portent principalement sur trois points :

  1. L'amélioration des techniques stéganographiques par l'utilisation de codes correcteurs appropriés.
  2. L'amélioration de la robustesse et de la sécurité des techniques de tatouage robuste.
  3. La conception de schémas complets d'identification de copies, par 1) l'amélioration de la capacité de traçage des codes anti-collusion de Tardos, 2) l'étude de leur articulation avec une technique d'insertion appropriée, et 3) la définition de protocoles cryptographiques dédiés permettant leur intégration dans un protocole de distribution de contenus.