WorldCat Linked Data Explorer

http://worldcat.org/entity/work/id/368684013

Sécurité de base du tatouage pour détecter les altérations des médias distribués dans les réseaux

Open All Close All

http://schema.org/description

  • "Cette thèse traite de l'utilisation du tatouage numérique pour détecter des altérations des médias digitalisés disponibles en réseaux télématiques (câblés ou sans fil). L'approche suivie considère le coût de réseau et la sécurité de base. Le coût de réseau requiert des simplifications concernant computation, communication et stockage. La sécurité de base consiste à rendre inviolables les informations sécrètes. Un scénario de tatouage est proposé qui est adéquate au contexte délinée, et un schéma de tatouage est détaillé pour contrôler si morceaux d'un signal ont été remplacés. Pour le schéma proposé on a construit des transformations fractionnaires qui ont les propriétés désirées pour le traitement numérique des signaux. Leur paramètre fractionnaire permet de contrôler l'autocorrélation d'un signal après transformation. On propose deux méthodes de construction de transformées fractionnaires préservant la réalité des signaux en entrée. La première méthode fractionnalise trois classes de transformées cosinus et sinus. La deuxième méthode considère comme matrice de départ une matrice qui en général complexifie les signaux en entrée, comme la DFT. Les deux constructions sont examinées par rapport à la corrélation résiduelle du signal transformé. On examine la sécurité de base du schéma proposé par rapport aux attaques par oracle. Trois méthodes de modification des algorithmes génériques de détection sont proposées. Ces méthodes ont un ample domaine d'application. La première méthode introduit des réponses au hasard par le détecteur. La deuxième introduit des retards temporels dans les réponses par le détecteur. La troisième méthode fait les deux choses ensemble."
  • "The subject matter of this work is exploitation of digital watermarking for integrity verification on digital media that are published on networks (wired as well as wireless). The approach here followed takes into account network cost and basic security. Network cost requires proposals to be modest under aspects including computation, communication and local storage. Basic security consists of making unreachable secret informations. A digital watermarking scenario which is adequate to the outlined context is proposed and a watermarking scheme for checking whether any substitution of a signal part has been performed, is detailed. For the proposed scheme, fractionary transforms are constructed which possess desirables properties that are important in digital signal processing. Their fractional parameter allows to control the autocorrelation of transformed signals. Two methods for building up fractional transforms which preserve the reality of the input signals are defined. The first method, starting from cosine and sine non-fractional transforms, obtains three classes of cosine and sine fractional transforms. The second method fractionalizes matrices which in general complexify their inputs, as the DFT. Both methods are examined under their decorrelation power on transformed signals. Basic security is discussed under vulnerability towards oracle attacks. Three methods having a wide application area are proposed to modify detection algorithms. The first method randomizes the decision answers by the detector on suitable inputs. The second method delays the decision answers on suitable inputs. The third method is a combination of the two."

http://schema.org/name

  • "Sécurité de base du tatouage pour détecter les altérations des médias distribués dans les réseaux"