Добірка наукової літератури з теми "Filigranes numériques – Protection de l'information (informatique) – Offuscation (informatique)"

Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями

Оберіть тип джерела:

Ознайомтеся зі списками актуальних статей, книг, дисертацій, тез та інших наукових джерел на тему "Filigranes numériques – Protection de l'information (informatique) – Offuscation (informatique)".

Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.

Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.

Дисертації з теми "Filigranes numériques – Protection de l'information (informatique) – Offuscation (informatique)":

1

Badier, Hannah. "Transient obfuscation for HLS security : application to cloud security, birthmarking and hardware Trojan defense." Thesis, Brest, École nationale supérieure de techniques avancées Bretagne, 2021. https://tel.archives-ouvertes.fr/tel-03789700.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
La mondialisation croissante de la chaîne d'approvisionnement des semi-conducteurs, ainsi que la complexité et la diversité croissantes des flux de conception de matériel, ont entraîné une recrudescence des menaces de sécurité : risques de vol et de revente de propriété intellectuelle, de rétro-ingénierie et d'insertion de code malveillant sous la forme de chevaux de Troie pendant la fabrication et au moment de la conception ont fait l'objet d'une recherche croissante ces dernières années. Cependant, les menaces lors de la synthèse de haut niveau (HLS), où une description algorithmique est transformée en une implémentation matérielle de niveau inférieur, n'ont été envisagées que récemment, et peu de solutions ont été proposées jusqu'à présent. Dans cette thèse, nous nous concentrons sur la sécurisation des conceptions lors de la synthèse comportementale à l'aide d'un outil HLS basé sur le cloud ou interne, mais non fiable. Nous introduisons une nouvelle méthode de protection au moment de la conception appelée offuscation, où le code source de haut niveau est obscurci à l'aide de techniques basées sur des clés, et désobscurci après HLS au niveau du transfert de registre. Cette méthode en deux étapes garantit une fonctionnalité de conception correcte et une faible surcharge de conception. Nous proposons trois façons d'intégrer l'offuscation transitoire dans différents mécanismes de sécurité. Tout d'abord, nous montrons comment il peut être utilisé pour empêcher le vol de propriété intellectuelle et la réutilisation illégale dans un scénario HLS basé sur le cloud. Ensuite, nous étendons ce travail au filigranes numériques, en exploitant les effets secondaires de l'offuscation transitoire sur les outils HLS pour identifier les conceptions volées. Enfin, nous montrons comment cette méthode peut également être utilisée contre les chevaux de Troie matériels, à la fois en empêchant l'insertion et en facilitant la détection
The growing globalization of the semiconductor supply chain, as well as the increasing complexity and diversity of hardware design flows, have lead to a surge in security threats: risks of intellectual property theft and reselling, reverse-engineering and malicious code insertion in the form of hardware Trojans during manufacturing and at design time have been a growing research focus in the past years. However, threats during highlevel synthesis (HLS), where an algorithmic description is transformed into a lower level hardware implementation, have only recently been considered, and few solutions have been given so far. In this thesis, we focus on how to secure designs during behavioral synthesis using either a cloud-based or an internal but untrusted HLS tool. We introduce a novel design time protection method called transient obfuscation, where the high-level source code is obfuscated using key-based techniques, and deobfuscated after HLS at register-transfer level. This two-step method ensures correct design functionality and low design overhead. We propose three ways to integrate transient obfuscation in different security mechanisms. First, we show how it can be used to prevent intellectual property theft and illegal reuse in a cloud-based HLS scenario. Then, we extend this work to watermarking, by exploiting the side-effects of transient obfuscation on HLS tools to identify stolen designs. Finally, we show how this method can also be used against hardware Trojans, both by preventing insertion and by facilitating detection
2

Doërr, Gwenaël. "Security issue and collusion attacks in video watermarking." Nice, 2005. http://www.theses.fr/2005NICE4016.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Ten years after its infancy, digital watermarking is still considered as a young technology. Despite the fact that it has been introduced for security-related applications such as copyright protection, almost no study has been conducted to assert the survival of embedded watermarks in a hostile environment. In this thesis, it will be shown that this lack of evaluation has led to critical security pitfalls against statistical analysis, also referred to as collusion attacks. Such attacks typically consider several watermarked documents and combine them to produce unwatermarked content. This threat is all the more relevant when digital video is considered since each individual video frame can be regarded as a single watermarked document by itself. Next, several countermeasures are introduced to combat the highlighted weaknesses. In particular, motion compensated watermarking and signal coherent watermarking will be investigated to produce watermarks which exhibit the same spatio-temporal self-similarities as the host video signal
Dix ans après son apparition, le tatouage numérique est encore considéré comme une technologie jeune. En dépit du fait qu’il ait été introduit pour des applications ayant trait à la sécurité telles que la protection de droit d’auteur, quasiment aucune étude n’a été conduite afin d’évaluer la survie des tatouages insérés dans un environnement hostile. Dans cette thèse, il sera montré qu’un tel manque d’évaluation a aboutit à de graves failles de sécurité face à des analyses statistiques, que l’on appelle aussi des attaques par collusion. De telles attaques considèrent typiquement plusieurs documents tatoués et les combinent afin de produire des contenus non-tatoués. Ce danger est d’autant plus important lorsque de la vidéo numérique est considérée du fait que chaque trame vidéo peut être vue individuellement comme un document tatoué. Ensuite, différentes ripostes sont introduites pour combattre les faiblesses préalablement isolées. En particulier, le tatouage compensant le mouvement et le tatouage cohérent avec le signal seront étudiés afin d’obtenir un signal de tatouage qui présente les mêmes autosimilarités spatio-temporelles que le signal vidéo hôte
3

Galand, Fabien. "Construction de codes Z indice p à la puissance k linéaires de bonne distance minimale et schémas de dissimulation fondés sur les codes de recouvrement." Caen, 2004. http://www.theses.fr/2004CAEN2047.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Cette thèse étudie deux axes de recherches reposant sur les codes. Chaque axe porte sur un paramètre particulier. Le premier axe est celui de la correction d'erreur, et nous nous intéressons à la distance minimale des codes. Notre objectif est de construire des codes sur Fp ayant une bonne distance minimale. Pour cela nous utilisons conjointement le relèvement de Hensel et la Zpk-linéarité. Nous donnons la distance minimale en petite longueur d'une généralisation des codes de Kerdock et de Preparata, ainsi que des relevés des codes de résidus quadratiques. Parmi ces codes, nous en obtenons quatre égalant les meilleurs codes linéaires. Nous donnons également une construction visant à augmenter le cardinal des codes Zpk-linéaires par ajout de translatés. Cette construction nous conduit à une borne supérieure sur le cardinaux des codes Zpk-linéaires. Le second axe, disjoint du premier dans son objectif, mais le rejoignant sur les objets étudiés, est la construction de schémas de dissimulation. Nous relions cette problématique, relevant de la stéganographie, à la construction de codes de recouvrement. Nous envisageons deux modàles de schémas. Ces modàles sont prouvés équivalents aux cette équivalence pour mettre à jour la structure des recouvrements utilisés dans les travaux déjà publiés. Cette équivalence nous sert également à déduire des bornes supérieures sur la capacité des schémas, et en donnant des constructions fondées sur les recouvrements linéaires nous obtenons des bornes inférieures.
4

Xie, Fuchun. "Tatouage sûr et robuste appliqué au traçage de documents multimédia." Phd thesis, Université Rennes 1, 2010. http://tel.archives-ouvertes.fr/tel-00592126.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Cette thèse porte sur la conception d'une technique de tatouage sûr et robuste dans le contexte du traçage de documents multimédia, et propose un système complet du traçage de traîtres. Ces travaux s'appuient sur la technique de tatouage zéro-bit robuste 'Broken Arrows', dont nous proposons des améliorations afin de la rendre plus robuste, notamment à l'attaque de débruitage de A. Westfeld, et plus sûre. Sa sécurité est renforcée au regard des attaques connues et publiées, telles que l'attaque de regroupement de A. Westfeld et l'attaque d'estimation de sous-espace de P. Bas. Par ailleurs, nous étendons sa sécurité en considérant des attaques non publiées. Nous proposons ainsi une nouvelle technique de tatouage sûr, basé sur un test de décision 'a contrario' et une insertion avec maximisation sous contraintes d'imperceptibilité et de sécurité. Nous proposons dans le dernier chapitre un schéma complet de traçage de documents multimédia, basé sur les codes de Tardos en version q-aire symétrique et les techniques du tatouage améliorées mentionnées plus haut. Comme les techniques du tatouage sont très robustes, nous pouvons détecter plusieurs symboles en un seul bloc attaqué, ce qui nous permet de proposer deux méthodes d'accusation étendues pour le code de Tardos. Les études expérimentales montrent les bonnes performances de notre schéma de traçage, y compris face à des attaques jusqu'alors mal gérées comme la fusion de documents.
5

Meuel, Peter. "Insertion de données cachées dans des vidéos au format H. 264." Montpellier 2, 2009. http://www.theses.fr/2009MON20218.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Cette thèse adresse deux problèmes majeurs rencontrés par l'adoption massive du format vidéo H. 264: la protection de la vie privée dans la vidéo-surveillance et le besoin de méthodes sûres pour le tatouage robuste. Une première contribution pour la t permet d'obtenir un unique flux vidéo compatible H. 264 qui restreint l'accès aux visages filmées aux seules personnes détentrices d'une clé de chiffrement. La performance des résultats obtenus valident la possibilité d'utilisation en temps-réel dans des caméras de vidéo-surveillance Une seconde contribution concernant le tatouage robuste a pour base l'état de l'art du tatouage dit sûr appliqué aux vidéos. A l'inverse d'un chiffrement, la sécurité de la méthode provient directement de l'insertion de données dans un espace secret. Les travaux détaillent toutes les étapes d'adaptation et d'optimisation de cette méthode aux vidéos au format H. 264
This thesis targets two major issues cause by the massive adoption of the H. 264 video format: the privacy issue with closed-circuit television and the need of secure and robust watermarking methods for the video content. A first contribution adresses the privacy issue achieve the creation of a single video flow wich restraint the visual information of the filmed faces only to persons with the appropriate key. Performances of the results show the usability of the method in video-camera. The second contribution about the robust watermarking uses the secure watermarking state-of-the-art applied to video. On the opposite of crypting, the security of the method relies on the secret subspace for the insertion. The work explains the entire process for an adaptation to the H. 264 video format
6

Desoubeaux, Mathieu. "Codes de traçage de traîtres pour la protection de contenus numériques." Thesis, Montpellier 2, 2013. http://www.theses.fr/2013MON20228/document.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
En traçage de traîtres, plusieurs copies d'un même contenu sont personnalisées avant distribution pour identifier d'éventuelles fuites d'informations. Dans le contexte de la distribution de contenus multimédia, cette personnalisation repose sur une construction jointe d'un code composé d'identifiants uniques et d'un algorithme de dissimulation d'informations. Une des problématiques majeure de cette construction est de conserver des propriétés d'identification même en cas d'attaques par collusion d'une coalition de traîtres, c'est-à-dire lorsque plusieurs copies d'utilisateurs (les traîtres) sont utilisées pour créer une copie pirate inconnue du système. Ces attaques doivent être contrées d'une part, au niveau du code traçant et d'autre part au niveau de l'algorithme d'insertion. Pour une distribution de contenus à grande échelle, il est nécessaire d'aborder le problème de la génération des identifiants de manière probabiliste. Le code de Gabor Tardos est alors l'approche la plus performante pour un alphabet binaire. Cependant, pour des identifiants à valeurs réelles respectant une contrainte de distorsion à l'insertion, ces identifiants binaires ne sont plus optimaux en terme d'erreur de décodage. Dans cette thèse, nous avons proposé un décodeur MAP non informé pour améliorer le décodage du code de Tardos. Nous nous sommes aussi intéressés à combiner les approches de codes à valeurs binaires et réelles afin d'améliorer les performances de traçage. Enfin, nous avons abordé le problème de la complexité de décodage avec une approche hiérarchique de codes à deux niveaux
In Traitor Tracing, preventing leaks of a digital content comes with the personalization of each delivered copy. For multimedia content distribution, such as video on demand applications, the personalization depends on a joint construction between a code of unique sequences and a data hiding tool. The major issue is to keep tracing properties even in case of collusion attacks proceed by a coalition of traitors. Collusion attacks have to be counteract both on the code layer with anti-collusion construction and on the data hiding layer with robust watermarking. For large scale multimedia content distribution, it is necessary to tackle the problem of the code generation in a probabilistic manner. The binary code of Gabor Tardos is actually the best approach of probabilistic traitor tracing codes. However, for real valued signals prone to distortion constraint, which is the context in multimedia digital watermarking, Tardos binary fingerprints are no longer optimal in term of decoding error. Our work concerns several aspects of probabilistic codes construction. Firstly, we gives new accusation functions in the Tardos tracing framework with a non informed MAP (Maximum A Posteriori) decoder leading to decrease errors probabilities. Secondly, we proposed a joint construction of binary and real values codes so as to improve collusion robustness. Finally we focus on a hierarchical two layers codes construction which reduces the Tardos decoding complexity
7

Niyitegeka, David. "Composition de mécanismes cryptographiques et de tatouage pour la protection de données génétiques externalisées." Thesis, Ecole nationale supérieure Mines-Télécom Atlantique Bretagne Pays de la Loire, 2020. http://www.theses.fr/2020IMTA0225.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
De nos jours, le “cloud computing” permet de mutualiser et de traiter de grandes quantités de données génétiques à un coût minime et sans avoir à maintenir une infrastructure propre. Ces données sont notamment utilisées dans des études d'association pangénomiques (“Genome Wide Association Studies” ou GWAS) afin d’identifier des variants génétiques associées à certaines maladies. Cependant, leur externalisation induit de nombreux problèmes en matière de sécurité. Notamment, le génome humain représente l'unique identité biologique d’un individu et est donc par nature une information très sensible. L'objectif de ces travaux de thèse est de protéger des données génétiques lors de leur partage, stockage et traitement sur le cloud. Nous avons développé différents outils de sécurité fondés sur le tatouage, des mécanismes cryptographiques et leur combinaison. Dans un premier temps, en utilisant le chiffrement homomorphe, nous avons proposé une version originale sécurisée de l’approche GWAS fondée sur la technique dite “collapsing method” ; une technique qui s’appuie sur la régression logistique. Pour faire face aux problèmes de complexité de calcul et de mémoire liés à l’exploitation du chiffrement homomorphe, nous avons proposé un protocole qui profite de différents outils cryptographiques (PGP, fonction de hachage) pour partager entre plusieurs unités de recherche des études GWAS sur des variants rares de manière sécurisée, cela sans augmenter la complexité de calcul. En parallèle, nous avons développé une méthode de crypto-tatouage qui exploite la sécurité sémantique des schémas de chiffrement homomorphe, pour permettre à un cloud de protéger/vérifier l’intégrité de bases de données génétiques externalisées par différents utilisateurs. Ce schéma de crypto-tatouage est dynamique dans le sens où le tatouage est réactualisé au fil des mises à jour des données par leurs propriétaires sans cependant retatouer l’ensemble des jeux de données. Dans le même temps, nous avons proposé la première solution de tatouage robuste qui permet de protéger la propriété intellectuelle et le traçage de traitres pour des données génétiques utilisées dans des GWAS
Nowadays, cloud computing allows researchers and health professionals to flexibly store and process large amounts of genetic data remotely, without a need to purchase and to maintain their own infrastructures. These data are especially used in genome-wide association studies (GWAS) in order to conduct the identification of genetic variants that are associated with some diseases. However, genetic data outsourcing or sharing in the cloud induces many security issues. In addition, a human genome is very sensitive by nature and represents the unique biological identity of its owner. The objective of this thesis work is to protect genetic data during their sharing, storage and processing. We have developped new security tools that are based on watermarking and cryptographic mechanisms, as well as on the combination of them. First, we have proposed a privacy-preserving method that allows to compute the secure collapsing method based on the logistic regression model using homomorphic encryption (HE). To overcome the computational and storage overhead of HE-based solutions, we have developed a framework that allows secure performing of GWAS for rare variants without increasing complexity compared to its nonsecure version. It is based on several security mechanisms including encryption. In parallel of these works, we have exploited the semantic security of some HE schemes so as to develop a dynamic watermarking method that allows integrity control for encrypted data. At last, we have developed a robust watermarking tool for GWAS data for traitor tracing purposes
8

Cu, Vinh Loc. "On the use of pattern recognition technique to develop data hiding schemes : application to document security." Thesis, La Rochelle, 2019. http://www.theses.fr/2019LAROS015.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Au cours des dernières années, la croissance rapide des technologies de l'information et de l’usage du numérique a rendu les images de documents plus omniprésentes que jamais. Dans les faits, il existe une grande variété de documents administratifs et commerciaux ayant une valeur «juridique» tels que les certificats, les diplômes, les contrats, les factures, etc. Ces documents sont utilisés par les institutions, les banques, les assurances, les établissements d'enseignement, etc. Par souci de simplicité, ces documents sont souvent échangés par des canaux numériques (la messagerie électronique, transfert de fichiers). L’interception de ces documents et leur potentielle falsification est devenue une question inévitable, en particulier avec le développement de la cybercriminalité. Par conséquent, la fiabilité de ces documents numériques peut être remise en question avec un impact important sur la confiance et entraîner des conséquences pénales, économiques et sociales en cas de fraudes avérées. Pour protéger ces documents numériques contre toute ingérence non autorisée, le domaine de la lutte contre la fraude a évolué et attiré l’attention des chercheurs de la communauté de l’analyse et de la reconnaissance de documents. Une solution efficace pour lutter contre la fraude consiste à dissimuler des données en utilisant des techniques de reconnaissance de formes. L'objectif de ce travail est de développer des approches fiables pour dissimuler des informations et être capable de vérifier si un document est authentique ou falsifié. Les problématiques abordées dans cette thèse concernent : (1) l'extraction de caractéristiques stables dans les documents, même en présence de distorsions ; et (2) la capacité à détecter avec précision les informations cachées pour sécuriser les documents notamment lorsque les documents «protégés» sont soumis à des distorsions causées par des processus tels que impression / numérisation ou impression / photocopie / numérisation. La première problématique est abordée en tirant parti des techniques conventionnelles de reconnaissance des formes et d’approches basées sur les apprentissages profonds (deep learning). Plus précisément, nous utilisons des détecteurs de la littérature pour détecter les points caractéristiques au sein des documents et proposons un nouveau détecteur de points caractéristiques pour développer une méthode de stéganographie. Afin d’améliorer la stabilité des caractéristiques face aux distorsions réelles, nous proposons plusieurs approches de tatouage (watermarking) utilisant des régions stables du document au lieu des points caractéristiques. Ces approches combinent des techniques conventionnelles et les réseaux entièrement connectés (FCN). Les réseaux antagonistes génératifs (GAN) sont également utilisés pour produire un document de référence, et générer des caractères alternatifs utilisés pendant le processus de tatouage. Nous proposons ainsi deux approches pour dissimuler et détecter des informations. La première repose sur la modification de l’intensité des pixels, l’autre sur la forme des caractères. Les évaluations montrent que nos approches sont capables de détecter correctement les informations cachées lorsque les documents «protégés» sont soumis à diverses distorsions. Une comparaison avec les méthodes de la littérature montre que nos approches offrent des performances compétitives en termes de robustesse pour sécuriser différents types de documents
The fast-growing information technologies and digital image technology over the past decades have made digital document images becoming more ubiquitous than ever. In reality, there have been variety of legal documents consisting of administrative and business documents such as certificate, diploma, contract, invoice, etc. These documents are in use in government agencies, banks, educational institutions and so on. Due to convenience of exchanging information, the genuine documents are often transferred from one place to another by using digital channels. The tampering of these documents during the transmission has become an unavoidable matter, especially in the field of cybercrime. Hence, the credibility and trustworthiness of the legal digital documents have been diminished, this often results in a serious aftermath with respect to criminal, economic and social issues. To secure the genuine digital documents against unauthorized interference, the field of document forensics has been evolved, and it has drawn much attention from researchers in the community of document analysis and recognition. One of the efficient solutions to address this matter is data hiding in conjunction with pattern recognition techniques. The objective of this work is to develop a data hiding framework as trustworthy as possible that enables to verify if a document is genuine or phony. The challenging problems dealt with in this thesis are: (1) extraction of enough stable features from the documents even in the presence of various distortions; and (2) be able to detect precisely hidden information embedded for securing documents from watermarked documents undergone real distortions caused by print-and-scan, or print-photocopy-scan processes. For the former issue, we address it by taking advantage of conventional pattern recognition techniques and deep learning based approaches. Specifically, we utilize well-known detectors to detect feature points from the documents, and propose a new feature point detector for developing a steganography scheme. To enhance feature stability against the real distortions, we approach to develop watermarking systems based on stable regions instead of feature points, which are based on the conventional techniques and fully convolutional networks (FCN). In addition, the generative adversarial networks (GAN) are also applied to produce a reference document, and character variations or fonts used for watermarking process. For the later issue, we have come up with two approaches to develop data hiding and detection algorithms: one is based on the changing of pixel intensities, and the other is relied on the shape of characters and symbols.The assessments show that our approaches are able to properly detect the hidden information when the watermarked documents are subjected to various distortions. In comparison with state-of-the-art methods, our approaches give competitive performance in terms of robustness with applications to various types of document
9

Lefèvre, Pascal. "Protection des contenus multimédias pour la certification des données." Thesis, Poitiers, 2018. http://www.theses.fr/2018POIT2273/document.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Depuis plus de vingt ans, l'accès à la technologie est devenu très facile étant donné son omniprésence dans le quotidien de chacun et son faible coût. Cet accès aux technologies du numérique permet à toute personne équipée d'un ordinateur ou d'un smartphone de visualiser et de modifier des contenus digitaux. Avec les progrès en matière de stockage en ligne, la quantité de contenus digitaux tels que le son, l'image ou la vidéo sur internet a explosé et continue d'augmenter.Savoir identifier la source d'une image et certifier si celle-ci a été modifiée ou non sont des informations nécessaires pour authentifier une image et ainsi protéger la propriété intellectuelle et les droits d’auteur par exemple. Une des approches pour résoudre ces problèmes est le tatouage numérique. Il consiste à insérer une marque dans une image qui permettra de l'authentifier.Dans cette thèse, nous étudions premièrement le tatouage numérique dans le but de proposer des méthodes plus robustes aux modifications d'image grâce aux codes correcteurs. En étudiant la structure des erreurs produites par la modification d’une image marquée, un code correcteur sera plus efficace qu’un autre. Nous proposons aussi d’intégrer de nouveaux codes correcteurs appelés codes en métrique rang pour le tatouage.Ensuite, nous proposons d’améliorer l'invisibilité des méthodes de tatouage pour les images couleur. A l’insertion d’une marque, les dégradations de l’image sont perçues différemment par le système visuel humain en fonction de la couleur. Nous proposons un modèle biologique de la perception des couleurs qui nous permet de minimiser les distorsions psychovisuelles de l’image à l’insertion.Toutes ces techniques sont testées sur des images naturelles dans un contexte d’insertion d’information
For more than twenty years, technology has become more and more easy to access. It is omnipresent in everyday life and is low cost. It allows anyone using a computer or a smartphone to visualize and modify digital contents. Also, with the impressive progress of online massive data storage (cloud), the quantity of digital contents has soared and continues to increase. To ensure the protection of intellectual property and copyright, knowing if an image has been modified or not is an important information in order to authenticate it. One approach to protect digital contents is digital watermarking. It consists in modifying an image to embed an invisible mark which can authenticate the image. In this doctorate thesis, we first study how to improve the robustness of digital image watermarking against image processings thanks to error correcting codes. By studying the error structure produced by the image processing applied on a watermarked image, we can find an optimal choice of error correcting code for the best correction performances. Also, we propose to integrate a new type of error correcting codes called rank metric codes for watermarking applications. Then, we propose to improve the invisibility of color image watermarking methods. At the embedding step, a host image suffers some distortions which are perceived differently in function of the color by the human visual system. We propose a biological model of color perception which allows one to minimize psychovisual distortions applied on the image to protect

Книги з теми "Filigranes numériques – Protection de l'information (informatique) – Offuscation (informatique)":

1

IWDW 2003 (2003 Seoul, Korea). Digitial watermarking: Second international workshop, IWDW 2003, Seoul, Korea, October 20-22, 2003 : revised papers. Berlin: Springer, 2004.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.

До бібліографії