Le nouveau tatouage : codes correcteurs et théorie des jeux



Résumé

La protection de contenus multimédia est à la mode. Le tatouage numérique est l'une des solutions pour tracer les documents. Le mot en lui-même évoque une marque indélébile. Mais il laisse de côté l'aspect transparent de la technique. Le terme anglais watermark (filigrane) reprend cette caractéristique. Depuis environ cinq ans, la discipline a été profondément bouleversée. Nous sommes passés d'un ensemble de recettes de cuisine à une approche plus scientifique du problème. L'article tente de présenter cette nouvelle vision. Après avoir introduit dans la première partie le vocabulaire et les premières approches pratiques, le chapitre 2 explore les liens entre communications numériques, codes correcteurs et tatouage. Le chapitre suivant montre ensuite comment utiliser la théorie des jeux pour sélectionner les parties du document à tatouer en fonction de critères de distorsion et du comportement des attaquants. Pour rester compréhensible, de nombreux détails techniques sont sciemment oubliés et pas mal de choses sont très simplifiées. Mais c'est pour votre bien.


1. Le tatouage de contenus multimédia

Le tatouage consiste à insérer de manière peu perceptible un message au sein d'un contenu hôte. Dit ainsi, ça ressemble beaucoup à la stéganographie [1], mais le but recherché n'est pas le même. L'objectif de la stéganographie est de transmettre un message secret sans éveiller les soupçons. Pour cela, le message est enfoui à l'intérieur d'un document hôte d'apparence anodine. Ce document n'a aucune valeur en lui-même et peut être oublié après que le destinataire ait extrait le message.

Le tatouage cherche à enrichir le document hôte de données complémentaires : identifiant, informations de copyright, métadonnées, etc. Malgré le marquage, le document doit conserver sa valeur. C'est pour cela que l'on met en avant la fidélité de la version marquée par rapport au document d'origine, plutôt que sa qualité. L'autre point différenciant tatouage…

La suite est réservée aux abonnés. Il vous reste 97% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

Les listes de lecture

Sécurité Windows : Active Directory

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.

Sécurité des mobiles

8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.

Cryptographie appliquée

10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Plus de listes de lecture