7 research outputs found

    Rethinking the High Capacity 3D Steganography : Increasing its Resistance to Steganalysis

    Get PDF
    3D steganography is used in order to embed or hide informa- tion into 3D objects without causing visible or machine de- tectable modifications. In this paper we rethink about a high capacity 3D steganography based on the Hamiltonian path quantization, and increase its resistance to steganalysis. We analyze the parameters that may influence the distortion of a 3D shape as well as the resistance of the steganography to 3D steganalysis. According to the experimental results, the proposed high capacity 3D steganographic method has an in- creased resistance to steganalysis

    Sécurisation des maillages 3D pour l'industrie de la chaussure et la maroquinerie

    No full text
    With the increase of data exchange and latest technological and social developments, multimedia contents are becoming an important part of global trafic. Today, 3D objects are used in a large number of applications, for example, medical applications, simulations, video games, animation and special effects. 3D object usage by the general public has become a lucrative market that can take the form of 3D object downloading platforms with various 3D formats.This thesis, in collaboration with the company STRATEGIES, concerns the 3D object protection, and more particularly 3D meshes against fradulent and illegal uses. These 3D meshes represent surface models of shoes and leather goods produced by customers using digital solutions proposed by STRATEGIES. First, we propose a new method to insert secret data much more efficiently in terms of execution time on very large meshes than the previous method developed in collaboration with the company STRATEGIES. We are also exploring selective encryption approaches to control access to very high quality content according to user needs. In this context, we propose to use selective encryption approaches on the geometric data of 3D objects in order to protect the visual content of these objects according to different use cases and different data representations.In a second research axis, we study the application of secret sharing methods to the domain of 3D objects. Secret sharing is an approach that seeks to divide secret content between multiple users and allows certain subgroups of users to reconstruct the secret. Secret sharing is a redundancy system that allows you to reconstruct the secret even if some users have lost their information. Secret 3D object sharing is a poorly researched domain used to protect a 3D object between collaborators. We propose new secret 3D object sharing methods using selective encryption approaches and providing hierarchical properties where users have different access rights to 3D content based on their position in a hierarchical structure.Finally, the third research axis developed in this thesis deals with the analysis of the visual confidentiality of 3D objects selectively encrypted more or less strongly. Indeed, depending on the scenario, our 3D selective encryption methods provide results that can be more or less recognizable by users. However, the metrics used to evaluate the quality of 3D objects do not distinguish two selectively encrypted 3D objects with different levels of confidentiality. So, we present the construction of a databse of selectively encrypted 3D objects in order to realize subjective assessments of visual confidentiality and try to build a new metric correlated with evaluations obtained by the human visual system.Avec l'augmentation des échanges de données et les évolutions technologiques et sociales récentes, les contenus multimédias prennent une place importante dans le trafic mondial. Aujourd'hui, les objets 3D sont utilisés dans un large nombre d'applications, par exemple, les applications médicales, les simulations, les jeux vidéo, l'animation et les effets spéciaux. La consommation d'objets 3D par le grand public est devenue un marché lucratif pouvant prendre la forme de plateformes de téléchargement d'objets 3D dans différents formats.Cette thèse, en collaboration avec la société STRATEGIES, concerne la protection des objets 3D, et plus particulièrement des maillages 3D contre des utilisations frauduleuses et illégales. Ces maillages 3D représentent de manière surfacique des modèles de chaussures et de maroquineries produits par les clients à l'aide des solutions numériques proposées par la société STRATEGIES. Dans un premier temps, nous proposons une nouvelle méthode d'insertion de données cachées bien plus efficace en termes de temps d'exécution sur des maillages de très grande taille que la méthode précédente développée en collaboration avec la société STRATÉGIES. Nous explorons également des approches de chiffrement sélectif pour le contrôle d'accès aux contenus de très haute qualité selon les besoins des utilisateurs. Dans ce contexte, nous proposons d'utiliser des approches de chiffrement sélectif sur les données géométriques des objets 3D afin de protéger le contenu visuel de ces derniers selon différents cas d'utilisation et différentes représentations de ces données.Dans un second axe de recherche, nous étudions l'application des processus de partage de secret au domaine des objets 3D. Le partage de secret est une approche cherchant à diviser un contenu secret entre plusieurs utilisateurs et autorisant certains sous-groupes d'utilisateurs à reconstruire le secret. Le partage de secret est un système de redondance permettant de reconstruire le secret même si certains utilisateurs ont perdu leurs informations. Le partage d'objet 3D secret est un domaine de recherche peu étudié permettant de protéger un objet 3D entre des collaborateurs. Nous proposons des nouvelles méthodes de partage d'objet 3D secret utilisant les approches de chiffrement sélectif et proposant des propriétés hiérarchiques où les utilisateurs possèdent des droits d'accès différents au contenu 3D en fonction de leur position dans une structure hiérarchique.Enfin, le troisième axe de recherche développé dans ces travaux de thèse porte sur l'analyse de la confidentialité visuelle des objets 3D sélectivement chiffrés plus ou moins fortement. En effet, en fonction du scénario, nos méthodes de chiffrement sélectif d'objets 3D fournissent des résultats pouvant être plus ou moins reconnaissables par les utilisateurs. Cependant, les métriques utilisées pour l'évaluation de la qualité des objets 3D ne permettent pas de distinguer deux objets 3D chiffrés sélectivement avec des niveaux de confidentialité différents. Pour cela, nous présentons la construction d’une base de données d'objets 3D chiffrés sélectivement afin de réaliser des évaluations subjectives de la confidentialité visuelle et tentons de construire une nouvelle métrique corrélée à des évaluations obtenues par le système visuel humain

    3D Watermarking

    No full text
    International audienceThis chapter presents the challenges of the data hiding methods, as well as the constraints linked to the structure of three-dimensional (3D) meshes, in particular its impact on the synchronization step. It describes a recent development, focused on a variety of different approaches. The chapter discusses the current situation and future areas of research in the field of 3D watermarking. It provides the preliminary notions concerning the aspects of watermarking in general, and the digital representation of 3D objects. Robust watermarking in a transformed domain requires a reversible preprocessing step that converts the meshes into coefficients in frequency space. Data hiding can be used as a secret communication tool. The chapter explains the possible improvements to be made in a 3D data hiding process

    Sharing Secret Images and 3D Objects

    No full text
    International audienc

    Format-Compliant Selective Secret 3D Object Sharing Scheme

    No full text
    International audienceThis paper presents a new method of Secret 3D Object Sharing (S3DOS) which allows sharing of 3D objects whilst preserving its file format by selectively encrypting a 3D object in order to sufficiently protect the visual nature of the content. This scheme, named Format-Compliant Selective (k, n) Secret 3D Object Sharing (FCSS3DOS), modifies selected bits of the vertices of a 3D object to protect visual content by inducing geometrical distortions. These distortions are controlled thanks to the application of a degradation level at the beginning of the sharing process. To reconstruct the secret 3D object, at least k shared 3D objects among n have to be combined in order to remove the geometrical distortions and recover the exact original 3D object. Experimental results are presented and evaluated to showcase the feasibility of the proposed scheme

    A Format-compliant Selective Secret 3D Object Sharing Scheme Based on Shamir’s Scheme

    No full text
    International audienceNew issues have arisen in the creation of 3D objects linked to collaboration in 3D workflows. In this kind of usage it may be necessary to allow access and to share a lower quality file of a 3D object for some collaborators. In this paper, we present a Format-Compliant Selective Secret 3D Object Sharing (FCSS3DOS) scheme, which visually protects the content using geometrical distortions by selectively sharing bits of a 3D object's geometry using Shamir's Secret Sharing scheme. The degradation level D is selected before the sharing process and determines how much geometrical distortions are induced into n generated shared 3D objects which are given to n participants. When at least k or more participants agree to combine their own shared 3D objects, then the secret 3D object can be recovered without distortion. The value of k can vary between 2 and n. In experimental results, we analyze the degradation level D that influences the geometrical distortions induced into shared 3D objects

    Format-Compliant Selective Secret 3-D Object Sharing Scheme

    No full text
    corecore