49 research outputs found

    Recherche approximative de plus proches voisins efficace et sûre

    Get PDF
    National audienceCette communication présente une méthode de recherche approximative des plus proches voisins (APPV) modérément sûre mais très efficace. Nous partons d'une méthode de recherche APPV se basant sur des distances entre données quantifiées calculées à l'avance : les PQ-codes. Se plaçant dans le modèle honnête mais curieux dans lequel le serveur et l'utilisateur suivent le protocole mais sont capables de déduire de l'information sur les données transitées, nous analysons les menaces en terme de fuite d'information pour cette méthode. Pour empêcher une reconstruction du signal requête par le serveur, nous proposons une version des PQ-codes utilisant deux quantificateurs distincts pour le serveur et l'utilisateur. Les avantages de notre méthode sont (a) une perte significative d'information de la requête par le serveur (b) une base de taille fixée (c) aucune perte dans la qualité de la recherche

    Security and robustness constraints for spread-spectrum Tardos fingerprinting

    Full text link
    International audienceThis paper presents a practical analysis of the impact of robustness and security on Tardos' collusion-secure fingerprinting codes using spread-spectrum watermarking modulations. In this framework, we assume that the coalition has to face an embedding scheme of given security level and consequently has to suffer a probability of wrongly estimating their embedded symbols. We recall the Worst Case Attack associated to this probability, e.g. the optimal attack which minimises the mutual information between the sequence of a colluder and the pirated one. For a given achievable rate of the Tardos' fingerprinting model, we compare the Improved Spread-Spectrum embedding versus a new secure embedding (called rho-Circular Watermarking) considering the AWGN channel. We show that secure embeddings are more immune to decoding errors than non-secure ones while keeping the same fingerprinting capacity

    Secure and efficient approximate nearest neighbors search

    Get PDF
    International audienceThis paper presents a moderately secure but very efficient approximate nearest neighbors search. After detailing the threats pertaining to the "honest but curious" model, our approach starts from a state-of-the-art algorithm in the domain of approximate nearest neighbors search. We gradually develop mechanisms partially blocking the attacks threatening the original algorithm. The loss of performances compared to the original algorithm is mainly an overhead of a constant computation time and communication payload which are independent of the size of the database

    The SuperCam Instrument Suite on the Mars 2020 Rover: Science Objectives and Mast-Unit Description

    Get PDF
    On the NASA 2020 rover mission to Jezero crater, the remote determination of the texture, mineralogy and chemistry of rocks is essential to quickly and thoroughly characterize an area and to optimize the selection of samples for return to Earth. As part of the Perseverance payload, SuperCam is a suite of five techniques that provide critical and complementary observations via Laser-Induced Breakdown Spectroscopy (LIBS), Time-Resolved Raman and Luminescence (TRR/L), visible and near-infrared spectroscopy (VISIR), high-resolution color imaging (RMI), and acoustic recording (MIC). SuperCam operates at remote distances, primarily 2-7 m, while providing data at sub-mm to mm scales. We report on SuperCam's science objectives in the context of the Mars 2020 mission goals and ways the different techniques can address these questions. The instrument is made up of three separate subsystems: the Mast Unit is designed and built in France; the Body Unit is provided by the United States; the calibration target holder is contributed by Spain, and the targets themselves by the entire science team. This publication focuses on the design, development, and tests of the Mast Unit; companion papers describe the other units. The goal of this work is to provide an understanding of the technical choices made, the constraints that were imposed, and ultimately the validated performance of the flight model as it leaves Earth, and it will serve as the foundation for Mars operations and future processing of the data.In France was provided by the Centre National d'Etudes Spatiales (CNES). Human resources were provided in part by the Centre National de la Recherche Scientifique (CNRS) and universities. Funding was provided in the US by NASA's Mars Exploration Program. Some funding of data analyses at Los Alamos National Laboratory (LANL) was provided by laboratory-directed research and development funds

    Secure watermarking methods for fingerprinting of multimedia contents

    No full text
    Dans cette thèse, nous étudions dans une première partie l'impact de la contrainte de sécurité en tatouage. Dans le contexte WOA (Watermarked contents Only Attack), un adversaire possède plusieurs contenus tatoués et cherche à estimer la clé secrète d'insertion afin d'accéder aux messages cachés. Une nouvelle manière de tatouer en étalement de spectre est présentée ici. Celle-ci est basée sur la construction de distributions circulaires dans le sous-espace secret de tatouage. Cette technique permet de minimiser la distorsion en moyenne provoquée par l'ajout de la marque dans le contexte WOA en utilisant l'algorithme d'optimisation des Hongrois et la théorie du transport. Nous vérifions ensuite qu'un tatouage sûr est utilisable en pratique en prenant comme exemple le tatouage d'images naturelles. Dans une seconde partie, nous nous intéressons au cadre de l'estampillage d'oe uvres numériques permettant de tracer les redistributeurs de copies illégales. Les codes traçants utilisés sont ceux proposés par Gabor Tardos et sont résistants aux attaques de coalition, c'est-à-dire au groupement d'adversaires mettant en commun leurs contenus numériques afin de forger une version pirate. Puisque les techniques de tatouage permettent l'insertion de codes traçants dans un contenu numérique, nous avons conçu une attaque "au pire cas" qui dépend du niveau de sécurité et qui permet, pour les adversaires, de baisser leur accusation. Nous montrons que pour le cas particulier de l'estampillage un tatouage sûr sera plus efficace qu'un tatouage non-sûr (à robustesse équivalente). Finalement, une implantation des codes traçants dans un contenu vidéo utilisant des méthodes sûres par étalement de spectre est proposée. Nous montrons alors l'efficacité de l'accusation des adversaires dans ce cadre pratique.In this thesis, we first study the constraint of security in watermarking. In the WOA (Watermarked contents Only Attack) framework, an adversary owns several marked contents and try to estimate the secret key used for embedding in order to have access to the hidden messages. We present a new mean for spread-spectrum watermarking based on circular distributions in the private watermarking subspace. Thanks to this technique, we are able to minimise the distortion (on expectation) caused by the watermark in the WOA framework using the Hungarian optimisation method and the transportation theory. Then, we show that secure watermarking can be used in practical works with the example of still image watermarking. In the second part, we are interested about the problem of active fingerprinting which allows to trace re-distributors of illegal copies of a numerical content. The codes we use here are the ones proposed by Gabor Tardos. These codes are resistant against collusion attacks e.g. a group of malicious users who forges a new content by mixing their copies. Since watermarking techniques allow the embedding of these codes in numerical contents, a new worst case attack taking into account the security level of the watermarking system is proposed to reduce the accusation rate of the coalition. We show that secure watermarking is more efficient that insecure one (with similar robustness) for fingerprinting application. Finally, traitor tracing codes are implemented on video sequences by using spread-spectrum techniques in order to demonstrate that the accusation of adversaries is practically possible

    Développement de méthodes de tatouage sûres pour le traçage de contenus multimédia

    No full text
    In this thesis, we first study the constraint of security in watermarking. In the WOA (Watermarked contents Only Attack) framework, an adversary owns several marked contents and try to estimate the secret key used for embedding in order to have access to the hidden messages. We present a new mean for spread-spectrum watermarking based on circular distributions in the private watermarking subspace. Thanks to this technique, we are able to minimise the distortion (on expectation) caused by the watermark in the WOA framework using the Hungarian optimisation method and the transportation theory. Then, we show that secure watermarking can be used in practical works with the example of still image watermarking. In the second part, we are interested about the problem of active fingerprinting which allows to trace re-distributors of illegal copies of a numerical content. The codes we use here are the ones proposed by Gabor Tardos. These codes are resistant against collusion attacks e.g. a group of malicious users who forges a new content by mixing their copies. Since watermarking techniques allow the embedding of these codes in numerical contents, a new worst case attack taking into account the security level of the watermarking system is proposed to reduce the accusation rate of the coalition. We show that secure watermarking is more efficient that insecure one (with similar robustness) for fingerprinting application. Finally, traitor tracing codes are implemented on video sequences by using spread-spectrum techniques in order to demonstrate that the accusation of adversaries is practically possible.Dans cette thèse, nous étudions dans une première partie l'impact de la contrainte de sécurité en tatouage. Dans le contexte WOA (Watermarked contents Only Attack), un adversaire possède plusieurs contenus tatoués et cherche à estimer la clé secrète d'insertion afin d'accéder aux messages cachés. Une nouvelle manière de tatouer en étalement de spectre est présentée ici. Celle-ci est basée sur la construction de distributions circulaires dans le sous-espace secret de tatouage. Cette technique permet de minimiser la distorsion en moyenne provoquée par l'ajout de la marque dans le contexte WOA en utilisant l'algorithme d'optimisation des Hongrois et la théorie du transport. Nous vérifions ensuite qu'un tatouage sûr est utilisable en pratique en prenant comme exemple le tatouage d'images naturelles. Dans une seconde partie, nous nous intéressons au cadre de l'estampillage d'oe uvres numériques permettant de tracer les redistributeurs de copies illégales. Les codes traçants utilisés sont ceux proposés par Gabor Tardos et sont résistants aux attaques de coalition, c'est-à-dire au groupement d'adversaires mettant en commun leurs contenus numériques afin de forger une version pirate. Puisque les techniques de tatouage permettent l'insertion de codes traçants dans un contenu numérique, nous avons conçu une attaque "au pire cas" qui dépend du niveau de sécurité et qui permet, pour les adversaires, de baisser leur accusation. Nous montrons que pour le cas particulier de l'estampillage un tatouage sûr sera plus efficace qu'un tatouage non-sûr (à robustesse équivalente). Finalement, une implantation des codes traçants dans un contenu vidéo utilisant des méthodes sûres par étalement de spectre est proposée. Nous montrons alors l'efficacité de l'accusation des adversaires dans ce cadre pratique

    Practical Performance Analysis of Secure Modulations for WOA Spread-Spectrum based Image Watermarking

    No full text
    International audienceThis paper presents the first practical analysis of secure modulations for watermarking of still images in the case of a WOA (Watermarked Only Attack) attack framework (the attacker observes only marked contents). Two recent spread spectrum modulations, namely Natural Watermark- ing (NW) and Circular Watermarking (CW) are compared against classical modulations, namely Spread Spectrum (SS) and Improved Spread Spectrum (ISS). Results are discussed from the distorsion point of view, as well as from the the ro- bustness and security point of view. We emphasize that the experiments were carried out on a rather significant num- ber of images (2000) and demonstrate the relevance of these modulations in a real-world application

    Techniques sûres de tatouage pour l'image

    No full text
    National audienceCet article présente les premiers résultats obtenus en appli- quant des techniques prouvées sures pour le tatouage des images. Deux techniques sûres, le tatouage naturel (NW) et le tatouage circulaire (CW), sont comparées à deux tech- niques classiques : l'étalement de spectre (SS) et l'étale- ment de spectre amélioré(ISS). Les résultats sont analysés tant sous l'angle de la robustesse et de la distorsion que de la sécurité. Les résultats portent sur des tests effecté́s sur une base de 2000 photos de vacances immontrables. Ils permettent d'identifier la classe de sé́curité la plus haute atteignable en pratique en tatouage d'image. Cette classe est connue sous le nom de sécurité des clefs (key-security)
    corecore