117 results on '"Cayre, François"'
Search Results
2. Disentangling copy-moved source and target areas
- Author
-
Darmet, Ludovic, Wang, Kai, and Cayre, François
- Published
- 2021
- Full Text
- View/download PDF
3. Fundamentals
- Author
-
Bas, Patrick, Furon, Teddy, Cayre, François, Doërr, Gwenaël, Mathon, Benjamin, Bas, Patrick, Furon, Teddy, Cayre, François, Doërr, Gwenaël, and Mathon, Benjamin
- Published
- 2016
- Full Text
- View/download PDF
4. A Quick Tour of Watermarking Techniques
- Author
-
Bas, Patrick, Furon, Teddy, Cayre, François, Doërr, Gwenaël, Mathon, Benjamin, Bas, Patrick, Furon, Teddy, Cayre, François, Doërr, Gwenaël, and Mathon, Benjamin
- Published
- 2016
- Full Text
- View/download PDF
5. Attacks
- Author
-
Bas, Patrick, Furon, Teddy, Cayre, François, Doërr, Gwenaël, Mathon, Benjamin, Bas, Patrick, Furon, Teddy, Cayre, François, Doërr, Gwenaël, and Mathon, Benjamin
- Published
- 2016
- Full Text
- View/download PDF
6. Secure Design
- Author
-
Bas, Patrick, Furon, Teddy, Cayre, François, Doërr, Gwenaël, Mathon, Benjamin, Bas, Patrick, Furon, Teddy, Cayre, François, Doërr, Gwenaël, and Mathon, Benjamin
- Published
- 2016
- Full Text
- View/download PDF
7. General Introduction
- Author
-
Bas, Patrick, Furon, Teddy, Cayre, François, Doërr, Gwenaël, Mathon, Benjamin, Bas, Patrick, Furon, Teddy, Cayre, François, Doërr, Gwenaël, and Mathon, Benjamin
- Published
- 2016
- Full Text
- View/download PDF
8. The Good, the Bad, and the Ugly: three different approaches to break their watermarking system
- Author
-
Guelvouit, Gaëtan Le, Furon, Teddy, and Cayre, François
- Subjects
Computer Science - Graphics ,Computer Science - Multimedia - Abstract
The Good is Blondie, a wandering gunman with a strong personal sense of honor. The Bad is Angel Eyes, a sadistic hitman who always hits his mark. The Ugly is Tuco, a Mexican bandit who's always only looking out for himself. Against the backdrop of the BOWS contest, they search for a watermark in gold buried in three images. Each knows only a portion of the gold's exact location, so for the moment they're dependent on each other. However, none are particularly inclined to share..., Comment: 8 pages, 8 figures
- Published
- 2008
- Full Text
- View/download PDF
9. Weakly Supervised Adaptation to Re-sizing for Image Manipulation Detection on Small Patches
- Author
-
Darmet, Ludovic, primary, Wang, Kai, additional, and Cayre, François, additional
- Published
- 2020
- Full Text
- View/download PDF
10. Conclusions and Open Problems
- Author
-
Bas, Patrick, Furon, Teddy, Cayre, François, Doërr, Gwenaël, Mathon, Benjamin, Bas, Patrick, Furon, Teddy, Cayre, François, Doërr, Gwenaël, and Mathon, Benjamin
- Published
- 2016
- Full Text
- View/download PDF
11. Distortion Optimization of Model-Based Secure Embedding Schemes for Data-Hiding
- Author
-
Mathon, Benjamin, Bas, Patrick, Cayre, François, Pérez-González, Fernando, Hutchison, David, Series editor, Kanade, Takeo, Series editor, Kittler, Josef, Series editor, Kleinberg, Jon M., Series editor, Mattern, Friedemann, Series editor, Mitchell, John C., Series editor, Naor, Moni, Series editor, Nierstrasz, Oscar, Series editor, Pandu Rangan, C., Series editor, Steffen, Bernhard, Series editor, Sudan, Madhu, Series editor, Terzopoulos, Demetri, Series editor, Tygar, Doug, Series editor, Vardi, Moshe Y., Series editor, Weikum, Gerhard, Series editor, Solanki, Kaushal, editor, Sullivan, Kenneth, editor, and Madhow, Upamanyu, editor
- Published
- 2008
- Full Text
- View/download PDF
12. Natural Watermarking: A Secure Spread Spectrum Technique for WOA
- Author
-
Bas, Patrick, Cayre, François, Hutchison, David, editor, Kanade, Takeo, editor, Kittler, Josef, editor, Kleinberg, Jon M., editor, Mattern, Friedemann, editor, Mitchell, John C., editor, Naor, Moni, editor, Nierstrasz, Oscar, editor, Pandu Rangan, C., editor, Steffen, Bernhard, editor, Sudan, Madhu, editor, Terzopoulos, Demetri, editor, Tygar, Doug, editor, Vardi, Moshe Y., editor, Weikum, Gerhard, editor, Camenisch, Jan L., editor, Collberg, Christian S., editor, Johnson, Neil F., editor, and Sallee, Phil, editor
- Published
- 2007
- Full Text
- View/download PDF
13. Watermarking Attack: Security of WSS Techniques
- Author
-
Cayre, François, Fontaine, Caroline, Furon, Teddy, Hutchison, David, Series editor, Kanade, Takeo, Series editor, Kittler, Josef, Series editor, Kleinberg, Jon M., Series editor, Mattern, Friedemann, Series editor, Mitchell, John C., Series editor, Naor, Moni, Series editor, Nierstrasz, Oscar, Series editor, Pandu Rangan, C., Series editor, Steffen, Bernhard, Series editor, Sudan, Madhu, Series editor, Terzopoulos, Demetri, Series editor, Tygar, Dough, Series editor, Vardi, Moshe Y., Series editor, Weikum, Gerhard, Series editor, Cox, Ingemar J., editor, Kalker, Ton, editor, and Lee, Heung-Kyu, editor
- Published
- 2005
- Full Text
- View/download PDF
14. Watermarking Security
- Author
-
Bas, Patrick, primary, Furon, Teddy, additional, Cayre, François, additional, Doërr, Gwenaël, additional, and Mathon, Benjamin, additional
- Published
- 2016
- Full Text
- View/download PDF
15. Comparison of secure spread-spectrum modulations applied to still image watermarking
- Author
-
Mathon, Benjamin, Bas, Patrick, Cayre, François, and Macq, Benoît
- Published
- 2009
- Full Text
- View/download PDF
16. SALZA: Practical Algorithmic Information Theory and Sharper Universal String Similarity
- Author
-
Cayre, François, Revolle, Marion, Sivignon, Isabelle, Le Bihan, Nicolas, GIPSA Pôle Géométrie, Apprentissage, Information et Algorithmes (GIPSA-GAIA), Grenoble Images Parole Signal Automatique (GIPSA-lab), Centre National de la Recherche Scientifique (CNRS)-Université Grenoble Alpes (UGA)-Institut polytechnique de Grenoble - Grenoble Institute of Technology (Grenoble INP ), Université Grenoble Alpes (UGA)-Centre National de la Recherche Scientifique (CNRS)-Université Grenoble Alpes (UGA)-Institut polytechnique de Grenoble - Grenoble Institute of Technology (Grenoble INP ), Université Grenoble Alpes (UGA), and Sivignon, Isabelle
- Subjects
Causal Inference ,String Similarity ,[INFO.INFO-IT]Computer Science [cs]/Information Theory [cs.IT] ,Index Terms Algorithmic Information Theory ,[INFO.INFO-IT] Computer Science [cs]/Information Theory [cs.IT] ,Data_CODINGANDINFORMATIONTHEORY ,Universal Classification - Abstract
Practical algorithmic information theory often relies on using off-the-shelf compressors, which both limits the range of target applications and introduces inaccuracies caused by the compressors implementation constraints and the fact that they are only able to handle multiple strings through concatenation. We describe SALZA, a practical implementation of algorithmic information theory based on Lempel-Ziv routines, that is largely immune to the above issues. We focus on providing relationships that hold strictly in practice for strings of arbitrary length. We hope this work contributes to making clearer the links between Lempel-Ziv complexity, string similarity, and the use of compressors for computing information distances. The capabilities of SALZA are highlighted by computing a universal semi-distance on strings, the NSD, and by performing causal inference using the PC algorithm, an application for which off-the-shelf compressors are hardly usable. SALZA was designed to take advantage of multi-core machines.
- Published
- 2020
17. Watermarking Security
- Author
-
Furon, Teddy, primary, Cayre, François, additional, and Fontaine, Caroline, additional
- Published
- 2008
- Full Text
- View/download PDF
18. Distortion Optimization of Model-Based Secure Embedding Schemes for Data-Hiding
- Author
-
Mathon, Benjamin, primary, Bas, Patrick, additional, Cayre, François, additional, and Pérez-González, Fernando, additional
- Published
- 2008
- Full Text
- View/download PDF
19. Watermarking Attack: Security of WSS Techniques
- Author
-
Cayre, François, primary, Fontaine, Caroline, additional, and Furon, Teddy, additional
- Published
- 2005
- Full Text
- View/download PDF
20. GRAFT : Adaptation non-supervisée au re-dimensionnement pour la détection de manipulation d'image
- Author
-
Darmet, Ludovic, Wang, Kai, Cayre, François, GIPSA - Architecture, Géométrie, Perception, Images, Gestes (GIPSA-AGPIG), Département Images et Signal (GIPSA-DIS), Grenoble Images Parole Signal Automatique (GIPSA-lab ), Institut polytechnique de Grenoble - Grenoble Institute of Technology (Grenoble INP )-Institut Polytechnique de Grenoble - Grenoble Institute of Technology-Centre National de la Recherche Scientifique (CNRS)-Université Grenoble Alpes [2016-2019] (UGA [2016-2019])-Institut polytechnique de Grenoble - Grenoble Institute of Technology (Grenoble INP )-Institut Polytechnique de Grenoble - Grenoble Institute of Technology-Centre National de la Recherche Scientifique (CNRS)-Université Grenoble Alpes [2016-2019] (UGA [2016-2019])-Grenoble Images Parole Signal Automatique (GIPSA-lab ), Institut polytechnique de Grenoble - Grenoble Institute of Technology (Grenoble INP )-Institut Polytechnique de Grenoble - Grenoble Institute of Technology-Centre National de la Recherche Scientifique (CNRS)-Université Grenoble Alpes [2016-2019] (UGA [2016-2019])-Institut polytechnique de Grenoble - Grenoble Institute of Technology (Grenoble INP )-Institut Polytechnique de Grenoble - Grenoble Institute of Technology-Centre National de la Recherche Scientifique (CNRS)-Université Grenoble Alpes [2016-2019] (UGA [2016-2019]), GIPSA - Communication Information and Complex Systems (GIPSA-CICS), ANR-16-DEFA-0003,REVEAL,Outils pour la détection de manipulation d'images numériques.(2016), ANR-15-IDEX-0002,UGA,IDEX UGA(2015), Darmet, Ludovic, Outils pour la détection de manipulation d'images numériques. - - REVEAL2016 - ANR-16-DEFA-0003 - DEFALS - VALID, and IDEX UGA - - UGA2015 - ANR-15-IDEX-0002 - IDEX - VALID
- Subjects
[INFO.INFO-CR]Computer Science [cs]/Cryptography and Security [cs.CR] ,[INFO.INFO-CV] Computer Science [cs]/Computer Vision and Pattern Recognition [cs.CV] ,[INFO.INFO-CV]Computer Science [cs]/Computer Vision and Pattern Recognition [cs.CV] ,ComputingMilieux_MISCELLANEOUS ,[INFO.INFO-CR] Computer Science [cs]/Cryptography and Security [cs.CR] - Abstract
National audience
- Published
- 2019
21. Vers un modèle de canal réaliste pour l'analyse de la sécurité du processus d'authentification par code matriciel 2D
- Author
-
Baras, Cléo, Cayre, François, Baras, Cléo, CONTENUS ET INTERACTIONS - Sécurisation d'impressions par codes graphiques - - Estampille2010 - ANR-10-CORD-0019 - CONTINT - VALID, GIPSA - Communication Information and Complex Systems (GIPSA-CICS), Département Images et Signal (GIPSA-DIS), Grenoble Images Parole Signal Automatique (GIPSA-lab), Université Stendhal - Grenoble 3-Université Pierre Mendès France - Grenoble 2 (UPMF)-Université Joseph Fourier - Grenoble 1 (UJF)-Institut polytechnique de Grenoble - Grenoble Institute of Technology (Grenoble INP )-Centre National de la Recherche Scientifique (CNRS)-Université Stendhal - Grenoble 3-Université Pierre Mendès France - Grenoble 2 (UPMF)-Université Joseph Fourier - Grenoble 1 (UJF)-Institut polytechnique de Grenoble - Grenoble Institute of Technology (Grenoble INP )-Centre National de la Recherche Scientifique (CNRS)-Grenoble Images Parole Signal Automatique (GIPSA-lab), Université Stendhal - Grenoble 3-Université Pierre Mendès France - Grenoble 2 (UPMF)-Université Joseph Fourier - Grenoble 1 (UJF)-Institut polytechnique de Grenoble - Grenoble Institute of Technology (Grenoble INP )-Centre National de la Recherche Scientifique (CNRS)-Université Stendhal - Grenoble 3-Université Pierre Mendès France - Grenoble 2 (UPMF)-Université Joseph Fourier - Grenoble 1 (UJF)-Institut polytechnique de Grenoble - Grenoble Institute of Technology (Grenoble INP )-Centre National de la Recherche Scientifique (CNRS), and ANR-10-CORD-0019,Estampille,Sécurisation d'impressions par codes graphiques(2010)
- Subjects
[INFO.INFO-TS]Computer Science [cs]/Signal and Image Processing ,[INFO.INFO-TS] Computer Science [cs]/Signal and Image Processing ,[SPI.SIGNAL]Engineering Sciences [physics]/Signal and Image processing ,[SPI.SIGNAL] Engineering Sciences [physics]/Signal and Image processing - Abstract
National audience; Le problème de l'authentification de produits manufacturés par des codes matriciels 2D (CM-2D) encodant des identifiants binaires est analysé du point de vue d'un contre-facteur cherchant à estimer puis à reproduire le code matriciel à partir de N_c données authentiques, imprimées sur les emballages des produits puis scannées. Ce travail propose un modèle du canal d'impression et de numérisation basé sur des données terrains le plus réaliste possible puis un nouvel estimateur de CM-2D. Trois métriques d'estimation sont testées, la plus adéquate étant une moyenne pondérée calculée sur la zone d'impression de chaque 0 ou 1. Les effets du canal sur cette métrique suivent deux lois log-normales asymétriques, permettant de formaliser la probabilité d'erreur d'estimation et de sélectionner un seuil de décision (entre 0 et 1) qui la rende minimale en fonction de N_c. Des expérimentations sur des données réelles montrent que le contre-facteur peut déjouer le système d'authentification en collectant seulement une dizaine de données authentiques (contre une centaine dans des travaux antérieurs).
- Published
- 2013
22. 3D Lighting-Based Image Forgery Detection Using Shape-From-Shading
- Author
-
Fan, Wei, Wang, Kai, Cayre, François, Xiong, Zhang, GIPSA - Communication Information and Complex Systems (GIPSA-CICS), Département Images et Signal (GIPSA-DIS), Grenoble Images Parole Signal Automatique (GIPSA-lab), Université Pierre Mendès France - Grenoble 2 (UPMF)-Université Stendhal - Grenoble 3-Université Joseph Fourier - Grenoble 1 (UJF)-Institut polytechnique de Grenoble - Grenoble Institute of Technology (Grenoble INP )-Centre National de la Recherche Scientifique (CNRS)-Université Pierre Mendès France - Grenoble 2 (UPMF)-Université Stendhal - Grenoble 3-Université Joseph Fourier - Grenoble 1 (UJF)-Institut polytechnique de Grenoble - Grenoble Institute of Technology (Grenoble INP )-Centre National de la Recherche Scientifique (CNRS)-Grenoble Images Parole Signal Automatique (GIPSA-lab), Université Pierre Mendès France - Grenoble 2 (UPMF)-Université Stendhal - Grenoble 3-Université Joseph Fourier - Grenoble 1 (UJF)-Institut polytechnique de Grenoble - Grenoble Institute of Technology (Grenoble INP )-Centre National de la Recherche Scientifique (CNRS)-Université Pierre Mendès France - Grenoble 2 (UPMF)-Université Stendhal - Grenoble 3-Université Joseph Fourier - Grenoble 1 (UJF)-Institut polytechnique de Grenoble - Grenoble Institute of Technology (Grenoble INP )-Centre National de la Recherche Scientifique (CNRS), GIPSA - Architecture, Géométrie, Perception, Images, Gestes (GIPSA-AGPIG), Engineering Research Center of Ministry of Education for Advanced Computer Application Technology (ACAREC Laboratory), Beihang University (BUAA), and Wang, Kai
- Subjects
shape-from-shading ,[INFO.INFO-MM] Computer Science [cs]/Multimedia [cs.MM] ,complex lighting environment ,Digital forensics ,counter-forensics ,ComputingMethodologies_IMAGEPROCESSINGANDCOMPUTERVISION ,[INFO.INFO-MM]Computer Science [cs]/Multimedia [cs.MM] ,spherical harmonics ,image forgery detection - Abstract
International audience; This paper concentrates on lighting-based forensics. We first show how to fool the forgery detector based on 2D lighting coefficients using a simple counter-forensic strategy. This intermediary result advocates the use of more involved 3D lighting coefficients for forensics purposes. Such a research line means that we need at least an approximation of the 3D surface of the suspect object. Contrary to previous approaches that concentrated on particular kind of shapes (e.g. human faces), we propose a promising approach based on shape-from-shading. This new 3D lighting-based forensic method is more general as the 3D shape is learned from the picture itself. Furthermore, the results are in par with the less general state-of-the-art methods.
- Published
- 2012
- Full Text
- View/download PDF
23. 2D Bar-Codes for Authentication: A Security Approach
- Author
-
Baras, Cléo, Cayre, François, Baras, Cléo, CONTENUS ET INTERACTIONS - Sécurisation d'impressions par codes graphiques - - Estampille2010 - ANR-10-CORD-0019 - CONTINT - VALID, GIPSA - Communication Information and Complex Systems (GIPSA-CICS), Département Images et Signal (GIPSA-DIS), Grenoble Images Parole Signal Automatique (GIPSA-lab), Université Stendhal - Grenoble 3-Université Pierre Mendès France - Grenoble 2 (UPMF)-Université Joseph Fourier - Grenoble 1 (UJF)-Institut polytechnique de Grenoble - Grenoble Institute of Technology (Grenoble INP )-Centre National de la Recherche Scientifique (CNRS)-Université Stendhal - Grenoble 3-Université Pierre Mendès France - Grenoble 2 (UPMF)-Université Joseph Fourier - Grenoble 1 (UJF)-Institut polytechnique de Grenoble - Grenoble Institute of Technology (Grenoble INP )-Centre National de la Recherche Scientifique (CNRS)-Grenoble Images Parole Signal Automatique (GIPSA-lab), Université Stendhal - Grenoble 3-Université Pierre Mendès France - Grenoble 2 (UPMF)-Université Joseph Fourier - Grenoble 1 (UJF)-Institut polytechnique de Grenoble - Grenoble Institute of Technology (Grenoble INP )-Centre National de la Recherche Scientifique (CNRS)-Université Stendhal - Grenoble 3-Université Pierre Mendès France - Grenoble 2 (UPMF)-Université Joseph Fourier - Grenoble 1 (UJF)-Institut polytechnique de Grenoble - Grenoble Institute of Technology (Grenoble INP )-Centre National de la Recherche Scientifique (CNRS), and ANR-10-CORD-0019,Estampille,Sécurisation d'impressions par codes graphiques(2010)
- Subjects
[INFO.INFO-TS]Computer Science [cs]/Signal and Image Processing ,[INFO.INFO-TS] Computer Science [cs]/Signal and Image Processing ,[SPI.SIGNAL]Engineering Sciences [physics]/Signal and Image processing ,[SPI.SIGNAL] Engineering Sciences [physics]/Signal and Image processing - Abstract
International audience; In this paper, we investigate the authentication problem of real-world goods on which 2D bar-codes (2D-BC) were printed and we take the opponent's point of view. The opponent is assumed to have access to N_c noisy copies of a genuine 2D-BC (noise being due to printing and scanning processes). A simple estimator of the 2D-BC based on copies averages is proposed, letting the opponent print a fake 2D-BC which aims at being declared as genuine by the system detector. Performance of the estimator in terms of error probability at the detector side is then derived with respect to N_c and compared with experimental results on real 2D-BC. It is shown that the opponent can produce a fake that successfully fools the detector with a reasonable number of genuine goods.
- Published
- 2012
24. Théorie du transport appliquée au tatouage sûr d'images naturelles
- Author
-
Mathon, Benjamin, Bas, Patrick, Cayre, François, Macq, Benoît, Mathon, Benjamin, GIPSA - Communication Information and Complex Systems (GIPSA-CICS), Département Images et Signal (GIPSA-DIS), Grenoble Images Parole Signal Automatique (GIPSA-lab), Université Stendhal - Grenoble 3-Université Pierre Mendès France - Grenoble 2 (UPMF)-Université Joseph Fourier - Grenoble 1 (UJF)-Institut polytechnique de Grenoble - Grenoble Institute of Technology (Grenoble INP )-Centre National de la Recherche Scientifique (CNRS)-Université Stendhal - Grenoble 3-Université Pierre Mendès France - Grenoble 2 (UPMF)-Université Joseph Fourier - Grenoble 1 (UJF)-Institut polytechnique de Grenoble - Grenoble Institute of Technology (Grenoble INP )-Centre National de la Recherche Scientifique (CNRS)-Grenoble Images Parole Signal Automatique (GIPSA-lab), Université Stendhal - Grenoble 3-Université Pierre Mendès France - Grenoble 2 (UPMF)-Université Joseph Fourier - Grenoble 1 (UJF)-Institut polytechnique de Grenoble - Grenoble Institute of Technology (Grenoble INP )-Centre National de la Recherche Scientifique (CNRS)-Université Stendhal - Grenoble 3-Université Pierre Mendès France - Grenoble 2 (UPMF)-Université Joseph Fourier - Grenoble 1 (UJF)-Institut polytechnique de Grenoble - Grenoble Institute of Technology (Grenoble INP )-Centre National de la Recherche Scientifique (CNRS), Laboratoire de Télécommunications et Télédétection [Louvain] (TELE), Université Catholique de Louvain = Catholic University of Louvain (UCL), LAGIS-SI, Laboratoire d'Automatique, Génie Informatique et Signal (LAGIS), and Université de Lille, Sciences et Technologies-Centrale Lille-Centre National de la Recherche Scientifique (CNRS)-Université de Lille, Sciences et Technologies-Centrale Lille-Centre National de la Recherche Scientifique (CNRS)
- Subjects
Tatouage numérique ,[INFO.INFO-TS]Computer Science [cs]/Signal and Image Processing ,Théorie du transport ,[INFO.INFO-TS] Computer Science [cs]/Signal and Image Processing ,Sécurité ,[SPI.SIGNAL]Engineering Sciences [physics]/Signal and Image processing ,[SPI.SIGNAL] Engineering Sciences [physics]/Signal and Image processing - Abstract
National audience; Cet article présente une nouvelle méthode de tatouage sûre par étalement de spectre dans le cadre WOA (Watermarked Only Attack), un adversaire a accès à plusieurs contenus tatoués et tente d'estimer la clé secrète d'insertion, la sécurité du schéma de tatouage utilisé étant liée à la répartition des contenus tatoués. La question qui se pose alors pour le distributeur de contenus est : comment calculer la fonction d'insertion qui permettra d'obtenir une distribution tatouée donnée tout en minimisant la distorsion d'insertion ? Notre méthode utilise les résultats de la théorie du transport (initialisée par Gaspard Monge) pour une affectation optimale entre deux distributions gaussiennes (en terme de distance euclidienne au carré) permettant d'atteindre la sous-espace sécurité en étalement de spectre. Cette méthode, appelée Tatouage Naturel Transporté (TNT), diminue la distorsion d'insertion (en espérance) sans modifier la robustesse ni la sécurité du Tatouage Naturel (TN) original. Nous utilisons un schéma de tatouage d'images naturelles agissant dans le domaine des ondelettes dans lequel nous comparons les méthodes TN et TNT en terme de sécurité (distributions), robustesse (ajout de bruit gaussien) et imperceptibilité. Pour cette dernière contrainte, le gain en PSNR moyen obtenu par notre nouvelle méthode est de 3.46 dB.
- Published
- 2011
25. Security and Robustness Constraints for Spread-Spectrum Tardos Fingerprinting
- Author
-
Mathon, Benjamin, Bas, Patrick, Cayre, François, Macq, Benoît, IEEE Intl. Workshop on Information Forensics and Security - WIFS'10, CNRS - LAGIS, Grenoble INP - GIPSA-LAB, and UCL - SST/ICTM/ELEN - Pôle en ingénierie électrique
- Published
- 2010
26. Considering Security and Robustness Constraints for Watermark-based Tardos Fingerprinting
- Author
-
Mathon, Benjamin, Bas, Patrick, Cayre, François, Macq, Benoît, MMSP'10 2010 IEEE International Workshop on Multimedia Signal Processing, CNRS - LAGIS, Grenoble INP - GIPSA-LAB, and UCL - SST/ICTM/ELEN - Pôle en ingénierie électrique
- Published
- 2010
27. Optimal transport for secure spread-spectrum watermarking of still images
- Author
-
UCL - SST/ICTM/ELEN - Pôle en ingénierie électrique, Mathon, Benjamin, Cayre, François, Bas, Patrick, Macq, Benoît, UCL - SST/ICTM/ELEN - Pôle en ingénierie électrique, Mathon, Benjamin, Cayre, François, Bas, Patrick, and Macq, Benoît
- Abstract
This paper studies the impact of secure watermark embedding in digital images by proposing a practical implementation of secure spread-spectrum watermarking using distortion optimization. Because strong security properties (key-security and subspace-security) can be achieved using natural watermarking (NW) since this particular embedding lets the distribution of the host and watermarked signals unchanged, we use elements of transportation theory to minimize the global distortion. Next, we apply this new modulation, called transportation NW (TNW), to design a secure watermarking scheme for grayscale images. The TNW uses a multiresolution image decomposition combined with a multiplicative embedding which is taken into account at the distribution level. We show that the distortion solely relies on the variance of the wavelet subbands used during the embedding. In order to maximize a target robustness after JPEG compression, we select different combinations of subbands offering the lowest Bit Error Rates for a target PSNR ranging from 35 to 55 dB and we propose an algorithm to select them. The use of transportation theory also provides an average PSNR gain of 3.6 dB on PSNR with respect to the previous embedding for a set of 2000 images. © 2014 IEEE.
- Published
- 2014
28. Cryptographie, du chiffre et des lettres
- Author
-
Cayre, François, GIPSA - Communication, Signal et Sécurité (GIPSA-C2S), Département Images et Signal (GIPSA-DIS), Grenoble Images Parole Signal Automatique (GIPSA-lab), Université Stendhal - Grenoble 3-Université Pierre Mendès France - Grenoble 2 (UPMF)-Université Joseph Fourier - Grenoble 1 (UJF)-Institut polytechnique de Grenoble - Grenoble Institute of Technology (Grenoble INP )-Centre National de la Recherche Scientifique (CNRS)-Université Stendhal - Grenoble 3-Université Pierre Mendès France - Grenoble 2 (UPMF)-Université Joseph Fourier - Grenoble 1 (UJF)-Institut polytechnique de Grenoble - Grenoble Institute of Technology (Grenoble INP )-Centre National de la Recherche Scientifique (CNRS)-Grenoble Images Parole Signal Automatique (GIPSA-lab), Université Stendhal - Grenoble 3-Université Pierre Mendès France - Grenoble 2 (UPMF)-Université Joseph Fourier - Grenoble 1 (UJF)-Institut polytechnique de Grenoble - Grenoble Institute of Technology (Grenoble INP )-Centre National de la Recherche Scientifique (CNRS)-Université Stendhal - Grenoble 3-Université Pierre Mendès France - Grenoble 2 (UPMF)-Université Joseph Fourier - Grenoble 1 (UJF)-Institut polytechnique de Grenoble - Grenoble Institute of Technology (Grenoble INP )-Centre National de la Recherche Scientifique (CNRS), and Interstices, inria
- Subjects
[INFO.INFO-CR]Computer Science [cs]/Cryptography and Security [cs.CR] ,AES ,algorithme RSA ,chiffre de César ,sécurité ,chiffre de Vigenère ,[INFO.INFO-CR] Computer Science [cs]/Cryptography and Security [cs.CR] - Abstract
National audience; La cryptographie a longtemps été une affaire de diplomates et de militaires, soucieux de protéger leurs messages. Son essor moderne est dû aujourd’hui aux mathématiciens et aux informaticiens de talent.
- Published
- 2009
29. Compromis sécurité / robustesse en resynchronisation pour le tatouage
- Author
-
Cayre, François, Baras, Cléo, del Medico, Vincent, GIPSA - Communication, Signal et Sécurité (GIPSA-C2S), Département Images et Signal (GIPSA-DIS), Grenoble Images Parole Signal Automatique (GIPSA-lab), Université Stendhal - Grenoble 3-Université Pierre Mendès France - Grenoble 2 (UPMF)-Université Joseph Fourier - Grenoble 1 (UJF)-Institut polytechnique de Grenoble - Grenoble Institute of Technology (Grenoble INP )-Centre National de la Recherche Scientifique (CNRS)-Université Stendhal - Grenoble 3-Université Pierre Mendès France - Grenoble 2 (UPMF)-Université Joseph Fourier - Grenoble 1 (UJF)-Institut polytechnique de Grenoble - Grenoble Institute of Technology (Grenoble INP )-Centre National de la Recherche Scientifique (CNRS)-Grenoble Images Parole Signal Automatique (GIPSA-lab), Université Stendhal - Grenoble 3-Université Pierre Mendès France - Grenoble 2 (UPMF)-Université Joseph Fourier - Grenoble 1 (UJF)-Institut polytechnique de Grenoble - Grenoble Institute of Technology (Grenoble INP )-Centre National de la Recherche Scientifique (CNRS)-Université Stendhal - Grenoble 3-Université Pierre Mendès France - Grenoble 2 (UPMF)-Université Joseph Fourier - Grenoble 1 (UJF)-Institut polytechnique de Grenoble - Grenoble Institute of Technology (Grenoble INP )-Centre National de la Recherche Scientifique (CNRS), and Baras, Cléo
- Subjects
[INFO.INFO-MM] Computer Science [cs]/Multimedia [cs.MM] ,Tatouage numérique ,resynchronisation ,[INFO.INFO-TS]Computer Science [cs]/Signal and Image Processing ,[INFO.INFO-TS] Computer Science [cs]/Signal and Image Processing ,sécurité ,[INFO.INFO-MM]Computer Science [cs]/Multimedia [cs.MM] ,[SPI.SIGNAL]Engineering Sciences [physics]/Signal and Image processing ,[SPI.SIGNAL] Engineering Sciences [physics]/Signal and Image processing - Abstract
National audience; Nous présentons la problématique qui se pose en tatouage numérique lors de la resynchronisation, et la faille de sécurité récurrente dans les méthodes de l'état de l'art. Nous proposons une méthode de resynchronisation simple pour circonvenir cette faille, et présentons les résultats préliminaires que nous avons obtenus.
- Published
- 2009
30. Optimization of Natural Watermarking Using Transportation Theory
- Author
-
Mathon, Benjamin, Bas, Patrick, Cayre, François, Macq, Benoît, ACM Multimedia and Security Workshop, UCL - FSA/ELEC - Département d'électricité, CNRS - LAGIS, and Grenoble INP - GIPSA-LAB
- Published
- 2009
31. Cryptographie, stéganographie et tatouage : des secrets partagés
- Author
-
Cayre, François, GIPSA - Communication, Signal et Sécurité (GIPSA-C2S), Département Images et Signal (GIPSA-DIS), Grenoble Images Parole Signal Automatique (GIPSA-lab), Université Stendhal - Grenoble 3-Université Pierre Mendès France - Grenoble 2 (UPMF)-Université Joseph Fourier - Grenoble 1 (UJF)-Institut polytechnique de Grenoble - Grenoble Institute of Technology (Grenoble INP )-Centre National de la Recherche Scientifique (CNRS)-Université Stendhal - Grenoble 3-Université Pierre Mendès France - Grenoble 2 (UPMF)-Université Joseph Fourier - Grenoble 1 (UJF)-Institut polytechnique de Grenoble - Grenoble Institute of Technology (Grenoble INP )-Centre National de la Recherche Scientifique (CNRS)-Grenoble Images Parole Signal Automatique (GIPSA-lab), Université Stendhal - Grenoble 3-Université Pierre Mendès France - Grenoble 2 (UPMF)-Université Joseph Fourier - Grenoble 1 (UJF)-Institut polytechnique de Grenoble - Grenoble Institute of Technology (Grenoble INP )-Centre National de la Recherche Scientifique (CNRS)-Université Stendhal - Grenoble 3-Université Pierre Mendès France - Grenoble 2 (UPMF)-Université Joseph Fourier - Grenoble 1 (UJF)-Institut polytechnique de Grenoble - Grenoble Institute of Technology (Grenoble INP )-Centre National de la Recherche Scientifique (CNRS), and Interstices, inria
- Subjects
tatouage ,[INFO.INFO-CR]Computer Science [cs]/Cryptography and Security [cs.CR] ,sécurité ,budget de distorsion ,indiscernabilité ,information adjacente ,[INFO.INFO-CR] Computer Science [cs]/Cryptography and Security [cs.CR] - Abstract
National audience; La cryptographie est reconnue comme l’« art » des codes secrets. Moins connus, la stéganographie et le tatouage constituent deux autres « principes de camouflage ».
- Published
- 2008
32. Proceedings of the 9th Information Hiding Workshop
- Author
-
Furon, Teddy, Doërr, Gwenaël, Bas, Patrick, Cayre, François, Digital image processing, modeling and communication (TEMICS), Institut de Recherche en Informatique et Systèmes Aléatoires (IRISA), Université de Rennes (UR)-Institut National des Sciences Appliquées - Rennes (INSA Rennes), Institut National des Sciences Appliquées (INSA)-Institut National des Sciences Appliquées (INSA)-Institut National de Recherche en Informatique et en Automatique (Inria)-Centre National de la Recherche Scientifique (CNRS)-Université de Rennes (UR)-Institut National des Sciences Appliquées - Rennes (INSA Rennes), Institut National des Sciences Appliquées (INSA)-Institut National des Sciences Appliquées (INSA)-Institut National de Recherche en Informatique et en Automatique (Inria)-Centre National de la Recherche Scientifique (CNRS)-Inria Rennes – Bretagne Atlantique, Institut National de Recherche en Informatique et en Automatique (Inria), Department of Computer Science, University College of London [London] (UCL), GIPSA - Communication, Signal et Sécurité (GIPSA-C2S), Département Images et Signal (GIPSA-DIS), Grenoble Images Parole Signal Automatique (GIPSA-lab), Université Pierre Mendès France - Grenoble 2 (UPMF)-Université Stendhal - Grenoble 3-Université Joseph Fourier - Grenoble 1 (UJF)-Institut polytechnique de Grenoble - Grenoble Institute of Technology (Grenoble INP )-Centre National de la Recherche Scientifique (CNRS)-Université Pierre Mendès France - Grenoble 2 (UPMF)-Université Stendhal - Grenoble 3-Université Joseph Fourier - Grenoble 1 (UJF)-Institut polytechnique de Grenoble - Grenoble Institute of Technology (Grenoble INP )-Centre National de la Recherche Scientifique (CNRS)-Grenoble Images Parole Signal Automatique (GIPSA-lab), Université Pierre Mendès France - Grenoble 2 (UPMF)-Université Stendhal - Grenoble 3-Université Joseph Fourier - Grenoble 1 (UJF)-Institut polytechnique de Grenoble - Grenoble Institute of Technology (Grenoble INP )-Centre National de la Recherche Scientifique (CNRS)-Université Pierre Mendès France - Grenoble 2 (UPMF)-Université Stendhal - Grenoble 3-Université Joseph Fourier - Grenoble 1 (UJF)-Institut polytechnique de Grenoble - Grenoble Institute of Technology (Grenoble INP )-Centre National de la Recherche Scientifique (CNRS), Teddy Furon and Gwenaël Doërr and Patrick Bas and François Cayre, Université de Rennes 1 (UR1), Université de Rennes (UNIV-RENNES)-Université de Rennes (UNIV-RENNES)-Institut National des Sciences Appliquées - Rennes (INSA Rennes), Institut National des Sciences Appliquées (INSA)-Université de Rennes (UNIV-RENNES)-Institut National des Sciences Appliquées (INSA)-Institut National de Recherche en Informatique et en Automatique (Inria)-Centre National de la Recherche Scientifique (CNRS)-Université de Rennes 1 (UR1), Institut National des Sciences Appliquées (INSA)-Université de Rennes (UNIV-RENNES)-Institut National des Sciences Appliquées (INSA)-Institut National de Recherche en Informatique et en Automatique (Inria)-Centre National de la Recherche Scientifique (CNRS)-Inria Rennes – Bretagne Atlantique, Université Stendhal - Grenoble 3-Université Pierre Mendès France - Grenoble 2 (UPMF)-Université Joseph Fourier - Grenoble 1 (UJF)-Institut polytechnique de Grenoble - Grenoble Institute of Technology (Grenoble INP )-Centre National de la Recherche Scientifique (CNRS)-Université Stendhal - Grenoble 3-Université Pierre Mendès France - Grenoble 2 (UPMF)-Université Joseph Fourier - Grenoble 1 (UJF)-Institut polytechnique de Grenoble - Grenoble Institute of Technology (Grenoble INP )-Centre National de la Recherche Scientifique (CNRS)-Grenoble Images Parole Signal Automatique (GIPSA-lab), and Université Stendhal - Grenoble 3-Université Pierre Mendès France - Grenoble 2 (UPMF)-Université Joseph Fourier - Grenoble 1 (UJF)-Institut polytechnique de Grenoble - Grenoble Institute of Technology (Grenoble INP )-Centre National de la Recherche Scientifique (CNRS)-Université Stendhal - Grenoble 3-Université Pierre Mendès France - Grenoble 2 (UPMF)-Université Joseph Fourier - Grenoble 1 (UJF)-Institut polytechnique de Grenoble - Grenoble Institute of Technology (Grenoble INP )-Centre National de la Recherche Scientifique (CNRS)
- Subjects
[INFO.INFO-TS]Computer Science [cs]/Signal and Image Processing ,[INFO.INFO-TI]Computer Science [cs]/Image Processing [eess.IV] ,[SPI.SIGNAL]Engineering Sciences [physics]/Signal and Image processing - Abstract
No abstract
- Published
- 2007
33. Watermarking security part I: theory
- Author
-
Cayre, François, Fontaine, Caroline, Furon, Teddy, Digital image processing, modeling and communication (TEMICS), Institut de Recherche en Informatique et Systèmes Aléatoires (IRISA), Université de Rennes 1 (UR1), Université de Rennes (UNIV-RENNES)-Université de Rennes (UNIV-RENNES)-Institut National des Sciences Appliquées - Rennes (INSA Rennes), Institut National des Sciences Appliquées (INSA)-Université de Rennes (UNIV-RENNES)-Institut National des Sciences Appliquées (INSA)-Institut National de Recherche en Informatique et en Automatique (Inria)-Centre National de la Recherche Scientifique (CNRS)-Université de Rennes 1 (UR1), Institut National des Sciences Appliquées (INSA)-Université de Rennes (UNIV-RENNES)-Institut National des Sciences Appliquées (INSA)-Institut National de Recherche en Informatique et en Automatique (Inria)-Centre National de la Recherche Scientifique (CNRS)-Inria Rennes – Bretagne Atlantique, Institut National de Recherche en Informatique et en Automatique (Inria), Laboratoire d'Informatique Fondamentale de Lille (LIFL), Université de Lille, Sciences et Technologies-Institut National de Recherche en Informatique et en Automatique (Inria)-Université de Lille, Sciences Humaines et Sociales-Centre National de la Recherche Scientifique (CNRS), E. Delp and P. W. Wong, Université de Rennes (UR)-Institut National des Sciences Appliquées - Rennes (INSA Rennes), Institut National des Sciences Appliquées (INSA)-Institut National des Sciences Appliquées (INSA)-Institut National de Recherche en Informatique et en Automatique (Inria)-Centre National de la Recherche Scientifique (CNRS)-Université de Rennes (UR)-Institut National des Sciences Appliquées - Rennes (INSA Rennes), and Institut National des Sciences Appliquées (INSA)-Institut National des Sciences Appliquées (INSA)-Institut National de Recherche en Informatique et en Automatique (Inria)-Centre National de la Recherche Scientifique (CNRS)-Inria Rennes – Bretagne Atlantique
- Subjects
[INFO.INFO-MM]Computer Science [cs]/Multimedia [cs.MM] - Abstract
This article proposes a theory of watermarking security based on a cryptanalysis point of view. The main idea is that information about the secret key leaks from the observations, for instance watermarked pieces of content, available to the opponent. Tools from information theory (Shannon's mutual information and Fisher's information matrix) can measure this leakage of information. The security level is then defined as the number of observations the attacker needs to successfully estimate the secret key. This theory is applied to common watermarking methods: the substitutive scheme and spread spectrum based techniques. Their security levels are calculated against three kinds of attack.
- Published
- 2005
34. Watermarking security part II: practice
- Author
-
Cayre, François, Fontaine, Caroline, Furon, Teddy, Digital image processing, modeling and communication (TEMICS), Institut de Recherche en Informatique et Systèmes Aléatoires (IRISA), Université de Rennes (UR)-Institut National des Sciences Appliquées - Rennes (INSA Rennes), Institut National des Sciences Appliquées (INSA)-Institut National des Sciences Appliquées (INSA)-Institut National de Recherche en Informatique et en Automatique (Inria)-Centre National de la Recherche Scientifique (CNRS)-Université de Rennes (UR)-Institut National des Sciences Appliquées - Rennes (INSA Rennes), Institut National des Sciences Appliquées (INSA)-Institut National des Sciences Appliquées (INSA)-Institut National de Recherche en Informatique et en Automatique (Inria)-Centre National de la Recherche Scientifique (CNRS)-Inria Rennes – Bretagne Atlantique, Institut National de Recherche en Informatique et en Automatique (Inria), Laboratoire d'Informatique Fondamentale de Lille (LIFL), Université de Lille, Sciences et Technologies-Institut National de Recherche en Informatique et en Automatique (Inria)-Université de Lille, Sciences Humaines et Sociales-Centre National de la Recherche Scientifique (CNRS), E. Delp and P. W. Wong, Université de Rennes 1 (UR1), Université de Rennes (UNIV-RENNES)-Université de Rennes (UNIV-RENNES)-Institut National des Sciences Appliquées - Rennes (INSA Rennes), Institut National des Sciences Appliquées (INSA)-Université de Rennes (UNIV-RENNES)-Institut National des Sciences Appliquées (INSA)-Institut National de Recherche en Informatique et en Automatique (Inria)-Centre National de la Recherche Scientifique (CNRS)-Université de Rennes 1 (UR1), and Institut National des Sciences Appliquées (INSA)-Université de Rennes (UNIV-RENNES)-Institut National des Sciences Appliquées (INSA)-Institut National de Recherche en Informatique et en Automatique (Inria)-Centre National de la Recherche Scientifique (CNRS)-Inria Rennes – Bretagne Atlantique
- Subjects
[INFO.INFO-MM]Computer Science [cs]/Multimedia [cs.MM] - Abstract
This second part focuses on estimation of secret parameters of some practical watermarking techniques. The first part reveals some theoretical bounds of information leakage about secret keys from observations. However, as usual in information theory, nothing has been said about practical algorithms which pirates use in real life application. Whereas Part One deals with the necessary number of observations to disclose secret keys (see definitions of security levels), this part focuses on the complexity or the computing power of practical estimators. Again, we are inspired here by the work of Shannon as in his famous article [15], he has already made a clear cut between the unicity distance and the work of opponents' algorithm. Our experimental work also illustrates how Blind Source Separation (especially Independent Component Analysis) algorithms help the opponent exploiting this information leakage to disclose the secret carriers in the spread spectrum case. Simulations assess the security levels theoretically derived in Part One.
- Published
- 2005
35. Natural Watermarking: A Secure Spread Spectrum Technique for WOA
- Author
-
Bas, Patrick, primary and Cayre, François, additional
- Full Text
- View/download PDF
36. Contributions au tatouage des maillages surfaciques 3D
- Author
-
Cayre, François, Département Traitement du Signal et des Images (TSI), Ecole Nationale Supérieure des Télécommunications (ENST), Télécom ParisTech, and Maître Henri
- Subjects
tatouage ,invariants géométriques ,décomposition spectrale ,maillages surfaciques 3D ,spectral decomposition ,watermarking ,3D triangle meshes ,geometrical invariants ,[INFO.INFO-MO]Computer Science [cs]/Modeling and Simulation ,[SPI.SIGNAL]Engineering Sciences [physics]/Signal and Image processing - Abstract
Les méthodes de tatouage actuelles pour les maillages surfaciques 3Dsont essentiellement le fait de la communauté CAO, et sont assez peuadaptées à une étude en termes de tatouage. Dans un premier temps, nousavons abordé dans ce travail le tatouage par invariants géométriques,dédié aux applications de tatouage fragile. Dans un deuxième temps, nousavons utilisé l'espace de la décomposition spectrale de la géométrieafin d'y enfouir une marque que nous voulons robuste face à laquantification des coefficients spectraux. En tatouage fragile, nous proposons notamment une approche flexible etmodulaire permettant l'analyse fine, d'un point de vue du tatouage, desperformances de notre méthode (classe de robustesse, probabilité defausse alarme, etc.) Les applications visées par cette approcheconcernent tant la stéganographie que l'intégrité ou l'authentificationdes maillages. Nous décrivons une méthode de tatouage fragile pourl'authentification construite avec les modules que nous présentons. Le tatouage dans l'espace de la décomposition spectrale de la géométrie,à travers son étude face à la compression, implique le développementd'un codeur de source géométrique spectral. Nous étudions lesdifficultés liées à l'implantation d'une telle décomposition, tant pourle codage de source que pour le tatouage. Nous terminons en montrant quenotre schéma de tatouage se révèle robuste face à la compressiongéométrique spectrale.
- Published
- 2003
37. Contributions to watermarking of 3D triangle meshes
- Author
-
Cayre, François, PASTEL, Admin, Département Traitement du Signal et des Images (TSI), Ecole Nationale Supérieure des Télécommunications (ENST), Télécom ParisTech, and Maître Henri
- Subjects
tatouage ,invariants géométriques ,décomposition spectrale ,maillages surfaciques 3D ,spectral decomposition ,watermarking ,[INFO.INFO-MO] Computer Science [cs]/Modeling and Simulation ,3D triangle meshes ,[INFO.INFO-MO]Computer Science [cs]/Modeling and Simulation ,[SPI.SIGNAL]Engineering Sciences [physics]/Signal and Image processing ,geometrical invariants ,[SPI.SIGNAL] Engineering Sciences [physics]/Signal and Image processing - Abstract
Les méthodes de tatouage actuelles pour les maillages surfaciques 3Dsont essentiellement le fait de la communauté CAO, et sont assez peuadaptées à une étude en termes de tatouage. Dans un premier temps, nousavons abordé dans ce travail le tatouage par invariants géométriques,dédié aux applications de tatouage fragile. Dans un deuxième temps, nousavons utilisé l'espace de la décomposition spectrale de la géométrieafin d'y enfouir une marque que nous voulons robuste face à laquantification des coefficients spectraux. En tatouage fragile, nous proposons notamment une approche flexible etmodulaire permettant l'analyse fine, d'un point de vue du tatouage, desperformances de notre méthode (classe de robustesse, probabilité defausse alarme, etc.) Les applications visées par cette approcheconcernent tant la stéganographie que l'intégrité ou l'authentificationdes maillages. Nous décrivons une méthode de tatouage fragile pourl'authentification construite avec les modules que nous présentons. Le tatouage dans l'espace de la décomposition spectrale de la géométrie,à travers son étude face à la compression, implique le développementd'un codeur de source géométrique spectral. Nous étudions lesdifficultés liées à l'implantation d'une telle décomposition, tant pourle codage de source que pour le tatouage. Nous terminons en montrant quenotre schéma de tatouage se révèle robuste face à la compressiongéométrique spectrale.
- Published
- 2003
38. Contributions to watermarking of 3D meshes/Contributions au tatouage des maillages surfaciques 3D
- Author
-
Cayre, François, UCL - FSA/ELEC - Département d'électricité, Devillers, Olivier, Chassery, Jean-Marc, Maître, Henri, Quisquater, Jean-Jacques, Schmitt, Francis, and Macq, Benoît
- Subjects
Spectral decomposition/tatouage ,Décomposition spectrale ,Geometrical invariants ,Watermarking ,Invariants géométriques - Abstract
We present two watermarking schemes for 3D meshes : - watermarking with geometrical invariant for fragile watermarking towards authentication and integrity purposes - watermarking in the geometrical spectral domain towards robust watermarking / Nous présentons deux schémas de tatouage pour maillages surfaciques 3D : - tatouage fragile par invariants géométriques pour l'authentification et l'intégrité - tatouage robuste dans l'espace de la décomposition spectrale (FSA 3)--UCL, 2003
- Published
- 2003
39. Vers un tatouage d'images mou
- Author
-
Cayre, François, Davoine, Franck, Laboratoire de Télécommunications et Télédétection [Louvain] (TELE), Université Catholique de Louvain = Catholic University of Louvain (UCL), Heuristique et Diagnostic des Systèmes Complexes [Compiègne] (Heudiasyc), Université de Technologie de Compiègne (UTC)-Centre National de la Recherche Scientifique (CNRS), and Davoine, Franck
- Subjects
[INFO.INFO-CV] Computer Science [cs]/Computer Vision and Pattern Recognition [cs.CV] ,Computer Science::Multimedia ,[INFO.INFO-CV]Computer Science [cs]/Computer Vision and Pattern Recognition [cs.CV] ,Computer Science::Cryptography and Security - Abstract
National audience; This paper introduces a new approach of watermarking for copyright protection. The goal of the method is to hide signatures composed of w segments of r bits in digital images. The framework itself is founded upon a wavelet transformed domain, and an additive embedding rule using products of orthogonal basis functions. We will show how the choice of different kinds of orthogonal functions allows to improve the robustness of the watermarking scheme to signal processing or geometric attacks.
- Published
- 2001
40. Tatouage d'images par ondelettes et application à la couleur
- Author
-
Davoine, Franck, Cayre, François, Davoine, Franck, Heuristique et Diagnostic des Systèmes Complexes [Compiègne] (Heudiasyc), and Université de Technologie de Compiègne (UTC)-Centre National de la Recherche Scientifique (CNRS)
- Subjects
[INFO.INFO-CV] Computer Science [cs]/Computer Vision and Pattern Recognition [cs.CV] ,[INFO.INFO-CV]Computer Science [cs]/Computer Vision and Pattern Recognition [cs.CV] ,ComputingMilieux_MISCELLANEOUS - Abstract
National audience
- Published
- 2001
41. Théorie du transport appliquée au tatouage sûr d'images naturelles
- Author
-
CNRS - LAGIS, Grenoble INP - GIPSA-LAB, UCL - SST/ICTM/ELEN - Pôle en ingénierie électrique, Mathon, Benjamin, Bas, Patrick, Cayre, François, Macq, Benoît, GRETSI 2011, CNRS - LAGIS, Grenoble INP - GIPSA-LAB, UCL - SST/ICTM/ELEN - Pôle en ingénierie électrique, Mathon, Benjamin, Bas, Patrick, Cayre, François, Macq, Benoît, and GRETSI 2011
- Published
- 2011
42. Développement de méthodes de tatouage sûres pour le traçage de contenus multimédia
- Author
-
UCL - SST/ICTM/ELEN - Pôle en ingénierie électrique, Macq, Benoît, Bas, Patrick, Cayre, François, Chassery, Jean-Marc, Furon, Teddy, Quisquater, Jean-Jacques, Vandendorpe, Luc, Voloshynovskiy, Sviatoslav, Mathon, Benjamin, UCL - SST/ICTM/ELEN - Pôle en ingénierie électrique, Macq, Benoît, Bas, Patrick, Cayre, François, Chassery, Jean-Marc, Furon, Teddy, Quisquater, Jean-Jacques, Vandendorpe, Luc, Voloshynovskiy, Sviatoslav, and Mathon, Benjamin
- Abstract
In this thesis, we first study the constraint of security in watermarking. In the WOA (Watermarked contents Only Attack) framework, an adversary owns several marked contents and try to estimate the secret key used for embedding in order to have access to the hidden messages. We present a new mean for spread-spectrum watermarking based on circular distributions in the private watermarking subspace. Thanks to this technique, we are able to minimise the distortion (on expectation) caused by the watermark in the WOA framework using the Hungarian optimisation method and the transportation theory. Then, we show that secure watermarking can be used in practical works with the example of still image watermarking. In the second part, we are interested about the problem of active fingerprinting which allows to trace re-distributors of illegal copies of a numerical content. The codes we use here are the ones proposed by Gabor Tardos. These codes are resistant against collusion attacks e.g. a group of malicious users who forges a new content by mixing their copies. Since watermarking techniques allow the embedding of these codes in numerical contents, a new worst case attack taking into account the security level of the watermarking system is proposed to reduce the accusation rate of the coalition. We show that secure watermarking is more efficient that insecure one (with similar robustness) for fingerprinting application. Finally, traitor tracing codes are implemented on video sequences by using spread-spectrum techniques in order to demonstrate that the accusation of adversaries is practically possible., Dans cette thèse, nous étudions dans une première partie l'impact de la contrainte de sécurité en tatouage. Dans le contexte WOA (Watermarked contents Only Attack), un adversaire possède plusieurs contenus tatoués et cherche à estimer la clé secrète d'insertion afin d'accéder aux messages cachés. Une nouvelle manière de tatouer en étalement de spectre est présentée ici. Celle-ci est basée sur la construction de distributions circulaires dans le sous-espace secret de tatouage. Cette technique permet de minimiser la distorsion en moyenne provoquée par l'ajout de la marque dans le contexte WOA en utilisant l'algorithme d'optimisation des Hongrois et la théorie du transport. Nous vérifions ensuite qu'un tatouage sûr est utilisable en pratique en prenant comme exemple le tatouage d'images naturelles. Dans une seconde partie, nous nous intéressons au cadre de l'estampillage d'œuvres numériques permettant de tracer les redistributeurs de copies illégales. Les codes traçants utilisés sont ceux proposés par Gabor Tardos et sont résistants aux attaques de coalition, c'est-à-dire au groupement d'adversaires mettant en commun leurs contenus numériques afin de forger une version pirate. Puisque les techniques de tatouage permettent l'insertion de codes traçants dans un contenu numérique, nous avons conçu une attaque "au pire cas" qui dépend du niveau de sécurité et qui permet, pour les adversaires, de baisser leur accusation. Nous montrons que pour le cas particulier de l'estampillage un tatouage sûr sera plus efficace qu'un tatouage non-sûr (à robustesse équivalente). Finalement, une implantation des codes traçants dans un contenu vidéo utilisant des méthodes sûres par étalement de spectre est proposée. Nous montrons alors l'efficacité de l'accusation des adversaires dans ce cadre pratique., (FSA 3) -- UCL, 2011
- Published
- 2011
43. Security and Robustness Constraints for Spread-Spectrum Tardos Fingerprinting
- Author
-
CNRS - LAGIS, Grenoble INP - GIPSA-LAB, UCL - SST/ICTM/ELEN - Pôle en ingénierie électrique, Mathon, Benjamin, Bas, Patrick, Cayre, François, Macq, Benoît, IEEE Intl. Workshop on Information Forensics and Security - WIFS'10, CNRS - LAGIS, Grenoble INP - GIPSA-LAB, UCL - SST/ICTM/ELEN - Pôle en ingénierie électrique, Mathon, Benjamin, Bas, Patrick, Cayre, François, Macq, Benoît, and IEEE Intl. Workshop on Information Forensics and Security - WIFS'10
- Published
- 2010
44. Distortion Optimization of Model-Based Secure Embedding Schemes for Data-Hiding
- Author
-
UCL - FSA/ELEC - Département d'électricité, CNRS - LAGIS, Grenoble INP - GIPSA-LAB, Universidad de Vigo - Departamento de Teoría de la Señal y las Comunicaciones, Mathon, Benjamin, Bas, Patrick, Cayre, François, Pérez-González, Fernando, Information Hiding 2008, UCL - FSA/ELEC - Département d'électricité, CNRS - LAGIS, Grenoble INP - GIPSA-LAB, Universidad de Vigo - Departamento de Teoría de la Señal y las Comunicaciones, Mathon, Benjamin, Bas, Patrick, Cayre, François, Pérez-González, Fernando, and Information Hiding 2008
- Published
- 2008
45. JPEG anti-forensics using non-parametric DCT quantization noise estimation and natural image statistics
- Author
-
Fan, Wei, primary, Wang, Kai, additional, Cayre, François, additional, and Xiong, Zhang, additional
- Published
- 2013
- Full Text
- View/download PDF
46. Contributions to watermarking of 3D meshes/Contributions au tatouage des maillages surfaciques 3D
- Author
-
UCL - FSA/ELEC - Département d'électricité, Devillers, Olivier, Chassery, Jean-Marc, Maître, Henri, Quisquater, Jean-Jacques, Schmitt, Francis, Macq, Benoît, Cayre, François, UCL - FSA/ELEC - Département d'électricité, Devillers, Olivier, Chassery, Jean-Marc, Maître, Henri, Quisquater, Jean-Jacques, Schmitt, Francis, Macq, Benoît, and Cayre, François
- Abstract
We present two watermarking schemes for 3D meshes : - watermarking with geometrical invariant for fragile watermarking towards authentication and integrity purposes - watermarking in the geometrical spectral domain towards robust watermarking / Nous présentons deux schémas de tatouage pour maillages surfaciques 3D : - tatouage fragile par invariants géométriques pour l'authentification et l'intégrité - tatouage robuste dans l'espace de la décomposition spectrale, (FSA 3)--UCL, 2003
- Published
- 2003
47. Optimization of natural watermarking using transportation theory
- Author
-
Mathon, Benjamin, primary, Bas, Patrick, additional, Cayre, François, additional, and Macq, Benoît, additional
- Published
- 2009
- Full Text
- View/download PDF
48. Achieving subspace or key security for WOA using natural or circular watermarking
- Author
-
Bas, Patrick, primary and Cayre, François, additional
- Published
- 2006
- Full Text
- View/download PDF
49. Soft Feature-Based Watermark Decoding with Insertion/Deletion Correction.
- Author
-
Hutchison, David, Kanade, Takeo, Kittler, Josef, Kleinberg, Jon M., Mattern, Friedemann, Mitchell, John C., Naor, Moni, Nierstrasz, Oscar, Pandu Rangan, C., Steffen, Bernhard, Sudan, Madhu, Terzopoulos, Demetri, Tygar, Doug, Vardi, Moshe Y., Weikum, Gerhard, Furon, Teddy, Cayre, François, Doërr, Gwenaël, Bas, Patrick, and Schlauweg, Mathias
- Abstract
Hard decisions constitute the major problem in digital watermarking applications, especially when content adaptive embedding methods are used. Soft-decision decoding, on the other hand, has proved to be performance gaining, often realized during forward error correction. But despite this insight, no adaptive watermarking approach integrates the adaptation process into soft decoding, up to now. Further, insertion/deletion errors can occur in a content dependent watermarking system due to hard decisions if data is embedded only in some selected regions of the host signal. This kind of error usually desynchronizes the decoder and disables the correct watermark extraction. In this paper, we work out three fundamental properties of content dependent quantization-based watermarking. We show how the coupling between these properties and common soft-decision forward error correction decoding can be used to build up an overall soft processing watermarking. No pre-distortion has to be used, and hence, the image quality is not degraded. Even adaptation techniques can be used where it is computational infeasible to project a pre-distortion back onto the host image. Afterwards, we describe how to modify a common Viterbi decoder to enable the correction of insertion/deletion errors combined with our new soft decoding approach and hence improve the overall performance. [ABSTRACT FROM AUTHOR]
- Published
- 2008
- Full Text
- View/download PDF
50. Traffic Analysis Attacks on a Continuously-Observable Steganographic File System.
- Author
-
Hutchison, David, Kanade, Takeo, Kittler, Josef, Kleinberg, Jon M., Mattern, Friedemann, Mitchell, John C., Naor, Moni, Nierstrasz, Oscar, Pandu Rangan, C., Steffen, Bernhard, Sudan, Madhu, Terzopoulos, Demetri, Tygar, Doug, Vardi, Moshe Y., Weikum, Gerhard, Furon, Teddy, Cayre, François, Doërr, Gwenaël, Bas, Patrick, and Troncoso, Carmela
- Abstract
A continuously-observable steganographic file system allows to remotely store user files on a raw storage device; the security goal is to offer plausible deniability even when the raw storage device is continuously monitored by an attacker. Zhou, Pang and Tan have proposed such a system in [7] with a claim of provable security against traffic analysis. In this paper, we disprove their claims by presenting traffic analysis attacks on the file update algorithm of Zhou et al. Our attacks are highly effective in detecting file updates and revealing the existence and location of files. For multi-block files, we show that two updates are sufficient to discover the file. One-block files accessed a sufficient number of times can also be revealed. Our results suggest that simple randomization techniques are not sufficient to protect steganographic file systems from traffic analysis attacks. [ABSTRACT FROM AUTHOR]
- Published
- 2008
- Full Text
- View/download PDF
Catalog
Discovery Service for Jio Institute Digital Library
For full access to our library's resources, please sign in.