]> AND Private Git Repository - hdrcouchot.git/blobdiff - oxford.tex
Logo AND Algorithmique Numérique Distribuée

Private GIT Repository
après relecture sylvaine
[hdrcouchot.git] / oxford.tex
index 53b2dc5dff858c66d31c88f27a9ec60091134cab..6fbda16cd2c0e28f09748468a1d0c98dceab2d58 100644 (file)
@@ -1,11 +1,14 @@
 \JFC{Dire que c'est une synthèse du chapitre 22 de la thèse de Tof}
+\JFC{Dire qu'on est d'abord binaire, puisqu'on étend ceci à un message
+récupérable}
+
 
 This section has focused on security with regards to probabilistic behaviors. 
 Next section studies it in the perspective of topological ones.
 
 
 
-\section{Processus de marquage}
+\section{Processus de marquage binaire}
 
 Par la suite, le message numérique qu'on cherche à embarquer est 
 noté $y$ et le support dans lequel se fait l'insertion est noté $x$. 
@@ -465,3 +468,155 @@ L'approche est résistante à:
   celles dont l'angle est inférieur à 13 degrés dans le domaine DWT.
 \end{itemize}
 
+
+\section{Embarquons d'avantage qu'1 bit}
+L'algorithme présenté dans les sections précédentes
+ne  permet de savoir, \textit{in fine}, 
+que si l'image est marquée ou pas. Cet algorithme ne permet pas
+de retrouver le contenu de la marque à partir de l'image marquée.
+C'est l'bjectif de l'algorithme présenté dans cette section et introduit 
+dans~\cite{fgb11:ip}.
+On des raisons de lisibilité, il n'est pas 
+présenté pas dans le formalisme de la première section et
+est grandement synthétisé.
+Il a cependant été prouvé comme étant chaos-sécure~\cite{fgb11:ip}.
+
+
+
+Commençons par quelques conventions de notations: 
+\begin{itemize}
+\item $\mathbb{S}_\mathsf{k}$ est l'ensemble des stratégies unaire sur $[k]$;
+\item $m^0 \in \mathbb{B}^{\mathsf{P}}$ est un vecteur de $\mathsf{P}$ bits
+  représentant la marque;
+\item comme précédement, 
+  $x^0 \in \mathbb{B}^\mathsf{N}$ est le vecteurs des
+   $\mathsf{N}$ bits sélectionnés où la marque est embarquée.
+ \item $S_p \in \mathbb{S}_\mathsf{N}$ 
+   est la \emph{stratégie de place} et définit quel 
+   élément de $x$ est modifié à chaque itération;
+  \item $S_c \in \mathbb{S}_\mathsf{P}$ est la \textbf{stratégie de  choix}
+    qui définit quel indice du vecteur de marque est embarqué à chaque 
+    itération;
+  \item $S_m \in \mathbb{S}_\mathsf{P}$ est la \textbf{stratégie de mélange}
+    qui précise quel élément de la marque est inversé à chaque itération.
+\end{itemize}
+
+% In what follows, $x^0$ and $m^0$ are sometimes replaced by
+% $x$ and $m$ for the sake of brevity, 
+% when such abridge does not introduce confusion. 
+
+
+% \subsection{The $\CID$ scheme}\label{sub:ci2:scheme}
+Le processus itératif modifiant $x$ est défini comme suit.
+Pour chaque $(n,i,j) \in  
+\mathds{N}^{\ast} \times \llbracket 0;\mathsf{N}-1\rrbracket \times \llbracket
+0;\mathsf{P}-1\rrbracket$, on a:
+\begin{equation*}
+\left\{
+\begin{array}{l}
+x_i^n=\left\{
+\begin{array}{ll}
+x_i^{n-1} & \text{ if }S_p^n\neq i \\
+m_{S_c^n}^{n-1} & \text{ if }S_p^n=i.
+\end{array}
+\right.
+\\
+\\
+m_j^n=\left\{
+\begin{array}{ll}
+m_j^{n-1} & \text{ if }S_m^n\neq j \\
+ & \\
+\overline{m_j^{n-1}} & \text{ if }S_m^n=j.
+\end{array}
+\right.
+\end{array}
+\right.
+\end{equation*}
+%\end{definition}
+\noindent où $\overline{m_j^{n-1}}$ est la négation booléenne de $m_j^{n-1}$.
+On impose de plus la contrainte suivante.
+Soit $\Im(S_p) = \{S^1_p, S^2_p, \ldots,  S^l_p\}$ 
+l'ensemble de cardinalité $k \leq l$ (les doublons sont supprimés).  
+qui contient la liste des indices $i$, $1 \le i \le p$,
+tels que $x_i$ a été modifié.
+On considère $\Im(S_c)_{|D}= \{S^{d_1}_c, S^{d_2}_c, \ldots,  S^{d_k}_c\}$
+où  
+$d_i$ est la dernière date où l'élément $i \in \Im(S_p)$ a été modifié.   
+Cet ensemble doit être égal à $\llbracket 0 ;\mathsf{P} -1 \rrbracket$.
+
+Pour peu que l'on sache satisfaire la contrainte précédente,
+on remplace $x $ par $x^l \in \mathbb{B}^{\mathsf{N}}$ dans
+l'hôte et on obtient un contenu marqué.
+
+
+Sans attaque, le schéma doit garantir qu'un utilisateur qui dispose des bonnes 
+clefs de création des stratégies est capable d'extraire une marque et que 
+celle-ci est la marque insérée.
+Ceci correspond respectivement aux propriétés de complétudes et de correction
+de l'approche.
+L'étude de ces propriétés est l'objectif de la section qui suit.
+
+
+
+
+
+
+\subsection{Correction et complétude du schéma}\label{sub:ci2:discussion}
+
+On ne donne ici que le théorème. La preuve est placée en annexes~\ref{anx:preuve:marquage:correctioncompletue}.
+
+\begin{theorem}
+La condition de l'algorithme de marquage est nécressaire et suffisante
+pour permettre l'extraction du message du média marqué.
+\end{theorem}
+
+Sous ces hypothèes, on peut donc extraire un message.
+De plus,  le cardinal $k$ de  
+$\Im(S_p)$ est supérieur ou égal à  $\mathsf{P}$.
+Ainsi le bit  $j$ du message original $m^0$ peut être 
+embarqué plusieur fois dans $x^l$. 
+Or, en compte le nombrede fois où ce  bit a été inversé dans 
+$S_m$, la valeur de $m_j$ peut se déduire en plusieurs places. 
+Sans attaque, toutes ces valeurs sont identiques 
+et le messageest obtenus immédiatement.
+Si attaque il y a, la valeur de $m_j$ peut s'obtenir en prenant la valeur 
+moyenne de toutes les valeurs obtenues. On a donc la correction et la complétude.
+
+\subsection{Détecter si le média est marqué}\label{sub:ci2:distances}
+On considère un média $y$ marqué par un message $m$. 
+Soit $y'$ une version altérée de $y$, c.-à-d. une version  
+où certains bits on été modifiés et soit
+$m'$ le message extrait de from $y'$. 
+
+Pour mesurer la distance entre $m'$ et $m$, on 
+considère repsectivement 
+$M$ et $M$ l'ensemble des indices de $m$ et de $m'$ 
+où $m_i$ vaut 1 et ou $m'_1$ vaut 1.
+
+Beaucoup de mesures de similarité~\cite{yule1950introduction,Anderberg-Cluster-1973,Rifqi:2000:DPM:342947.342970}, dépendent des ensembles
+$a$, $b$, $c$ et $d$ définis par
+$a = |M \cap M' |$, 
+$b = |M \setminus M' |$,
+$c = |M' \setminus M|$, and
+$d = |\overline{M} \cap \overline{M'}|$
+
+Selon ~\cite{rifq/others03} la mesure de Fermi-Dirac $S_{\textit{FD}}$
+est celle dont le pouvoir de discrimination est le plus fort, 
+c.-à-d. celui qui permet la séparation la plus forte entre des vecteurs 
+corrélés et des ceux qui ne le sont pas.
+La distance entre $m$ et $m'$ est construite selon cette mesure 
+et produit un réel dans $[0;1]$. Si elle est inférieure à un certain 
+seuil (à définir), le média $y'$ est declaré 
+comme marqué et le message doit pouvoir être extrait.
+
+\section{Etude de robustesse} 
+La méthode d'expérimentation de robustesse appliquée à la section précédente 
+pourrait être réappliquée ici et nous pourrions obtenir, grâce aux courbes de 
+ROC une valeur seuil pour déterminer si une marque est présente ou pas.
+
+Nous n'avons cependant pas poussé la démarche plus loin que de l'embarquement 
+dans les bits de poids faible en spatial et l'on sait que ceci est 
+particulièrement peu robuste. Il reste ainsi à combiner cette approche avec 
+une sélection appropriés des bits à modifier pour qu'elle devienne intéressante.
+
+