Identification de copies de documents multimédia grâce aux codes de Tardos

par Ana Charpentier

Thèse de doctorat en Informatique

Sous la direction de Caroline Fontaine.


  • Résumé

    Les travaux présentés dans cette thèse se situent dans le contexte du fingerprinting. Un distributeur de documents multimédia souhaite se prémunir contre la redistribution illégale des données en insérant dans chaque copie distribuée un identifiant propre à chaque utilisateur. En cas de redistribution de cette copie, il est donc possible de retrouver l'utilisateur indiscret. Afin de contrer les attaques par collusion, qui surviennent lorsque les utilisateurs se mettent à plusieurs pour créer une copie pirate, les identifiants doivent être pris dans un code anti-collusion. Cette thèse étudie une famille de codes anti-collusion particulière, les codes de Tardos. Ces codes probabilistes sont particulièrement intéressants, car leur longueur est optimale. Ils sont de plus faciles à implémenter, et remarquablement efficaces. Dans cette thèse,nous présentons une amélioration de la phase d'accusation des codes de Tardos. Plus spécifiquement nous montrons comment l'optimiser en fonction de la stratégie d'attaque des pirates. Nous proposons également des moyens d'estimer à partir d'une copie pirate le nombre d'attaquants qui se sont rassemblés pour la créer, ainsi que la stratégie qu'ils ont employée. Notre solution s'appuie sur un algorithme itératif a la EM(Expectation-Maximization). Une autre contribution est l'étude d'un environnement asymétrique. Dans un tel environnement, seul l'utilisateur est en possession de la copie marquée avec son identifiant. L'identifiant doit être partiellement inconnu du distributeur tout en assurant sa fonction de traçage. Nous présentons un schéma de fingerprinting asymétrique entièrement spécifié intégrant les codes de Tardos, en utilisant une primitive cryptographique appelée Oblivious Transfer.

  • Titre traduit

    Identification of copies of multimedia documents using tardos codes


  • Résumé

    The context of the work presented in this thesis is fingerprinting. A multimedia content distributor wants to be protected against illegal redistribution of data by embedding in each of the distributed copies a different identifier for each user. In the case of an illegal redistribution of the copy, it will be possible to find out the indiscreet user. In order to block collusion attacks, which happen when several users are getting together in order to create a pirated copy, identifiers must be part of an anti-collusion code. This thesis is about a particular anti-collusion codes family, called Tardos codes. These probabilistic codes are particularly interesting, because their length is optimal. They are easier to implement, and remarkably effective. We present an improvement of the accusation phases of Tardos codes. More specifically we show how to optimize this phase according to the attack's strategy of the pirates We also propose a way to estimate from a pirated copy the number of pirates who participate in the creation and the strategy that was used. Our solution is based on a Expectation-Maximization iterative algorithm. Another contribution is the study of the asymmetric environment. In such an environment, the user only must possess the copy fingerprinted with his identifier. The identifier is partially unknown from the distributor while maintaining its function of tracking. We present an entirely specified fingerprinting asymmetric scheme including Tardos codes, using a cryptographic primitive called Oblivious Transfer.

Consulter en bibliothèque

La version de soutenance existe sous forme papier

Informations

  • Détails : 1 vol. (118 p.)
  • Notes : Publication autorisée par le jury
  • Annexes : Bibliogr. p. 111-115

Où se trouve cette thèse\u00a0?

  • Bibliothèque : Université de Rennes 1. Service commun de la documentation. BU Beaulieu.
  • Disponible pour le PEB
  • Cote : TA RENNES 2011/87
Voir dans le Sudoc, catalogue collectif des bibliothèques de l'enseignement supérieur et de la recherche.