Teddy Furon (IRISA - projet TEMICS)

Le tatouage numérique est l’art de cacher dans un contenu multimédia des informations binaires de manière robuste et imperceptible. Les efforts de recherche ont surtout visé à améliorer la robustesse du tatouage grâce à l’étalement de spectre, la théorie des jeux, et la modulation avec information adjacente. Cependant, un critère parfois important a été ignoré : la sécurité. Les techniques de tatouage utilisent en général des clés privées connues uniquement par le tatoueur et le décodeur. Ces clés sont parfois appelées clés secrètes, mais le restent-elles vraiment ? Notamment, si on tatoue un grand nombre d’image avec la même technique de tatouage et la même clé secrète, l’adversaire ne peut-il pas estimer cette dernière et ainsi lire, écrire, ou effacer des informations cachées ?

Cet exposé tente de répondre à cette question, en analysant trois méthodes de tatouage connues (substitution, étalement de spectre, et modulation par quantification) d’un point de vue théorique (théorie de l’information, théorie de l’estimation) et pratique (séparation de sources, algorithme EM, et estimateur à appartenance d’ensemble).