Identification de copies de documents multimédia grâce aux codes de Tardos / Ana Charpentier ; [sous la dir. de] Caroline Fontaine

Date :

Editeur / Publisher : [S.l.] : [s.n.] , 2011

Type : Livre / Book

Type : Thèse / Thesis

Langue / Language : français / French

Protection de l'information (informatique)

Codes de Tardos

Algorithmes EM

Chiffrement (informatique)

Fontaine, Caroline (informaticienne) (Directeur de thèse / thesis advisor)

Université de Rennes 1 (1969-2022) (Organisme de soutenance / degree-grantor)

Université européenne de Bretagne (2007-2016) (Autre partenaire associé à la thèse / thesis associated third party)

École doctorale Mathématiques, télécommunications, informatique, signal, systèmes, électronique (Rennes) (Ecole doctorale associée à la thèse / doctoral school)

Relation : Identification de copies de documents multimédia grâce aux codes de Tardos / Ana Charpentier ; [sous la direction de] Caroline Fontaine / Lille : Atelier national de reproduction des thèses , 2011

Résumé / Abstract : Les travaux présentés dans cette thèse se situent dans le contexte du fingerprinting. Un distributeur de documents multimédia souhaite se prémunir contre la redistribution illégale des données en insérant dans chaque copie distribuée un identifiant propre à chaque utilisateur. En cas de redistribution de cette copie, il est donc possible de retrouver l'utilisateur indiscret. Afin de contrer les attaques par collusion, qui surviennent lorsque les utilisateurs se mettent à plusieurs pour créer une copie pirate, les identifiants doivent être pris dans un code anti-collusion. Cette thèse étudie une famille de codes anti-collusion particulière, les codes de Tardos. Ces codes probabilistes sont particulièrement intéressants, car leur longueur est optimale. Ils sont de plus faciles à implémenter, et remarquablement efficaces. Dans cette thèse,nous présentons une amélioration de la phase d'accusation des codes de Tardos. Plus spécifiquement nous montrons comment l'optimiser en fonction de la stratégie d'attaque des pirates. Nous proposons également des moyens d'estimer à partir d'une copie pirate le nombre d'attaquants qui se sont rassemblés pour la créer, ainsi que la stratégie qu'ils ont employée. Notre solution s'appuie sur un algorithme itératif a la EM(Expectation-Maximization). Une autre contribution est l'étude d'un environnement asymétrique.Dans un tel environnement, seul l'utilisateur est en possession de la copie marquée avec son identifiant. L'identifiant doit être partiellement inconnu du distributeur tout en assurant sa fonction de traçage. Nous présentons un schéma de fingerprinting asymétrique entièrement spécifié intégrant les codes de Tardos, en utilisant une primitive cryptographique appelée Oblivious Transfer.

Résumé / Abstract : The context of the work presented in this thesis is fingerprinting. A multimedia content distributor wants to be protected against illegal redistribution of data by embedding in each of the distributed copies a different identifier for each user. In the case of an illegal redistribution of the copy, it will be possible to find out the indiscreet user. In order to block collusion attacks, which happen when several users are getting together in order to create a pirated copy, identifiers must be part of an anti-collusion code. This thesis is about a particular anti-collusion codes family, called Tardos codes. These probabilistic codes are particularly interesting, because their length is optimal. They are easier to implement, and remarkably effective. We present an improvement of the accusation phases of Tardos codes. More specifically we show how to optimize this phase according to the attack's strategy of the pirates We also propose a way to estimate from a pirated copy the number of pirates who participate in the creation and the strategy that was used. Our solution is based on a Expectation-Maximization iterative algorithm. Another contribution is the study of the asymmetric environment. In such an environment, the user only must possess the copy fingerprinted with his identifier. The identifier is partially unknown from the distributor while maintaining its function of tracking. We present an entirely specified fingerprinting asymmetric scheme including Tardos codes, using a cryptographic primitive called Oblivious Transfer.