Protection des données visuelles : analyse des fonctions de hachage perceptuel / Azhar Hadmi ; sous la direction de William Puech et de Brahim Ait Es Said

Date :

Type : Livre / Book

Type : Thèse / Thesis

Langue / Language : français / French

Traitement d'images

Traitement d'images -- Techniques numériques

Compression d'images

Bruit aléatoire, Théorie du

Chiffrement (informatique)

Protection de l'information (informatique)

Puech, William (19..-.... ; auteur en traitement du signal) (Directeur de thèse / thesis advisor)

Ait Es Said, Brahim (Directeur de thèse / thesis advisor)

Beghdadi, Azeddine (1957-....) (Rapporteur de la thèse / thesis reporter)

Bakrim, M'hamed (Rapporteur de la thèse / thesis reporter)

Djemal, Khalifa (Membre du jury / opponent)

Strauss, Olivier (Membre du jury / opponent)

Université des sciences et techniques de Montpellier 2 (1970-2014) (Organisme de soutenance / degree-grantor)

Université Cadi Ayyad (Marrakech, Maroc) (Organisme de cotutelle / degree co-grantor)

Information, Structures, Systèmes (Montpellier ; École Doctorale ; 2009-2014) (Ecole doctorale associée à la thèse / doctoral school)

Laboratoire d'informatique, de robotique et de micro-électronique (Montpellier ; 1992-....) (Laboratoire associé à la thèse / thesis associated laboratory)

Résumé / Abstract : Avec une croissance considérable dans le domaine de la technologie multimédia et de la forte disponibilité des logiciels de traitement d'image, il est désormais facile de manipuler les images numériques. En même temps, il est devenu possible de réaliser des contrefaçons très élaborées, en laissant très peu de traces. Cela présente un grave problème, en particulier, si l'authenticité de l'image numérique est exigée. L'authentification des images devrait se baser sur leurs contenus visuels et non pas sur leurs contenus binaires. Par conséquent, pour authentifier une image, il faut tolérer quelques manipulations acceptables que pourrait subir une image telles que la compression JPEG et l'ajout de bruit Gaussien. En effet, ces manipulations préservent l'aspect visuel de l'image. En même temps un système de hachage perceptuel doit être suffisamment fragile pour détecter les manipulations malveillantes qui modifient l'interprétation du contenu sémantique de l'image comme l'ajout de nouveaux objets, la suppression ou la modification majeure d'objets existants.Dans cette thèse, nous nous intéressons aux fonctions de hachage perceptuel pour l'authentification et le contrôle d'intégrité des images numériques. Dans ce but, nous présentons tous les aspects relatifs aux fonctions de hachage perceptuel. Puis, nous exposons les contraintes qu'un système de hachage perceptuel doit satisfaire pour répondre aux exigences souhaitées au niveau de la robustesse des signatures perceptuelles. Enfin, nous présentons une méthode permettant d'améliorer la robustesse et la sécurité d'un système dehachage perceptuel.

Résumé / Abstract : The widespread use of multimedia technology has made it relatively easy to manipulate and tamper visual data. In particular, digital image processing and image manipulation tools offer facilities to intentionally alter image content without leaving perceptual traces. This presents a serious problem, particularly if the authenticity of the digital image is required. The image authentication should be based on their visual content and not on their binary content. Therefore, to authenticate an image, some acceptable manipulations that could undergoes an image, such as JPEG compression and Gaussian noise addition, must tolerated. Indeed, these manipulations preserve the visual appearance of the image. At the same time a perceptual hashing system should be sufficiently sensitive to detect malicious manipulations that modify the interpretation of the semantic content of the imagesuch as adding new objects, deleting or major modification of existing objects.In this thesis, we focus on perceptual hash functions for authentication and integrityverification of digital images. For this purpose, we present all aspects of perceptual hashfunctions. Then, we discuss the constraints that perceptual hashing system must satisfy tomeet desired level of robustness of perceptual signatures. Finally, we present a method toimprove the robustness and security of a system of perceptual hashing.