Table Of ContentCHAPITRE 1
L
E TATOUAGE DE DONNÉES
NUMÉRIQUES
1.1 Introduction
epuis la naissance des grandes civilisations, les problèmes de transfert de données sécu-
risé ont été à l’ordre du jour. Par exemple, les communications militaires ont permis aux
méthodes de cryptage de se développer. Les méthodes de base consistaient à remplacer
chaque lettre du message par un chiffre. Aujourd’hui, deux algorithmes, conçus dans les années
1970,prédominentdansledomainedelacryptographie:
– lecodeRSA(àclépublique),
– lecodeDES(àcléprivé).
La problématique abordée dans ce mémoire concerne une méthode de sécurisation différente
delacryptographie:ils’agitdutatouage.Cettesciencen’estpasnouvelle.Ilya700ans,elleser-
vaitàsignerletravaildesfabricantsdepapier,c’étaitleprincipedufiligrane,oùpartransparence,
ilétaitpossibledelirelesinitialesetl’emblèmedufabricant.Lagrilleservantàlafabricationdu
papier possédait une surépaisseur, de la forme de la signature. Ainsi, lorsque le papier prenait sa
formedéfinitive,avantleséchage,cettesurépaisseurlocaliséedelagrilleprovoquaitladiminution
del’épaisseurdupapier.Aprèsséchage,etpartransparence,ilétaitalorspossibledelirelasigna-
ture.D’oùl’étymologiedetatouageenanglais:watermarking.D’autresméthodesdecamouflage
desinformationsexistentaussidepuisbienpluslongtemps.D’aprèsHérodote(IVme siècleavant
J.C.), un homme du nom de Histiæus rasait le crâne de ses esclaves avant d’y tatouer sa marque
[1].Unefoisqueleurscheveuxavaientrepoussé,cesmarquesindélébilesdevenaientinvisibles.
D’un point de vue technique, le tatouage sous la forme que nous connaissons maintenant
concernelesdocumentsélectroniques.Ilconstitueàcetitreundomainederechercheassezrécent.
L’intérêtcroissantquesuscitecetteméthodeestdûàl’améliorationetàlafacilitédesmoyensde
communications,etplusprécisémentdesmoyensdetransfertdedonnées,enparticulierd’Internet
etdespériphériquesinformatiques.
Dans ce chapitre, nous proposons de définir le tatouage et son intérêt comparé aux autres
méthodes de sécurisation existantes. Nous verrons ensuite quel est le contexte juridique lié à la
protection de document numérique. Après cela, nous nous intéresserons aux différents éléments
liés au tatouage : ses qualités et ses applications. Nous terminerons cette partie en étudiant le
domainedelastéganalyse,quiregroupelesdifférentstypesd’attaquesutilisésenpiratage.
1
2 Chapitre1. Letatouagededonnéesnumériques
1.2 Tatouage : sécurisation de document?
Afin de mieux comprendre les enjeux, les avantages et les inconvénients du tatouage, nous
proposonsunevued’ensembledesdifférentesméthodesdesécurisationd’undocument.Ensuite,
nousdéfinironslesenjeuxliésàcesméthodesdesécurisation,enparticulierconcernantlesdocu-
mentnumériques.
1.2.1 Lesméthodesdesécurisationd’undocument
FIG.1.1:Schémagénéraldecommunicationprotégée
FIG.1.2:Diagrammedeméthodesdesécurisation
Leschémagénéraldeprotectiond’undocumentestproposésurlafigure1.1.Ilestdéfinidans
lecadredel’échangededonnéessécuriséentreunindividunomméAliceetunautrenomméBob.
Durantlatransmission,ledocumentpeutêtreinterceptéparCharlie.Ilpeutalorstenterd’extraire
oudemodifierl’informationsécurisée.Ledocumentestalors’attaqué’.
1.2. Tatouage:sécurisationdedocument? 3
FIG.1.3:Duréedesécuritéd’undocumentcrypté
Ilexisteplusieursméthodespoursécuriserundocument.Afindediscernercesméthodesexis-
tantes,nousproposonsundiagrammeenfigure1.2.
Lacryptologieestlasciencequipermetdeprotégerdesdonnées.Elleregroupelesdeuxmé-
thodesexistantesdeprotectiondel’information:laCryptographieetlaStéganographie.Cesdeux
méthodesdiffèrentdanslesalgorithmes,leseffetsetaussidansladuréedeprotection.
Lacryptographie
La cryptographie permet de protéger une information pendant sa transmission. Elle a pour
effet de rendre le document illisible entre le moment de son codage et celui de son décodage.
Le contrôle de ces opérations est rendu possible grâce à l’utilisation de clés. Seul le (ou les)
propriétaire(s)du(oudes)clé(s)aura(auront)accèsàl’information.
Cette méthode est adaptée pour protéger le document pendant sa transmission, entre utilisa-
teurs autorisés. Elle est par exemple utilisée pour la transmission d’ordre de manœuvre dans le
domaine militaire. Une autre utilisation connue, appliquée à la télévision, est le cryptage de cer-
tainsprogrammesdechaîneprivée.
L’idée principale à retenir dans l’utilisation de technique de cryptographie est le caractère
momentanédelasécurisationdeladonnéecryptée.Eneffet,surlafigure1.3,nousobservonsque
l’information,unefoisdécryptée,n’estplusprotégée.
Pour protéger un document au-delà de sa durée de transmission, la solution est d’utiliser une
techniquedestéganographie.
Lastéganographie
La stéganographie se définit comme l’art de cacher une information dans un support. Deux
types d’approches sont envisageables. La première consiste à cacher l’information à protéger à
l’intérieur d’un autre document. Sur la figure 1.2, cette partie est appelée Camouflage d’infor-
mations ou Data Hiding. Le principe ressemble à celui de la cryptographie, mais la présence de
l’information n’est ainsi pas révélée. En effet, l’information est insérée ou extraite du support à
l’aidedecodescontrôléspardesclés.
La seconde méthode d’utilisation de la stéganographie est d’intégrer une signature dans le
documenttraité.CettepartieestappeléeTatouageouWatermarking.
C’est dans ce domaine que nous nous placerons tout au long de notre travail. Afin de com-
prendre sonutilité, nousallons expliquer lecadre juridique dela protectionde documents numé-
riques.
4 Chapitre1. Letatouagededonnéesnumériques
1.2.2 Contextejuridique:propriétéintellectuelleetInternet
Dans cette partie, nous voulons présenter les enjeux juridiques liés à la sécurisation de do-
cuments. Les éléments présentés ici sont inspirés du travail de synthèse réalisé par Warusfel [2].
Après avoir proposé une définition de la propriété intellectuelle, nous ferons le lien entre cette
dernièreetnotreétudesurletatouage.
1.2.2.1 Lapropriétéintellectuelle
La propriété intellectuelle est une discipline juridique qui permet à un créateur de contrôler
les usages de son œuvre. Si la mise en application de cette protection juridique semble aisée
pour certaines œuvres tel qu’un livre ou un tableau, elle peut paraître plus discutable pour des
œuvres numériques, en particulier si celles-ci sont disponibles sur Internet. Pourtant la propriété
intellectuelle s’applique aussi sur les objets numériques (logiciels, documents en ligne), mais en
utilisant des protocoles techniques et économiques différents. En particulier, nous parlerons de
"droitd’auteur"quidonneàuncréateurundroitexclusifd’exploitation,sicelui-cipeutprouverle
caractèreoriginaldesonœuvre.
1.2.2.2 Droitd’auteurd’œuvresnumériques
Atraversquatrequestions,nousvoulonsdiscuterdesenjeuxetlesméthodesdeprotectiondes
œuvresnumériques:
– Lapropriétéintellectuelles’applique-t-ellesurInternet?
– Qu’est-cequiconfèreàunauteurledroitsursonœuvre?
– Quellessontleslimitesdeprotectiond’uneœuvrenumérique?
– Quellessontlesméthodesreconnuesdeprotectiond’uneœuvrenumérique?
Nous conclurons sur les contradictions et les problèmes liées à la sécurisation des œuvres numé-
riques,enparticulierdanslecadredel’Internet.
Lapropriétéintellectuelles’applique-t-ellesurInternet?
Nous nous intéressons dans ce mémoire à la protection de document numérique. Le moyen
de communication ou de diffusion le plus commun est Internet. Nous devons donc connaître les
droitsdelapropriétéintellectuellequis’appliquedanslecasd’Internet.
Notons tout d’abord que la propriété intellectuelle s’applique à des objets immatériels dont
le statut juridique est indépendant de celui de leurs supports matériels. Cela signifie qu’acheter
ou utiliser un livre ou une machine dont la technologie serait brevetée, ne permet pas de repro-
duire l’objet en question. Le droit de la propriété intellectuelle protège donc un objet "virtuel".
Il est ainsi logique que les principes du droit d’auteur et de la propriété intellectuelle s’applique
égalementauxcontenusvéhiculésparl’Internet,indépendammentducaractèrenumériquequiles
distingue.
Qu’est-cequiconfèreàunauteurledroitsursonœuvre?
Afindebiencomprendrelanotionde"droitd’auteur",nousallonsessayerdedéfinirsoncadre
juridique.
Quelque soit l’environnement (par exemple l’Internet), toute création intellectuelle peut être
protégée par un droit d’auteur dès qu’il s’agit de ce que le Code de la Propriété Intellectuelle
1.2. Tatouage:sécurisationdedocument? 5
(CPI) nomme "œuvre de l’esprit", et qu’elle est originale. Cela comprend toutes les créations
transmissiblesàautrui,telsque:
– lestextesécrits(littéraires,techniques,scientifiques...)
– lescréationssonores(musique,opéra,chanson...)
– lescréationsvisuelles(photographies,vidéo...)
– etlesœuvresplastiques(plans,architectures,sculptures).
Nombredecesœuvressontainsidisponiblessurl’Internet.Pourqu’elleconfèreàsoncréateur
un droit exclusif d’exploitation, c’est-à-dire un "droit d’auteur", il lui suffit de prouver que sa
créationestoriginaleetqu’ellerésultebiend’uneffortsubjectifquiluiestpropre.
Cetteprotection(appliquéeàl’Internet)del’œuvreestacquiseparl’auteur"duseulfaitdesa
création"(articleL111-1duCPI),c’est-à-dire"duseulfaitdelaréalisation,mêmeinachevée,de
laconceptiondel’auteur"(articleL111-2duCPI).Ainsi,unauteuracquiertledroitsursonœuvre
sansavoirbesoindeseplieràuneprocédureofficielle.
Quellessontleslimitesdeprotectiond’uneœuvrenumérique?
Une des premières difficultés est de pouvoir contrôler les reproductions de l’œuvre. En effet,
danslecasdedocumentsanalogiques,lescopiessonttoujoursdégradéesparrapportàl’originale.
Ces dégradations constituent d’avance une limitation à l’usage de ces copies. Pour des œuvres
numériques, les opérations de copies successives n’engendrent aucune différence par rapport au
document initial. La deuxième difficulté d’application des règles de la propriété intellectuelle est
le caractère international de l’Internet. Effectivement, le profil extrêmement ouvert de ce type de
réseaunumériquerenddifficilel’identificationetlamiseàjourdepreuvecontrelecontrefacteur,
enparticulierdufaitdurègned’unlargeanonymat.Notonsaussilagrandedisparitéentrelesrègles
applicablesetlepouvoirdesanctionentrelesdifférentspays.Quelquestraitésinternationauxont
permisderésoudrecertainsproblèmes:
– Les conventions de Berne en 1886 et de Genève en 1952 font qu’un droit d’auteur portant
sur une création effectuée dans un pays donné est presque automatiquement protégé dans
lesautrespaysdumonde.
– Les pays membres de l’OMPI (Organisation Mondiale de la Propriété Intellectuelle) ont
adoptéendécembre1996àGenèveunnouveautraitésurledroitd’auteurquireconnaîten
particulierquetouslesauteurs"jouissentdudroitexclusifd’autorisertoutecommunication
au public de leurs œuvres de manière que chacun puisse y avoir accès de l’endroit et au
moment qu’il choisit de manière individualisée". Il impose à tous les états signataires de
sanctionnerlefaitde"supprimeroumodifier,sansyêtrehabilité,touteinformationrelative
au régime des droits se présentant sous forme électronique". Cette disposition a d’ailleurs
été transposée dans la loi américaine en matière de copyright dés 1997, et devrait l’être
également dans une prochaine directive communautaire sur le droit d’auteur. Ainsi, toute
communication du document effectuée sans l’autorisation de son auteur correspond à une
contrefaçon.
Cestraitésontainsipermisdelimitercesdisparités,maisellesrestenttoutdemêmeimportantes.
D’autresconséquencesdoiventêtreétudiéesetprisesencompteavantledéploiementdetous
les systèmes de sécurité et de protection des documents numériques et des informations privées.
En effet, la normalisation au niveau international d’un ou plusieurs systèmes de gestion électro-
niquedesdroitsintellectuelspourraitconduireàlafoisàchangerradicalementlanaturedumarché
del’informationetdelacultureetàcréerdesrisquesnouveauxpourlaprotectiondelavieprivée
etdeslibertéspubliquesdanslafuturesociéténumérique.
6 Chapitre1. Letatouagededonnéesnumériques
Quellessontlesméthodesreconnuesdeprotectiond’uneœuvrenumérique?
L’intérêt decette question estsuscité parles possibilités liéesà l’Internet etles besoins liésà
lapropriétéintellectuelle.Eneffet,commentassurer:
– l’intégrité du document (c’est-à-dire s’assurer que les données échangées n’aient subies
aucunemanipulation),
– l’authenticitédesonorigine(sonémetteurest-ilbiencequ’ilprétendêtre?),
– sa confidentialité (c’est-à-dire vérifier qu’il n’est accessible qu’aux personnes à qui il est
destiné).
Lesdeuxmoyensélectroniquesreconnusactuellementdeprotectiondesœuvresnumériquessont
la cryptographie et le marquage électronique. Dans le cadre de ce dernier, l’objectif est d’ajou-
ter un élément permettant d’identifier de manière fiable et irréversible certaines de ses propriétés
(commel’originedel’informationouencorelesconditionsdesadiffusionetdesonutilisation).
Lepaneldessolutionsdeprotectiondesœuvresnumériquesestimportantetpeutencoreévo-
luer. Il est alors envisageable d’utiliser ces techniques suivant les besoins liés à l’évolution des
moyensnumériques.Lesfournisseursdecontenus(audio,vidéo...)etlesindustrielsdelasécurité
del’informationtravaillentdoncàintégrertouscesmoyensdansdevéritablessystèmescomplets,
appelés en anglais ECMS (Electronic Copyright Management Systems) ou encore DRM (Digi-
tal Rights Management). La seule limite à ce développement à grande échelle des dispositifs de
protection électronique des droits intellectuels réside dans la nécessité de normaliser au niveau
international:
– lescréationsdescontenus(logicielsdetraitementdetextes,decréationdesites...),
– lesmoyensdemiseenligne(logicielsserveurs),
– ladiffusionetlaconsultation.
Toutcelaconduitnaturellementàundébatfondamentalentre:
– leprofitd’unelibreéconomiedel’information,baséesurunelargedispersiondesœuvres,
d’unpointdevueculturel,
– etlesoucilégitimedefondersurlapropriétéintellectuellelarentabilitédesinvestissements
nécessairesauxindustriesdescontenusetdelacommunication.
1.2.2.3 Discussion
Ilnefautpasconsidérerlemondedunumérique,largementreprésentéparl’émergenced’In-
ternet,commeunesociétéàpart,avecdesrèglesparticulières.Ainsi,lesdocumentsnumériquesse
doiventd’êtrereconnuscommen’importequeldocument.Celanécessitecependantdepermettre
aux lois existantes de s’appliquer à travers les contrôles imposés par un tel environnement, en
particulier lié à la facilité d’obtenir ou de faire des contrefaçons. Cependant, nous devons tenir
compte que la mise en place de règles et de méthodes très (trop) strictes dans l’usage d’Internet
pourraitatteindre,voire dépasser,leslimitesfixées danslecadrede laprotectiondela vieprivée
et des libertés publiques. C’est là que réside toute la difficulté de mettre en place des méthodes
techniquescomplexes,adaptéesauxsociétésconcernéesetauxloisquilesrégissent.
Nous allons maintenant nous concentrer davantage sur l’aspect technique du tatouage. Nous
présentonsdansleparagraphesuivantlesdifférentsparamètresquidéfinissentletatouage.
1.3. Définitionsetapplications 7
FIG.1.4:Schémagénéraldetatouage
1.3 Définitions et applications
Lesgrandesopérationsentatouagesontl’insertion,ladétectionetladécision.Cesopérations
sont résumées sur la figure 1.4. Plusieurs paramètres sont nécessaires à la définition d’un ’bon
tatouage’.L’importancedeceux-cidépendavanttoutdesapplicationsvisées.
Afin de comprendre à quoi peut correspondre un ’bon tatouage’, nous proposons dans ce pa-
ragraphededéfinirtoutd’abordlesdifférentescaractéristiquesd’untatouage.Ensuite,nousexpli-
queronslesdifférentesapplicationspossiblesdutatouage.Enfin,nousanalyseronslesbasesdela
stéganalyse,quidéfinitl’étudedesattaques.
1.3.1 Qualitésd’untatouage
Lesperformancesd’untatouagesontappréciéessouslescritèresprincipauxsuivants:
– l’invisibilité,
– larobustesse,
– l’inversibilité,
– leratio,
– lacomplexité,
– lesinformationsnécessaireslorsdeladétection.
8 Chapitre1. Letatouagededonnéesnumériques
L’invisibilité
L’invisibilité d’une marque est sa capacité à être dissimulée sur un support. Cette invisibilité
se traduit aussi par le respect de la qualité du document. Par exemple, dans le cas où le support
serait une image, celle-ci ne doit pas être dégradée. Toutefois, comme nous le verrons, la notion
de dégradation est difficile à formaliser. En effet, dans certains cas une modification importante
du contenu numérique peut avoir des conséquences limitées sur la perception visuelle que nous
avonsdel’image,etinversement.Cettequalitépeutêtrecontrôléeparunchoixadaptédelaforce
de marquage, généralement fixée lors de l’insertion. Cette force représente un facteur contrôlant
l’amplitudedelamodificationdechaquecoefficientdelareprésentationnumériquedel’informa-
tion. En général, plus cette force est grande et plus la marque est visible. Toutefois, il faut aussi
prendreencompteaumaximumlemodèlevisuelhumain.Imaginonsuneimageenniveaudegris
avecunelargezoneuniforme.Siunpeudebruitestajouté,ceciseraimmédiatementvisibledans
cette zone uniforme. Il faut plutôt appliquer le tatouage dans des zones de fort gradient (contour
deformes,zonesfortementtexturées)oùlamodificationestmoinssensible.
Robustesse
Nous pourrions séparer cette rubrique en deux parties : la robustesse et la sécurité. Ces deux
caractéristiques sont souvent confondues surtout dans le cas du tatouage. Nous parlons de robus-
tesse pour définir la résistance du tatouage face à des transformations de l’image tatouée. Ces
transformationspeuventêtredetypegéométrique(rotation,zoom,découpage).Ellespeuventmo-
difier certaines caractéristiques de l’image (histogramme des couleurs, saturation). Il peut aussi
s’agirdetouslestypesdedégradationsfréquentiellesdel’image(compressionavecpertes,filtres
passehautoupassebas,passageanalogique-numérique-analogique,etc.).Unemarqueestrobuste
si elle est capable de résister aux attaques. En général, cette robustesse est plus ou moins impor-
tante suivant le choix du facteur d’insertion utilisé. Plus la force d’insertion est grande, plus la
robustessedelamarquedevraitêtreimportante.
La sécurité caractérise la façon dont le marquage va résister à des attaques ”malicieuses ”.
Nous pouvons faire des parallèles avec la cryptanalyse. Le pirate va chercher à laver l’image de
façon intelligente. Il est sensé connaître l’algorithme et va, en général, chercher la clé qui lit le
tatouage.Celademandesouventuneanalyseapprofondiedelatechniquedemarquageemployée.
L’inversibilité
L’inversibilitéestlacapacitéd’unalgorithmeàextrairelamarquedefaçonàrestituerexacte-
mentl’imageoriginale.Cetteopérationpeutêtreutileparexempleenindexation.Lesinformations
insérées dans le document peuvent être modifiées sans ajouter de dégradations au support ou de
conflitsdanslesdonnéesinsérées.
Lacomplexité
La complexité indique le "nombre" et la nature des instructions algorithmiques nécessaires
pour effectuer l’insertion de la marque ainsi que son extraction. Cette complexité va bien évide-
mentindiquerletempsdecalculnécessaireàl’opérationdetatouage.Enparticulierdanslecasde
lavidéo,ilserapréférabled’utiliserunalgorithmepeucomplexepourquelesopérationsd’unmar-
quagenesoientpascoûteusesentempsdecalcul.D’unautrecôté,nousconstatonsunecorrélation
inverse entre la complexité et la robustesse de l’algorithme. Ceci peut probablement s’expliquer
par le fait qu’un algorithme plus complexe prend généralement en compte plus précisément le
contextedesdonnéesetcamoufledoncmieuxlamarque.
1.3. Définitionsetapplications 9
Lacapacitéouratio
Le ratio d’un système de tatouage numérique désigne le rapport : ” nombre de données ” à
dissimulersur”tailledudocumenthôte”.Danslecasdutatouage,généralementde16à64bits
sontsuffisantspourassurerunservicededroitd’auteurs.Pourdesapplicationstellequel’indexa-
tion, l’algorithme de marquage devra être capable d’intégrer au message une marque contenant
beaucoupplusd’information.Danscertainscas,nouschercheronsdoncàintégrerunemarquede
grandecapacité.Defaçongénérale,plusleratioestfaible,pluslarobustesseetl’imperceptibilité
peuventêtreélevées.
Informationsnécessaireslorsdeladétection
Nousconsidérons:
– Le tatouage privé, aussi appelé non aveugle, où la donnée originale est nécessaire à l’ex-
traction.Cesystèmefonctionneendeuxétapes:d’abordilcomparelesupportmarquéavec
lesupportoriginal;ensuiteunalgorithmededécisionestappliquépourrépondresiouiou
non la marque détectée correspond bien à la marque appliquée à l’origine. L’intérêt de ce
marquageesttrèslimité.
– Letatouagesemi-privé,aussiappelésemi-aveugle,n’utilisepasladonnéeoriginale,maisa
besoindelasignaturelorsdel’extraction.Danscecas,ils’agitderépondreàlaquestion:
telle marque est-elle dans l’image. La majorité des algorithmes de tatouage actuels utilise
cemodedefonctionnement.
– Letatouagepublic,aussiappeléaveugle,nenécessitenilamarqued’origine,nilesupport
d’origine.Cetyped’algorithmepeutêtredifficileàmettreenplace.
Afin de faire une synthèse, nous pouvons noter que l’invisibilité, la robustesse et la capacité
sont fortement liées. En effet, d’une manière générale plus la marque est robuste et plus elle est
visible. Ceci explique la grande difficulté à élaborer des techniques de tatouage, en particulier
pour des applications liées à la sécurité. Nous verrons dans les chapitres 5 et 6 que la gestion
ducompromisinvisibilité/robustessereprésentelecœurdenotretravail,dansl’élaborationd’une
techniquerobustequirespectelaqualitédel’imagecouleurtraitée.
1.3.2 Applications
Plusieurs applications peuvent utiliser les techniques de tatouage. Pour chacune d’elles, les
critèresdequalitésontparticuliers.Nousprésentonsicilesprincipalesapplications:
– droitsd’auteurs,
– traçabilité(fingerprintingenanglais),
– protectioncontrelescopies,
– authentification,
– indexation.
Droitsd’auteurs
L’applicationlaplusévidentedutatouageestledroitd’auteur.Lebutestd’insérerunesigna-
ture permettant d’identifier le propriétaire, de façon très robuste. Les deux principales qualités à
respectersontlarobustesseetl’invisibilitédelamarque.
Dans ce domaine d’applications, il existe de nombreux problèmes supplémentaires à ceux
inhérentsàlaproblématiquetatouage:parexemplelecasdesmarquesadditionnelles[3].SiAlice
diffuseundocumentpréalablementmarqué,sapropriétéestbiendémontrée.Enrevanche,siBob
10 Chapitre1. Letatouagededonnéesnumériques
ajoutesasignatureaudocumentmarquéparAlice,tousdeuxpeuventmontrerl’existencedeleur
propremarquedansledocument,commeillustrésurlafigure1.5.
FIG.1.5:Exempledeproblèmeliéaudroitd’auteur:l’interblocage
Alice pourra prouver sa bonne foi en présentant le document original. Il faudra alors prouver
qu’ils’agitbiendel’original,etqueledocumentI’etI”contiennentbiensapropremarque.Mais
Bobestaussienmesuredeprésenterlesmêmes"preuves",cf.figure1.6.
FIG.1.6:Processusdetatouageinverse
Parunprocessusdetatouageinverse,Bobpourraitdémontrerl’existencede"son"imageori-
ginale.Lasymétriedeceproblème,oùchaqueprotagonistepeutmontrerl’existenced’uneimage
originaleetlaprésencedesdeuxmarquesdanslesdocumentsI’etI”pourAliceetI’etIpourBob
(grâceauprincipedutatouage"inverse"),nepermetpasdedistinguerquiestl’auteurdelafraude.
De façon générale il n’existe pas de système de copyright parfait. Pour résoudre les problèmes
telquel’interblocage,l’idéeseraitdecréerunorganismecontrôlantladatationdesopérationsde
marquage.Nousverronsdanslapartiestéganalyse,lesproblèmesquepourraitengendrerlamise
enplaced’untelservice,enparticulierlesattaquesparcollision(risqued’utilisationdelamême
marquepardeuxpersonnesdifférentes)oucollusion(risqued’utilisationdelabanquededonnées
pourdéterminerlesalgorithmesetlesclésdemarquage).
Description:NUMÉRIQUES. 1.1 Introduction epuis la naissance des grandes civilisations, les problèmes de transfert de données sécu- risé ont été à l'ordre du jour. Par exemple . intellectuelle s'applique aussi sur les objets numériques (logiciels, documents en ligne), mais en utilisant des Artech Hous