Tracing copies of multimedia documents with Tardos codes - TEL - Thèses en ligne Accéder directement au contenu
Thèse Année : 2011

Tracing copies of multimedia documents with Tardos codes

Identification de copies de documents multimedia grâce aux codes de Tardos

Résumé

The context of the work presented in this thesis is fingerprinting. A multimedia content distributor wants to be protected against illegal redistribution of data by embedding in each of the distributed copies a different identifier for each user. In the case of an illegal redistribution of the copy, it will be possible to find out the indiscreet user. In order to block collusion attacks, which happen when several users are getting together in order to create a pirated copy, identifiers must be part of an anti-collusion code. This thesis is about a particular anti-collusion codes family, called Tardos codes. These probabilistic codes are particularly interesting, because their length is optimal. They are easier to implement, and remarkably effective. We present an improvement of the accusation phases of Tardos codes. More specifically we show how to optimize this phase according to the attack's strategy of the pirates. We also propose a way to estimate from a pirated copy the number of pirates who participate in the creation and the strategy that was used. Our solution is based on a Expectation-Maximization iterative algorithm. Another contribution is the study of the asymmetric environment. In such an environment, the user only must possess the copy fingerprinted with his identifier. The identifier is partially unknown from the distributor while maintaining its function of tracking. We present an entirely specified fingerprinting asymmetric scheme including Tardos codes, using a cryptographic primitive called Oblivious Transfer.
Les travaux présentés dans cette thèse se situent dans le contexte du fingerprinting. Un distributeur de documents multimédia souhaite se prémunir contre la redistribution illégale des données en insérant dans chaque copie distribuée un identifiant propre à chaque utilisateur. En cas de redistribution de cette copie, il est donc possible de retrouver l'utilisateur indiscret. Afin de contrer les attaques par collusion, qui surviennent lorsque les utilisateurs se mettent à plusieurs pour créer une copie pirate, les identifiants doivent être pris dans un code anti-collusion. Cette thèse étudie une famille de codes anti-collusion particulière, les codes de Tardos. Ces codes probabilistes sont particulière- ment intéressants, car leur longueur est optimale. Ils sont de plus faciles à implémenter, et remarquablement efficaces. Dans cette thèse,nous présentons une amélioration de la phase d'accusation des codes de Tardos. Plus spécifiquement nous montrons comment l'optimiser en fonction de la stratégie d'attaque des pirates. Nous proposons également des moyens d'estimer à partir d'une copie pirate le nombre d'attaquants qui se sont ras- semblés pour la créer, ainsi que la stratégie qu'ils ont employée. Notre solution s'appuie sur un algorithme itératif a la EM (Expectation-Maximization). Une autre contribution est l'étude d'un environnement asymétrique.Dans un tel environnement, seul l'utilisa- teur est en possession de la copie marquée avec son identifiant. L'identifiant doit être partiellement inconnu du distributeur tout en assurant sa fonction de traçage. Nous présentons un schéma de fingerprinting asymétrique entièrement spécifié intégrant les codes de Tardos, en utilisant une primitive cryptographique appelée Oblivious Transfer.
Fichier principal
Vignette du fichier
these_complete.pdf (4.96 Mo) Télécharger le fichier
Loading...

Dates et versions

tel-00646028 , version 1 (29-11-2011)

Identifiants

  • HAL Id : tel-00646028 , version 1

Citer

Ana Charpentier. Tracing copies of multimedia documents with Tardos codes. Cryptographie et sécurité [cs.CR]. Université Rennes 1, 2011. Français. ⟨NNT : ⟩. ⟨tel-00646028⟩
240 Consultations
218 Téléchargements

Partager

Gmail Facebook X LinkedIn More