Tatouage : application aux bases de données p.1/126
|
|
- Marie-Françoise Bergeron
- il y a 8 ans
- Total affichages :
Transcription
1 Tatouage : application aux bases de données David Gross-Amblard 10 février 2004 Laboratoire Cedric, Conservatoire national des arts et métiers Transparents disponibles sur dgram Tatouage : application aux bases de données p.1/126
2 Plan du cours I Le tatouage de documents électroniques 1. Problématique et applications 2. Modèles 3. Caractérisation 4. Attaques courantes 5. Interprétation géométrique Tatouage : application aux bases de données p.2/126
3 Plan du cours II Tatouage par vectorisation et étalement de spectre 1.Principe 2.Algorithme 3.Analyse 4.Application aux images Tatouage : application aux bases de données p.3/126
4 Plan du cours III Tatouage des bases de données 1.Spécificités 2.Tatouage des poids faibles 3.Tatouage des distributions 4.Préservation de requêtes Méthode gourmande Méthode analytique IV (Autres données structurées) V Conclusion Autres directions Tatouage : application aux bases de données p.4/126
5 Bibliographie générale S. Katzenbeisser and F. A. P. Petitcolas, editors. Information hiding: techniques for steganography and digital watermarking. Computer security series. Artech house, I. J. Cox, M. L. Miller, and J. A. Bloom. Digital Watermarking. Morgan Kaufmann Publishers, Inc., San Francisco, Tatouage : application aux bases de données p.5/126
6 Bibliographie générale Julien P. Stern. Contribution à une théorie de la protection de l information. Thèse de doctorat, Paris XI, Caroline Fontaine. Contribution à la recherche de fonctions booléennes hautement non linéaires, et au marquage d images en vue de la protection des droits d auteurs. Thèse de doctorat, Paris VI, Tatouage : application aux bases de données p.6/126
7 Bibliographie pour les bases de données R. Agrawal and J. Kiernan. Watermarking Relational Databases. In VLDB, R. Sion, M. Atallah and S. Prabhakar. Rights Protection for Relational Data. In SIGMOD S. Khanna and F. Zane. Watermarking maps: hiding information in structured data. In SODA, D.. Gross-Amblard. Query-preserving watermarking of relational databases and XML documents. In PODS, Tatouage : application aux bases de données p.7/126
8 I. Le tatouage de documents électroniques Tatouage : application aux bases de données p.8/126
9 I.1 Problématique Documents électroniques : copie illicite et diffusion massive très simple Problème : protection de la propriété intellectuelle ou industrielle Tatouage (watermarking) : altération volontaire et imperceptible d un document afin d y insérer une information le concernant Exemple dissimuler l identité de l auteur dans le document copie suspecte : preuve de propriété Tatouage : application aux bases de données p.9/126
10 I.1 Cadre général eux algorithmes : Le marqueur altère le document par insertion d une marque Le détecteur vérifie la présence de la marque lusieurs modèles d échange Un à plusieurs propriétaires Plusieurs clients (Tier de confiance) odèle d adversaire Tentative de suppression de la marque Nouvelle alteration du document Tatouage : application aux bases de données p.10/126
11 I.1 Premier modèle d échange serveur serveur suspect copie illicite marqueur document original document tatoué detecteur A A A distorsion Tatouage : application aux bases de données p.11/126
12 I.1 Altération du document Le document doit être altéré : perte de qualité tatouage sémantique : modifie le contenu du document tatouage syntaxique : modifie le format de stockage Cette altération doit préserver l utilisabilité du document (valeur) Idem pour une attaque éventuelle Altération du tatouage et de l attaque limitées marque très présente : baisse de qualité, grande robustesse attaque par altération forte : baisse de qualité, grande chance de succès Tatouage : application aux bases de données p.12/126
13 I.1 Applications Surveillance d un flux de diffusion Identification du propriétaire Preuve de propriété Suivi de transactions Authentification Contrôle de la copie Insertion de méta-données Tatouage : application aux bases de données p.13/126
14 I.1 Notation P, le propriétaire D, un document (cover work) D 0, le document original de P Tatouage : application aux bases de données p.14/126
15 I.1 Surveillance d un flux de diffusion Contexte : P paye pour faire diffuser son document D 0 (ex. publicité) Objectif : vérifier automatiquement que la diffusion a lieu Méthode : insérer une marque dans l original détecter automatiquement sa présence lors de la diffusion Exemple : compter les diffusions Tatouage : application aux bases de données p.15/126
16 I.1 Identification du propriétaire Contexte : P a un droit sur un document D 0 Objectif : l utilisateur veut trouver P à partir du document (éventuellement altéré) Méthode : insérer une marque dans le document, contenant l identité du propriétaire l utilisateur extrait cette marque pour contacter le propriétaire Exemple : Digimarc dans Adobe Photoshop Tatouage : application aux bases de données p.16/126
17 I.1 Preuve de propriété Contexte : protéger les droits de P : une entreprise/un auteur la licence d un logiciel (GPL) Objectif : pouvoir prouver devant un tribunal que D appartient à P Méthode : insérer une marque dans le document le propriétaire est le seul à pouvoir faire accepter le document par le détecteur Tatouage : application aux bases de données p.17/126
18 I.1 Suivi de transactions Contexte : P vend D 0 à plusieurs acheteurs Objectif : identifier un revendeur malhonnête Méthode : insérer différentes marques, chaque marque identifiant un acheteur documents D 0 D 1, D 2,..., D k pour k acheteurs traitor tracing, fingerprinting Tatouage : application aux bases de données p.18/126
19 I.1 Authentification du contenu Contexte : transmission d un document Objectif : vérifier si le contenu à été modifié Méthode : la marque contient une signature digitale Tatouage : application aux bases de données p.19/126
20 I.1 Contrôle de la copie Contexte : P vend des documents utilisables par un matériel donné Objectif : limiter (au niveau matériel) la diffusion de données copiées Méthode : la marque est dans le document diffusé. Chaque matériel possède le détecteur si la marque est présente, le matériel fonctionne copie illicite : moindre qualité, la marque disparaît le matériel refuse de fonctionner utilisation d une marque fragile Tatouage : application aux bases de données p.20/126
21 I.1 Insertion de méta-données Contexte : canal de transmission existant Objectif : faire transiter de l information non prévue dans ce canal Méthode : la marque véhicule cette information de façon imperceptible Tatouage : application aux bases de données p.21/126
22 I.1 Relations avec autres domaines atouage, similarité avec/utilise des techniques de : Cryptographie : contenu caché Une fois décodé (légitimement), le document n est plus protégé Non robuste aux altérations Stéganographie : communication cachée contenu sans rapport avec le document support Tatouage : application aux bases de données p.22/126
23 I.1 Relations avec autres domaines Stéganographie Communication cachée, dans un document sans référence au document Marque invisible Marque invisible cryptée Watermarking Marque visible communication cachée, contenu crypté Marque visible, cryptée Protection d information applications cryptographiques. Tatouage : application aux bases de données p.23/126
24 I.2 Modèle Document : D {O, 1} Document original D 0 Qualité d un document? Oracle : O : {0, 1} {0, 1} {0, 1} O(D, D ) = 1 "D et D ont même qualité" Multimédia : O, critères psycho-perceptifs BD : définition formelle de O Tatouage : application aux bases de données p.24/126
25 I.2 Modèle Algorithme de marquage : paire d algorithmes (M, D) Marqueur : M : {0, 1} {0, 1} {0, 1} M(D, I) = D D : document tatoué I : infomation supplémentaire Tatouage : application aux bases de données p.25/126
26 I.2 Modèle Détecteur : D : {0, 1} {0, 1} {0, 1} D, document suspect D(D, I ) = 1 détection positive I information supplémentaire (= I ou I) Tatouage : application aux bases de données p.26/126
27 I.2 Modèle ropriété fondamentale : Correction : D, I D(M(D, I), I) = 1 Imperceptibilité : D, I O(D, M(D, I)) = 1 Tatouage : application aux bases de données p.27/126
28 I.2 Modèle : attaques Attaque : transformation T : {0, 1} {0, 1} T(D ) = D D, document attaqué Correction : D O(D, T (D)) = 1 Indétectabilité : D, I D(T (M(D, I)), I) = 0 Tatouage : application aux bases de données p.28/126
29 I.2 Modèle : attaques Succès d une attaque T pour document D : T correcte et indétectable Tatouage robuste contre T : Toute attaque correcte est détectable Objectif : trouver (M, D) robuste contre T Famille d attaque F = {T 1, T 2,... } Robustesse contre F : robustesse contre chaque T i Tatouage : application aux bases de données p.29/126
30 I.3 Caractéristiques du tatouage algorithme connu utilisation de clés secrètes détection aveugle ou informée efficacité du marqueur taux de faux témoins/faux rejets capacité Tatouages multiples Coût / Complexité Tatouage : application aux bases de données p.30/126
31 I.3 Connaissance de l algorithme marqueur ou détecteur secret algorithmes publiques Principe de Kerckhoffs Sécurité ne dépend que d une clé Tatouage : application aux bases de données p.31/126
32 I.3 Contenu de I : tatouage avec clé I et I : même clé privée, secrète, connue uniquement du propriétaire tatouage à clé publique : Seul le propriétaire tatoue avec la partie privée k, I = k D autres personnes peuvent détecter, avec la partie publique p, I = p Tatouage : application aux bases de données p.32/126
33 I.3 Détecteur informé/aveugle Détecteur informé : I = (k, D 0, M) plus facile (soustraction original, marque seule) preuve de propriété Détecteur semi-informé : I = (k, D 0 ) Détecteur aveugle : I = k sans original : plus difficile, mais parfois nécessaire contrôle de copie, original gigantesque ou changeant Tatouage : application aux bases de données p.33/126
34 I.3 Cadre probabiliste Tatouage robuste contre T : Toute attaque correcte est détectable : trop difficile D = M(D, I) O(D, T (D )) = 1 D(T (D ), I) = 1 "Relaxation" probabiliste du problème Distribution sur documents, marques, attaques Tatouage : application aux bases de données p.34/126
35 I.3 Efficacité du marqueur Probabilité de la correction du marqueur Efficacité = P D =M(D,I)[D(D, I) = 1] idéal : 100 % pas toujours possible Tatouage : application aux bases de données p.35/126
36 I.3 Taux de faux témoins D 0 document original, A, modification aléatoire taux faux témoins = P D =D 0 +A[D(D, I) = 1] 10 6 pour preuve de propriété (détecteur peu utilisé) pour contrôle de copie (détecteur utilisé pour chaque image d un DVD) Tatouage : application aux bases de données p.36/126
37 I.3 Taux de faux rejets D = D 0 + M document tatoué, A, modification aléatoire taux faux rejets = P D =D +A[D(D, I) = 0] Succès de l attaque A Tatouage : application aux bases de données p.37/126
38 I.3 capacité l Nombre de bits dissimulés dans le document l = 1 bit : détecter l appartenance (oui/non) l = k bits : message de k bits (stéganographie) identifier 2 k acheteurs (fingerprinting) Attention : une marque de n bits peut être utilisée pour coder 1 bit de façon robuste Tatouage : application aux bases de données p.38/126
39 I.3 Tatouages multiples/modifiables Le système permet-il de mettre à jour la marque, de la modifier facilement Tatouage : application aux bases de données p.39/126
40 I.3 Coût / complexité Complexité en temps et espace de M et D preuve de propriété : peut être long contrôle de copie : doit être temps réel Tatouage : application aux bases de données p.40/126
41 I.4 Attaques courantes Attaque de présentation (scrambling) Distortions volontaires Désynchronisation Copie de tatouage Ambiguité Descente de gradient Collusion Tatouage : application aux bases de données p.41/126
42 I.4 Attaques courantes ttaque de présentation (scrambling) Séparer le document en sous-documents Ne change pas la présentation ex. mosaique d une image en HTML Détection automatique très difficile (...) Tatouage : application aux bases de données p.42/126
43 I.4 Attaques courantes istorsions volontaires Distorsions naturelles (traitement image) Distorsions volontaires Résistance : Où est la marque? Chance d inverser cette marque? Tatouage : application aux bases de données p.43/126
44 I.4 Attaques courantes ésynchronisation Déplacer les bits de la marque ex. suppression lignes, colonnes, mirroir ex. Stirmark Résistance : Resynchroniser avec original Données invariantes Tatouage : application aux bases de données p.44/126
45 I.4 Attaques courantes opie de tatouage : Supprimer le tatouage (...) Obtenir le tatouage par différence Ajouter ce tatouage dans autre document Rendre détecteur ou autre client suspects Résistance : cryptographie M =signature(d 0 ) M inadéquat pour autre document Tatouage : application aux bases de données p.45/126
46 I.4 Attaques courantes mbiguité Fonction d insertion I(D 0, M) = (D, M) inversible Fabriquer faux D 0, M tel que I(D 0, M ) = (D, M ) ex. M au hasard, et (D 0, M ) = I 1 (D, M ) Même arguments de propriétés pour (D 0, M) et (D 0, M ) Sécurité : Rendre I non inversible Comme précédement, M =signature(d 0 ) Tatouage : application aux bases de données p.46/126
47 I.4 Attaques courantes escente de gradient Attaquant possède un détecteur donnant une valeur Perturbation guidée par diminution Sécurité zone de détection à valeur non monotone Tatouage : application aux bases de données p.47/126
48 I.4 Attaques courantes ollusion Pour fingerprinting de t clients Collusion de k < t clients Comparaison de leur copies respectives Localisent la marque Sécurité : Codes anti-collusions Tatouage : application aux bases de données p.48/126
49 I.5 Interprétation géométrique d(d, D ) : distance/similarité entre D et D Pour d max, distorsion maximale autorisée, on souhaite, D d(d 0, D ) d max Tatouage : application aux bases de données p.49/126
50 I.5 Interprétation géométrique C : ensemble des documents (cover works) région acceptable par rapport à D 0 : région de détection : région de marquage : {D C : d(d 0, D) d max } {D : D(D, I) = 1} {D : D 0, I D = M(D 0, I)} Tatouage : application aux bases de données p.50/126
51 I.5 Interprétation géométrique Espace des documents Région de détection D 0 Région des distorsions acceptables Possibles versions marquées de D 0 Tatouage : application aux bases de données p.51/126
52 I.5 Interprétation géométrique Espace des documents Région de détection attaque par effacement D 0 marquage Tatouage : application aux bases de données p.52/126
53 II. Tatouage par étalement de spectre Tatouage : application aux bases de données p.53/126
54 II.1 Principe général [Cox, et al., 1995][Hartung et Girod, 1997] Tatouage de données tatouage d un vecteur réel vectorisation Utilisation de l aléa ajouter aléa avec distribution connue détection par corrélation Choix de l espace de tatouage Méthode indépendante du type de données Tatouage : application aux bases de données p.54/126
55 II.1 Vectorisation : dépend de la données Associer à D un vecteur de R n V : {0, 1} R n V(D) = C Associer à vecteur tatoué C un D R : R n {0, 1} R( C ) = D V, R bijections réciproques (pas toujours) ex. V petit sous-ensemble de D, R nécessite information exterieure (D 0 ) Tatouage : application aux bases de données p.55/126
56 II.1 Hypothèses distance d sur R n La proximité au sens de l oracle doit correspondre à une proximité dans l espace des vecteurs D et D tq. O(D, D ) = 1 V(D) et V(D ) sont proches Tatouage : application aux bases de données p.56/126
57 II.2 Tatouage par étalement de spectre. Initialisation on fixe α, "force du tatouage" on fixe β, seuil de détection (0 < β < 1) I. Vectorisation C = V(D 0 ) = (c 1,..., c n ) Tatouage : application aux bases de données p.57/126
58 II.2 Tatouage par étalement de spectre. Tatouage (indépendant du type de données) Marque W = (w 1,..., w n ) w i tirés selon loi normale, moyenne 0, variance α 2 Vecteur tatoué C = C + W. Reconstruction D = R( C ), donnée tatouée N (O, α) Tatouage : application aux bases de données p.58/126
59 II.2 Détection associée. Vectorisation D, donnée suspecte (attaquée?) I. Détection Corrélation linéaire D ( F ) = F = V( D) Q = F. W nα 2 { 1 si Q > β 0 sinon Tatouage : application aux bases de données p.59/126
60 II.2 Résumé Tatouage des vecteurs : paire (M es, D es ) M(D, I) = R(M es (V(D), I)) D(D, I ) = D es (V(D ), I ) I = I = k, clé secrète graine pour générateur pseudo-aléatoire de W tatouage aveugle, avec clé secrète Tatouage : application aux bases de données p.60/126
61 II.3 Analyse de sécurité ypothèses C bornée : i, c i γ attaque : F = V( D) = C + E E bornée : i, e i δ C, E indépendants de W Tatouage : application aux bases de données p.61/126
62 II.3 Analyse de sécurité F Q =. W nα 2 n i=1 = f i.w i nα 2 n i=1 = (c i + w i + e i ).w i nα 2 n i=1 = c n i.w i i=1 nα 2 + w2 i nα 2 + = I + M + A n i=1 e i.w i nα 2 Tatouage : application aux bases de données p.62/126
63 II.3 Analyse de sécurité Q Non marquée marquée non attaquée I I+M attaquée I+A I+M+A Tatouage : application aux bases de données p.63/126
64 II.3 Analyse de sécurité oi normale N (µ, α) : f(x) = 1 (x µ)2 e 2α 2 2πα Bonne approximation de la loi binomiale (discrète, bornée) µ = 0 et σ = 1 : centrée réduite Somme de loi normales indépendantes : loi normale Somme du carré de n lois normales indépendantes centrées réduites : loi du χ 2 n Tatouage : application aux bases de données p.64/126
65 II.3 Etude de M E(M) = 1 nα 2 = 1 nα 2 = 1 nα 2 n i=1 M = w2 i nα 2 n E(wi 2 ) i=1 n i=1 = χ2 n n E(w 2 i ) E(w i ) 2 car E(w i ) = 0 n α 2 = 1 i=1 Tatouage : application aux bases de données p.65/126
66 II.3 Etude de M Ecart à la moyenne d un loi χ 2 n (1) P[χ 2 n < n y] 1 2y π e y2 (pour 2 y n, n 12 pair ) P[1 M > t] 1 2 n(1 1 t) π e1 1 t 2 Tatouage : application aux bases de données p.66/126
67 II.3 Etude de A et I A = P n i=1 e iw i nα 2, loi normale E(A) = E( n i=1 e iw i ) nα 2 n i=1 = E(e iw i ) nα 2 n i=1 = E(e i)e(w i ) nα 2 = 0 par indépendance dem pour I. Tatouage : application aux bases de données p.67/126
68 II.3 Etude de A et I dem pour I. var(a) = E( n i=1 e iw i ) 2 n 2 α 4 = α2 n i=1 e2 i n 2 α 4 = E 2 n 2 α 2 δ2 n 2 α 2 Tatouage : application aux bases de données p.68/126
69 II.3 Analyse de A et I onclusion : A = E nα I = C nα N (0, 1) N (0, 1) Tatouage : application aux bases de données p.69/126
70 II.3 Analyse des attaques Faux témoins : détecter une donnée non marquée P ft = P(I + A > β) Faux rejets : ne pas détecter une donnée marquée P fr = P(I + M + A β) Tatouage : application aux bases de données p.70/126
71 II.3 Faux témoins our n a I + A = C + E nα r = α γ + δ P ft e β2 r 2 n 2 N (0, 1) Tatouage : application aux bases de données p.71/126
72 II.3 Faux rejets on cherche P(I + A + M < β) P fr e (1 β)2 r 2 n 2(1+ 2r) 2 Pour avoir P fr = P ft, on prend β = r P ft = P fr P 0 = e r2 n 2(2+ 2r) n 0, taille du vecteur nécessaire n 0 > 2(2 + 2r) r 2 log 1 P 0 Tatouage : application aux bases de données p.72/126
73 II.3 Tailles minimales 1 r /P O r = α γ + δ α, force du tatouage γ, borne du vecteur initial δ, borne de l attaque Tatouage : application aux bases de données p.73/126
74 II.3 Caractéristiques du tatouage algorithme connu utilisation de clés secrètes détection aveugle efficacité du marqueur : > 1 P 0 taux de faux témoins/faux rejets < P 0 capacité : 1 bit Tatouages multiples? Coût / Complexité : linéaire en +, Tatouage : application aux bases de données p.74/126
75 II.3 Résistance Attaque de présentation (scrambling) non Distortions volontaires Désynchronisation non Copie de tatouage, clé bien choisie Ambiguité, idem Descente de gradient non Collusion (sans objet) Tatouage : application aux bases de données p.75/126
76 II.4 Application aux images image originale image tatouée Tatouage : application aux bases de données p.76/126
77 II.4 Application aux images riginal image tatouée éférence=f(clé secrète) Tatouage : application aux bases de données p.77/126
78 II.4 Attaque d un couple bavarois attaque par attaque par attaque par changement jpeg 10%, smoothing 0% rotation d échelle marque toujours présente? Tatouage : application aux bases de données p.78/126
79 II.4 Choix du site de dissimulation Vectorisation Domaine spatial (x,y) Transformée de Fourier discrète Transformée en cosinus discrète (DCT) Transformée Mellin-Fourier Résistance/intérêt Bruit aléatoire Fréquences adéquates pour compromis visibilité/robustesse Stable par compression JPEG et MPEG Invariance par translation, rotation, zoom Tatouage : application aux bases de données p.79/126
80 III. Tatouage de bases de données Tatouage : application aux bases de données p.80/126
81 III.1 Mais comment tatouer ceci? Alpiniste(nom,sommet,temps) Hillary Everest 145h Tenzin Everest 145h Paccard Mont Blanc 22h Lachenal Anapurna 210h Messner Everest 67h Janin Gasherbrum II 97h Messner Nanga Parbat 80h Messner Gasherbrum II 81h Sommet(nom,altitude) Everest 8848m Mont Blanc 4807m Anapurna 8078m Gasherbrum II 8035m Nanga Parbat 8125m K2 8611m Tatouage : application aux bases de données p.81/126
82 III.1 Spécificités Images (multimédia) Bases de données, Xml Peu de structure Très structuré : - schéma - types - clés primaires :(nom,sommet) Document unique Collections de lignes (Toctet) Utilisation unique Interrogations variées langage de requêtes Qualité psycho-perceptive Critères formels (ex. géographie) Document fixe Mises à jour Tatouage : application aux bases de données p.82/126
83 III.1 Hypothèses usuelles pour BDs onnées Toute table possède une clé primaire (principe BD) Existence de données modifiables (ex. numérique) temps Tatouage par altération des données modifiables 5h de variation tolérable sur le temps ttaques Les attaques conservent les clés (raisonnable pour clé ayant une sémantique précise identifiant abstrait) ex. Perturbations aléatoires, suppressions de lignes,... Tatouage : application aux bases de données p.83/126
84 III.1 Lieu du tatouage : Alpiniste Alpiniste Alpiniste(nom,sommet,temps) Hillary Everest 145h Paccard Mont Blanc 22h Lachenal Anapurna 210h Tenzin Everest 145h Messner Everest 67h Janin Gasherbrum II 97h Messner Nanga Parbat 80h Messner Gasherbrum II 81h Alpiniste (nom,sommet,temps) Hillary Everest 143h Paccard Mont Blanc 21h Lachenal Anapurna 212h Tenzin Everest 143h Messner Everest 65h Janin Gasherbrum II 98h Messner Nanga Parbat 75h Messner Gasherbrum II 82h Tatouage : application aux bases de données p.84/126
85 III.2 Tatouage des poids faibles [AK02] rincipe modifier les bits de poids faible n-uplet,attribut,et bit choisis en fonction de la clé primaire et de la clé secrète détection par corrélation linéaire sécurité : hachage paramétré par clé secrète Tatouage : application aux bases de données p.85/126
86 III.2 Sécurité Fonction de hachage H : {0, 1} {0, 1} t, t fixe, résultat entier à t bits Fonction de hachage non-inversible (one-way hash function) Calculer H(m) facile Pour un h, trouver m tq. H(m) = h difficile (recherche exhaustive) ex. MD5, SHA Rq. : les bits produits semblent aléatoires Tatouage : application aux bases de données p.86/126
87 III.2 Sécurité Code d authentification de message (MAC ou DAC) Hachage permettant d authentifier l emetteur du message Emetteur et recepteur possèdent une clé secrète k ex. : MAC k (m) = H(k m) Emetteur envoie (m, c) avec c = MAC k (m) Récepteur calcule MAC k (m) et compare avec c Seul l emetteur a pu construire un c correct Tatouage : application aux bases de données p.87/126
88 III.2 Tatouage des poids faibles ξ, le nb de bit de poids faible pouvant être modifiés ξ = 2 ici Tatouage(Alpiniste, k) : 1: for all (clé,temps) Alpiniste do 2: bit_index = MAC k (clé) mod ξ 3: Alpiniste.temps[bit_index] = MAC k (clé) mod 2 4: end for Détection(Alpiniste, k) : 1: for all (clé,temps) Alpiniste do 2: bit_index = MAC k (clé) mod ξ 3: if Alpiniste.temps[bit_index] = MAC k (clé) mod 2 then 4: match = match + 1 5: end if 6: end for 7: return (match/ Alpiniste > τ) Tatouage : application aux bases de données p.88/126
89 III.2 Analyse variables aléatoires de Bernouilli succès, probabilité p, échec 1 p b(k; n; p) : probabilité d avoir k succès parmi n tirages de variables de Bernouilli (avec probabilité p) b(k; n; p) = Cnp k k (1 p) n k Probabilité d avoir au moins k succès : B(k; n; p) = n i=k b(i; n; p) Tatouage : application aux bases de données p.89/126
90 III.2 Taux de faux témoins P 0 upposons Alpiniste = n un document aléatoire D Rq. bits de D et D indépendants En prenant P[> τ bits de D correspondent] = B(τ, n, 1 2 ) on a P[D, faux témoins] < P 0 τ = min τ [B(τ, n, 1 2 ) < P 0] Tatouage : application aux bases de données p.90/126
91 III.2 Robustesse : inversion de bits aléatoire Alpiniste = n Hypothèse : ξ connus de l adversaire Attaque : inversion aléatoire des ξ bits, pour N n-uplets Succès si inversion d au moins τ = n τ + 1 bits P[faux rejet] = ( n n n i ) i)( N i ( n N) i= τ Tatouage : application aux bases de données p.91/126
92 III.2 Robustesse Tatouage : application aux bases de données p.92/126
93 III.2 Caractéristiques du tatouage algorithme connu utilisation de clés secrètes détection aveugle efficacité du marqueur : 100% taux de faux témoins/faux rejets < P 0 capacité : 1 bits ou n bits (vote de majorité) Tatouages multiples? Coût / Complexité : linéaire en base Tatouage : application aux bases de données p.93/126
94 III.2 Résistance Attaque de présentation (scrambling) oui (clés) Distortions volontaires Désynchronisation oui (clés) Copie de tatouage Ambiguité Descente de gradient non Tatouage incrémental Collusion : avec codes anti-collusion Tatouage : application aux bases de données p.94/126
95 III.2 Résumé vantages Simple et rapide Dissimule 1 bit par ligne Distorsion des valeurs contrôlée par ξ remier inconvénient Poids faibles (LSB) peu robuste (abandonné pour images) Tatouage : application aux bases de données p.95/126
96 III.3 Tatouage des distributions [SAP03] Répartition secrète des lignes en blocs b 1,... b n Encodage : modification de la distribution des temps/bloc (Tenzin,Everest)(Hillary,Everest)(Paccard,Mt Blanc) C5 C6 C7... (Tenzin,Everest)(Paccard,Mt Blanc)(Hillary,Everest) C32 C54... Bloc 1 Bloc 2 Temps Détection : corrélation Tatouage : application aux bases de données p.96/126
97 III.4 Préservation de requêtes utre inconvénients de [AK02] Ne préserve pas de requêtes xemple de requêtes à préserver Ψ 1 : Le plus rapide par sommet Ψ 2 (a) : La moyenne des temps pour le sommet a ψ(a) select avg(temps) from Alpiniste where sommet=a Tatouage : application aux bases de données p.97/126
98 III.4 Modèle : 3 participants Propriétaire : vend une base de données Serveur de données : achète une base, répond à des requêtes ψ(.) Utilisateur final : pose des requêtes ψ(a) bjectif : tatouer en préservant la qualité des requêtes Tatouage : application aux bases de données p.98/126
99 III.4 Modèle : 3 participants utilisateurs serveur requetes requetes serveur suspect copie illicite marqueur base de données base tatouée detecteur A A. Tatouage : application aux bases de données p.99/126
100 III.4 Méthode gourmande [SAP03] Méthode gloutonne pour la préservation des requêtes Requêtes ψ 1,..., ψ k à préserver en entrée Tatouage (message w {0, 1} l ) 1: for all bloc b i do 2: encoder le ièmebit de w dans b i 3: if contraintes sur ψ 1,..., ψ k non satisfaites then 4: abandonner les changements de b i 5: end if 6: end for vantages : preserve n importe quelle propriété nconvénient : Force brute, n calculs de ψ 1,..., ψ k (sur beacoup de lignes) S il faut trouver plusieurs tatouages valides? Tatouage : application aux bases de données p.100/126
101 III.4 Fingerprinting serveur suspect copie illicite detecteur A distorsion probabilité serveur marqueur serveur marqueur base de données base tatouée A B B A Tatouage : application aux bases de données p.101/126
102 III.4 Méthode analytique Capacité : combien de tatouages différents peut-on trouver? roblème théorique : Quelle relation entre : la capacité la distorsion nécessaire l expressibilité du langage des requêtes à préserver Quels critères pour capacité garantie? pplication : Trouver rapidement beaucoup de tatouages distincts Tatouage : application aux bases de données p.102/126
103 III.4 Réduction à la programmation entière pb de tatouage programmation entière ex. modifier temps ±5, moyenne des temps sur Everest préservée t 1 = temps(t enzin), t 2 = temps(messner), t 3 = temps(hillary) { i 5 m i 5 t 1 + t 2 + t 3 ( (t 1 + m 1 ) + (t 2 + m 2 ) + (t 3 + m3) ) = 0 Maximiser dans une direction aléatoire Permet utilisation de résolveurs connus, grand nombre de variables Tatouage : application aux bases de données p.103/126
104 III.4 Restriction : requêtes stables Résultat avant et après tatouage est fonction des mêmes valeurs xemples, altération des temps Ψ 1 : temps minimal par sommet : pas stable Ψ 1 [Alpiniste] = temps(janin) Ψ 1 [Alpiniste ] = temps (Tenzin) Ψ 2 : La moyenne des temps pour le sommet a : stable Ψ 2 [Alpiniste](Gasher.) = temps(messner) + temps(janin) Ψ 2 [Alpiniste ](Gasher.) = temps (Messner) + temps (Janin) Tatouage : application aux bases de données p.104/126
105 III.4 Stabilité : matrice de dépendance marque : valeurs v 1 w 2 w 3 w 4 ψ ψ ψ distorsion Capacité : 2 l solutions, capacité de l bits Capacité croissante avec n =nb de valeurs disponibles Compromis entre distorsion d et capacité Schéma : capacité Ω(n 1 1 d ) avec distorsion d Tatouage : application aux bases de données p.105/126
106 III.4 Exemple valeurs w 1 w 2 w 3 w 4 w 5 w 6... w n ψ(a 1 ) ψ(a 2 ) ψ(a 3 ) ψ(a 4 ) ψ(a 5 ) Où disposer les distorsions? Trouver le nb de solutions : #P -complet Tatouage : application aux bases de données p.106/126
107 III.4 Pas de schéma, même pour requête triviale Si tous les sous-ensembles de valeurs sont définissables, pas de schéma. valeurs w 1 w 2 w 3... w n ψ(a 1 ) clé valeur ψ(a 2 ) ψ(a 3 ) ψ(a 2 n) G a 1 a2 a ψ(a) select valeur from G where G(a,valeur) Idée : Tatouer beaucoup de +1 Une requête avec paramètre a i dépend uniquement de ces +1 Grande distorsion sur cette requête ψ(a i ) Tatouage : application aux bases de données p.107/126
108 III.4 Schéma pour BD bornées, requêtes SQL BD de degré borné (ex. graphe de degré borné) ψ, formule SQL=F O : langage local dépend d un voisinage fini autour de a a, b voisinages isomorphes ψ(a)et ψ(b)dépendent presque des mêmes valeurs (à une constante près) nb de voisinages distincts constant a c b Tatouage : application aux bases de données p.108/126
109 III.4 Exemple valeurs w 1 w 2 w 3 w 4 w 5 w 6... w n ψ(a 1 ) ψ(a 2 ) ψ(a 3 ) ψ(a 4 ) ψ(a 5 ) Tatouage : application aux bases de données p.109/126
110 III.4 2 voisinages distincts, gadget (+1, 1) marque: : 2 bits valeurs w 1 w 2 w 3 w 4 w 5 w 6... w n ψ(a 1 ) ψ(a 2 ) ψ(a 3 ) ψ(a 4 ) ψ(a 5 ) c c c O(n) bits avec distorsion constante c = f(degré) Positions au hasard: Ω(n 1 1 d ) bits avec distorsion d Tatouage : application aux bases de données p.110/126
111 III.4 Application our ψ 1,..., ψ k à preserver (n lignes, grand) 1. Détecter les requêtes stables 2. Calculer la matrice de dépendance 3. Trouver les paires famille de tatouages valides 4. Méthode gourmande pour autres requêtes our O(n t ) par requêtes, trouver T tatouages : Si toutes stables, temps O(k.n t + T.n) (SAP03) : temps O(T.k.n t+1 ) Tatouage : application aux bases de données p.111/126
112 III.4 Xml Modifier les éléments identifiables du documents Utilisation des clés (Xsd) Même technique que BD Préservation de requêtes Xpath, Xquery district name="california"> <beach> <name>la Jolla</name> <temperature>26 C</temperature> </beach> <beach>... <beach>... /district>... Tatouage : application aux bases de données p.112/126
113 III.4 Schéma pour Xml, langage Xpath ψ(c) //district[name=c]/beach/temperature Xpath logique monadique du second ordre (M SO) Logique non locale ψ(a, c) MSO : ensemble des température a pour district c Th. ψ(a, c) MSO automate d arbre Tatouage : application aux bases de données p.113/126
114 III.4 Exemple Xpath automate d arbre automate fini a, b tq. automate termine dans le même état etat 5 automate accepte (a, c) automate accepte (b, c) a b c Similitudes dans la matrice de dépendance matrice de dépendance etc. Tatouage : application aux bases de données p.114/126
115 III.4 Résumé ésumé données requêtes capacité complexité AK03 BD non n n SAP03 BD toute inconnue T.k.n t+1 GA03 borné/xml Sql/Xpath n 1 1 d k.n t + T.n rototype Watermill [avec C.Constantin et M.Guerrouani] cedric.cnam.fr/~dgram/watermill Tatouage : application aux bases de données p.115/126
116 IV. Autres données structurées Tatouage : application aux bases de données p.116/126
117 IV.1 Tatouage de cartes [KZ00] Données : graphe connexe valué. Requête d(a, b) : longueur plus court chemin entre a et b. l existe un couple marqueur/détecteur avec : capacité n d bits (n, nb arêtes) distorsion d sur toute requêtes d(.,.) résistant aux attaques aléatoires. Tatouage : application aux bases de données p.117/126
118 IV.1 Principe v un grand plus court chemin u v distorsion 0 sur d(u, v) Tatouage : application aux bases de données p.118/126
119 IV.1 Principe u v u v distorsion < 2 pour tout d(u, v ) u v Tatouage : application aux bases de données p.119/126
120 IV.1 Principe Si u, v, u v "petits" plus courts chemins Perturbations au hasard suffisent ccès indirect : même résultats pour : Accès aux longueurs d arêtes Accès aux longueurs de chemins (aggrégats) Accès aux itinéraires, sans longueurs Tatouage : application aux bases de données p.120/126
121 IV.2 Tatouage de la programmation entière (IP) [Megerian,Drinić,Ptokonjak,2002] IP : { max n a i.x i i=1 C i : n i j=1 a ij.x i b i x i entiers Très nombreuses applications (logistique, VLSI, etc.) NP-complet Objectif : tatouer la solution Tatouage : application aux bases de données p.121/126
122 IV.2 Exemple sur SAT Instance SAT Instance IP correspondante 21 solutions possibles (x 1 x 2 x 3 ) (x 4 x 5 ) max x 1 + x 2 + x 3 1 x 4 + x 5 1 x i 1 x i 0 Tatouage : application aux bases de données p.122/126
123 IV.2 Tatouage Principe : choisir une solution particulière Solution suspecte : pourquoi identique à la notre? Ex. dissimuler "10010" max x 1 x 2 x 3 + x 4 x 5 x 1 + x 2 + x 3 1 x 4 + x 5 1 x i 1 x i 0 1 solution distinguée parmi 21 Rq : difficile de trouver une autre solution! Cas réels : 10 4 variables Tatouage : application aux bases de données p.123/126
124 Conclusion Tatouage : application aux bases de données p.124/126
125 Tatouage Nombreuses techniques pour multimédia Quelques techniques pour données structurées (BD, Xml, code) Pas encore de standard Robustesse < cryptographie Difficile pour adversaire naïf Tatouage : application aux bases de données p.125/126
126 Perspectives Autres requêtes, données géométriques Services web Incrémentalité de la préservation de requêtes? Capacité d autres structures combinatoires (pb. optimisations) Progrès théoriques : tatouage et complexité Tatouage : application aux bases de données p.126/126
CONSERVATOIRE NATIONALE DES ARTS ET MÉTIERS PARIS
CONSERVATOIRE NATIONALE DES ARTS ET MÉTIERS PARIS MÉMOIRE réalisé en vue d obtenir LE DIPLÔME D INGENIEUR CNAM en Informatique par Meryem GUERROUANI sous la direction de M. David GROSS-AMBLARD Tatouage
Plus en détailBig Data et Graphes : Quelques pistes de recherche
Big Data et Graphes : Quelques pistes de recherche Hamamache Kheddouci Laboratoire d'informatique en Image et Systèmes d'information LIRIS UMR 5205 CNRS/INSA de Lyon/Université Claude Bernard Lyon 1/Université
Plus en détailCRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie
CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»
Plus en détailBig Data et Graphes : Quelques pistes de recherche
Big Data et Graphes : Quelques pistes de recherche Hamamache Kheddouci http://liris.cnrs.fr/hamamache.kheddouci Laboratoire d'informatique en Image et Systèmes d'information LIRIS UMR 5205 CNRS/INSA de
Plus en détailCryptographie. Cours 3/8 - Chiffrement asymétrique
Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,
Plus en détailde calibration Master 2: Calibration de modèles: présentation et simulation d
Master 2: Calibration de modèles: présentation et simulation de quelques problèmes de calibration Plan de la présentation 1. Présentation de quelques modèles à calibrer 1a. Reconstruction d une courbe
Plus en détailAnalyse de la vidéo. Chapitre 4.1 - La modélisation pour le suivi d objet. 10 mars 2015. Chapitre 4.1 - La modélisation d objet 1 / 57
Analyse de la vidéo Chapitre 4.1 - La modélisation pour le suivi d objet 10 mars 2015 Chapitre 4.1 - La modélisation d objet 1 / 57 La représentation d objets Plan de la présentation 1 La représentation
Plus en détailCapacité d un canal Second Théorème de Shannon. Théorie de l information 1/34
Capacité d un canal Second Théorème de Shannon Théorie de l information 1/34 Plan du cours 1. Canaux discrets sans mémoire, exemples ; 2. Capacité ; 3. Canaux symétriques ; 4. Codage de canal ; 5. Second
Plus en détailThéorie et Codage de l Information (IF01) exercices 2013-2014. Paul Honeine Université de technologie de Troyes France
Théorie et Codage de l Information (IF01) exercices 2013-2014 Paul Honeine Université de technologie de Troyes France TD-1 Rappels de calculs de probabilités Exercice 1. On dispose d un jeu de 52 cartes
Plus en détaildonnées en connaissance et en actions?
1 Partie 2 : Présentation de la plateforme SPSS Modeler : Comment transformer vos données en connaissance et en actions? SPSS Modeler : l atelier de data mining Large gamme de techniques d analyse (algorithmes)
Plus en détailEncryptions, compression et partitionnement des données
Encryptions, compression et partitionnement des données Version 1.0 Grégory CASANOVA 2 Compression, encryption et partitionnement des données Sommaire 1 Introduction... 3 2 Encryption transparente des
Plus en détailBaccalauréat ES/L Amérique du Sud 21 novembre 2013
Baccalauréat ES/L Amérique du Sud 21 novembre 2013 A. P. M. E. P. EXERCICE 1 Commun à tous les candidats 5 points Une entreprise informatique produit et vend des clés USB. La vente de ces clés est réalisée
Plus en détailCompression et Transmission des Signaux. Samson LASAULCE Laboratoire des Signaux et Systèmes, Gif/Yvette
Compression et Transmission des Signaux Samson LASAULCE Laboratoire des Signaux et Systèmes, Gif/Yvette 1 De Shannon à Mac Donalds Mac Donalds 1955 Claude Elwood Shannon 1916 2001 Monsieur X 1951 2 Où
Plus en détailCryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI
Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures
Plus en détailÉPREUVE COMMUNE DE TIPE 2008 - Partie D
ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE
Plus en détailPartie II Cours 3 (suite) : Sécurité de bases de données
Partie II Cours 3 (suite) : Sécurité de bases de données ESIL Université de la méditerranée Odile.Papini@esil.univ-mrs.fr http://odile.papini.perso.esil.univmed.fr/sources/ssi.html Plan du cours 1 Introduction
Plus en détailMatrice d accès. Master SEMS, 2013-2014. Pierre Paradinas. October 16, 2013
Matrice d accès Master SEMS, 2013-2014 Pierre Paradinas October 16, 2013 Le Concept de Matrice d Accès ntroduit en 1971 par Butler Lampson Definition On note O, l ensemble des entités objet qui sont impliquées
Plus en détailExemples de problèmes et d applications. INF6953 Exemples de problèmes 1
Exemples de problèmes et d applications INF6953 Exemples de problèmes Sommaire Quelques domaines d application Quelques problèmes réels Allocation de fréquences dans les réseaux radio-mobiles Affectation
Plus en détailLes fonctions de hachage, un domaine à la mode
Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques
Plus en détailSécuristation du Cloud
Schémas de recherche sur données chiffrées avancés Laboratoire de Cryptologie Thales Communications & Security 9 Avril 215 9/4/215 1 / 75 Contexte Introduction Contexte Objectif Applications Aujourd hui
Plus en détailChapitre 5 : Flot maximal dans un graphe
Graphes et RO TELECOM Nancy A Chapitre 5 : Flot maximal dans un graphe J.-F. Scheid 1 Plan du chapitre I. Définitions 1 Graphe Graphe valué 3 Représentation d un graphe (matrice d incidence, matrice d
Plus en détailIntroduction à l approche bootstrap
Introduction à l approche bootstrap Irène Buvat U494 INSERM buvat@imedjussieufr 25 septembre 2000 Introduction à l approche bootstrap - Irène Buvat - 21/9/00-1 Plan du cours Qu est-ce que le bootstrap?
Plus en détail3. SPÉCIFICATIONS DU LOGICIEL. de l'expression des besoins à la conception. Spécifications fonctionnelles Analyse fonctionnelle et méthodes
PLAN CYCLE DE VIE D'UN LOGICIEL EXPRESSION DES BESOINS SPÉCIFICATIONS DU LOGICIEL CONCEPTION DU LOGICIEL LA PROGRAMMATION TESTS ET MISE AU POINT DOCUMENTATION CONCLUSION C.Crochepeyre Génie Logiciel Diapason
Plus en détailArchitecture des Systèmes d Information Architecture des Systèmes d Information
Plan... Tableaux et tris I3 - Algorithmique et programmation 1 Rappels Nicol Delestre 2 Tableaux à n dimensions 3 Initiation aux tris Tableaux - v2.0.1 1 / 27 Tableaux - v2.0.1 2 / 27 Rappels : tableau
Plus en détailLe langage SQL pour Oracle - partie 1 : SQL comme LDD
Le langage SQL pour Oracle - partie 1 : SQL comme LDD 1 SQL : Introduction SQL : Structured Query Langage langage de gestion de bases de donn ees relationnelles pour Définir les données (LDD) interroger
Plus en détailSécurité des réseaux IPSec
Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique
Plus en détailCours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Plus en détailCours d Analyse. Fonctions de plusieurs variables
Cours d Analyse Fonctions de plusieurs variables Licence 1ère année 2007/2008 Nicolas Prioux Université de Marne-la-Vallée Table des matières 1 Notions de géométrie dans l espace et fonctions à deux variables........
Plus en détailLa NP-complétude. Johanne Cohen. PRISM/CNRS, Versailles, France.
La NP-complétude Johanne Cohen PRISM/CNRS, Versailles, France. Références 1. Algorithm Design, Jon Kleinberg, Eva Tardos, Addison-Wesley, 2006. 2. Computers and Intractability : A Guide to the Theory of
Plus en détailModèles à Événements Discrets. Réseaux de Petri Stochastiques
Modèles à Événements Discrets Réseaux de Petri Stochastiques Table des matières 1 Chaînes de Markov Définition formelle Idée générale Discrete Time Markov Chains Continuous Time Markov Chains Propriétés
Plus en détailDNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS
Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que
Plus en détailPROBABILITES ET STATISTIQUE I&II
PROBABILITES ET STATISTIQUE I&II TABLE DES MATIERES CHAPITRE I - COMBINATOIRE ELEMENTAIRE I.1. Rappel des notations de la théorie des ensemble I.1.a. Ensembles et sous-ensembles I.1.b. Diagrammes (dits
Plus en détailBases de données avancées Introduction
Bases de données avancées Introduction Dan VODISLAV Université de Cergy-Pontoise Master Informatique M1 Cours BDA Plan Objectifs et contenu du cours Rappels BD relationnelles Bibliographie Cours BDA (UCP/M1)
Plus en détailBases de données et sites WEB
Bases de données et sites WEB Cours2 : Sécurité et contrôles d accès Anne Doucet 1 Authentification Autorisation Privilèges Rôles Profils Limitations de ressources Plan Audit Contrôle d accès via les vues
Plus en détailStructures algébriques
Structures algébriques 1. Lois de composition s Soit E un ensemble. Une loi de composition interne sur E est une application de E E dans E. Soient E et F deux ensembles. Une loi de composition externe
Plus en détailLes Réseaux sans fils : IEEE 802.11. F. Nolot
Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement
Plus en détailApprentissage Automatique
Apprentissage Automatique Introduction-I jean-francois.bonastre@univ-avignon.fr www.lia.univ-avignon.fr Définition? (Wikipedia) L'apprentissage automatique (machine-learning en anglais) est un des champs
Plus en détailCours Bases de données
Informations sur le cours Cours Bases de données 9 (10) séances de 3h Polycopié (Cours + TD/TP) 3 année (MISI) Antoine Cornuéjols www.lri.fr/~antoine antoine.cornuejols@agroparistech.fr Transparents Disponibles
Plus en détailProgrammation linéaire
Programmation linéaire DIDIER MAQUIN Ecole Nationale Supérieure d Electricité et de Mécanique Institut National Polytechnique de Lorraine Mathématiques discrètes cours de 2ème année Programmation linéaire
Plus en détailExemple accessible via une interface Web. Bases de données et systèmes de gestion de bases de données. Généralités. Définitions
Exemple accessible via une interface Web Une base de données consultable en ligne : Bases de données et systèmes de gestion de bases de données The Trans-atlantic slave trade database: http://www.slavevoyages.org/tast/index.faces
Plus en détailBaccalauréat S Antilles-Guyane 11 septembre 2014 Corrigé
Baccalauréat S ntilles-guyane 11 septembre 14 Corrigé EXERCICE 1 6 points Commun à tous les candidats Une entreprise de jouets en peluche souhaite commercialiser un nouveau produit et à cette fin, effectue
Plus en détailThéorème du point fixe - Théorème de l inversion locale
Chapitre 7 Théorème du point fixe - Théorème de l inversion locale Dans ce chapitre et le suivant, on montre deux applications importantes de la notion de différentiabilité : le théorème de l inversion
Plus en détailPlus courts chemins, programmation dynamique
1 Plus courts chemins, programmation dynamique 1. Plus courts chemins à partir d un sommet 2. Plus courts chemins entre tous les sommets 3. Semi-anneau 4. Programmation dynamique 5. Applications à la bio-informatique
Plus en détailChapitre 3. Les distributions à deux variables
Chapitre 3. Les distributions à deux variables Jean-François Coeurjolly http://www-ljk.imag.fr/membres/jean-francois.coeurjolly/ Laboratoire Jean Kuntzmann (LJK), Grenoble University 1 Distributions conditionnelles
Plus en détailQuantification Scalaire et Prédictive
Quantification Scalaire et Prédictive Marco Cagnazzo Département Traitement du Signal et des Images TELECOM ParisTech 7 Décembre 2012 M. Cagnazzo Quantification Scalaire et Prédictive 1/64 Plan Introduction
Plus en détail(51) Int Cl.: H04L 29/06 (2006.01) G06F 21/55 (2013.01)
(19) TEPZZ 8 8 4_A_T (11) EP 2 838 241 A1 (12) DEMANDE DE BREVET EUROPEEN (43) Date de publication: 18.02.1 Bulletin 1/08 (1) Int Cl.: H04L 29/06 (06.01) G06F 21/ (13.01) (21) Numéro de dépôt: 141781.4
Plus en détailLa sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Plus en détailTechniques de stockage. Techniques de stockage, P. Rigaux p.1/43
Techniques de stockage Techniques de stockage, P. Rigaux p.1/43 Techniques de stockage Contenu de ce cours : 1. Stockage de données. Supports, fonctionnement d un disque, technologie RAID 2. Organisation
Plus en détailProblèmes arithmétiques issus de la cryptographie reposant sur les réseaux
Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie
Plus en détailTraitement bas-niveau
Plan Introduction L approche contour (frontière) Introduction Objectifs Les traitements ont pour but d extraire l information utile et pertinente contenue dans l image en regard de l application considérée.
Plus en détailVision industrielle et télédétection - Détection d ellipses. Guillaume Martinez 17 décembre 2007
Vision industrielle et télédétection - Détection d ellipses Guillaume Martinez 17 décembre 2007 1 Table des matières 1 Le projet 3 1.1 Objectif................................ 3 1.2 Les choix techniques.........................
Plus en détailSQL Parser XML Xquery : Approche de détection des injections SQL
SQL Parser XML Xquery : Approche de détection des injections SQL Ramahefy T.R. 1, Rakotomiraho S. 2, Rabeherimanana L. 3 Laboratoire de Recherche Systèmes Embarqués, Instrumentation et Modélisation des
Plus en détailSauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS
Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources
Plus en détailSouad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/
Recherche opérationnelle Les démonstrations et les exemples seront traités en cours Souad EL Bernoussi Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Table des matières 1 Programmation
Plus en détailSimulation de variables aléatoires
Chapter 1 Simulation de variables aléatoires Références: [F] Fishman, A first course in Monte Carlo, chap 3. [B] Bouleau, Probabilités de l ingénieur, chap 4. [R] Rubinstein, Simulation and Monte Carlo
Plus en détailBaccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé
Baccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé A. P. M. E. P. Exercice 1 5 points 1. Réponse d. : 1 e Le coefficient directeur de la tangente est négatif et n est manifestement pas 2e
Plus en détailPrésentation du module Base de données spatio-temporelles
Présentation du module Base de données spatio-temporelles S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Partie 1 : Notion de bases de données (12,5h ) Enjeux et principes
Plus en détailAnnexe 6. Notions d ordonnancement.
Annexe 6. Notions d ordonnancement. APP3 Optimisation Combinatoire: problèmes sur-contraints et ordonnancement. Mines-Nantes, option GIPAD, 2011-2012. Sophie.Demassey@mines-nantes.fr Résumé Ce document
Plus en détailTests de comparaison de moyennes. Dr Sahar BAYAT MASTER 1 année 2009-2010 UE «Introduction à la biostatistique»
Tests de comparaison de moyennes Dr Sahar BAYAT MASTER 1 année 2009-2010 UE «Introduction à la biostatistique» Test de Z ou de l écart réduit Le test de Z : comparer des paramètres en testant leurs différences
Plus en détailObjectifs du cours d aujourd hui. Informatique II : Cours d introduction à l informatique et à la programmation objet. Complexité d un problème (2)
Objectifs du cours d aujourd hui Informatique II : Cours d introduction à l informatique et à la programmation objet Complexité des problèmes Introduire la notion de complexité d un problème Présenter
Plus en détailPrincipales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement
Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.
Plus en détailLa programmation linéaire : une introduction. Qu est-ce qu un programme linéaire? Terminologie. Écriture mathématique
La programmation linéaire : une introduction Qu est-ce qu un programme linéaire? Qu est-ce qu un programme linéaire? Exemples : allocation de ressources problème de recouvrement Hypothèses de la programmation
Plus en détailTD : Codage des images
TD : Codage des images Les navigateurs Web (Netscape, IE, Mozilla ) prennent en charge les contenus textuels (au format HTML) ainsi que les images fixes (GIF, JPG, PNG) ou animée (GIF animée). Comment
Plus en détailJava et les bases de données
Michel Bonjour http://cuiwww.unige.ch/~bonjour CENTRE UNIVERSITAIRE D INFORMATIQUE UNIVERSITE DE GENEVE Plan Introduction JDBC: API SQL pour Java - JDBC, Java, ODBC, SQL - Architecture, interfaces, exemples
Plus en détailOptimisation Discrète
Prof F Eisenbrand EPFL - DISOPT Optimisation Discrète Adrian Bock Semestre de printemps 2011 Série 7 7 avril 2011 Exercice 1 i Considérer le programme linéaire max{c T x : Ax b} avec c R n, A R m n et
Plus en détailLa Licence Mathématiques et Economie-MASS Université de Sciences Sociales de Toulouse 1
La Licence Mathématiques et Economie-MASS Université de Sciences Sociales de Toulouse 1 La licence Mathématiques et Economie-MASS de l Université des Sciences Sociales de Toulouse propose sur les trois
Plus en détailProgrammes des classes préparatoires aux Grandes Ecoles
Programmes des classes préparatoires aux Grandes Ecoles Filière : scientifique Voie : Biologie, chimie, physique et sciences de la Terre (BCPST) Discipline : Mathématiques Seconde année Préambule Programme
Plus en détailRésolution de systèmes linéaires par des méthodes directes
Résolution de systèmes linéaires par des méthodes directes J. Erhel Janvier 2014 1 Inverse d une matrice carrée et systèmes linéaires Ce paragraphe a pour objet les matrices carrées et les systèmes linéaires.
Plus en détailApproche par marquage pour l évaluation de la qualité d image dans les applications multimédias
UNIVERSITÉ DU QUÉBEC EN OUTAOUAIS Département d informatique et d ingénierie Approche par marquage pour l évaluation de la qualité d image dans les applications multimédias MÉMOIRE (INF6021) pour l obtention
Plus en détailSSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Plus en détailSécurité des applications web. Daniel Boteanu
I F8420: Éléments de Sécurité des applications web Daniel Boteanu Architecture des applications web Client légitime Internet HTTP 浀 HTML Server Web 2 Architecture des applications web Client légitime Internet
Plus en détailBaccalauréat ES Antilles Guyane 12 septembre 2014 Corrigé
Baccalauréat ES Antilles Guyane 12 septembre 2014 Corrigé EXERCICE 1 5 points Commun à tous les candidats 1. Réponse c : ln(10)+2 ln ( 10e 2) = ln(10)+ln ( e 2) = ln(10)+2 2. Réponse b : n 13 0,7 n 0,01
Plus en détailI.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.
DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de
Plus en détailCours de Master Recherche
Cours de Master Recherche Spécialité CODE : Résolution de problèmes combinatoires Christine Solnon LIRIS, UMR 5205 CNRS / Université Lyon 1 2007 Rappel du plan du cours 16 heures de cours 1 - Introduction
Plus en détailBases de données Cours 1 : Généralités sur les bases de données
Cours 1 : Généralités sur les bases de données POLYTECH Université d Aix-Marseille odile.papini@univ-amu.fr http://odile.papini.perso.esil.univmed.fr/sources/bd.html Plan du cours 1 1 Qu est ce qu une
Plus en détailL analyse d images regroupe plusieurs disciplines que l on classe en deux catégories :
La vision nous permet de percevoir et d interpreter le monde qui nous entoure. La vision artificielle a pour but de reproduire certaines fonctionnalités de la vision humaine au travers de l analyse d images.
Plus en détailNotes de cours : bases de données distribuées et repliquées
Notes de cours : bases de données distribuées et repliquées Loïc Paulevé, Nassim Hadj-Rabia (2009), Pierre Levasseur (2008) Licence professionnelle SIL de Nantes, 2009, version 1 Ces notes ont été élaborées
Plus en détailGestion des Clés Publiques (PKI)
Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des
Plus en détailModélisation multi-agents - Agents réactifs
Modélisation multi-agents - Agents réactifs Syma cursus CSI / SCIA Julien Saunier - julien.saunier@ifsttar.fr Sources www-lih.univlehavre.fr/~olivier/enseignement/masterrecherche/cours/ support/algofourmis.pdf
Plus en détailNote technique. Recommandations de sécurité relatives aux mots de passe
P R E M I E R M I N I S T R E Secrétariat général Paris, le 5 juin 2012 de la défense et de la sécurité nationale N o DAT-NT-001/ANSSI/SDE/NP Agence nationale de la sécurité Nombre de pages du document
Plus en détailLangage SQL (1) 4 septembre 2007. IUT Orléans. Introduction Le langage SQL : données Le langage SQL : requêtes
Langage SQL (1) Sébastien Limet Denys Duchier IUT Orléans 4 septembre 2007 Notions de base qu est-ce qu une base de données? SGBD différents type de bases de données quelques systèmes existants Définition
Plus en détailEstimation et tests statistiques, TD 5. Solutions
ISTIL, Tronc commun de première année Introduction aux méthodes probabilistes et statistiques, 2008 2009 Estimation et tests statistiques, TD 5. Solutions Exercice 1 Dans un centre avicole, des études
Plus en détailProgrammation linéaire
1 Programmation linéaire 1. Le problème, un exemple. 2. Le cas b = 0 3. Théorème de dualité 4. L algorithme du simplexe 5. Problèmes équivalents 6. Complexité de l Algorithme 2 Position du problème Soit
Plus en détailRecherche dans un tableau
Chapitre 3 Recherche dans un tableau 3.1 Introduction 3.1.1 Tranche On appelle tranche de tableau, la donnée d'un tableau t et de deux indices a et b. On note cette tranche t.(a..b). Exemple 3.1 : 3 6
Plus en détailchargement d amplitude variable à partir de mesures Application à l approche fiabiliste de la tolérance aux dommages Modélisation stochastique d un d
Laboratoire de Mécanique et Ingénieriesnieries EA 3867 - FR TIMS / CNRS 2856 ER MPS Modélisation stochastique d un d chargement d amplitude variable à partir de mesures Application à l approche fiabiliste
Plus en détailSignature électronique. Romain Kolb 31/10/2008
Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...
Plus en détailThéorie et codage de l information
Théorie et codage de l information Les codes linéaires - Chapitre 6 - Principe Définition d un code linéaire Soient p un nombre premier et s est un entier positif. Il existe un unique corps de taille q
Plus en détail4. Utilisation d un SGBD : le langage SQL. 5. Normalisation
Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :
Plus en détailInterception des signaux issus de communications MIMO
Interception des signaux issus de communications MIMO par Vincent Choqueuse Laboratoire E 3 I 2, EA 3876, ENSIETA Laboratoire LabSTICC, UMR CNRS 3192, UBO 26 novembre 2008 Interception des signaux issus
Plus en détailCryptographie et fonctions à sens unique
Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions
Plus en détailCAPTEURS - CHAINES DE MESURES
CAPTEURS - CHAINES DE MESURES Pierre BONNET Pierre Bonnet Master GSI - Capteurs Chaînes de Mesures 1 Plan du Cours Propriétés générales des capteurs Notion de mesure Notion de capteur: principes, classes,
Plus en détailIntroduction au Data-Mining
Introduction au Data-Mining Alain Rakotomamonjy - Gilles Gasso. INSA Rouen -Département ASI Laboratoire PSI Introduction au Data-Mining p. 1/25 Data-Mining : Kèkecé? Traduction : Fouille de données. Terme
Plus en détailLois de probabilité. Anita Burgun
Lois de probabilité Anita Burgun Problème posé Le problème posé en statistique: On s intéresse à une population On extrait un échantillon On se demande quelle sera la composition de l échantillon (pourcentage
Plus en détailApplication de K-means à la définition du nombre de VM optimal dans un cloud
Application de K-means à la définition du nombre de VM optimal dans un cloud EGC 2012 : Atelier Fouille de données complexes : complexité liée aux données multiples et massives (31 janvier - 3 février
Plus en détailRaisonnement probabiliste
Plan Raisonnement probabiliste IFT-17587 Concepts avancés pour systèmes intelligents Luc Lamontagne Réseaux bayésiens Inférence dans les réseaux bayésiens Inférence exacte Inférence approximative 1 2 Contexte
Plus en détailContexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples,
Non-linéarité Contexte Pour permettre aux algorithmes de cryptographie d être sûrs, les fonctions booléennes qu ils utilisent ne doivent pas être inversées facilement. Pour cela, elles doivent être très
Plus en détailCours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions
Cours d introduction à l informatique Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions Qu est-ce qu un Une recette de cuisine algorithme? Protocole expérimental
Plus en détailData Mining. Vincent Augusto 2012-2013. École Nationale Supérieure des Mines de Saint-Étienne. Data Mining. V. Augusto.
des des Data Mining Vincent Augusto École Nationale Supérieure des Mines de Saint-Étienne 2012-2013 1/65 des des 1 2 des des 3 4 Post-traitement 5 représentation : 6 2/65 des des Définition générale Le
Plus en détailLES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION
LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION ) Caractéristiques techniques des supports. L infrastructure d un réseau, la qualité de service offerte,
Plus en détail