• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 1350
  • 347
  • 154
  • 29
  • 3
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 1990
  • 826
  • 340
  • 304
  • 272
  • 264
  • 227
  • 206
  • 206
  • 199
  • 198
  • 198
  • 163
  • 154
  • 133
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
181

Titre : sécurité et protection de la vie privée pour le calcul déporté. / Security and privacy for outsourced computations.

Kumar, Amrit 20 October 2016 (has links)
Les systèmes embarqués comme les smartphones et les tablettes vont devenir à terme nos interfaces privilégiées avec le monde numérique. Ces systèmes n'ont cependant pas encore la puissance de calcul nécessaire pour s'acquitter de toutes les tâches exigées par un utilisateur. De plus, ils ne disposent pas forcement de toutes les connaissances nécessaires pour réaliser certaines opérations. Ceci pour divers raisons: confidentialité, propriété intellectuelle, limitation de la mémoire ou encore difficulté d'accès à l'information. Ainsi de nombreuses données et de nombreux calculs sont stockes et effectués sur des machines distantes. Il peut s'agir de serveur centralisant tous les calculs, d'une grille de calcul distribuée ou d'un cloud. Le résultat est que des entités tiers manipulent des données qui ont un caractère privée. Cette situation n’est pas acceptable en terme de protection de la vie privée sans la mise en place de dispositifs permettant de garantir aux utilisateurs la confidentialité et l'intégrité de leurs données, le respect de leur vie privée. L’objectif de cette thèse est d'analyser les méthodes existantes ainsi que de proposer d'autres mécanismes de sécurité et de protection de la vie privée pour les calculs déportés. / Hashing and hash-based data structures are ubiquitous. Apart from their role inthe design of efficient algorithms, they particularly form the core to manycritical software applications. Whether it be in authentication on theInternet, integrity/identification of files, payment using Bitcoins, webproxies, or anti-viruses, the use of hashing algorithms might only be internalbut yet very pervasive.This dissertation studies the pitfalls of employing hashing and hash-based datastructures in software applications, with a focus on their security and privacyimplications. The mainstay of this dissertation is the security and privacyanalysis of software solutions built atop Bloom filters --- a popularhash-based data structure, and Safe Browsing --- a malicious websitedetection tool developed by Google that uses hash functions. The softwaresolutions studied in this dissertation have billions of clients, which includesoftware developers and end users.For Bloom filters and their privacy, we study a novel use case, where they forman essential tool to privately query leaked databases of personal data. Whilefor security, we study Bloom filters in adversarial settings. The studyencompasses both theory and practice. From a theoretical standpoint, we defineadversary models that capture the different access privileges of an adversary onBloom filters. We put the theory into practice by identifying several securityrelated software solutions (employing Bloom filters) that are vulnerable to ourattacks. This includes: a web crawler, a web proxy, a malware filter, forensictools and an intrusion detection system. Our attacks are similar to traditionaldenial-of-service attacks capable of bringing the concerned infrastructures toknees.As for Safe Browsing, we study vulnerabilities in the architecture that anadversary can exploit. We show several attacks that can simultaneouslyincrease traffic towards both the Safe Browsing server and the client. Ourattacks are highly feasible as they essentially require inverting hash digestsof 32 bits. We also study the privacy achieved by the service by analyzing thepossibility of re-identifying websites visited by a client. Our analysis andexperimental results show that Safe Browsing can potentially be used as a toolto track specific classes of individuals.This dissertation highlights the misunderstandings related to the use of hashingand hash-based data structures in a security and privacy context. Thesemisunderstandings are the geneses of several malpractices that include the useof insecure hash functions, digest truncation among others. Motivated by ourfindings, we further explore several countermeasures to mitigate the ensuingsecurity and privacy risks.
182

Unconditionally Secure Cryptographic Protocols from Coding-Theoretic Primitives / Protocoles avec Sécurité Inconditionnelle issus de Techniques de la Théorie des Codes

Spini, Gabriele 06 December 2017 (has links)
Le sujet de cette thèse est la cryptographie et son interconnexions avec la théorie des codes. En particulier, on utilise des techniques issues de la théorie des codes pour construire et analyser des protocoles cryptographiques avec des propriétés nouvelles ou plus avancées. On se concentre d'abord sur le partage de secret ou secret sharing, un sujet important avec de nombreuses applications pour la Cryptographie actuelle. Dans la variante à laquelle on s'intéresse, un schéma de partage de secret reçoit en entrée un élément secret, et renvoie en sortie n parts de telle façon que chaque ensemble de parts de taille suffisamment petite ne donne aucune information sur le secret (confidentialité), tandis que chaque ensemble de taille suffisamment grande permet de reconstituer le secret (reconstruction). Un schéma de partage de secret peut donc être vu comme une solution à un problème de communication où un émetteur Alice est connectée avec un destinataire Bob par n canaux distincts, dont certains sont contrôlés par un adversaire Ève. Alice peut utiliser un schéma de partage de secret pour communiquer un message secret a Bob de telle façon qu'Ève n'apprenne aucune information sur le secret en lisant les données transmises sur les canaux qu'elle contrôle, tandis que Bob peut recevoir le message même si Ève bloque ces dits canaux. Notre contributions au partage de secret concernent ses liens avec la théorie des codes ; comme les deux domaines partagent un même but (récupérer des données à partir d'informations partielles), ce n'est pas surprenant qu'ils aient connu une interaction longue et fertile. Plus précisément, Massey commença une analyse fructueuse à propos de la construction et de l'étude d'un schéma de partage de secret à partir d'un code correcteur. L'inconvénient de cette analyse est que la confidentialité d'un schéma de partage de secret est estimé grâce au dual du code sous-jacent ; cela peut être problématique vu qu'il pourrait ne pas être possible d'obtenir des codes avec des propriétés souhaitables qui aient aussi un bon code dual. On contourne ce problème en établissant une connexion nouvelle entre les deux domaines, telle que la confidentialité d'un schéma de partage de secrets n'est plus contrôlée par le dual du code sous-jacent. Cela nous permet d'exploiter complètement le potentiel de certaines constructions récentes de codes pour obtenir des meilleurs schémas; on illustre ceci avec deux applications. Premièrement, en utilisant des codes avec codage et décodage en temps linéaire on obtient une famille de schémas de partage de secret où le partage (calcul des parts issues du secret) tout comme la reconstruction peuvent s'effectuer en temps linéaire ; pour des seuils de confidentialité et de reconstruction croissants, ceci restait jusqu'à présent un problème ouvert. Deuxièmement, on utilise des codes avec décodage en liste pour construire des schémas de partage de secret robustes, c'est-à-dire des schémas qui peuvent reconstituer le secret même si certaines parts sont incorrectes, sauf avec une petite probabilité d'erreur. etc... / The topic of this dissertation is Cryptography, and its connections with Coding Theory. Concretely, we make use of techniques from Coding Theory to construct and analyze cryptographic protocols with new and/or enhanced properties. We first focus on Secret Sharing, an important topic with many applications to modern Cryptography, which also forms the common ground for most of the concepts discussed in this thesis. In the flavor we are interested in, a secret-sharing scheme takes as input a secret value, and produces as output n shares in such a way that small enough sets of shares yield no information at all on the secret (privacy), while large enough sets of shares allow to recover the secret (reconstruction). A secret-sharing scheme can thus be seen as a solution to a secure communication problem where a sender Alice is connected to a receiver Bob via $n$ distinct channels, some of which are controlled by an adversary Eve. Alice can use a secret-sharing scheme to communicate a secret message to Bob in such a way that Eve learns no information on the message by eavesdropping on the channels she controls, while Bob can receive the message even if Eve blocks the channels under her control. Our contributions to Secret Sharing concern its connection with Coding Theory; since the two fields share the goal of recovering data from incomplete information, it is not surprising that Secret Sharing and Coding Theory have known a long and fruitful interplay. In particular, Massey initiated a very successful analysis on how to construct and study secret-sharing schemes from error-correcting codes. The downside of this analysis is that the privacy of secret-sharing schemes is estimated in terms of the dual of the underlying code; this can be problematic as it might not be possible to obtain codes with desirable properties that have good duals as well. We circumvent this problem by establishing a new connection between the two fields, where the privacy of secret-sharing schemes is no longer controlled by the dual of the underlying code. This allows us to fully harness the potential of recent code constructions to obtain improved schemes; we exemplify this by means of two applications. First, by making use of linear-time encodable and decodable codes we obtain a family of secret-sharing schemes where both the sharing (computation of the shares from the secret) and the reconstruction can be performed in linear time; for growing privacy and reconstruction thresholds, this was an hitherto open problem. Second, we make use of list-decodable codes to construct robust secret-sharing schemes, i.e., schemes that can recover the secret even if some of the shares are incorrect, except with a small error probability. The family we present optimizes the trade-off between the extra data that needs to be appended to the share to achieve robustness and the error probability in the reconstruction, reaching the best possible value. etc...
183

Analyse du respect de la priorité piétonne et de l’environnement de huit passages pour piétons à Montréal

Pécot, Marion January 2018 (has links)
La forte densité de population, les problèmes environnementaux ou de circulation, mènent les villes à modifier leurs aménagements pour accommoder divers modes de déplacements, dont les transports actifs. Les passages pour piétons non contrôlés par des feux ou panneaux d’arrêt sont des aménagements qui accordent la priorité aux piétons qui s’y engagent, mais cette priorité n’est pas nécessairement garante de leur sécurité. L’objectif de cette étude est d’élaborer une méthodologie permettant de collecter des variables environnementales et comportementales permettant de caractériser le contexte dans lequel le piéton utilise les passages pour piétons. Puis, d’évaluer le respect de la priorité piétonne, ainsi que les contextes routiers et les environnements pouvant l’impacter. Huit sites de passage pour piétons ont été étudiés à Montréal, par des mesures et des observations en premier lieu, puis par l’enregistrement de vidéos. Leur mise en relation permet d’émettre des hypothèses quant à l’impact de certaines variables sur le respect de la priorité piétonne. L’implantation de passages pour piétons ne semble pas toujours suivre des lignes directrices claires. Plusieurs types d’aménagement ont pu être observés. Le taux de respect moyen de la priorité piétonne pour l’ensemble des sites est faible (36 %), mais ceci serait en partie attribuable au contexte environnemental, car la variation des taux est très importante, entre 4 % et 79 %. Des volumes de circulation élevés semblent être défavorables au respect de la priorité piétonne, ainsi que la localisation des passages trop rapprochée des intersections. La méthodologie utilisée permet d’obtenir et de confronter les caractéristiques de l’environnement avec le comportement du conducteur. L’étude se limite à un micro-environnement (passage pour piétons) en huit sites, donc les constats ne pourraient être généralisés à l’ensemble de la ville où les données ont été collectées. Ce travail fait office de support pour de futures études. Tant par l’aspect méthodologique que par les questions qu’il soulève.
184

Sécutrité privée et libertés / Private security and liberties

Aït Youssef, Driss 08 December 2015 (has links)
La sécurité privée a connu un développement économique relativement important dans les années 70. Cette montée en puissance incontrôlée a généré des faits graves impliquant des agents de sécurité privée. C'est à la suite de ces évènements que le législateur a été contraint de réguler une première fois cette activité par la loi du 12 juillet 1983. Cette loi reste 30 ans plus tard, la réglementation de référence pour le secteur. Aujourd’hui, les menaces pesant sur la société ont évolué pour devenir plus violentes. Par ailleurs, la puissance publique opère, faute de moyens financiers, un recentrage vers des missions dites plus prioritaires. Cela se traduit par le transfert de nouvelles responsabilités au secteur privé de la sécurité. Dès lors, la question de la préservation des libertés apparaît comme un sujet essentiel. En effet, certains agents disposent de pouvoirs potentiellement liberticides (des palpations de sécurité ou l’inspection et la fouille de bagages) à l’image des agents de sûreté aéroportuaire. Pour encadrer le développement de ce secteur, le législateur a créé une instance chargée du contrôler ces activités. Toutefois, l’encadrement de cette profession demeure insuffisant au regard des nouveaux transferts envisagés par la puissance publique. La professionnalisation par la formation des acteurs constitue, par conséquent, une garantie importante des libertés. C’est d’ailleurs pour cette raison que le législateur a décidé récemment d’inclure cette activité dans le livre VI du code de la sécurité intérieure. La sécurité privée participe, aujourd’hui, à des missions de sécurité intérieure aux côtés des forces de sécurité publique et ce dans le respect des libertés. / The economic growth of the private security sector has been relatively important during the 70s. This rapid but uncontrolled development has however generated important problems implicating private security personnel. In order to respond to these problems, the legislator was forced to regulate the sector through the law of July 12th 1983. Thirty years later, the 1983 law remains the sector’s rules of reference. Today, threats on modern societies have evolved and become more violent. Furthermore, due to a lack of economic resources, public authorities have reduced the range of security mission they’ll undertake to focus solely on high priority issues. As a consequence, new responsibilities have been transferred to private security actors. In this context, the safeguard of individual liberties appears has an important topic. For example, private security agents operating at airports have been granted rights (body check and luggage searches) that interfere with people’s freedom. To regulate the sector’s development, the legislator has created a structure to control these activities. Despite this effort, regulations remains insufficient especially has more missions are transferred by the State to private security actors. As a result, reinforcing training programs for these private actors constitute an important step towards maintaining people’s rights. It is the reason behind the Legislator decision to include training programs in book VI of domestic security laws. Today, private security actors participate actively in domestic security missions alongside public security forces while respecting individual liberties.
185

Security analysis of steganalyzers / Analyse de la sécurité des stéganalyzers

Fadil, Yousra Ahmed 09 May 2017 (has links)
De nos jours, le développement de la stéganalyse et de la stéganographie est incontournable, et peut être utilisé à des fins légales comme illégales, comme dans toute autre application. Le travail présenté dans cette thèse, se concentrant sur ces questions, est divisée en trois parties. La première partie concerne les paramètres permettant d’accroître le niveau de sécurité de la stéganographie afin de faire face aux techniques de stéganalyse. La contribution apportée dans cette première partie concerne l’étude de l’effet de la charge utile, l’extraction des caractéristiques, ainsi que le groupe d’images utilisées dans la phase d’apprentissage et la phase de test. Les résultats des simulations montrent que les techniques de stéganalyse de l’ état de l’art échouent dans la détection des messages secrets intégrés dans les images quand les paramètres changent entre l’apprentissage et le test. Dans la deuxième partie, nous étudions l’impact de la combinaison de plusieurs méthodes stéganographiques sur la détection des messages secrets. Ce travail prend en considération qu’il n’existe pas une procédure idéale, mais que le stéganographieur pourra utiliser n’importe quel schéma ainsi que n’importe quel taux d’embarquement. Dans la troisième et dernière partie, on propose une méthode qui calcule une carte de distorsion précise, en fonction de la dérivée seconde de l’image. La dérivée seconde est utilisée afin de calculer les courbes de niveau, ensuite le message va être caché dans l’image en écartant les courbes de niveaux inférieurs à un certain seuil. Les résultats expérimentaux démontrent que le niveau de sécurité est acceptable comparé aux méthodes stéganographiques de l’état de l’art. / In the recent time, the field of image steganalysis and steganography became more important due to the development in the Internet domain. It is important to keep in mind that the whole process of steganography and steganalysis can be used for legal or illegal operations like any other applications. The work in this thesis can be divided inthree parts. The first one concentrates on parameters that increase the security of steganography methods against steganalysis techniques. In this contribution the effect of the payload, feature extractions, and group of images that are used in the learning stage and testing stage for the steganalysis system are studied. From simulation, we note that the state of the art steganalyzer fails to detect the presence of a secret message when some parameters are changed. In the second part, we study how the presence of many steganography methods may influence the detection of a secret message. The work takes into consideration that there is no ideal situation to embed a secret message when the steganographier can use any scheme with any payloads. In the third part, we propose a method to compute an accurate distortion map depending on a second order derivative of the image. The second order derivative is used to compute the level curve and to embed the message on pixels outside clean level curves. The results of embedding a secret message with our method demonstrate that the result is acceptable according to state of the art steganography.
186

Study of pupil diameter and eye movements to enhance flight safety / Etude de diamètre pupillaire et de mouvements oculaires pour la sécurité aérienne

Peysakhovich, Vsevolod 28 October 2016 (has links)
L'analyse d'événements aériens révèle que la plupart des accidents aéronautiques ont pour origine une surveillance inadaptée de paramètres de vol induite par une vigilance réduite, le stress ou une charge de travail importante. Une solution prometteuse pour améliorer la sécurité aérienne est d'étudier le regard des pilotes. La pupille est un bon indicateur de l'état attentionnel/cognitif tandis que les mouvements oculaires révèlent des stratégies de prises d'information. La question posée dans ce manuscrit est d'évaluer l'apport de l'oculométrie pour la sécurité aérienne par les contributions suivantes : 1-2) Les deux premières études de ce doctorat ont démontré que les effets d'interaction entre la luminance et la charge cognitive sur la réaction pupillaire. La composante pupillaire impactée dépend de la nature de la charge - soutenue ou transitoire. 3) Un cadre mathématique développé fournit un moyen d'illustration de schémas visuels pour l'analyse qualitative. Ce cadre ouvre également la voie à de nouvelles méthodes pour comparer quantitativement ces schémas visuels. 4) Une technique originale d'analyse de fixations et de construction d'un ratio "exploration-exploitation" est proposée et est appliquée dans deux cas d'études en simulateur de vol. 5) Enfin, on propose un cadre théorique d'intégration de l'oculométrie dans les cockpits. Ce cadre comporte quatre étapes présentées dans, à la fois, l'ordre chronologique de l'intégration et la complexité technique de réalisation. / Most aviation accidents include failures in monitoring or decision-making which are hampered by arousal, stress or high workload. One promising avenue to further enhance the flight safety is looking into the pilots' eyes. The pupil is a good indicator of cognitive/attentional states while eye movements reveal monitoring strategies. This thesis reflected upon the application of eye tracking in aviation with following contributions: 1-2) The two pupil experiments revealed that the luminance impacts the cognitive pupil reaction. Depending on the nature of the cognitive load - sustained or transient - the corresponding pupillary component would be impacted. The same amount of cognitive load under dimmer luminance condition would elicit larger tonic pupil diameter in a sustained load paradigm and larger phasic pupil response in a transient load paradigm. 3) We designed a novel mathematical framework and method that provide comprehensive illustrations of scanpaths for qualitative analysis. This framework also makes a lane for new methods of scanpaths comparison. 4) The developed technique of analysis of fixations and construction of "explore-exploit" ratio is presented and verifed on the data from two experiments in flight simulators. 5) Eventually, we proposed a framework of eye tracking integration into the cockpits. It contains four stages presented in both chronological order of its integration and technical complexity.
187

Défis conceptuels dans l’implantation de régulations pour contrôler les activités de contractuels privés se retrouvant en zone de guerre

Chevalier, Valérie January 2012 (has links)
La présente thèse s’intéresse aux problèmes conceptuels entourant l’utilisation accrue de compagnies militaires/de sécurité privées par les gouvernements. Plus précisément nous nous sommes interrogés quant à la présence des diverses permutations du libéralisme au sein de quatre textes législatifs émis entre 1870 et aujourd’hui, par les gouvernements américain et britannique, l’Organisation des Nations Unies ainsi que l’Organisation de l’Unité Africaine. En plus d’avoir recours aux principes que sont la gouvernance, la souveraineté ainsi que le libéralisme, nous avons utilisé l’analyse par questionnement analytique afin de répondre à nos questions d’analyse. Cette analyse nous a, entre autres, permis de constater que les principes identifiés précédemment sont perçus différemment selon que nous avons affaire à un texte législatif ou à une convention. Bref, nous avons été en mesure de confirmer notre hypothèse de départ, à savoir que les textes étudiés refléteraient les diverses formes de libéralisme, mais également les tensions au sein de ce dernier.
188

La qualité de l’alimentation et l’accès alimentaire des ménages vulnérables habitant dans une zone d’intervention d’agriculture de santé publique en Haïti

Pauzé, Elise January 2015 (has links)
En Haïti, plusieurs ménages sont en situation d’insécurité alimentaire, c’est-à-dire qu’ils n’ont pas accès à une alimentation suffisante, saine et nutritive pour assurer leur santé. Cependant, peu d’études ont examiné les déterminants du problème au niveau des ménages. À l’aide d’une méthodologie quantitative, cette étude a exploré les déterminants de l’accès et de la qualité alimentaire (deux dimensions de la sécurité alimentaire) auprès de 529 ménages dans le département de la Grande Anse. Selon les résultats, la majorité des ménages avait une alimentation de faible qualité nutritionnelle. Un accès alimentaire insuffisant était aussi très répandu avec plus de deux tiers des ménages rapportant des expériences de privation alimentaire. Nos résultats ont de plus confirmé que les déterminants de l’insécurité alimentaire étaient multidimensionnels. En effet, l’accès et la qualité alimentaire ont été associés à des caractéristiques démographiques, géographiques et socio-économiques des ménages et des répondantes. Nos résultats soulignent l’importance des interventions multisectorielles ciblant à la fois les ménages et les individus, particulièrement les femmes, dans la lutte contre l’insécurité alimentaire en Haïti.
189

Un projet de loi caché dans un autre ? C-26, l’expansion des pouvoirs des agents de sécurité privés au nom du droit du citoyen à l’autodéfense

Walter, Stéphane January 2017 (has links)
La présente thèse de maîtrise vise à analyser les débats parlementaires sur la Loi sur l’arrestation par des citoyens et la légitime défense (loi C-26), aussi surnommée le Lucky Moose Bill. L’objectif était de voir comment s’est posée la question du respect des droits et libertés des citoyens au regard de l’élargissement de la capacité d’arrestation et de défense des biens et de la personne des citoyens, particulièrement du fait que cela touche aux pouvoirs des agents privés de sécurité, lesquels ont les mêmes pouvoirs que les citoyens sans être soumis à la Charte canadienne des droits et libertés. Une analyse de contenu qualitative des débats parlementaires nous a permis de constater que malgré quelques inquiétudes, le focusing event déclencheur du projet de loi, soit l’affaire Lucky Moose, a permis de balayer les craintes soulevées quant à l’impact de ce projet de loi sur les pouvoirs de la sécurité privée.
190

Tatouage 3D robuste / Robust 3D watermarking

Rolland-Nevière, Xavier 12 November 2014 (has links)
Les modèles 3D sont des contenus précieux très utilisés dans l'industrie, et donc la cible potentielle de piratages. Le tatouage robuste pour les maillages 3D apporte une réponse au problème du traçage de traître. Dans l'état de l'art du domaine, la couche d'adaptation du contenu en particulier est testée face des attaques standards. Une approche robuste à la pose est alors étudiée. Elle utilise une estimation robuste de l'épaisseur, définie comme la distance un nuage de points construits à partir de mesures du diamètre. Les performances expérimentales montrent qu'elle forme un point de départ prometteur pour le tatouage robuste de maillages 3D posés. Pour les maillages statiques, la modulation des distances radiales est une approche efficace du tatouage. Elle a été formulée comme un problème d'optimisation quadratique sous contrainte, dont nous proposons plusieurs extensions : une transformée par étalement, des primitives de référence calculées de manière intégrale, des directions de déplacement arbitraires, et de nouvelles métriques pour minimiser la distorsion perçue par un utilisateur. Des expériences illustrent leurs bénéfices pour le compromis entre la robustesse et la fidélité du tatouage. La sécurité est analysée par l'intermédiaire de deux mécanismes de protection et par une série d'attaques et de contre-Mesures. Un système de resynchronisation est intégré afin d'améliorer la résistance au rognage. Des points de recalage sont insérés dans une configuration spécifique qui porte les informations habituellement éliminées par l'attaque. Au décodage, elles sont récupérées de manière aveugle. Un gain significatif des performances est mesuré expérimentalement. / 3D models are valuable assets widely used in the industry and likely to face piracy issues. This dissertation deals with robust mesh watermarking that is used for traitor-Tracing. Following a review of state-Of-The-Art 3D watermarking systems, the robustness of several content adaptation transforms are benchmarked. An embedding domain robust against pose is investigated, with a thickness estimation based on a robust distance function to a point cloud constructed from some mesh diameters. A benchmark showcases the performance of this domain that provides a basis for robust watermarking in 3D animations. For static meshes, modulating the radial distances is an efficient approach to watermarking. It has been formulated as a quadratic programming problem minimizing the geometric distortion while embedding the payload in the radial distances. This formulation is leveraged to create a robust watermarking framework, with the integration of the spread-Transform, integral reference primitives, arbitrarily selected relocation directions and alternate metrics to minimize the distortion perceived. Benchmarking results showcase the benefits of these add-Ons w.r.t the fidelity vs. robustness watermarking trade-Off. The watermark security is then investigated with two obfuscation mechanisms and a series of attacks that highlight the remaining limitations. A resynchronization approach is finally integrated to deal with cropping attacks. The resynchronization embeds land-Marks in a configuration that conveys synchronization information that will be lost after cropping. During the decoding, this information is blindly retrieved and significant robustness improvements are achieved.

Page generated in 0.029 seconds