logo SBA

ETD

Archivio digitale delle tesi discusse presso l’Università di Pisa

Tesi etd-04192010-223257


Tipo di tesi
Tesi di dottorato di ricerca
Autore
OLIGERI, GABRIELE
URN
etd-04192010-223257
Titolo
Video Streaming Authentication Combining Signature Amortization and Watermarking
Settore scientifico disciplinare
ING-INF/05
Corso di studi
INGEGNERIA DELL'INFORMAZIONE
Relatori
tutor Dott. Ferro, Erina
tutor Prof. Tsudik, Gene
relatore Prof. Marcelloni, Francesco
relatore Prof.ssa Lazzerini, Beatrice
Parole chiave
  • Authentication
  • Video streaming
  • Watermarking
Data inizio appello
03/06/2010
Consultabilità
Completa
Riassunto
La trasmissione di contenuti multimediali e' uno dei piu' importanti e utilizzati servizi di cui oggi e' possibile usufruire sulla rete Internet. L'autenticita' e l'integrita' dei contenuti diventano caratteristiche imprescindibili al fine di permettere la diffusione di tali servizi. L'utente necessita della garanzia che il contenuto multimediale di cui sta usufruendo provenga dal sito che lui suppone e che nessuno, durante la trasmissione, sia potuto intervenire sul video con manipolazioni di qualunque genere.
Il contributo di questo lavoro e' duplice: un'analisi teorica degli algoritmi di
inserzione ed estrazione relativi ad una procedura di watermark, e due nuove
procedure per l'autenticazione della trasmissione di contenuti multimediali.
L'analisi teorica dell'algoritmo di watermarking viene corredata con risultati
simulativi che ne dimostrano la correttezza. Inoltre, viene proposto un insieme
di parametri da utilizzare al fine di massimizzare la probabilita' di estrazione
del watermark e minimizzare l'impatto sulla qualita' del video.
Questo lavoro presenta due nuovi algoritmi di autenticazione di contenuti multimediali. Una prima soluzione riguarda l'autenticazione bit-a-bit ottenuta attraverso una catena di hash ridondata. Un secondo approccio combina il pro-
tocollo di autenticazione a livello di pacchetto TESLA con un algoritmo di es-
trazione di caratteristiche dell'immagine al fine di ottenere non l'autenticazione
della sequenza di bit ma del suo contenuto in termini di caratteristiche estratte.
Vengono proposti i risultati delle simulazioni riguardanti la robustezza degli al-
goritmi proposti alla perdita dei pacchetti, agli algoritmi di transcodifica, ed
infine, a comuni procedure di attacco quali la sovrapposizione di immagini o
l'inserzione di nuove immagini all'interno di quelle autentiche.
File