ETD system

Electronic theses and dissertations repository

 

Tesi etd-04192010-223257


Thesis type
Tesi di dottorato di ricerca
Author
OLIGERI, GABRIELE
URN
etd-04192010-223257
Title
Video Streaming Authentication Combining Signature Amortization and Watermarking
Settore scientifico disciplinare
ING-INF/05
Corso di studi
INGEGNERIA DELL'INFORMAZIONE
Supervisors
tutor Dott. Ferro, Erina
tutor Prof. Tsudik, Gene
relatore Prof. Marcelloni, Francesco
relatore Prof.ssa Lazzerini, Beatrice
Parole chiave
  • Watermarking
  • Video streaming
  • Authentication
Data inizio appello
03/06/2010;
Consultabilità
Completa
Riassunto analitico
La trasmissione di contenuti multimediali e' uno dei piu' importanti e utilizzati servizi di cui oggi e' possibile usufruire sulla rete Internet. L'autenticita' e l'integrita' dei contenuti diventano caratteristiche imprescindibili al fine di permettere la diffusione di tali servizi. L'utente necessita della garanzia che il contenuto multimediale di cui sta usufruendo provenga dal sito che lui suppone e che nessuno, durante la trasmissione, sia potuto intervenire sul video con manipolazioni di qualunque genere.
Il contributo di questo lavoro e' duplice: un'analisi teorica degli algoritmi di
inserzione ed estrazione relativi ad una procedura di watermark, e due nuove
procedure per l'autenticazione della trasmissione di contenuti multimediali.
L'analisi teorica dell'algoritmo di watermarking viene corredata con risultati
simulativi che ne dimostrano la correttezza. Inoltre, viene proposto un insieme
di parametri da utilizzare al fine di massimizzare la probabilita' di estrazione
del watermark e minimizzare l'impatto sulla qualita' del video.
Questo lavoro presenta due nuovi algoritmi di autenticazione di contenuti multimediali. Una prima soluzione riguarda l'autenticazione bit-a-bit ottenuta attraverso una catena di hash ridondata. Un secondo approccio combina il pro-
tocollo di autenticazione a livello di pacchetto TESLA con un algoritmo di es-
trazione di caratteristiche dell'immagine al fine di ottenere non l'autenticazione
della sequenza di bit ma del suo contenuto in termini di caratteristiche estratte.
Vengono proposti i risultati delle simulazioni riguardanti la robustezza degli al-
goritmi proposti alla perdita dei pacchetti, agli algoritmi di transcodifica, ed
infine, a comuni procedure di attacco quali la sovrapposizione di immagini o
l'inserzione di nuove immagini all'interno di quelle autentiche.
File