Estimation of Copy-sensitive Codes Using a Neural Approach

Autor: Thierry Fournel, Rohit Yadav, Iuliia Tkachenko, Alain Trémeau
Přispěvatelé: Laboratoire Hubert Curien [Saint Etienne] (LHC), Institut d'Optique Graduate School (IOGS)-Université Jean Monnet [Saint-Étienne] (UJM)-Centre National de la Recherche Scientifique (CNRS)
Rok vydání: 2019
Předmět:
Zdroj: IH&MMSec
7th ACM Workshop on Information Hiding and Multimedia Security
7th ACM Workshop on Information Hiding and Multimedia Security, Jul 2019, Paris, France. ⟨10.1145/3335203.3335718⟩
Popis: International audience; Copy sensitive graphical codes are used as anti-counterfeiting solution in packaging and document protection. Their security is funded on a design hard-to-predict after print and scan. In practice there exist different designs. Here random codes printed at the printer resolution are considered. We suggest an estimation of such codes by using neural networks, an in-trend approach which has however not been studied yet in the present context. In this paper, we test a state-of-the-art architecture efficient in the binarization of handwritten characters. The results show that such an approach can be successfully used by an attacker to provide a valid counterfeited code so fool an authentication system.; Les codes graphiques sensibles à la copie sont utilisés comme solution anti-contrefaçon dans la protection des emballages et des documents. Leur sécurité est fondée sur un motif difficile à retrouver après impression et numérisation. Dans la pratique, il existe différents modèles. Ici, ce sont les codes aléatoires imprimés à la résolution de l'imprimante qui sont considérés. Nous suggérons une estimation de ces codes à l'aide de réseaux de neurones, une approche en pleine expansion en vision par ordinateur qui n'a cependant pas encore été suivie dans le présent contexte. Dans cet article, nous testons une architecture de l'état de l'art qui s'est montrée efficace en binarisation de caractères manuscrits. Les résultats indiquent qu'une telle approche peut être utilisée avec succès par un attaquant pour fournir un code contrefait valide et tromper les systèmes d'authentification actuels.
Databáze: OpenAIRE