Evaluation du Crypto-tatouage Semi-aveugle par le Chaos dans le Domaine Multirésolution à Base d'Ondelette 9/7.
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
Evaluation du Crypto-tatouage Semi-aveugle par le Chaos dans le Domaine Multirésolution à Base d’Ondelette 9/7. Ali KHALFALLAH1,2, Fahmi KAMMOUN1, Mohamed Salim BOUHLEL1 et Christian OLIVIER2 1 Unité de Recherche : Sciences Et Technologies de l'Image et des Télécommunications (SETIT), Institut Supérieur de Biotechnologie de Sfax (ISBS) 2 Laboratoire IRCOM-SIC de Poitiers: l’UFR des Sciences Fondamentales et Appliquées, Poitiers, France khalfallah.ali@laposte.net fahmi.kammoun@fss.rnu.tn medsalim.bouhlel@enis.rnu.tn olivier@sic.sp2mi.univ-poitiers.fr Résumé Quant au tatouage semi-aveugle, il se base dans la détection sur le medium signé et la marque insérée. Nous Le traitement d’images ne cesse pas de se développer allons nous intéresser dans ce papier à la troisième grâce à la manipulation facile des données numérisées, catégorie de tatouage. ce qui a conduit à focaliser les recherches sur la La cryptographie consiste à dissimiler l’information. sécurisation des documents. Les techniques les plus Cette méthode consiste à modifier la l’information de utilisées sont le tatouage et le cryptage. Dans ce papier, façons qu’elle ne soit pas lisible [19]. La compréhension nous essayons de combiner ces deux techniques pour du message reçu nécessite la connaissance d’une clé [20] avoir le crypto-taouage qui consiste à insérer dans le [21] qui permet de retrouver le message clair émis. medium une signature cryptée. Ainsi, cette technique rend le message illisible sauf par celui ou ceux qui en ont le droit. Ce qui permet un Key word: Crypto-tatouage, Tatouage des images, échange sécurisé des données. L’efficacité de cette tatouage semi-aveugle, cryptage, signal chaotique, technique de protection de communication a incité les ondelette 9/7. chercheurs à l’utiliser dans divers domaine. En effet, la cryptographie est utilisée dans les télécommunications [22], l’Internet [23], les bases de données [24], le e- commerce et pour assurer l’authentification des 1. Introduction utilisateurs [20]. L’évolution de la cryptographie est accompagnée par La numérisation des données a rendu la manipulation l’évolution de la cryptanalyse qui est un ensemble de des documents plus simple. Cette évolution n’était pas techniques qui essaient de relever le texte en clair d’un sans dérives. En fait, cette simplicité de modification est message crypté sans avoir la clé. La cryptographie est devenue une vraie menace pour la protection du droit une science très ancienne qui ne cesse d’évoluer depuis d’auteurs. Pour contourner ce problème, plusieurs l’époque de l’empire Romains (Code Jules César). Elle a techniques sont apparues dont on peut citer le tatouage, connue une grande évolution lors de la première et de la le cryptage et le crypto-tatouage qui consiste à combiner seconde guerre mondiale. Plusieurs techniques ont ces deux méthodes [1-2] . apparus comme le RSA (Rivest-Shamir-Adleman) [25], Le tatouage consiste à insérer dans l’œuvre une le cryptage par les courbes elliptiques [26] [27] et le signature numérique relative à son propriétaire afin de cryptage par le chaos [22]. garantir son droit d’auteur [3-6]. Mais les bonnes performances de cette technique ont poussé les 2. Méthode proposée chercheurs à l’exploiter dans divers domaines comme l’indexation des documents [7], la déontologie médicale [8-10] et la surveillance des émissions télévisées [11- 2.1. Le tatouage semi-aveugle 12]. Enfin, le tatouage est utilisé comme un outil de contrôle d’intégrité des documents [13-14] et comme Le tatouage semi-aveugle ne que le medium tatoué et indicateur des copies illégales [15-16]. Il existe trois de la signature insérée. Ce qui constitue une économie types de tatouage qui différent selon le chemin de d’information par rapport au tatouage non aveugle qui détection : le tatouage non aveugle, le tatouage aveugle nécessite la présence du medium original et celui marqué et le tatouage semi aveugle. Le tatouage non aveugle ainsi que la signature émergée dans l’œuvre. Ce manque [17] nécessite la possession du medium original, la d’information dans la détection du tatouage semi- marque insérée et le medium signé. Le tatouage aveugle aveugle doit être pris en considération lors de la phase [18] ne demande que la présence de l’œuvre marqué. d’insertion afin de localiser les coefficients ou les pixels Page 1
porteurs de la signature lors de la détection. Dans ce type de marquage, le chemin d’insertion à une importance Image Tatouée majeur sachant qu’on se passe du document original lors de l’extraction. Image Originale Transformation au domaine d’insertion Transformation au domaine d’insertion Localisation des pixels ou des coefficients signés Séléction des coefficients ou des pixels qui vont porter la marque Extraction de la signature Figure 2. Chemin de détection Egalisation d’amplitudes des coefficients élus pour le marquage 2.2. Le tatouage dans le domaine multirésolution à base d’ondelette 9/7 Comme tout signal, l’image peut avoir plusieurs Insertion de la signature représentations. La représentation spatiale permet une manipulation directe des pixels de l’image. La transformée en TCD permet un traitement favorisant Sécurisation de la zone marquée l’aspect fréquentiel de l‘information contenu dans le medium. Ces deux représentations sont limitées soit en fréquence pour la première soit dans l’espace pour la seconde. Avec l’apparition des ondelettes nous pouvons Reconstruction au domaine spatial avoir une représentation permettant à la fois une localisation spatiale et une localisation fréquentielle. On parle alors du domaine multirésolution. Ce domaine est à Figure 1. Chemin d’insertion la base de la norme de compression JPEG2000. De plus, Cette propriété nécessite un choix adéquat de la les ondelettes sont adapté au domaine psycho-visuel fonction d’insertion. Plusieurs fonctions sont utilisées humain ce qui rend le domaine multirésolution un pour émerger la marque dans le document en cours domaine d’insertion idéal pour le tatouage des images. d’utilisation [28-29]. Plusieurs ondelettes sont utilisées pour passer du domaine spatial au domaine multirésolution dont on peut yi = xi + αwi (2.1) citer l’ondelette Har, 5/3, 9/7. Cette dernière ondelette, yi = xi (1+ αwi) (2.2) non conservative, est fréquemment utilisée dans la αwi yi = xi e (2.3) norme JPEG2000 pour réaliser la compression non Avec yi, xi, α et wi sont respectivement le coefficient conservative. signé, le coefficient élu pour le marquage, le coefficient L’expression de cette transformé d’entier à entier est de pondération et l’élément de la signature à insérer. donnée par les équations suivantes [30]: L’insertion peut se faire suivant un processus ⎢1 1⎥ substitutif en substituant une partie de l’image comme le d[n]= d0[n] + ⎢ ((s0[n + 2]+ s0[n −1]) − 9(s0[n +1] + s0[n])) + ⎥ ⎣16 2⎦ LSB par la signature. (2.6) ⎢1 1⎥ Dans ce papier nous allons nous intéresser à la s[n]= s0[n]+ ⎢ (d[n]+ d[n-1]) + ⎥ première fonction d’insertion. Le choix de cette fonction ⎣4 2⎦ additive est imposé par la détection qui se base sur la corrélation. En fait : < ye,wi> = ≈ (2.4) car < xi,wi> ≈ 0 (2.5) Page 2
a. Image test “LENA” b. image test décomposé c. Image test reconstruite. d. Image de différence. (2éme niveau) (PSNR =40.48) Figure 3. Effet de la décomposition-reconstruction à base d’ondelette 9/7 sur l’image test. 2.3. La cryptographie par le Chaos Le décodeur chaotique n’est rien d’autre que la fonction inverse de la fonction du codeur. Comme toutes les disciplines le cryptage, a connu Message plusieurs évolutions. Le denier né de cette science et le Crypté cryptage par le Chaos. En effet, un signal chaotique est un signal aléatoire est déterministe à la fois. En d’autre terme, il obéit à des lois connus mais il est très sensible à Fonction ses conditions initiales ce qui rend la prévision de Retard D1 Non Linéaire l’évolution de ce signal impossible [31]. Cette complexité de maîtrise de ce signal explique son usage Retard D2 pour le chiffrement des données. La chaotique est basée sur l’application de fonctions non linéaires [32] (comme Message la fonction modulo) d’où la sensibilité aux conditions Clair initiales. Mais plusieurs systèmes sont expliqués par des systèmes chaotiques tels que la météo et le parcours d’une balle le long d’un jeu de billard. Retard DN En cryptographie, le signal chaotique est combiné avec le message en clair pour avoir le message codé. La clé n’est rien d’autre que les conditions initiales, les Figure 5. Architecture du décodeur chaotique fonctions non linéaires utilisées et les retards appliqués Les bonnes performances du cryptage chaotique et la sur le système [33]. Le cryptage par le chaos est un possibilité de sa synchronisation dans les blocs cryptage à clé symétrique. Mais il va falloir synchroniser d’émission et de réception a permis de procéder à des (prendre en compte les retards) les générateurs du chaos cryptages et des décryptages en temps réels que ce soit du lot de cryptage et celui du lot de décryptage pour de la voix [34], de la vidéo [35] [36], etc. assurer un chiffrement et un déchiffrement correct de l’information tout en utilisant les mêmes fonctions 2.4. Le crypto-tatouage semi aveugle dans le non linéaires. domaine multirésolution à base d’ondelette 9/7 Message Clair Le crypto-tatouage est une combinaison du tatouage et du cryptage. Notre méthode consiste à l’insertion d’une signature cryptée dans le medium à marquer. En Fonction Message fait, l’information cachée dans l’oeuvre est une Non Linéaire Crypté combinaison entre la signature du propriétaire et un signal issu d’un générateur chaotique. L’insertion se fait dans les détails de la deuxième décomposition de Retard D1 l’image dans le domaine multirésolution. La transformation est assurée par l’ondelette 9/7. Le type de Retard D2 tatouage adopté est le tatouage semi aveugle qui nécessite la possession de l’image marquée ainsi que la signature insérée. La validation du marquage nécessite dans notre cas la connaissance de la clé de chiffrement pour pouvoir déchiffrer la signature extraite et confirmer Retard DN la validité du tatouage. Le générateur du signal chaotique adopté est basé sur Figure 4. Architecture du codeur chaotique la fonction modulo. La sortie va attaquer un bloc de seuil de décision pour binairiser le signal. Le signal chaotique Page 3
binaire sera combiné avec la signature de l’auteur qui est signature et son décodage. aussi de type binaire à l’aide de la fonction NON OU Exclusif. Ce choix permet de faciliter l’extraction de la Image originale Image Tatouée attaquée ou non attaquée Signature Cryptée Insertion de la Extraction et décodage signature de la signature Non OU Exclusif Image Tatouée Test de Validation Signature Seuil de Originale décision Génarateur du signal chaotique Clé de cryptage Figure 6. Test de validation 3. Résultats expérimentaux 3.1.2. L’erreur quadratique moyenne (MSE) 3.1. Métriques d’évaluations L’erreur quadratique moyenne est une fonction permettant de quantifier la distorsion que subit l’image 3.1.1. La corrélation tatouée attaquée ou non attaquée par rapport à l’image originale. En effet, le marquage de l’image consiste à Le taux de corrélation exprime le degré de ajouter un signal dans le medium en cours d’utilisation ressemblance entre deux signaux. Ce taux est compris ce qui va engendrer une perte d’information dans entre -1 et 1. Plus ce taux est élevé plus les allures des l’oeuvre : deux signaux se ressemblent. En fait, lors de l’extraction, ∑∑ (I ) n m on n’arrive pas à récupérer exactement l’information insérée ceci est dû au chemin d’insertion, aux normes de ij − I ij* ² i =1 j =1 (3.2) stockage et à des éventuelles attaques. L’expression de la MSE = corrélation entre deux matrices A et B de taille m×n nm s’écrit comme suit : Où I, et I* sont respectivement l’image originale et ∑∑(Amn − A)(Bmn − B) l’image en cours d’évaluation. n et m représentent les Cor(A,B) =< A,B > m n dimensions de images. ⎛ ⎞⎛ ⎞ (3.1) ⎜ ∑∑( Amn − A)² ⎟⎜ ∑∑(Bmn − B)² ⎟ ⎝m n ⎠⎝ m n ⎠ 3.1.3 Peak Signal to Noise Ratio (PSNR) Page 4
D’autre part, cette méthode donne une protection pour Le PSNR est une fonction du MSE. Il présente la l’information à transmettre via l’image. En effet, si une dégradation subite par l’image en DéciBel [37-38]. personne connaît le message original à émerger dans le Lorsque le PSNR est inférieur à 30 dB, l’image medium il ne peut pas prouver son absence dans l’œuvre considéré comme étant inexploitable. car le tatouage se fait en insérant cette même information mais après cryptage. Par conséquent, la corrélation entre =10 log10(Xmax²/MSE) la signature extraite et la signature originale est presque PSNR (3.3) =10 log10 (255²/MSE) nulle ce qui va aboutir à la non validation du tatouage (figure 9), et l’information passe inaperçus. Donc la Où, Xmax est la luminance maximale de l’image. validation du tatouage nécessite la connaissance de la signature originale en claire et la clé du cryptage pour 3.2. Les résultats expérimentaux pouvoir déchiffrer la signature extraite (figure 10). De plus, le marquage des images a donné un Notre étude est établie sur une banque d’image PSNR>30 pour l’ensembles des images test (figure 8) ce comportant 30 images de taille 256×256. Toutes les qui prouve que l’insertion de l’information dans l’images images sont en niveaux de gris. La signature insérée est n’a pas engendré une forte distorsion ce qui respecte le de type binaire de taille 512 bits. Cette même signature coté imperceptible bien que l’ajout de la signature et la est combinée un signal chaotique binairisé puis inséré méthode adoptée se base sur le passage au domaine dans les images. L’insertion se fait dans les détails de la multirésolution à l’aide de l’ondelette 9/7 qui n’est pas deuxième décomposition du domaine multirésolution à conservative (voir figure 3). base d’ondelette 9/7 comme l’explique le paragraphe L’image tatouée peut subir des attaques bienveillantes (2.4) en utilisant la fonction d’insertion additive ou malveillantes. Pour évaluer objectivement (équation 2.1). L’évaluation du tatouage sera quantifiée l’algorithme de crypto-tatouage proposée on a réalisé à par le PSNR qui présentera la distorsion de l’image suite une étude robustesse face à trois types d’attaques qui à son marquage et une éventuelle attaque. La validation sont à savoir la compression, le cropping et le bruitage. du tatouage sera vérifiée par la corrélation. En effet, la La compression est l’attaque la plus fréquente pour signature extraite décryptée sera comparée à une banque tout type de document. Les résultats obtenus sont de 500 signatures de même nature que la signature non représentés dans les figures 11 et 12 et les tableaux 2 et cryptée. Cette dernière figure dans la banque et doit 3. On remarque que la compression à une qualité de 100 donner le maximum de ressemblance avec la signature n’influe pas sur le crypto-tatouage mais si on diminue la extraite décryptée pour juger le tatouage valide. Le type qualité de la compression la perte de l’information de tatouage adopté est le tatouage semi aveugle qui a augmente et la localisation des coefficients marqués recourt uniquement à l’œuvre signée et la signature devient difficile ce qui diminue le taux de réussite de originale et la clé de cryptage. validation du marquage. Dans une première phase, on a commencé par une Le cropping consiste à enlever une partie de l’image. étude préliminaire qui évalue le tatouage proposé sans Cette attaque malveillante engendre la désynchronisation l’application des attaques. La figure 7 présente les de l’information dans l’image par suite une difficulté de résultats obtenus sur les 30 images test. En bleu est localisation des coefficients signés se qui diminue le taux présentée la corrélation entre la signature extraite de ressemblance entre la signature originale de l’auteur décryptée est la signature originale de l’auteur. En rouge et la signature extraite décodée (figure 13) d’où la est présentée la corrélation entre la signature cryptée de diminution des chances de validation du crypto-tatouage. l’auteur et la signature extraite avant le déchiffrement. De plus, les images attaquées ont un PSNR≈ 30 ce qui Le vert présente la corrélation entre signature originale les rend à la limite de l’exploitation (tableau 4). de l’auteur et la signature extraite. Les résultats obtenues La dernière attaque est le bruitage des images. Trois montre bien que la corrélation entre la signature types de bruit ont été testés qui sont le bruit “salt and originale et celle extraite décryptée donne le maximum pepper”, le bruit gaussien et le bruit de speackle. Le bruit de ressemblance ce qui garantie une meilleure détection “salt and pepper” engendre une désynchronisation de et validation (tableau 1). La corrélation entre la signature l’information cachée ce qui diminue la localisation des extraite et celle de l’auteur après chiffrement donne de coefficients d’où une diminution de validation du crypto- bonnes corrélations qui permettent aussi la validation du tatouage. Le bruit gaussien affecte aussi le bruit du tatouage mais pour comprendre le message caché dans crypto-tatouage. Mais l’attaque la moins influente et le l’œuvre il faut absolument connaître la méthode et la clé bruitage de speackle qui a permis la validation du du cryptage utilisé ce qui va présenter un handicape pour crypto-taouage sur la totalité de la banque d’image. toute personnes cherchant à pirater le medium. Page 5
1.2 38 1 37 0.8 36 0.6 35 0.4 34 0.2 0 33 -0.2 32 0 5 10 15 20 25 30 0 5 10 15 20 25 30 Figure 7. Corrélation1 en fonction de Numéro d’image Figure 8. PSNR en fonction de Numéro d’image Table 1. Résultats de l’étude préliminaire2 Evaluation (SID,SED) (SID,SEC) (SIC,SEC) Corr. Moy 0.9428 0.0235 0.8879 Validation 100 % 0.00 % 100 % PSNR 35.39 35.39 35.39 0.2 1 0.15 0.8 0.1 0.6 0.05 0 0.4 -0.05 0.2 -0.1 0 -0.15 -0.2 -0.2 0 100 200 300 400 500 0 100 200 300 400 500 Figure 9. Echec de validation du tatouage en Figure 10. Validation du tatouage en comparant comparant la signature originale et la signature la signature originale et la signature extraite extraite : corr=0.0353 (Image 1) déchiffré : corr=0.8399 (Image 1) 1 Corrélation entre “Signature Insérée Décryptée” et “Signature Extraite Déchiffrée” Corrélation entre “Signature Insérée Cryptée ” et “Signature Extraite Cryptée ” Corrélation entre “Signature Insérée Décryptée e” et “Signature Extraite Cryptée” 2 S.I.D. : Signature Insérée Décryptée, S.I.C. : Signature Insérée Cryptée. S.E.D. : Signature Extraite Décryptée, S.E.C. : Signature Extraite Cryptée. Page 6
1 0.95 0.9 0.85 Table 2. Robustesse face à la compression (JPEG quality 100) 0.8 Corr. Moy.(SID,SED) PSNR. Moy. Validation 0.75 0.9424 35.36 100% 0.7 0 5 10 15 20 25 30 Figure 11. Corrélation (SID, SED) en fonction de Numéro d’image après compression JPG quality 100 0.7 0.6 0.5 0.4 Table 3. Robustesse face à la compression (JPEG quality 75) 0.3 0.2 Corr. Moy.(SID,SED) PSNR. Moy. Validation 0.1 0.2055 32.96 60% 0 0 5 10 15 20 25 30 Figure 12. Corrélation en fonction de numéro d’image (SID, SED) après compression JPG quality 75 1 0.8 0.6 0.4 Table 4. Robustesse face au cropping (Cropping 16x16) 0.2 Corr. Moy.(SID,SED) PSNR. Moy. Validation 0 0.5097 30.49 80.0% -0.2 0 5 10 15 20 25 30 Figure 13. Corrélation (SID, SED) en fonction de numéro d’image après Cropping16x16 0.7 0.6 0.5 0.4 Table 5. Robustesse face au bruitage “salt and pepper” 0.3 0.2 Corr. Moy.(SID,SED) PSNR. Moy. Validation 0.1 0.2853 34.25 76.66% 0 0 5 10 15 20 25 30 Figure 14. Corrélation (SID, SED) en fonction de numéro d’image après un bruit “salt and pepper” Page 7
1 0.8 0.6 Table 6. Robustesse face au bruitage (Bruit Gaussien) 0.4 0.2 Corr. Moy.(SID,SED) PSNR. Moy. Validation 0.5750 33.07 93.33% 0 0 5 10 15 20 25 30 Figure 15. Corrélation (SID, SED) en fonction de numéro d’image après un bruit Gaussien 1 0.9 0.8 0.7 Table 7. Robustesse face au bruitage (Bruit de Speackle) 0.6 0.5 Corr. Moy.(SID,SED) PSNR. Moy. Validation 0.4 0.8479 34.57 100% 0 5 10 15 20 25 30 Figure 16. Corrélation (SID, SED) en fonction de numéro d’image après un bruit de Speackle Figure 17. Exemples des images de la banque d’image de test 4. Conclusions adopté. L’évaluation de robustesse de du crypto-tatouage Dans ce papier nous avons évalué une nouvelle adopté montre des résultats satisfaisants. En effet la technique de crypto-tatouage. Cette technique est une compréhension du message extrait ou la validation du combinaison du cryptage par le chaos et le tatouage marquage du medium nécessite la connaissance du semi-aveugle dans le domaine multirésolution à base de message original et la clé de cryptage à la fois ce qui l’ondelette 9/7. Le cryptage par le chaos consiste à diminue la probabilité de piratage de l’information. La générer un signal chaotique et le combiner avec le texte fragilité du tatouage lors de l’augmentation de l’intensité en clair pour obtenir le message chiffré. L’avantage de de l’attaque est due à la difficulté de repérage des cette technique est la possibilité de l’exploiter en temps coefficients porteurs de la signature à ces niveaux réel sans oublier la difficulté de casser ce nouveau type d’attaque. Cette difficulté est liée au type de tatouage de cryptage très sensible aux conditions initiales. Le choisie qui ne fait pas recourt à l’image. message codé sera ensuite inséré dans le medium en cours de traitement. Le choix de l’ondelette 9/7 découle Références de son usage fréquent dans la norme de compression JPEG 2000 et sa localisation spatial et fréquentiel à la [1] Feng Bao, “Multimedia Content Protection by fois ce qui est adapté au système psycho-visuel humain. Cryptography and Watermarking in Tamper-resistant Cette combinaison présente une autre protection pour le Hardware”, the 2000 ACM workshops on Multimedia, Los message caché dans l’image sans nuire à Angeles, California, USA, October 30 - November 03, 2000 l’imperceptibilité et la capacité d’insertion du tatouage Page 8
[2] William PUECH et José Marconi RODRIGUES, [13] Imen Fourati Kallel, Mohamed Kallel, Mohamed Salim “Sécurisation d’image par crypto-tatouage”, 9ème Conférence BOUHLEL, “A Secure fragile Watermarking Algorithm for Nationale de Compression et Représentation des Signaux medical Image Authentication in the DCT Domain”, The IEEE Audiovisuels : CORESA'04, 2004, pp. 215-218 International Conference on Information and Communication Technologies : from Theory to Applications (ICTTA’06), [3] J.R. Hernàndez and F.P.Gonzàlez. “Statistical analysis of Damascus, Syria , April 24-28, 2006 watermarking schemes for copyright protection of images”. [14] I.Fourati and M.S.Bouhlel,"Elaboration d’une nouvelle Proceedings of the IEEE, Special Issue,”Identiflcatjon and approche de tatouage fragile des images médicales", The protection of multimedia information”. July 1999. International Conference: Science of Electronic, Technoligies of Information and Telecomunication SETIT 2005. Sousse, [4] C.Rey and J.L.Dugelay, “an overview of watermarking Tunisie, March 2005. algorithms for image authentification”, Technical Report, Institut EURECOM, Sophia Antipolis, France, 2002. [15] Bilge Gunsela, Umut Uludaga and A. Murat Tekalp "Robust watermarking of fingerprint images", Pattern [5] Chun-Shien Lu, Member, IEEE, and Hong-Yuan Mark Recognition -Vol 35, N12, 2002. Liao, Member, IEEE, “MultipurposeWatermarking for Image Authentication and Protection”, IEEE TRANSACTIONS ON [16] Minoru Kuribayashi, Member, IEEE, and Hatsukazu IMAGE PROCESSING, VOL. 10, NO. 10, pp 1579-1592, Tanaka, Fellow, IEEE, “Fingerprinting Protocol for Images OCTOBER 2001 Based on Additive Homomorphic Property”, IEEE TRANSACTIONS ON IMAGE PROCESSING, VOL. 14, NO. [6] Ping Wah Wong, Senior Member, IEEE, and Nasir Memon, 12, pp 2129-2139, DECEMBER 2005. Member, IEEE, “Secret and Public Key Image Watermarking Schemes for Image Authentication and Ownership [17] Ali KHALFALLAH, Fahmi KAMMOUN, Mohamed Verification”, IEEE TRANSACTIONS ON IMAGE Salim BOUHLEL and Christian OLIVIER, “A new scheme of PROCESSING, VOL. 10, NO. 10, pp 1593-1601, OCTOBER watermarking in multi-resolution filed by 5/3 wavelet: Family 2001 signature combined with the adapted embedding strength.”: The IEEE International Conference on Information and [7] Christian REY, Jean-Luc DUGELAY, “ Un panorama des Communication Technologies : from Theory to Applications , méthodes de tatouage permettant d’assurer un service April 24-28, 2006, Damascus, Syria (ICTTA’06). d’intégrité pour les images”, Traitement du Signal – Volume 18 – n° 4 – pp 283-295, Spécial 2001 [18] Peter H. W. Wong, Member, IEEE, Oscar C. Au, Senior Member, IEEE, and Y. M. Yeung, “A Novel Blind Multiple [8] H.Trichili. M.S.Bouhlel, N.Derbel et L.Kamoun., “A New Watermarking Technique for Images”, IEEE TRANSACTIONS Medical Image Watermarking Scheme for a Better ON CIRCUITS AND SYSTEMS FOR VIDEO TECHNOLOGY, Telediagnosis”, IEEE Conference on Systems, Man and VOL. 13, NO. 8, pp 813-830, AUGUST 2003. Cybernetics: SMC, Hammamet ,Tunisia, October 6-9 2002. [19] John D. Haney, “THE USE OF CRYPTOGRAPHY TO [9] Chaw-Seng Woo, Jiang Du, and Binh Pham, “Multiple CREATE DATA FILE SECURITY: WITH THE RIJNDAEL Watermark Method for Privacy Control and Tamper Detection CIPHER BLOCK”, Journal of Computing Sciences in Colleges in Medical Images”, APRS Workshop on Digital Image (USA), Volume 21 , Issue 3, pp30-39, February 2006 Computing (WDIC 2005), ISBN 0-9580255-3-3, Griffith University, Southbank, Brisbane, Australia, 21 Feburuary 2005. [20] Craig Gentry, Philip Mackenzie, Zulfikar Ramzan, “Password Authenticated Key Exchange Using Hidden Smooth Subgroups”, 12th ACM conference on Computer and [10] Mohamed Kallel, Imen Fourati Kallel, Mohamed Salim communications security 2005, pp 299-309 , Alexandria, VA, Bouhlel, “Medical Image Watermarking Scheme for preserving USA, November 07 - 11, 2005. the image history”, The IEEE International Conference on Information and Communication Technologies : from Theory to [21] SELIM G. AKL and PETER D. TAYLOR, “Cryptographic Applications (ICTTA’06), Damascus, Syria , April 24-28, 2006. Solution to a Problem of Access Control in a Hierarchy”, ACM Transactions on Computer Systems (TOCS), Volume 1, Issue 3, [11] Gwenaël Doërr et Jean-Luc Dugelay, “Problématique de la pp293-248, ISSN: 0734-2071, New YORK, NY, USA, August Collusion en Tatouage Attaques et Ripostes”, colloque 1983 COmpression et REprésentation des Signaux Audiovisuels (CORESA’05), Rennes, 7-8 Novembre 2005. [22] Laurent Larger, Jean-Pierre Goedgebuer, “Encryption using chaotic dynamics for optical telecommunications”, C.R. Physique 5, pp. 609-611, 2004. [12] T.Kalker, G.Depovere, J.Haitsma, and M.Maes, “a video watermarking system for broadcast monitoring” In Proc. SPIE, [23] Vipul Gupta, Douglas Stebila and Sheueling Chang pp. 103-112, Janvier 1999. Shantz, “Integrating Elliptic Curve Cryptography into the Web’s Security Infrastructure”, the 13th international World Wide Web conference on Alternate track papers & posters, pp 402-403, New York, NY, USA, May 19 - 21, 2004 Page 9
[24] Ueli Maurer, “The Role of Cryptography in Database [35] Shujun Li, Xuan Zheng, Xuanqin Mou, and Yuanlong Cai. Security”, proceeding of the 2004 ACM SIGMOD “Chaotic encryption scheme for real-time digital video”. In international conference on Management of data Real-Time Imaging VI, Proceedings of SPIE, vol. 4666, pages (SIGMOD’04), pp5-10, ISBN:1-58113-859-8, Paris, France 149-160, 2002 June 13 - 18, 2004 [36] Tzouveli Paraskevi, Ntalianis Klimis, Kollias Stefanos, [25] Fu-Chi Chang and ChiaJiu Wang, “Architectural Tradeoff “Security of Human Video Objects by Incorporating a Chaos- in Implementing RSA Processors”, ACM SIGARCH Computer Based Feedback Cryptographic Scheme”, the 12th annual ACM Architecture News, Volume 30, Issue 1, pp 5-11, ISSN: 0163- (Association for Computing Machinery) international 5964, ACM Press New York, NY, USA, March 2002 conference on Multimedia, New York, NY, USA October 10 - 16, 2004 [26] Kossi D. Edoh, “Elliptic Curve Cryptography: Java Implementation”, the 1st annual conference on Information [37] T.Aura., “Partical invisibility in degital communication”. security curriculum development , Kennesaw, Georgia In proceeding of the Workshop on information Hiding, number October 08 - 08, 2004 1174 in Lecture Notes in Computer Science, Springer Verlag, Cambridge, England, Mai 1996. [27] Zoya Dyka and Peter Langendoerfer, “Area Efficient Hardware Implementation of Elliptic Curve Cryptography by Iteratively Applying Karatsuba’s Method”, conference on [38] S.Craver, N.Memon, B-L.Yeo, “Resolving Rightful Design, Automation and Test in Europe (DATE’05), Munich, Ownerships with Invisible Watermarking Techniques: GERMANY, March 07-11, 2005. Limitations, Attacks and Implications”, IEEE Journal on selected areas in communications, VoL 16, N0. 4, Mai 1998. [28] Ali KHALFALLAH, Fahmi KAMOUN and Mohamed Salim BOUHLEL, “Amélioration du tatouage par exploitation d’un coefficient de pondération adapté”, The International Conference: Science of Electronic, Technoligies of Information and Telecomunication (SETIT’2004), Sousse, Tunisia, March 2004. [29] Ali. Khalfallah, Fahmi. Kammoun, Mohamed. Salim. Bouhlel, "Nouvelle méthode de tatouage dans le domaine multirésolution à base d'ondelette 5/3 : Notion de famille de signatures relatives", The International Conference : Science of Electronic, Technologies of Information and Telecommunication (SETIT’2005), Sousse, Tunisia, March 2005. [30] ADAMS and KOSSENTINI, “Reversible Integer-to- Integer Wavelet Transforms for Image Compression: Evaluation and Analysis”, IEEE Transctions on Image Processing, Vol 9, N° 6 June 2000. [31] Paul Manneville, “Dynamique non linéaire et chaos”, Ecole d’été de physique e2phy, Pôle Scientifique de Paris-Sud , France, 23 au 26 Août 2005 [32] Kristina Kelber and Wolfgang Schwarz, “General Design Rules for Chaos-Based Encryption Systems”, the International Symposium on Nonlinear Theory and its Applications (NOLTA2005), Bruges, Belgium, October 18-21, 2005 [33] Zbigniew Kotulski, Janusz Szczepański, “Discrete chaotic cryptography (DCC). New method for secure communication”, the 11th Workshop on Nonlinear Evolution Equations and Dynamical Systems NEEDS’97, OAK, Kolymbari near Chania, Crete, Greece; 18-28 June, 1997. [34] Constantin Grozea, Dan Laurentiu Grecu, “APPLICATIONS OF CHAOS THEORY IN NUMERICAL DATASTREAMS CRYPTOGRAPHY. MATHEMATICAL MODEL AND IMPLEMENTATION METHOD”, International Scientific Conference Security and Protection of Information, Brno, Czech, April 28 – 30, 2003 Page 10
Vous pouvez aussi lire