Evaluation du Crypto-tatouage Semi-aveugle par le Chaos dans le Domaine Multirésolution à Base d'Ondelette 9/7.

La page est créée Clara Vallee
 
CONTINUER À LIRE
Evaluation du Crypto-tatouage Semi-aveugle par le Chaos dans le
                Domaine Multirésolution à Base d’Ondelette 9/7.

      Ali KHALFALLAH1,2, Fahmi KAMMOUN1, Mohamed Salim BOUHLEL1 et Christian
                                              OLIVIER2
        1
          Unité de Recherche : Sciences Et Technologies de l'Image et des Télécommunications
                     (SETIT), Institut Supérieur de Biotechnologie de Sfax (ISBS)
      2
        Laboratoire IRCOM-SIC de Poitiers: l’UFR des Sciences Fondamentales et Appliquées,
                                           Poitiers, France
                       khalfallah.ali@laposte.net fahmi.kammoun@fss.rnu.tn
                  medsalim.bouhlel@enis.rnu.tn olivier@sic.sp2mi.univ-poitiers.fr

                        Résumé                                  Quant au tatouage semi-aveugle, il se base dans la
                                                                détection sur le medium signé et la marque insérée. Nous
   Le traitement d’images ne cesse pas de se développer         allons nous intéresser dans ce papier à la troisième
grâce à la manipulation facile des données numérisées,          catégorie de tatouage.
ce qui a conduit à focaliser les recherches sur la                 La cryptographie consiste à dissimiler l’information.
sécurisation des documents. Les techniques les plus             Cette méthode consiste à modifier la l’information de
utilisées sont le tatouage et le cryptage. Dans ce papier,      façons qu’elle ne soit pas lisible [19]. La compréhension
nous essayons de combiner ces deux techniques pour              du message reçu nécessite la connaissance d’une clé [20]
avoir le crypto-taouage qui consiste à insérer dans le          [21] qui permet de retrouver le message clair émis.
medium une signature cryptée.                                   Ainsi, cette technique rend le message illisible sauf par
                                                                celui ou ceux qui en ont le droit. Ce qui permet un
Key word: Crypto-tatouage, Tatouage des images,                 échange sécurisé des données. L’efficacité de cette
tatouage semi-aveugle, cryptage, signal chaotique,              technique de protection de communication a incité les
ondelette 9/7.                                                  chercheurs à l’utiliser dans divers domaine. En effet, la
                                                                cryptographie est utilisée dans les télécommunications
                                                                [22], l’Internet [23], les bases de données [24], le e-
                                                                commerce et pour assurer l’authentification des
1. Introduction                                                 utilisateurs [20].
                                                                   L’évolution de la cryptographie est accompagnée par
   La numérisation des données a rendu la manipulation          l’évolution de la cryptanalyse qui est un ensemble de
des documents plus simple. Cette évolution n’était pas          techniques qui essaient de relever le texte en clair d’un
sans dérives. En fait, cette simplicité de modification est     message crypté sans avoir la clé. La cryptographie est
devenue une vraie menace pour la protection du droit            une science très ancienne qui ne cesse d’évoluer depuis
d’auteurs. Pour contourner ce problème, plusieurs               l’époque de l’empire Romains (Code Jules César). Elle a
techniques sont apparues dont on peut citer le tatouage,        connue une grande évolution lors de la première et de la
le cryptage et le crypto-tatouage qui consiste à combiner       seconde guerre mondiale. Plusieurs techniques ont
ces deux méthodes [1-2] .                                       apparus comme le RSA (Rivest-Shamir-Adleman) [25],
   Le tatouage consiste à insérer dans l’œuvre une              le cryptage par les courbes elliptiques [26] [27] et le
signature numérique relative à son propriétaire afin de         cryptage par le chaos [22].
garantir son droit d’auteur [3-6]. Mais les bonnes
performances de cette technique ont poussé les                  2. Méthode proposée
chercheurs à l’exploiter dans divers domaines comme
l’indexation des documents [7], la déontologie médicale
[8-10] et la surveillance des émissions télévisées [11-         2.1. Le tatouage semi-aveugle
12]. Enfin, le tatouage est utilisé comme un outil de
contrôle d’intégrité des documents [13-14] et comme                Le tatouage semi-aveugle ne que le medium tatoué et
indicateur des copies illégales [15-16]. Il existe trois        de la signature insérée. Ce qui constitue une économie
types de tatouage qui différent selon le chemin de              d’information par rapport au tatouage non aveugle qui
détection : le tatouage non aveugle, le tatouage aveugle        nécessite la présence du medium original et celui marqué
et le tatouage semi aveugle. Le tatouage non aveugle            ainsi que la signature émergée dans l’œuvre. Ce manque
[17] nécessite la possession du medium original, la             d’information dans la détection du tatouage semi-
marque insérée et le medium signé. Le tatouage aveugle          aveugle doit être pris en considération lors de la phase
[18] ne demande que la présence de l’œuvre marqué.              d’insertion afin de localiser les coefficients ou les pixels

                                                       Page 1
porteurs de la signature lors de la détection. Dans ce type
de marquage, le chemin d’insertion à une importance                            Image Tatouée
majeur sachant qu’on se passe du document original lors
de l’extraction.

                  Image Originale                                 Transformation au domaine d’insertion

        Transformation au domaine d’insertion                           Localisation des pixels ou des
                                                                             coefficients signés

           Séléction des coefficients ou des
           pixels qui vont porter la marque                               Extraction de la signature

                                                                            Figure 2. Chemin de détection
            Egalisation d’amplitudes des
          coefficients élus pour le marquage
                                                              2.2. Le tatouage dans le domaine multirésolution
                                                              à base d’ondelette 9/7

                                                                 Comme tout signal, l’image peut avoir plusieurs
               Insertion de la signature                      représentations. La représentation spatiale permet une
                                                              manipulation directe des pixels de l’image. La
                                                              transformée en TCD permet un traitement favorisant
           Sécurisation de la zone marquée                    l’aspect fréquentiel de l‘information contenu dans le
                                                              medium. Ces deux représentations sont limitées soit en
                                                              fréquence pour la première soit dans l’espace pour la
                                                              seconde. Avec l’apparition des ondelettes nous pouvons
          Reconstruction au domaine spatial                   avoir une représentation permettant à la fois une
                                                              localisation spatiale et une localisation fréquentielle. On
                                                              parle alors du domaine multirésolution. Ce domaine est à
               Figure 1. Chemin d’insertion                   la base de la norme de compression JPEG2000. De plus,
   Cette propriété nécessite un choix adéquat de la           les ondelettes sont adapté au domaine psycho-visuel
fonction d’insertion. Plusieurs fonctions sont utilisées      humain ce qui rend le domaine multirésolution un
pour émerger la marque dans le document en cours              domaine d’insertion idéal pour le tatouage des images.
d’utilisation [28-29].                                        Plusieurs ondelettes sont utilisées pour passer du
                                                              domaine spatial au domaine multirésolution dont on peut
yi = xi + αwi                                   (2.1)
                                                              citer l’ondelette Har, 5/3, 9/7. Cette dernière ondelette,
yi = xi (1+ αwi)                                (2.2)
                                                              non conservative, est fréquemment utilisée dans la
          αwi
yi = xi e                                       (2.3)         norme JPEG2000 pour réaliser la compression non
   Avec yi, xi, α et wi sont respectivement le coefficient    conservative.
signé, le coefficient élu pour le marquage, le coefficient       L’expression de cette transformé d’entier à entier est
de pondération et l’élément de la signature à insérer.        donnée par les équations suivantes [30]:
   L’insertion peut se faire suivant un processus                           ⎢1                                               1⎥
substitutif en substituant une partie de l’image comme le     d[n]= d0[n] + ⎢ ((s0[n + 2]+ s0[n −1]) − 9(s0[n +1] + s0[n])) + ⎥
                                                                            ⎣16                                              2⎦
LSB par la signature.                                                                                                             (2.6)
                                                                           ⎢1                1⎥
   Dans ce papier nous allons nous intéresser à la            s[n]= s0[n]+ ⎢ (d[n]+ d[n-1]) + ⎥
première fonction d’insertion. Le choix de cette fonction                  ⎣4                2⎦
additive est imposé par la détection qui se base sur la
corrélation. En fait :

< ye,wi> = ≈                  (2.4)
  car
< xi,wi> ≈ 0                                    (2.5)

                                                   Page 2
a. Image test “LENA”           b. image test décomposé          c. Image test reconstruite.        d. Image de différence.
                                       (2éme niveau)                                                     (PSNR =40.48)
           Figure 3. Effet de la décomposition-reconstruction à base d’ondelette 9/7 sur l’image test.

2.3. La cryptographie par le Chaos                                Le décodeur chaotique n’est rien d’autre que la fonction
                                                                  inverse de la fonction du codeur.
   Comme toutes les disciplines le cryptage, a connu                     Message
plusieurs évolutions. Le denier né de cette science et le                Crypté
cryptage par le Chaos. En effet, un signal chaotique est
un signal aléatoire est déterministe à la fois. En d’autre
terme, il obéit à des lois connus mais il est très sensible à
                                                                                                 Fonction
ses conditions initiales ce qui rend la prévision de                    Retard D1               Non Linéaire
l’évolution de ce signal          impossible [31]. Cette
complexité de maîtrise de ce signal explique son usage
                                                                        Retard D2
pour le chiffrement des données. La chaotique est basée
sur l’application de fonctions non linéaires [32] (comme                                                       Message
la fonction modulo) d’où la sensibilité aux conditions                                                          Clair
initiales. Mais plusieurs systèmes sont expliqués par des
systèmes chaotiques tels que la météo et le parcours
d’une balle le long d’un jeu de billard.                                Retard DN
   En cryptographie, le signal chaotique est combiné
avec le message en clair pour avoir le message codé. La
clé n’est rien d’autre que les conditions initiales, les                Figure 5. Architecture du décodeur chaotique
fonctions non linéaires utilisées et les retards appliqués          Les bonnes performances du cryptage chaotique et la
sur le système [33]. Le cryptage par le chaos est un              possibilité de sa synchronisation dans les blocs
cryptage à clé symétrique. Mais il va falloir synchroniser        d’émission et de réception a permis de procéder à des
(prendre en compte les retards) les générateurs du chaos          cryptages et des décryptages en temps réels que ce soit
du lot de cryptage et celui du lot de décryptage pour             de la voix [34], de la vidéo [35] [36], etc.
assurer un chiffrement et un déchiffrement correct
de l’information tout en utilisant les mêmes fonctions            2.4. Le crypto-tatouage semi aveugle dans le
non linéaires.                                                    domaine multirésolution à base d’ondelette 9/7
                                  Message
                                   Clair                             Le crypto-tatouage est une combinaison du tatouage
                                                                  et du cryptage. Notre méthode consiste à l’insertion
                                                                  d’une signature cryptée dans le medium à marquer. En
                Fonction                        Message           fait, l’information cachée dans l’oeuvre est une
               Non Linéaire                     Crypté            combinaison entre la signature du propriétaire et un
                                                                  signal issu d’un générateur chaotique. L’insertion se fait
                                                                  dans les détails de la deuxième décomposition de
       Retard D1
                                                                  l’image dans le domaine multirésolution. La
                                                                  transformation est assurée par l’ondelette 9/7. Le type de
       Retard D2                                                  tatouage adopté est le tatouage semi aveugle qui
                                                                  nécessite la possession de l’image marquée ainsi que la
                                                                  signature insérée. La validation du marquage nécessite
                                                                  dans notre cas la connaissance de la clé de chiffrement
                                                                  pour pouvoir déchiffrer la signature extraite et confirmer
       Retard DN                                                  la validité du tatouage.
                                                                     Le générateur du signal chaotique adopté est basé sur
       Figure 4. Architecture du codeur chaotique                 la fonction modulo. La sortie va attaquer un bloc de seuil
                                                                  de décision pour binairiser le signal. Le signal chaotique

                                                         Page 3
binaire sera combiné avec la signature de l’auteur qui est               signature et son décodage.
aussi de type binaire à l’aide de la fonction NON OU
Exclusif. Ce choix permet de faciliter l’extraction de la

                Image originale                                                    Image Tatouée attaquée
                                                                                      ou non attaquée

                                                         Signature
                                                          Cryptée

                    Insertion de la                                                 Extraction et décodage
                      signature                                                         de la signature

                                                          Non OU
                                                          Exclusif
                Image Tatouée                                                                    Test de
                                                                                                Validation

                                         Signature                      Seuil de
                                         Originale                      décision

                                                                      Génarateur du
                                                                     signal chaotique

                                                                     Clé de cryptage

                                                     Figure 6. Test de validation

3. Résultats expérimentaux                                               3.1.2. L’erreur quadratique moyenne (MSE)

3.1. Métriques d’évaluations                                                L’erreur quadratique moyenne est une fonction
                                                                         permettant de quantifier la distorsion que subit l’image
3.1.1. La corrélation                                                    tatouée attaquée ou non attaquée par rapport à l’image
                                                                         originale. En effet, le marquage de l’image consiste à
  Le taux de corrélation exprime le degré de                             ajouter un signal dans le medium en cours d’utilisation
ressemblance entre deux signaux. Ce taux est compris                     ce qui va engendrer une perte d’information dans
entre -1 et 1. Plus ce taux est élevé plus les allures des               l’oeuvre :
deux signaux se ressemblent. En fait, lors de l’extraction,

                                                                                   ∑∑ (I                     )
                                                                                     n   m
on n’arrive pas à récupérer exactement l’information
insérée ceci est dû au chemin d’insertion, aux normes de                                          ij   − I ij* ²
                                                                                    i =1 j =1                            (3.2)
stockage et à des éventuelles attaques. L’expression de la               MSE =
corrélation entre deux matrices A et B de taille m×n                                            nm
s’écrit comme suit :
                                                                            Où I, et I* sont respectivement l’image originale et
                         ∑∑(Amn − A)(Bmn − B)                            l’image en cours d’évaluation. n et m représentent les
Cor(A,B) =< A,B >         m   n                                          dimensions de images.
                     ⎛               ⎞⎛              ⎞     (3.1)
                     ⎜ ∑∑( Amn − A)² ⎟⎜ ∑∑(Bmn − B)² ⎟
                     ⎝m n            ⎠⎝ m n          ⎠                   3.1.3 Peak Signal to Noise Ratio (PSNR)

                                                           Page 4
D’autre part, cette méthode donne une protection pour
  Le PSNR est une fonction du MSE. Il présente la              l’information à transmettre via l’image. En effet, si une
dégradation subite par l’image en DéciBel [37-38].             personne connaît le message original à émerger dans le
  Lorsque le PSNR est inférieur à 30 dB, l’image               medium il ne peut pas prouver son absence dans l’œuvre
considéré comme étant inexploitable.                           car le tatouage se fait en insérant cette même information
                                                               mais après cryptage. Par conséquent, la corrélation entre
         =10 log10(Xmax²/MSE)                                  la signature extraite et la signature originale est presque
PSNR                                             (3.3)
         =10 log10 (255²/MSE)                                  nulle ce qui va aboutir à la non validation du tatouage
                                                               (figure 9), et l’information passe inaperçus. Donc la
  Où, Xmax est la luminance maximale de l’image.               validation du tatouage nécessite la connaissance de la
                                                               signature originale en claire et la clé du cryptage pour
3.2. Les résultats expérimentaux                               pouvoir déchiffrer la signature extraite (figure 10).
                                                                  De plus, le marquage des images a donné un
   Notre étude est établie sur une banque d’image              PSNR>30 pour l’ensembles des images test (figure 8) ce
comportant 30 images de taille 256×256. Toutes les             qui prouve que l’insertion de l’information dans l’images
images sont en niveaux de gris. La signature insérée est       n’a pas engendré une forte distorsion ce qui respecte le
de type binaire de taille 512 bits. Cette même signature       coté imperceptible bien que l’ajout de la signature et la
est combinée un signal chaotique binairisé puis inséré         méthode adoptée se base sur le passage au domaine
dans les images. L’insertion se fait dans les détails de la    multirésolution à l’aide de l’ondelette 9/7 qui n’est pas
deuxième décomposition du domaine multirésolution à            conservative (voir figure 3).
base d’ondelette 9/7 comme l’explique le paragraphe               L’image tatouée peut subir des attaques bienveillantes
(2.4) en utilisant la fonction d’insertion additive            ou malveillantes. Pour évaluer objectivement
(équation 2.1). L’évaluation du tatouage sera quantifiée       l’algorithme de crypto-tatouage proposée on a réalisé à
par le PSNR qui présentera la distorsion de l’image suite      une étude robustesse face à trois types d’attaques qui
à son marquage et une éventuelle attaque. La validation        sont à savoir la compression, le cropping et le bruitage.
du tatouage sera vérifiée par la corrélation. En effet, la        La compression est l’attaque la plus fréquente pour
signature extraite décryptée sera comparée à une banque        tout type de document. Les résultats obtenus sont
de 500 signatures de même nature que la signature non          représentés dans les figures 11 et 12 et les tableaux 2 et
cryptée. Cette dernière figure dans la banque et doit          3. On remarque que la compression à une qualité de 100
donner le maximum de ressemblance avec la signature            n’influe pas sur le crypto-tatouage mais si on diminue la
extraite décryptée pour juger le tatouage valide. Le type      qualité de la compression la perte de l’information
de tatouage adopté est le tatouage semi aveugle qui a          augmente et la localisation des coefficients marqués
recourt uniquement à l’œuvre signée et la signature            devient difficile ce qui diminue le taux de réussite de
originale et la clé de cryptage.                               validation du marquage.
   Dans une première phase, on a commencé par une                 Le cropping consiste à enlever une partie de l’image.
étude préliminaire qui évalue le tatouage proposé sans         Cette attaque malveillante engendre la désynchronisation
l’application des attaques. La figure 7 présente les           de l’information dans l’image par suite une difficulté de
résultats obtenus sur les 30 images test. En bleu est          localisation des coefficients signés se qui diminue le taux
présentée la corrélation entre la signature extraite           de ressemblance entre la signature originale de l’auteur
décryptée est la signature originale de l’auteur. En rouge     et la signature extraite décodée (figure 13) d’où la
est présentée la corrélation entre la signature cryptée de     diminution des chances de validation du crypto-tatouage.
l’auteur et la signature extraite avant le déchiffrement.      De plus, les images attaquées ont un PSNR≈ 30 ce qui
Le vert présente la corrélation entre signature originale      les rend à la limite de l’exploitation (tableau 4).
de l’auteur et la signature extraite. Les résultats obtenues      La dernière attaque est le bruitage des images. Trois
montre bien que la corrélation entre la signature              types de bruit ont été testés qui sont le bruit “salt and
originale et celle extraite décryptée donne le maximum         pepper”, le bruit gaussien et le bruit de speackle. Le bruit
de ressemblance ce qui garantie une meilleure détection        “salt and pepper” engendre une désynchronisation de
et validation (tableau 1). La corrélation entre la signature   l’information cachée ce qui diminue la localisation des
extraite et celle de l’auteur après chiffrement donne de       coefficients d’où une diminution de validation du crypto-
bonnes corrélations qui permettent aussi la validation du      tatouage. Le bruit gaussien affecte aussi le bruit du
tatouage mais pour comprendre le message caché dans            crypto-tatouage. Mais l’attaque la moins influente et le
l’œuvre il faut absolument connaître la méthode et la clé      bruitage de speackle qui a permis la validation du
du cryptage utilisé ce qui va présenter un handicape pour      crypto-taouage sur la totalité de la banque d’image.
toute personnes cherchant à pirater le medium.

                                                    Page 5
1.2                                                                       38

        1                                                                       37

      0.8
                                                                                36
      0.6
                                                                                35
      0.4
                                                                                34
      0.2

        0                                                                       33

      -0.2                                                                      32
          0            5       10      15     20      25      30                  0         5        10    15     20       25    30

    Figure 7. Corrélation1 en fonction de Numéro d’image                       Figure 8. PSNR en fonction de Numéro d’image

                                                Table 1. Résultats de l’étude préliminaire2

                                            Evaluation      (SID,SED) (SID,SEC) (SIC,SEC)
                                            Corr. Moy         0.9428          0.0235            0.8879
                                            Validation        100 %           0.00 %             100 %
                                              PSNR            35.39            35.39             35.39

                0.2                                                              1

               0.15
                                                                               0.8
                0.1
                                                                               0.6
               0.05

                 0                                                             0.4

              -0.05
                                                                               0.2
               -0.1
                                                                                 0
              -0.15

               -0.2                                                           -0.2
                   0          100     200     300     400      500                0        100       200   300    400      500

              Figure 9. Echec de validation du tatouage en                 Figure 10. Validation du tatouage en comparant
              comparant la signature originale et la signature                 la signature originale et la signature extraite
                           extraite : corr=0.0353 (Image 1)                            déchiffré : corr=0.8399 (Image 1)

1
  Corrélation entre “Signature Insérée Décryptée” et “Signature Extraite Déchiffrée”
  Corrélation entre “Signature Insérée Cryptée ” et “Signature Extraite Cryptée ”
  Corrélation entre “Signature Insérée Décryptée e” et “Signature Extraite Cryptée”
2
  S.I.D. : Signature Insérée Décryptée, S.I.C. : Signature Insérée Cryptée.
  S.E.D. : Signature Extraite Décryptée, S.E.C. : Signature Extraite Cryptée.

                                                               Page 6
1

 0.95

  0.9

 0.85                                       Table 2. Robustesse face à la compression (JPEG quality 100)
  0.8
                                                Corr. Moy.(SID,SED)     PSNR. Moy.      Validation
 0.75
                                                      0.9424               35.36          100%
  0.7
     0    5    10   15    20   25    30

 Figure 11. Corrélation (SID, SED) en
    fonction de Numéro d’image après
       compression JPG quality 100
  0.7

  0.6

  0.5

  0.4
                                            Table 3. Robustesse face à la compression (JPEG quality 75)
  0.3

  0.2
                                                  Corr. Moy.(SID,SED)     PSNR. Moy.      Validation
  0.1
                                                        0.2055               32.96           60%
    0
     0    5    10   15    20   25    30

 Figure 12. Corrélation en fonction de
    numéro d’image (SID, SED) après
      compression JPG quality 75

    1

  0.8

  0.6

  0.4                                         Table 4. Robustesse face au cropping (Cropping 16x16)

  0.2
                                               Corr. Moy.(SID,SED)      PSNR. Moy.      Validation
    0
                                                      0.5097               30.49         80.0%
  -0.2
      0   5    10   15    20   25    30

 Figure 13. Corrélation (SID, SED) en
     fonction de numéro d’image après
               Cropping16x16

  0.7

  0.6

  0.5

  0.4
                                               Table 5. Robustesse face au bruitage “salt and pepper”
  0.3

  0.2
                                                Corr. Moy.(SID,SED)     PSNR. Moy.      Validation
  0.1
                                                      0.2853               34.25         76.66%
    0
     0    5    10   15    20   25    30

  Figure 14. Corrélation (SID, SED) en
fonction de numéro d’image après un bruit
             “salt and pepper”

                                            Page 7
1

   0.8

   0.6
                                                     Table 6. Robustesse face au bruitage (Bruit Gaussien)
   0.4

   0.2
                                                       Corr. Moy.(SID,SED)      PSNR. Moy.       Validation
                                                                0.5750               33.07          93.33%
    0
     0     5    10    15   20    25    30

 Figure 15. Corrélation (SID, SED) en
  fonction de numéro d’image après un
              bruit Gaussien

    1

   0.9

   0.8

   0.7
                                                     Table 7. Robustesse face au bruitage (Bruit de Speackle)
   0.6

   0.5
                                                     Corr. Moy.(SID,SED)           PSNR. Moy.           Validation
   0.4
                                                             0.8479                    34.57              100%
     0     5    10    15   20    25    30

  Figure 16. Corrélation (SID, SED) en
fonction de numéro d’image après un bruit
              de Speackle

                           Figure 17. Exemples des images de la banque d’image de test

4. Conclusions                                                 adopté.
                                                                  L’évaluation de robustesse de du crypto-tatouage
   Dans ce papier nous avons évalué une nouvelle               adopté montre des résultats satisfaisants. En effet la
technique de crypto-tatouage. Cette technique est une          compréhension du message extrait ou la validation du
combinaison du cryptage par le chaos et le tatouage            marquage du medium nécessite la connaissance du
semi-aveugle dans le domaine multirésolution à base de         message original et la clé de cryptage à la fois ce qui
l’ondelette 9/7. Le cryptage par le chaos consiste à           diminue la probabilité de piratage de l’information. La
générer un signal chaotique et le combiner avec le texte       fragilité du tatouage lors de l’augmentation de l’intensité
en clair pour obtenir le message chiffré. L’avantage de        de l’attaque est due à la difficulté de repérage des
cette technique est la possibilité de l’exploiter en temps     coefficients porteurs de la signature à ces niveaux
réel sans oublier la difficulté de casser ce nouveau type      d’attaque. Cette difficulté est liée au type de tatouage
de cryptage très sensible aux conditions initiales. Le         choisie qui ne fait pas recourt à l’image.
message codé sera ensuite inséré dans le medium en
cours de traitement. Le choix de l’ondelette 9/7 découle       Références
de son usage fréquent dans la norme de compression
JPEG 2000 et sa localisation spatial et fréquentiel à la       [1] Feng Bao, “Multimedia Content Protection by
fois ce qui est adapté au système psycho-visuel humain.        Cryptography and Watermarking in Tamper-resistant
Cette combinaison présente une autre protection pour le        Hardware”, the 2000 ACM workshops on Multimedia, Los
message caché dans l’image sans nuire à                        Angeles, California, USA, October 30 - November 03, 2000
l’imperceptibilité et la capacité d’insertion du tatouage

                                                   Page 8
[2] William PUECH et José Marconi RODRIGUES,                     [13] Imen Fourati Kallel, Mohamed Kallel, Mohamed Salim
“Sécurisation d’image par crypto-tatouage”, 9ème Conférence      BOUHLEL, “A Secure fragile Watermarking Algorithm for
Nationale de Compression et Représentation des Signaux           medical Image Authentication in the DCT Domain”, The IEEE
Audiovisuels : CORESA'04, 2004, pp. 215-218                      International Conference on Information and Communication
                                                                 Technologies : from Theory to Applications (ICTTA’06),
[3] J.R. Hernàndez and F.P.Gonzàlez. “Statistical analysis of    Damascus, Syria , April 24-28, 2006
watermarking schemes for copyright protection of images”.
                                                                 [14] I.Fourati and M.S.Bouhlel,"Elaboration d’une nouvelle
Proceedings of the IEEE, Special Issue,”Identiflcatjon and
                                                                 approche de tatouage fragile des images médicales", The
protection of multimedia information”. July 1999.
                                                                 International Conference: Science of Electronic, Technoligies
                                                                 of Information and Telecomunication SETIT 2005. Sousse,
[4] C.Rey and J.L.Dugelay, “an overview of watermarking          Tunisie, March 2005.
algorithms for image authentification”, Technical Report,
Institut EURECOM, Sophia Antipolis, France, 2002.                [15] Bilge Gunsela, Umut Uludaga and A. Murat Tekalp
                                                                 "Robust watermarking of fingerprint images", Pattern
[5] Chun-Shien Lu, Member, IEEE, and Hong-Yuan Mark              Recognition -Vol 35, N12, 2002.
Liao, Member, IEEE, “MultipurposeWatermarking for Image
Authentication and Protection”, IEEE TRANSACTIONS ON             [16] Minoru Kuribayashi, Member, IEEE, and Hatsukazu
IMAGE PROCESSING, VOL. 10, NO. 10, pp 1579-1592,                 Tanaka, Fellow, IEEE, “Fingerprinting Protocol for Images
OCTOBER 2001                                                     Based on Additive Homomorphic Property”, IEEE
                                                                 TRANSACTIONS ON IMAGE PROCESSING, VOL. 14, NO.
[6] Ping Wah Wong, Senior Member, IEEE, and Nasir Memon,         12, pp 2129-2139, DECEMBER 2005.
Member, IEEE, “Secret and Public Key Image Watermarking
Schemes for Image Authentication and Ownership                   [17] Ali KHALFALLAH, Fahmi KAMMOUN, Mohamed
Verification”, IEEE     TRANSACTIONS       ON     IMAGE          Salim BOUHLEL and Christian OLIVIER, “A new scheme of
PROCESSING, VOL. 10, NO. 10, pp 1593-1601, OCTOBER               watermarking in multi-resolution filed by 5/3 wavelet: Family
2001                                                             signature combined with the adapted embedding strength.”:
                                                                 The IEEE International Conference on Information and
[7] Christian REY, Jean-Luc DUGELAY, “ Un panorama des           Communication Technologies : from Theory to Applications ,
méthodes de tatouage permettant d’assurer un service             April 24-28, 2006, Damascus, Syria (ICTTA’06).
d’intégrité pour les images”, Traitement du Signal – Volume 18
– n° 4 – pp 283-295, Spécial 2001                                [18] Peter H. W. Wong, Member, IEEE, Oscar C. Au, Senior
                                                                 Member, IEEE, and Y. M. Yeung, “A Novel Blind Multiple
[8] H.Trichili. M.S.Bouhlel, N.Derbel et L.Kamoun., “A New       Watermarking Technique for Images”, IEEE TRANSACTIONS
Medical Image Watermarking Scheme for a Better                   ON CIRCUITS AND SYSTEMS FOR VIDEO TECHNOLOGY,
Telediagnosis”, IEEE Conference on Systems, Man and              VOL. 13, NO. 8, pp 813-830, AUGUST 2003.
Cybernetics: SMC, Hammamet ,Tunisia, October 6-9 2002.
                                                                 [19] John D. Haney, “THE USE OF CRYPTOGRAPHY TO
[9] Chaw-Seng Woo, Jiang Du, and Binh Pham, “Multiple            CREATE DATA FILE SECURITY: WITH THE RIJNDAEL
Watermark Method for Privacy Control and Tamper Detection        CIPHER BLOCK”, Journal of Computing Sciences in Colleges
in Medical Images”, APRS Workshop on Digital Image               (USA), Volume 21 , Issue 3, pp30-39, February 2006
Computing (WDIC 2005), ISBN 0-9580255-3-3, Griffith
University, Southbank, Brisbane, Australia, 21 Feburuary 2005.   [20] Craig Gentry, Philip Mackenzie, Zulfikar Ramzan,
                                                                 “Password Authenticated Key Exchange Using Hidden Smooth
                                                                 Subgroups”, 12th ACM conference on Computer and
[10] Mohamed Kallel, Imen Fourati Kallel, Mohamed Salim          communications security 2005, pp 299-309 , Alexandria, VA,
Bouhlel, “Medical Image Watermarking Scheme for preserving       USA, November 07 - 11, 2005.
the image history”, The IEEE International Conference on
Information and Communication Technologies : from Theory to      [21] SELIM G. AKL and PETER D. TAYLOR, “Cryptographic
Applications (ICTTA’06), Damascus, Syria , April 24-28, 2006.    Solution to a Problem of Access Control in a Hierarchy”, ACM
                                                                 Transactions on Computer Systems (TOCS), Volume 1, Issue 3,
[11] Gwenaël Doërr et Jean-Luc Dugelay, “Problématique de la     pp293-248, ISSN: 0734-2071, New YORK, NY, USA, August
Collusion en Tatouage Attaques et Ripostes”, colloque            1983
COmpression et REprésentation des Signaux Audiovisuels
(CORESA’05), Rennes, 7-8 Novembre 2005.                          [22] Laurent Larger, Jean-Pierre Goedgebuer, “Encryption
                                                                 using chaotic dynamics for optical telecommunications”, C.R.
                                                                 Physique 5, pp. 609-611, 2004.
[12] T.Kalker, G.Depovere, J.Haitsma, and M.Maes, “a video
watermarking system for broadcast monitoring” In Proc. SPIE,     [23] Vipul Gupta, Douglas Stebila and Sheueling Chang
pp. 103-112, Janvier 1999.                                       Shantz, “Integrating Elliptic Curve Cryptography into the
                                                                 Web’s Security Infrastructure”, the 13th international World
                                                                 Wide Web conference on Alternate track papers & posters, pp
                                                                 402-403, New York, NY, USA, May 19 - 21, 2004

                                                      Page 9
[24] Ueli Maurer, “The Role of Cryptography in Database            [35] Shujun Li, Xuan Zheng, Xuanqin Mou, and Yuanlong Cai.
Security”, proceeding of the 2004 ACM SIGMOD                       “Chaotic encryption scheme for real-time digital video”. In
international conference on Management of data                     Real-Time Imaging VI, Proceedings of SPIE, vol. 4666, pages
(SIGMOD’04), pp5-10, ISBN:1-58113-859-8, Paris, France             149-160, 2002
June 13 - 18, 2004
                                                                   [36] Tzouveli Paraskevi, Ntalianis Klimis, Kollias Stefanos,
[25] Fu-Chi Chang and ChiaJiu Wang, “Architectural Tradeoff        “Security of Human Video Objects by Incorporating a Chaos-
in Implementing RSA Processors”, ACM SIGARCH Computer              Based Feedback Cryptographic Scheme”, the 12th annual ACM
Architecture News, Volume 30, Issue 1, pp 5-11, ISSN: 0163-        (Association for Computing Machinery) international
5964, ACM Press New York, NY, USA, March 2002                      conference on Multimedia, New York, NY, USA October 10 -
                                                                   16, 2004
[26] Kossi D. Edoh, “Elliptic Curve Cryptography: Java
Implementation”, the 1st annual conference on Information           [37] T.Aura., “Partical invisibility in degital communication”.
security curriculum development ,      Kennesaw, Georgia           In proceeding of the Workshop on information Hiding, number
October 08 - 08, 2004                                              1174 in Lecture Notes in Computer Science, Springer Verlag,
                                                                   Cambridge, England, Mai 1996.
[27] Zoya Dyka and Peter Langendoerfer, “Area Efficient
Hardware Implementation of Elliptic Curve Cryptography by
Iteratively Applying Karatsuba’s Method”, conference on             [38] S.Craver, N.Memon, B-L.Yeo, “Resolving Rightful
Design, Automation and Test in Europe (DATE’05), Munich,           Ownerships with Invisible Watermarking Techniques:
GERMANY, March 07-11, 2005.                                        Limitations, Attacks and Implications”, IEEE Journal on
                                                                   selected areas in communications, VoL 16, N0. 4, Mai 1998.

[28] Ali KHALFALLAH, Fahmi KAMOUN and Mohamed
Salim BOUHLEL, “Amélioration du tatouage par exploitation
d’un coefficient de pondération adapté”, The International
Conference: Science of Electronic, Technoligies of Information
and Telecomunication (SETIT’2004), Sousse, Tunisia, March
2004.

[29] Ali. Khalfallah, Fahmi. Kammoun, Mohamed. Salim.
Bouhlel, "Nouvelle méthode de tatouage dans le domaine
multirésolution à base d'ondelette 5/3 : Notion de famille de
signatures relatives", The International Conference : Science of
Electronic,      Technologies       of     Information      and
Telecommunication (SETIT’2005), Sousse, Tunisia, March
2005.

 [30] ADAMS and KOSSENTINI, “Reversible Integer-to-
Integer Wavelet Transforms for Image Compression:
Evaluation and Analysis”, IEEE Transctions on Image
Processing, Vol 9, N° 6 June 2000.

[31] Paul Manneville, “Dynamique non linéaire et chaos”,
Ecole d’été de physique e2phy, Pôle Scientifique de Paris-Sud ,
France, 23 au 26 Août 2005

[32] Kristina Kelber and Wolfgang Schwarz, “General Design
Rules for Chaos-Based Encryption Systems”, the International
Symposium on Nonlinear Theory and its Applications
(NOLTA2005), Bruges, Belgium, October 18-21, 2005

[33] Zbigniew Kotulski, Janusz Szczepański, “Discrete chaotic
cryptography (DCC). New method for secure communication”,
the 11th Workshop on Nonlinear Evolution Equations and
Dynamical Systems NEEDS’97, OAK, Kolymbari near Chania,
Crete, Greece; 18-28 June, 1997.

[34]    Constantin      Grozea,   Dan     Laurentiu    Grecu,
“APPLICATIONS OF CHAOS THEORY IN NUMERICAL
DATASTREAMS CRYPTOGRAPHY. MATHEMATICAL
MODEL         AND        IMPLEMENTATION           METHOD”,
International Scientific Conference Security and Protection of
Information, Brno, Czech, April 28 – 30, 2003

                                                       Page 10
Vous pouvez aussi lire