Tatouage des images dans un domaine fréquentiel - Superviseur : NGUYEN Thi Hoang Lan Réalisé par : VU Duc Minh
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
Tatouage des images dans un domaine fréquentiel Réalisé par : VU Duc Minh Superviseur : NGUYEN Thi Hoang Lan Ha noi, 15/1/2006 1
Remerciements Je tiens à remercier profondément mon superviseur professeur NGUYEN Thi Hoang Lan, qui a dirigé mon travail et m'a donné des documents, des conseillés au cours de mes recherches. Je voudrais exprimer aussi mes reconnaissances aux professeurs de l’IFI qui m’ont donné des connaissances nécessaires pour compléter mon travail. 2
Tableaux de matière 1. Introduction du tatouage ....................................................................................................... 4 1.1. L’ère de technique digitale et le problème du copyright ............................................... 4 1.2. Watermarking – une méthode aidant la résolution de problème du copyright .............. 5 2. Etude générale de tatouage .................................................................................................. 6 2.1. Approche........................................................................................................................ 6 2.1.2. Tatouage imperceptible........................................................................................... 6 2.1.2. Tatouage perceptible............................................................................................... 6 2.2. Applications de tatouage sur l’image............................................................................. 7 2.2.1. Protection de copyright ........................................................................................... 7 2.2.2. Protection de copie.................................................................................................. 7 2.2.2. Authenticité............................................................................................................. 8 2.2.3. Cache de données et marquage d’image................................................................. 8 2.3. Exigences sur le tatouage............................................................................................... 9 2.3.1. Invisibilité ............................................................................................................... 9 2.3.2. Robustesse............................................................................................................... 9 2.3.3. Capacité de transférer des informations................................................................ 10 2.3.4. Liens entre trois exigences :.................................................................................. 10 3. Modèle de tatouage ............................................................................................................. 11 3. 1. Le modèle de tatouage ............................................................................................ 11 3.1.1. Bloc de création de la marque............................................................................... 11 3.1.2. Bloc d’insertion de tatouage ................................................................................. 12 3.1.3. Bloc d’extraction de marque................................................................................. 13 3.1.4. Détection de tatouage et décodage........................................................................ 13 3.2. Domaine de tatouage.................................................................................................... 14 3.2.1. Domaine spatial .................................................................................................... 14 3.2.2. Domaine transformé.............................................................................................. 14 4. Etude des transformations................................................................................................... 15 4.1. Transformation en cosinus discrète ............................................................................. 16 4.2. Transformation en ondelette discrète........................................................................... 17 5. Etude d’algorithmes de tatouage......................................................................................... 21 5.1. Algorithmes TCD......................................................................................................... 21 5.1.1 Algorithme de Cox [4] ........................................................................................... 21 5.1.2. Algorithme de Jian Zhao & Echkard Kock[6].......................................................... 24 5.2. Algorithmes de TWD................................................................................................... 27 5.2.1. Algorithme de Chae .............................................................................................. 28 5.3. Comparaison de deux approche ................................................................................... 29 6. Attaques .............................................................................................................................. 31 6.1. Attaques ....................................................................................................................... 31 6.2. Anti-attaque (counter-attack) ....................................................................................... 34 7. Implémentation et évaluation expérimentale ...................................................................... 35 7.1 Contexte d’application .................................................................................................. 35 7.2. Contexte d’évaluation .................................................................................................. 35 Conclusion et Perspective ....................................................................................................... 45 Références............................................................................................................................... 47 3
1. Introduction du tatouage 1.1. L’ère de technique digitale et le problème du copyright Avec le développement continu de l’Internet, de produits digitaux comme des produits de stockage, des produits de communication, l’ère de technique digitale a se formé. La plupart d’information actuelle est stockée sous la forme digitale avant d’être un produit comme livre ou magasine. L’échange, distribution et traitement de ces produits sont de plus en plus facile et à l’extérieur de contrôle de gouvernement. Ainsi, l’état de l’utilisation sans permis a lieu dans beaucoup de pays. En 3/1998 à Hong Kong, le gouvernement a confisqué des CDs contrebandières qui a coûté 85 millions de dollars et en 6/1998, en Allemande, on a confisqué des logiciels contrebandières coûtant 1.9 millions de dollars. Cette situation se passe au Viet Nam aussi. De nos jours, quand le gouvernement vietnamien a signé un contrat de protection de copyright avec celui d’états unis, le problème de copyright devient le plus important. Tous ces faits s’expriment une nécessité d’expédient pour prévention l’utilisation sans permis des produits digitaux. Une méthode qui permet de déterminer de l’auteur de produits digitaux a été née. 4
1.2. Watermarking – une méthode aidant la résolution de problème du copyright C’est une méthode basant plusieurs domaines différents comme cryptographie, communication, traitement des signaux… Le contenu de celle est constitué par l’insertion une quantité de l’information et cette information est appelée « tatouage » en français ou « watermarking » en anglais. Cette méthode a construit un nouveau secteur de recherche et actuellement, beaucoup d’articles dans ce domaine ont apparu et nous recevons beaucoup de résultats actifs. Tatouage est utilisé afin de déterminer une utilisation sans permis d’un produit digital. Tatouage peux s’appliquer au copyright, à la prévention de copier, à la distinguer la falsification. Dans ce TIPE, je concentre à l’application de tatouage sur des images. 5
2. Etude générale de tatouage Le terme tatouage (watermarking), c'est-à-dire, on voudrais parler de l’information que l’on a insérée aux objet. Il existe plusieurs formes de l’information : une séquence de binaire aléatoire, une petite image… 2.1. Approche Selon la visibilité de la marque, on peut classifier « tatouage » en deux types : tatouage imperceptible et tatouage perceptible. 2.1.2. Tatouage imperceptible Dans ce type, on n’observe pas l’existence de la marque. En conséquence, elle n’affecte pas la qualité de l’image et l’image elle- même a encore la qualité commerciale. 2.1.2. Tatouage perceptible Par contre, dans ce type de tatouage, on peut observer bien la marque dans l’image. Bien sûr que c’est clairement de permet d’une authenticité de la propriété de l’image. Il est utilisé plus dans l’application non – commerciale. 6
www.archimuse.com/.../papers/bissel/bissel.html. 2.2. Applications de tatouage sur l’image Je vais introduire dans cette partie des applications de tatouage sur l’image de même des autres productions digitales, par exemple, la protection du copyright, 2.2.1. Protection de copyright Afin d’utiliser le tatouage pour protéger le copyright, l’auteur de produit va insère une marque à l’image pour que les autorisations puissent baser sur le résultat de détection cette marque pour déterminer qui a le droit de possession. Il est possible d’insérer une autre marque en vue de distinguer des utilisateurs de produit. Un exemple de l’application commerciale est Digimarc, http://www.digimarc.com/, qui est réalisée par Digimarc Corporation ImageBridge Solution. 2.2.2. Protection de copie 7
Cette application de tatouage permet d’interdire la copie illégale. Par l’insertion une marque au contenu digital, on peut contrôler la copie de disc. Cependant, il est clairement que l’équipement de copie doit s’installer le détecteur de marque. 2.2.2. Authenticité Le tatouage peux s’appliquer afin d’authenticité de l’image et détecter la falsification. De nos jours, des images sont de plus en plus des preuves devant la loi, et un problème nécessitant une réponse est la légalité de ces images. Tatouage est pris en charge de déterminer qu’est ce qu’il l y a des modifications sur l’image et où sont ces régions. Quelle est la vraie image ? http://www.ctr.columbia.edu/~cylin/auth/auth.html Sur le site http://www.ctr.columbia.edu/~cylin/auth/sari.html, il y a une application développée par Ching-Yung Lin et Shih-Fu Chang, réserve à l’authenticité. 2.2.3. Cache de données et marquage d’image Pour transférer en secret des informations, on peut les cacher sous une image. C’est une autre application de tatouage. Quand t-on transfère une 8
image, des attaquantes n’observent pas l’existence de données, ils peuvent observer seulement cette image. Cette application a utilisé à Viet Nam afin de transférer des sujets d’un exercice du ministère d’éducation à des bureaux d’éducation en province. 2.3. Exigences sur le tatouage Il y a des exigences différentes pour chaque application de tatouage. Dans le cercle du TIPE, je vais ne concentrer que au tatouage invisible. Il y a trois exigences fondamentales dans l’application de tatouage imperceptible. 2.3.1. Invisibilité D’abord, une marque tatouée doit être invisible pour n’abaisser pas la valeur commerciale de l’image. L’utilisateur ne sent pas l’existence de marque dans l’image. En utilisant l’impact de masques psy-chovisuels, une marque avec la taille grande peut être insérée sans dégrader la qualité de l’image. 2.3.2. Robustesse La deuxième exigence concerne la robustesse de la marque en face des attaques… Selon le différent type d’application de tatouage, la robustesse est variable aussi. Les attaques innocentes s’inclurent la compression, la transformation A- D et D-A, l’échantillon, filtrage. Par contre, l’attaque intentionnelle apparaît dans le cas les attaquants veulent nettoyer, détruire ou falsifier la marque. 9
2.3.3. Capacité de transférer des informations Afin d’être robuste contre des attaques, il faut le nombre de bits inséré être suffisant pour opposer des attaques. 2.3.4. Liens entre trois exigences : Cependant, il paraît difficile à satisfaire tous les trois liens. Pour implémenter le tatouage, on doit modifier le contenu d’image. Afin d’augmenter la robustesse du tatouage, un procédé utilisé souvent est l’augmentation de nombre d’informations cachées. Cependant, elle pût conduire à la visibilité de tatouage, contrairement à l’invisibilité. Par contre, si on modifie une partie insignifiante du contenu d’image, le tatouage soit effacé facilement par les attaques. En conséquence, il y a un changement entre la robustesse et l’invisibilité de la marque. 10
3. Modèle de tatouage Ce chapitre a pour but de définir de contexte technique du tatouage d’images numériques. Des procédés principaux sont abordés au début de chapitre. Ensuite, je vais classifier du système de tatouage, puis ce sont des introductions de domaine de transformation et quelques caractéristiques de système psychovisuels humaine. Générer la signature Insertion Extraction Modèle générale de tatouage Détection/ Comparasion de signature Modèle général de tatouage. Deux composants les plus importants sont le bloc d’insertion et le bloc d’extraction de la marque 3. 1. Le modèle de tatouage Nous pouvons diviser le processus de tatouage en quarte blocs principales : le bloc de création de marque, le bloc d’insertion de marque, le bloc d’extraction et en fin, le bloc de détection. Parmi eux, le deuxième et le troisième bloc décident les caractéristiques des autres blocs et ils sont les plus importants. 3.1.1. Bloc de création de la marque Tatouage est soit un logo soit une séquence de bits aléatoire. Il existe beaucoup d’algorithmes utilisant une séquence ayant la distribution Gauss comme sa marque. Par exemple, ce sont des algorithmes de Marco 11
Corvi & Gianuca Niochiti, Rakesh Dugad, … Un autre type de marque le plus utilisée par son évidence est un logo. C’est une petite image qu’on traite comme une marque. Avant d’insérer à une image, on applique souvent un codage avec une clef K pour augmenter le secret. 3.1.2. Bloc d’insertion de tatouage La marque est insérée directement à l’image ou sa forme transformée. Pour l’application de protection du copyright, il faut faire d’insérer à la forme transformée afin d’obtenir la robustesse de tatouage. Il y a nombreuses transformations différentes, on peut noter ici la transformation Fourrier discrète (TFD), la transformation cosinus discrète (TCD), la transformation ondelette discrète (TWD)… et chacune d’elles a des avantages pour contre quelques types d’attaques. Dans la partie suivante, je vais concentrer à la transformation cosinus discrète et la transformation ondelette discrète car ces deux sont utilisé en grand nombre d’algorithmes de tatouage. Elles possèdent plusieurs fortes caractéristiques dans laquelle on peut exploiter afin d’obtenir un bon algorithme de tatouage. A côte d’utilisation de domaines transformés, pour plus renforcer la robustesse, le modèle de psychovisuels humaine s’applique pour accroître l’invisibilité de la marque. Ce modèle vient de la recherche de la capacité de vision humaine et en basant des points faibles de yeux, on peut l’insérer plus d’information mais sans conduire à la observation des changements. Je vais introduire un certain nombre de propriété de ce modèle dans une partie suivante. Quelques auteurs ont combiné ces caractéristiques en vue de créer un masque psychovisuels afin de déterminer le maximum nombre de bits qui peuvent être changé dans chaque région de l’image. 12
Procédé d’insertion 3.1.3. Bloc d’extraction de marque Afin d’extraire la marque de l’image, on doit utiliser une clef K utilisé dans le procédé de création une marque. L’algorithme d’extraction se compose d’étapes inverses par rapport l’algorithme d’insertion. Dépends algorithmes d’insertion, la nécessité de l’image origine est vraie ou non. Si cette étape doit prendre l’image origine, elle est nommé “non aveugle”, par contre, elle est dite “aveugle”. 3.1.4. Détection de tatouage et décodage. Si on utilise un logo dans le procédé d’insertion, le procédé de détermination d’existence de marque est réalisé facilement. Si la marque est basée par une séquence aléatoire ayant la distribution gaussienne, il 13
faut identifier la distribution de séquence obtenue et comparer le résultat pour donner une conclusion. 3.2. Domaine de tatouage C’est le domaine où la phase d’insertion et de détection se passe. Il y a deux domaines qu’on peut faire l’insertion. Ce sont le domaine spatial et le domaine transformé. 3.2.1. Domaine spatial En réalité, c’est le domaine de données de l’image ou ensemble de pixels d’image. L’algorithme va traiter directement avec les valeurs de pixels et les changer afin de cacher une marque. La plupart d’algorithmes utilisent le LSB bit dans son progrès d’insertion. 3.2.2. Domaine transformé Domaine transformé ou domaine fréquentiel est obtenu de domaine spatial par une transformation. Après, on va changer les coefficients pour implémenter le procédé d’insérer. En suite, une transformation inverse s’applique afin d’acquérir l’image dans la forme originale. Comme la partie précédente, le domaine transformé est obtenue par des transformations en une dimension ou deux dimensions. La transformation peut se réaliser en tout l’image ou en des blocs qu’on les obtient par une division d’image en bloc. La deuxième approche permet de réduire le temps d’exécution. 14
4. Etude des transformations La plupart d’algorithmes de traitement de signaux se fonctionnent dans un espace appelé domaine fréquentiel. Pour obtenir ce domaine, des données d’image se subit une transformation. Dans ce chapitre, je vais introduire trois transformations connues Jean Baptiste Joseph Fourier En 1807, Jean Baptiste Joseph Fourier, (1768 – 1830), a présenté un article sur sa recherche de l’équation de la chaleur. Dans cet article, il a confirmé que tous les signaux ayant période peuvent se représenter par une séquence de sinus. Et cette représentation participe un rôle important dans plusieurs domaines de recherche. Un signal est composé par plusieurs autres signaux. Un clair exemple est la phénomène de diffusion de lumière. Quand la lumière de soleil se passe à un prisme, ce prisme va diffuser cette lumière en plusieurs composants et créer un spectre de couleur. Plus tard, on va nommer cette représentation afin de garder la mémoire de Fourrier. 15
4.1. Transformation en cosinus discrète Cette transformation a été inventée par N. Ahmed en 1974 dans son article appelé “Traitement d’Image et La transformation cosinus discrète”. Le norme de compression connue JPEG est l’utilisé dans son implémentation et devient un norme de compression aimée actuellement. La transformation Cosinus discrète de l’image MxN est définie suivant: 1/ 2 1/ 2 2 2 N −1 M −1 π .u π .v F (u , v ) = Λ (u ).Λ(v)∑ ∑ I (i, j ). cos (2i + 1). cos ( 2 j + 1) N M i =0 j = 0 2.N 2.M Et la transformation inversée de TCD – ITCD est définie comme suivante : 1/ 2 1 / 2 N −1 M −1 2 2 π .u π .v I (i, j ) = N M ∑ ∑ Λ(u ).Λ(v).F (u, v) cos 2.N (2i + 1). cos 2.M (2 j + 1) u =0 v = 0 F(u,v) : le coefficient TCD de l’image. I(i,j) : valeur d’un pixel de l’image. Dans la plupart de cas, on divise l’image en blocs 8x8 et on applique cette transformation sur l’image. Donc, la transformation est comme suivante : Λ(u ).Λ(v) 7 7 π .u π .v F (u , v ) = 4 ∑∑ i =0 j =0 I (i, j ). cos 16 ( 2i + 1) . cos 16 (2 j + 1) 16
1 7 7 π .u π .v I (i, j ) = ∑∑ 4 i =0 j =0 Λ (u ).Λ (v).F (u, v). cos 16 (2i + 1). cos 16 (2 j + 1) Notation : 1 siζ = 0 Λ (i ) = 2 0viceversa N, M : dimension de l’image I(i,j) : intensité du pixel dans la ligne i et colonne j. F(u,v) : la coefficient TCD dans la ligne u et colonne v. Le choix de coefficient DCT Cette transformation ayant un caractère est la séparation entre des hautes fréquences, des bases fréquences et des fréquences moyennes. Les bases fréquences ayant les plus d’énergie car ses coefficients sont le plus grandes et la compression JPEG utilise cette caractère, donc, en utilisant DCT en tatouage, on peut diminuer ce type d’attaque. 4.2. Transformation en ondelette discrète Cette transformation représente une alternative de transformation Cosinus discrète dans la compression JPEG. Le TWD de l’image est basé par une structure de l’arbre avec D niveau qui est implémenté en utilisant une banque de filtrage. L’implémentation standard se compose des alternatives : une décomposition en ligne et une autre en colonne, et appliquer seulement sur le passage bas de sub-image. 17
Banque de filtrage utilisé pour le 2D-TWD standard Un avantage principal est que la transformation cosinus s’applique en blocs, cependant, le TCD s’applique sur tout de l’image. De plus, la décomposition en sous bandes permet la plus flexibilité en terme de scalabilité de résolution et distorsion. Schéma de transformation d'un niveau à l'autre 18
Transformée en ondelettes niveau après niveau Une propriété importante de la transformation par ondelettes discrète est le rapport entre les réponses d'impulsion des filtres de passage élevé et les filtres de bas passage . Ils ne sont pas indépendants de l'un l'autre, mais en forme où le g[n ] est les filtres de passage élevé , le h[n ] est les filtres de bas passage, et L est la longueur de filtre (en nombre des points). Notez que les deux filtres sont des versions renversées alternées par index impair de l'un l'autre. La conversion de passage élevé à bas passage par index impair est fourni par (-1)n. Les deux opérations de filtrage et de sous- échantillon peuvent être exprimées par La reconstruction est dans ce cas-ci très facile depuis par une formule suivante. 19
Avantage de DWT Une représentation de multi échelle de l’image. Le processus de décodage s’effectue de base fréquence à haute fréquence. Cette transformation est plus proche du système de psychovisuel humaine que DCT, en conséquence, elle permet une compression avec un taux plus élevé que DCT. 20
5. Etude d’algorithmes de tatouage Car le but principal du TIPE est un recherche concernant le tatouage en utilisant le méthode fréquentielles, donc dans ce partie j’introduis seulement des algorithmes du domaine. Selon le cadre du TIPE, les algorithmes introduis dans cette partie se divisent en deux classes : ce qui utilise la transformation TCD et les autres, la transformation par ondelettes TWD. Maintenant, on utilise trois méthodes principales dans le processus d’insertion. Le première est le méthode additif, qui est en forme de X’ = X + αW. Ensuite, c’est la méthode virtuelle dans lequel la marque impose les contraintes aux valeurs d’image, par exemple, le quantificateur. Puis, la méthode de fusion d’image qui a but d’insérer un logo (marque) à l’image originale. En conséquence, je vais expliquer aussi trois algorithmes correspondant aux trois classes ci-dessous. 5.1. Algorithmes TCD 5.1.1 Algorithme de Cox [4] C’est un algorithme de type additif. C'est-à-dire la marque est “additionné” à l’image. Il prend les idées d’étalement de spectrale [14]. L'étalement de spectre est une technique utilisée dans les télécommunications radio, pour disperser un signal sur une large bande de fréquence, de façon à le rendre discret et résistant aux interférences. 21
Image originale TCD Insérer une marque ITCD Image Signature marquée Insertion de signature En utilisant cette technique, on peut profiter beaucoup de caractéristiques qui permettent d’être contre quelques types d’attaques. La technique de tatouage qui utilise l’approche d’étalement de spectre est basée sur une séquence de bruit pseudo aléatoire. Une séquence de variables pseudo aléatoire gaussienne est un bon modèle de bruit qui présent dans l’image. La marque spectrale est similaire avec le bruit blanc dans l’image donc il est difficile à la détecter. Dans la technique d’étalement de spectrale, on transmet un signal de bande étroite sur une bande plus grande. Nous considérons le domaine fréquentielle comme un canal de communication et la marque comme un signal transmis sur ce canal. L’attaque et la distorsion sont traitées comme des bruits. 22
La signature est une séquence de nombres wi qui sont embarquée à un sous-ensemble de coefficients de l’image. Cox a proposé trois formules suivantes : vi' = vi + αxi vi' = vi (1 + αxi ) vi' = vi (eαxi ) On peut calculer la valeur de xi à partir de valeur de vi et vi’ , par exemple vi' − vi xi = α En recevant des valeurs xi’ à partir de l’image I’ qui a subie une modification, la similarité de X et X* est calculée par le formule suivante : X * .X sim( X , X *) = X * .X * 23
Image marquée Image originale Extraction Signature extraite Détection de signature Marque : une séquence de nombres binaires wi ∈ {0,1} de longue 1000. Sélection de coefficients : 1000 valeurs maximales de coefficients. Insérer : Par l’utilisation des formules ci-dessous. Extraire : Par l’utilisation des formules inverses. X * .X Similarité : sim( X , X *) = X * .X * 5.1.2. Algorithme de Jian Zhao & Echkard Kock[6] Cet algorithme appartient la classe d’algorithme utilisant de quantificateurs. Marque : une séquence de nombre binaire wi ∈ {0,1} Sélection de coefficients : D’abord, l’auteur fait une sélection aléatoire des blocs 8x8 de coefficients DCT. Ensuite, dans chaque bloc, on choisit aléatoirement aussi deux coefficients de fréquence moyenne. 24
Insérer : chaque bloc est quantifié en utilisant la matrice de quantification JPEG et un facteur de quantification Q. Nommé fb le bloc sélecté, et fb(m1, n1) et fb(m2, n2) les deux coefficients dans ce bloc. La différence absolue entre les deux est calculé par : ∆ b = f b (m1 , n2 ) − f b (m1 , n2 ) Afin d’insérer un bit, l’auteur change ces coefficients pour que sa différence satisfasse : ≥ q si w i = 1 ∆b = ≤ −q si w i = 0 Extraire : à partir les coefficients extraits et quantifiés, on va comparer deux coefficients sélectés dans chaque bloc : Si f b (m, n) > f b (m1 , n1 ) donc w i = 1 f b (m, n) < f b (m1 , n1 ) donc w i = 0 nombre de bit correction Similarité : S = ou corrélation entre deux nombre de bit signature signatures. 25
Ces auteurs ont proposé aussi une version extensive d’algorithme précèdent. Dans ce nouveau, il exploite des caractères locaux pour déterminer des positions d’insertion. Algorithme de Jian Zhao & Echkard Kock, 1995 [6] La fonction Ts(y, Uk) extrait quelques caractéristiques de l’image et les combine avec le clef privé d’utilisateur pour fournir une séquence aléatoire de position. Dans cette version, l’auteur n’utilise que deux dimensions de l’image. L’étape pour insérer. 1. Transformer l’image par la transformation DCT sur chaque bloc 8x8. 2. Si i>=n, return 3. Utiliser la fonction Ts pour sélecter aléatoirement une position b. 4. Si la position b n’est pas utilisé (b n’est pas dans ensemble B), ajouter b à B, par contre, aller à (2) 5. Utiliser la fonction check_write(b,ci) pour tester si le bloc b est valide, si non, retourner à l’étape (2). 6. Prendre la fonction write_bit(b,ci) pour embarquer le bit ci dans le bloc b. 7. Augmenter i, retourner à (2). 26
L’étape pour extraire. 1. Si i>=n, return 2. Utiliser la fonction Ts pour sélecter aléatoirement une position b. 3. Si la position b n’est pas utilisé (b n’est pas dans ensemble B), ajouter b à B, par contre, aller à (2) 4. Utiliser la fonction check_write(b,ci) pour tester si le bloc b est valide, si non, retourner à l’étape (2). 5. Prendre la fonction read_bit(b,ci) pour relever le bit ci dans le bloc b. 6. Augmenter i, retourner à (2). 5.2. Algorithmes de TWD Ce sont les algorithmes utilisant la transformation TWD pour créer un domaine transformé, en suite, on exploite des caractéristiques du domaine et appliquer des techniques différentes pour implémenter la marque. 27
5.2.1. Algorithme de Chae Cet algorithme de type fusion d’image est développé par J. J. Chae et B. S. Manjunath [7]. Il permet une grande capacité de données et même la robustesse de la marque. C’est un algorithme de type fusion d’image. Ils ont proposé aussi quelques algorithmes basant l’idée de quantification. Marque : une image avec taille maximale qui égale ¼ la taille de l’i mage origine. Décomposition : On utilise une décomposition d’ 1 – niveau sur l’image origine de même que l’image de signature Sélection de coefficients : l’auteur modifie tous les coefficients pour insérer sa signature. Insérer : les coefficients de l’hôte et de logo sont représentent sur une forme de 24 bits pour chaque coefficient. Nommé A, B, C les trois byte correspondants chaque coefficient du logo : A – MSB byte, B – byte intermédiaire, C – LSB byte. Les trois nouveaux bytes sont crées avec MSB est établi avec A, B, C correspondant et ses deux byte moins importants sont zéro. Le bloc élargi 2x2 est formés comme suivant : A B C A 0 0 B 0 0 C 0 0 Ensuite, une addition de logo élargi et l’image origine est effectuée f’(m, n) = α f(m, n) + w(m, n) f’ : coefficient modifié 28
Extraire : par l’utilisation la formule inverse. Similarité : nommé s* la signature extraite, s* la signature origine, la similarité est : 5.3. Comparaison de deux approche TCD : Une transformation TCD globale nécessite beaucoup de temps de calcul. Il atteint une bonne robustesse contre la compression et quelques attaques de type traitement d’image. 29
Si l’insertion est effectuée sur les blocs TCD 8x8 du domaine de coefficients, l’invisibilité de la région lisse est diminuée. On l’a perfectionné en utilisant le modèle HVS. TWD : d’abord, cette transformation est une présentation multi – échelle de l’image. C'est-à-dire nous pouvons obtenir les composants de haute fréquence et de basse fréquence de l’image par elle. Comme TCD, le composant de basse fréquence se trouve dans la région droite - haute de l’image et le composant de haute fréquence se trouve dans la bande détail sur quelques résolutions. En conséquence, il permet d’exploiter le modèle HVS dans ses algorithmes. Nous pouvons obtenir le masque psychovisulle grâce au caractère de TWD. En outre, on peut obtenir la efficacité du calcul grâce à la convolution. 30
6. Attaques 6.1. Attaques Pour tester la robustesse d’algorithmes de tatouage, il faut simuler des attaques aux images reçues après la phase d’insérer. Dans cette partie, j’introduis quelques types d’attaques qui peuvent se passer à une image. Le première type d’attaque se passe avec le traitement d’image général comme - Rotation, change d’échelle, translation, cropping - Filtrage, - Ajouter de bruit, débruitage car la marque ayant des caractéristiques comme le bruit. - Compression perdue. - Changement de contraste, de lumière… Le deuxième type d’attaque concerne l’attaque qui empêche la détection de marque. Il peut atteindre par varier la location de pixel. Ce sont aussi la attaque géométrique dans laquelle l’image est subie une translation, une rotation ou un change d’échelle ou cropping. C’est aussi l’attaque de synchronisation dans laquelle elle empêche de détecter des locations de marque. Nous pouvons utiliser le logiciel libre Stirmark pour simuler ce type d’attaque. [5] 31
Déformation géométrique de Stirmark En suite, c’est type d’attaque appelée l’attaque d’ambiguïté. Cette attaque fait se tromper le précédé d’extraire par l’introduction de fausses données origines ou fausses données marquées. Scott Craver a introduit dans son article cette attaque qui a donné le doute sur l’autorité de la marque. Cette attaque utilise une fonction d’extraire et autre image W* comme l’image originale, et elle permet de conclure que W (image originale) soit une version marquée de W* [4]. Enfin, c’est l’attaque qui endommage la marque comme l’attaque de collusion introduite par Cox [3]. Son but est de créer une nouvelle image la mise en commun de ces images. L’image résultante de la moyenne aura la même qualité que ces dernières. 32
Attaque de collusion Bien sûr que il est possible qu’une attaque appartienne aux quelques classes, par exemple le tranchement soit appartient à la classe d’attaque simple soit appartient à la classe d’attaque d’endommagement. Le fabricant de StirMark dit que leur logiciel modifiera automatiquement des filigranes créés par Digimarc, SysCoP, JK_PGS, et EIKONAmark. Le chercheur Fabian Petitcolas a 33
même fait craquer un code PI # pour PictureMarc 1.51, il dit "en moins de 2 minutes." Des filigranes de Digimarc ont été défaits par l'unZign, comme documenté à l'emplacement d'altern.org. Altern.org a également documenté l'échec des systèmes numériques de filigranage de PGS, de SysCoP, et de SureSign (technologies de Signum) quand l'unZign a été employé pour examiner la robustesse de l’algorithme de tatouage. 6.2. Anti-attaque (counter-attack) Pour rendre la robustesse d’algorithme, il faut faire des opérations avant de la phase d’extraire pour être contre des attaques. Hartung [Spread-Spectrum Watermarking : Malicious Attacks and Counterattacks] a abordé quelques solutions. a. Il faut bien choisir des paramètres. Pour les opérations de traitement d’image générale comme la compression ou le filtrage de haute bande, ce n’est pas de problème car elles n’affectent pas gravement la watermarque. Mais pour contre le filtrage de basse bande avec la petite taille, nous devons les choisir les prudemment. b. Bonne implémentation du composant cryptographique. c. Watermarque non - invertible pour contre l’attaque imposé par Hartung. d. Enregistrement d’image : pour contre la déformation géométrique de l’image, cropping ou le problème de désynchronisation. e. En utilisant des transformations comme Fourrier – Mellin que est invariant avec les transformations géométriques. … 34
7. Implémentation et évaluation expérimentale 7.1 Contexte d’application Langage de développement : C Environnement : Linux, Windows Algorithmes : Cox, Zhao [1]. Attaques : Stirmark [21], collusion. Librairie utilisé : pgm Des fichiers d’un algorithme gen_xxx_sig : générer une signature wm_xxx_e : insérer une marque wm_xxx_d : détecter une marque cmp_xxx_sig : comparer deux signatures Attaques : Stirmark : des attaques simulées par Petolicas. Collusion : simuler d’attaque de collision. Autre : cmp_pgm : subtraction deux images, calculer MSE, PNSR, … 7.2. Contexte d’évaluation Dans le cadre du TIPE, je teste l’algorithme de Cox et celui de Zhao. Je simule aussi des attaques, par Stirmark et des attaques de collusion. Pour chaque algorithme, j’effectue 10 fichiers de signature correspondant et teste sur trois images. Algorithme Cox : Les images testées avec le facteur alpha égale de 0.1 à 0.9. 35
Algorithme Zhao : Les images testées avec la valeur q égale de 0.1 à 0.9. Cox Zhao Subtraction deux images : image originale et image marquée Voici, ce sont quelques images marquées en utilisant ces deux algorithmes. Ces images sont utilisées pour tester les attaques de Stirmark et de collusion. 36
α = 0.1 α = 0.2 α = 0.3 α = 0.4 37
α = 0.5 α = 0.6 q =0.1 q =0.2 38
q = 0.3 q = 0.4 q =0.5 q =0.6 Le tableau de MSE (Mean square error) 39
Le tableau de MSE (Mean square error) J’observe que les valeurs MSE de Cox sont plus grandes de Koch & Zhao car son algorithme modifie les grands coefficients TCD qui ont un grand impact au domaine spatial d’image. Ce changement se reflète à la valeur de MSE correspondant. Par contre, l’algorithme de Zhao modifie des blocs 8x8 et dans les régions lisses, on peut observer des distorsions. Attaque de Stirmark : Le logiciel Stirmark réalise une petite déformation géométrique sur l’image tatouée. On n’observe que le changement avec l’application professionnelle. 40
41
Similarité de l’algorithme Cox avec α=0.1, 0.2, 0.3 Cette attaque effectue une déformation géométrique qui est difficile d’observer par un utilisateur. L’algorithme de Koch est très fiable contre cette attaque, toutefois celui de Cox est plus forte car il modifie toute l’image, tandis que celui de Zhao effectue seulement surs des blocs 8x8 car Stirmark fait des changements géométrique sur petits blocs aussi. Corrélation de l’algorithme de Koch Après avoir utilisé cette attaque, on n’a pas détecté la marque avec l’algorithme de Zhao. 42
Attaque de collusion : Je simule l’attaque de collusion par faire moyen tous les images entrées. Cox – 9_9 Zhao 9_9 Similarité 0.64 Corrélation 0.054 Similarité Corrélation Attaque de collusion X_Y : X – nombre d’image pour faire le moyen. Y – fichier de signature extraite correspondant. 43
C’est une attaque qui a le but d’enlever la marque par obtenir une image “moyenne” de plusieurs images. Comme l’attaque Stirmark, dans ce cas, l’algorithme de Cox donne une bonne robustesse contre cette attaque que celui de Zhao. L’algorithme de Zhao est plus fiable avec cette attaque si le choix de la valeur q est petit. Si on a plusieurs images donc cette attaque est facilement d’enlever la marque car après le calcul du moyen, l’image obtenue est très proximité à l’image originale. 44
Conclusion et Perspective Conclusion Comme j’ai présenté, la méthode de tatouage dans le domaine transformé est très utilisée. Par rapport le domaine spatial, des algorithmes utilise ce domaine ont plusieurs caractéristiques qu’on peut exploiter : - Le modèle psychovisuel humain. - Exploiter des caractères locaux d’image. - Exploiter les caractères de haute fréquence et basse fréquence, multirésolution… - Exploiter aussi des caractéristiques de transformation. Parmi des transformations, la transformation TWD est reçue l’intérêt par des chercheurs car elle se compose plusieurs bons caractères : multi résolution, calcul efficace, proximité du modèle HVS … Cependant, les algorithmes existants ne sont pas très robustes contre des attaques étudiées [1], [4]. Pour résoudre ce problème, nous pouvons prendre des idées suivantes : Enregistrement d'image Taux d’information. Fort cryptage Utiliser et combiner des transformations pour rendre la robustesse contre des attaques. 45
Etat d’art et Perspective Au Vietnam, nos chercheurs ont travaillé dans ce domaine depuis quelques années. Ils concentrent à l’application de cacher de données (envoyer des exercices d’examen), détecter le changement (la carte d’arme), et protection du copyright. Cependant, dans les années récents, il n’y pas beaucoup d’activité de recherche concernant ce domaine. 2000 2001 2002 2003 2004 2005 2006 86 94 95 58 37 12 4 Nombre d’article cité par année (citeseer) A côte des applications que j’ai déjà présenté, William [15] a combiné le tatouage et le cryptage pour transférer en sécurité des images. Anil K. Jain utilise le tatouage pour augmenter la sécurité de f empreinte digitale et authentifier l’utilisateur et l’empreinte digitale aussi. 46
Références 1. Peter Meerwald, Digital image watermarking in the wavelet transform domain, master’s thesis. 2. F. Hartung, J. K. Su, and B. Girod, Spread spectrum watermarking: Malicious attacks and counterattacks, in Security and Watermarking of Multimedia Contents, Proc. SPIE 3657, Jan. 1999 3. Cox, J. Kilian, T. Leighton and T. Shamoon, A secure, robust watermark for multimedia, in Proc. Workshop on Information Hiding, Univ. of Cambridge, U.K., May 30 - June 1, 1996, pp. 175-190 4. S. Craver, N. Memon, B.-L. Yeo, and M. M. Yeung, "On the invertibility of invisible watermarking techniques," in International Conference on Image Processing, vol. III, pp. 540-- 543, 1997 5. Fabien A. P. Petitcolas, Ross J. Anderson, and Markus G. Kuhn. Attacks on copyright marking systems. In Aucsmith, 3 pages 218-- 238. ISBN 3-540-65386-4 6. J. Zhao and E. Koch. Embedding robust labels into images for copyright protection. In International Congress on Intellectual Property Rights for Specialised Information, Knowledge and New Technologies, Vienna, Austria, August 1995 7. E. Koch and J. Zhao. Towards robust and hidden image copyright labeling. In Workshop on Nonlinear Signal and Image Processing, pages 452--455, Neos Marmaras, Greece, June 1995. IEEE 8. J. J. Chae and B. S. Manjunath, "A Robust Embedded Data from Wavelet Coefficients," Proceeding of the SPIE, Storage and Retrieval for Image and Video DataBase VI, Vol. 3312, pp. 308. 9. Ingemar J.Cox, Matt L. Miller and Jeffrey A. Bloom, “Watermarking Applications and their properties”, Int. Conf. On Information Technology’2000, LasVegas, 2000. 47
10. Brigitte Jellinek, Invisible watermarking of digital images for copyright protection. 11. Gerhard C. Langelaar, Iwan Setyawan, and Reginald L. Lagendijk, “Watermarking Digital Image and Video Data” , IEEE Signal Processing Magazine, September 2000. 12.J.-L. Dugelay, C. Rey, S. Roche, Introduction au Tatouage d’Images, http://www.eurecom.fr/~image. 13.G.Lo-varco, W.Puech, M.Dumas, Tatouage couleur par dct base sur le contenu, lovarco@cem2.univ-montp2.fr, puech@lirmm.fr, dumas@univ-montp2.fr 14.Fadoua DRIRA, Florence DENIS, Atilla BASKURT, Tatouage d’images par technique multidirectionnelles et multiresolution, {fdrira, fdenis, atilla.baskurt} @liris.cnrs.fr 15.William PUECH, José Marconi RODRIGUES, Sécurisation d’image par crypto-tatouage, Laboratoire LIRMM, UMR CNRS 5506, Université Montpellier II. 16.S. Jain, "Digital watermarking techniques: a case study in fingerprints & faces", Proc. ICVGIP 17.Patrick Bas, Méthode de tatouage d’image fondé sur contenu, thèse. 18. DOAN Thanh Binh, Tatouage d’image, TIPE. 19.http://en.wikipedia.org/wiki/Spread_spectrum#Spread_spectrum_t elecommunications 20. http://stealthencrypt.com/watermk.html 21.http://www.watermarkingworld.org 22.www.petitcolas.net/fabien/watermarking/stirmark/ 48
Vous pouvez aussi lire