Tatouage des images dans un domaine fréquentiel - Superviseur : NGUYEN Thi Hoang Lan Réalisé par : VU Duc Minh

La page est créée Romain Renard
 
CONTINUER À LIRE
Tatouage des images dans un domaine fréquentiel - Superviseur : NGUYEN Thi Hoang Lan Réalisé par : VU Duc Minh
Tatouage des images dans un domaine fréquentiel

           Réalisé par : VU Duc Minh
           Superviseur : NGUYEN Thi Hoang Lan

                 Ha noi, 15/1/2006

                                                  1
Tatouage des images dans un domaine fréquentiel - Superviseur : NGUYEN Thi Hoang Lan Réalisé par : VU Duc Minh
Remerciements

Je tiens à remercier profondément mon superviseur
professeur NGUYEN Thi Hoang Lan, qui a dirigé mon
travail et m'a donné des documents, des conseillés au
cours de mes recherches.

Je voudrais exprimer aussi mes reconnaissances aux
professeurs de l’IFI qui m’ont donné des connaissances
nécessaires pour compléter mon travail.

                                                         2
Tatouage des images dans un domaine fréquentiel - Superviseur : NGUYEN Thi Hoang Lan Réalisé par : VU Duc Minh
Tableaux de matière
1. Introduction du tatouage ....................................................................................................... 4
   1.1. L’ère de technique digitale et le problème du copyright ............................................... 4
   1.2. Watermarking – une méthode aidant la résolution de problème du copyright .............. 5
2. Etude générale de tatouage .................................................................................................. 6
   2.1. Approche........................................................................................................................ 6
      2.1.2. Tatouage imperceptible........................................................................................... 6
      2.1.2. Tatouage perceptible............................................................................................... 6
   2.2. Applications de tatouage sur l’image............................................................................. 7
      2.2.1. Protection de copyright ........................................................................................... 7
      2.2.2. Protection de copie.................................................................................................. 7
      2.2.2. Authenticité............................................................................................................. 8
      2.2.3. Cache de données et marquage d’image................................................................. 8
   2.3. Exigences sur le tatouage............................................................................................... 9
      2.3.1. Invisibilité ............................................................................................................... 9
      2.3.2. Robustesse............................................................................................................... 9
      2.3.3. Capacité de transférer des informations................................................................ 10
      2.3.4. Liens entre trois exigences :.................................................................................. 10
3. Modèle de tatouage ............................................................................................................. 11
   3. 1. Le modèle de tatouage ............................................................................................ 11
      3.1.1. Bloc de création de la marque............................................................................... 11
      3.1.2. Bloc d’insertion de tatouage ................................................................................. 12
      3.1.3. Bloc d’extraction de marque................................................................................. 13
      3.1.4. Détection de tatouage et décodage........................................................................ 13
   3.2. Domaine de tatouage.................................................................................................... 14
      3.2.1. Domaine spatial .................................................................................................... 14
      3.2.2. Domaine transformé.............................................................................................. 14
4. Etude des transformations................................................................................................... 15
   4.1. Transformation en cosinus discrète ............................................................................. 16
   4.2. Transformation en ondelette discrète........................................................................... 17
5. Etude d’algorithmes de tatouage......................................................................................... 21
   5.1. Algorithmes TCD......................................................................................................... 21
      5.1.1 Algorithme de Cox [4] ........................................................................................... 21
   5.1.2. Algorithme de Jian Zhao & Echkard Kock[6].......................................................... 24
   5.2. Algorithmes de TWD................................................................................................... 27
      5.2.1. Algorithme de Chae .............................................................................................. 28
   5.3. Comparaison de deux approche ................................................................................... 29
6. Attaques .............................................................................................................................. 31
   6.1. Attaques ....................................................................................................................... 31
   6.2. Anti-attaque (counter-attack) ....................................................................................... 34
7. Implémentation et évaluation expérimentale ...................................................................... 35
   7.1 Contexte d’application .................................................................................................. 35
   7.2. Contexte d’évaluation .................................................................................................. 35
Conclusion et Perspective ....................................................................................................... 45
Références............................................................................................................................... 47

                                                                                                                                           3
Tatouage des images dans un domaine fréquentiel - Superviseur : NGUYEN Thi Hoang Lan Réalisé par : VU Duc Minh
1. Introduction du tatouage

1.1. L’ère de technique digitale et le problème du copyright

      Avec le développement continu de l’Internet, de produits digitaux
comme des produits de stockage, des produits de communication, l’ère de
technique digitale a se formé. La plupart d’information actuelle est
stockée sous la forme digitale avant d’être un produit comme livre ou
magasine.

      L’échange, distribution et traitement de ces produits sont de plus
en plus facile et à l’extérieur de contrôle de gouvernement. Ainsi, l’état
de l’utilisation sans permis a lieu dans beaucoup de pays. En 3/1998 à
Hong Kong, le gouvernement a confisqué des CDs contrebandières qui a
coûté 85 millions de dollars et en 6/1998, en Allemande, on a confisqué
des logiciels contrebandières coûtant 1.9 millions de dollars.

      Cette situation se passe au Viet Nam aussi. De nos jours, quand le
gouvernement vietnamien a signé un contrat de protection de copyright
avec celui d’états unis, le problème de copyright devient le plus
important.

       Tous ces faits s’expriment une nécessité d’expédient pour
prévention l’utilisation sans permis des produits digitaux.
       Une méthode qui permet de déterminer de l’auteur de produits
digitaux a été née.

                                                                        4
Tatouage des images dans un domaine fréquentiel - Superviseur : NGUYEN Thi Hoang Lan Réalisé par : VU Duc Minh
1.2. Watermarking – une méthode aidant la résolution de problème
du copyright

       C’est une méthode basant plusieurs domaines différents comme
cryptographie, communication, traitement des signaux… Le contenu de
celle est constitué par l’insertion une quantité de l’information et cette
information est appelée « tatouage » en français ou « watermarking » en
anglais. Cette méthode a construit un nouveau secteur de recherche et
actuellement, beaucoup d’articles dans ce domaine ont apparu et nous
recevons beaucoup de résultats actifs.

      Tatouage est utilisé afin de déterminer une utilisation sans permis
d’un produit digital. Tatouage peux s’appliquer au copyright, à la
prévention de copier, à la distinguer la falsification. Dans ce TIPE, je
concentre à l’application de tatouage sur des images.

                                                                        5
Tatouage des images dans un domaine fréquentiel - Superviseur : NGUYEN Thi Hoang Lan Réalisé par : VU Duc Minh
2. Etude générale de tatouage
Le terme tatouage (watermarking), c'est-à-dire, on voudrais parler de
l’information que l’on a insérée aux objet. Il existe plusieurs formes de
l’information : une séquence de binaire aléatoire, une petite image…

2.1. Approche
Selon la visibilité de la marque, on peut classifier « tatouage » en deux
types : tatouage imperceptible et tatouage perceptible.

2.1.2. Tatouage imperceptible
Dans ce type, on n’observe pas l’existence de la marque. En
conséquence, elle n’affecte pas la qualité de l’image et l’image elle-
même a encore la qualité commerciale.

2.1.2. Tatouage perceptible
Par contre, dans ce type de tatouage, on peut observer bien la marque
dans l’image. Bien sûr que c’est clairement de permet d’une authenticité
de la propriété de l’image. Il est utilisé plus dans l’application non –
commerciale.

                                                                       6
Tatouage des images dans un domaine fréquentiel - Superviseur : NGUYEN Thi Hoang Lan Réalisé par : VU Duc Minh
www.archimuse.com/.../papers/bissel/bissel.html.

2.2. Applications de tatouage sur l’image
Je vais introduire dans cette partie des applications de tatouage sur
l’image de même des autres productions digitales, par exemple, la
protection du copyright,

2.2.1. Protection de copyright
Afin d’utiliser le tatouage pour protéger le copyright, l’auteur de produit
va insère une marque à l’image pour que les autorisations puissent baser
sur le résultat de détection cette marque pour déterminer qui a le droit de
possession.
Il est possible d’insérer une autre marque en vue de distinguer des
utilisateurs de produit.
Un exemple de l’application commerciale est Digimarc,
http://www.digimarc.com/, qui est réalisée par Digimarc Corporation
ImageBridge Solution.

2.2.2. Protection de copie

                                                                         7
Cette application de tatouage permet d’interdire la copie illégale. Par
l’insertion une marque au contenu digital, on peut contrôler la copie de
disc. Cependant, il est clairement que l’équipement de copie doit
s’installer le détecteur de marque.

2.2.2. Authenticité
Le tatouage peux s’appliquer afin d’authenticité de l’image et détecter la
falsification. De nos jours, des images sont de plus en plus des preuves
devant la loi, et un problème nécessitant une réponse est la légalité de ces
images. Tatouage est pris en charge de déterminer qu’est ce qu’il l y a
des modifications sur l’image et où sont ces régions.

                    Quelle est la vraie image ?
            http://www.ctr.columbia.edu/~cylin/auth/auth.html

Sur le site http://www.ctr.columbia.edu/~cylin/auth/sari.html, il y a une
application développée par Ching-Yung Lin et Shih-Fu Chang, réserve à
l’authenticité.

2.2.3. Cache de données et marquage d’image
Pour transférer en secret des informations, on peut les cacher sous une
image. C’est une autre application de tatouage. Quand t-on transfère une

                                                                          8
image, des attaquantes n’observent pas l’existence de données, ils
peuvent observer seulement cette image.

Cette application a utilisé à Viet Nam afin de transférer des sujets d’un
exercice du ministère d’éducation à des bureaux d’éducation en province.

2.3. Exigences sur le tatouage
Il y a des exigences différentes pour chaque application de tatouage.
Dans le cercle du TIPE, je vais ne concentrer que au tatouage invisible. Il
y a trois exigences fondamentales dans l’application de tatouage
imperceptible.

2.3.1. Invisibilité
D’abord, une marque tatouée doit être invisible pour n’abaisser pas la
valeur commerciale de l’image. L’utilisateur ne sent pas l’existence de
marque dans l’image. En utilisant l’impact de masques psy-chovisuels,
une marque avec la taille grande peut être insérée sans dégrader la qualité
de l’image.

2.3.2. Robustesse
La deuxième exigence concerne la robustesse de la marque en face des
attaques… Selon le différent type d’application de tatouage, la robustesse
est variable aussi.
Les attaques innocentes s’inclurent la compression, la transformation A-
D et D-A, l’échantillon, filtrage. Par contre, l’attaque intentionnelle
apparaît dans le cas les attaquants veulent nettoyer, détruire ou falsifier la
marque.

                                                                            9
2.3.3. Capacité de transférer des informations
Afin d’être robuste contre des attaques, il faut le nombre de bits inséré
être suffisant pour opposer des attaques.

2.3.4. Liens entre trois exigences :
Cependant, il paraît difficile à satisfaire tous les trois liens. Pour
implémenter le tatouage, on doit modifier le contenu d’image. Afin
d’augmenter la robustesse du tatouage, un procédé utilisé souvent est
l’augmentation de nombre d’informations cachées. Cependant, elle pût
conduire à la visibilité de tatouage, contrairement à l’invisibilité. Par
contre, si on modifie une partie insignifiante du contenu d’image, le
tatouage soit effacé facilement par les attaques. En conséquence, il y a un
changement entre la robustesse et l’invisibilité de la marque.

                                                                        10
3. Modèle de tatouage
Ce chapitre a pour but de définir de contexte technique du tatouage
d’images numériques. Des procédés principaux sont abordés au début de
chapitre. Ensuite, je vais classifier du système de tatouage, puis ce sont
des introductions de domaine de transformation et quelques
caractéristiques de système psychovisuels humaine.

       Générer la signature

       Insertion

       Extraction                           Modèle générale de tatouage

       Détection/
       Comparasion de
       signature

 Modèle général de tatouage. Deux composants les plus importants
   sont le bloc d’insertion et le bloc d’extraction de la marque

3. 1. Le modèle de tatouage
Nous pouvons diviser le processus de tatouage en quarte blocs
principales : le bloc de création de marque, le bloc d’insertion de marque,
le bloc d’extraction et en fin, le bloc de détection. Parmi eux, le deuxième
et le troisième bloc décident les caractéristiques des autres blocs et ils
sont les plus importants.
3.1.1. Bloc de création de la marque
Tatouage est soit un logo soit une séquence de bits aléatoire. Il existe
beaucoup d’algorithmes utilisant une séquence ayant la distribution
Gauss comme sa marque. Par exemple, ce sont des algorithmes de Marco

                                                                         11
Corvi & Gianuca Niochiti, Rakesh Dugad, … Un autre type de marque
le plus utilisée par son évidence est un logo. C’est une petite image qu’on
traite comme une marque. Avant d’insérer à une image, on applique
souvent un codage avec une clef K pour augmenter le secret.

3.1.2. Bloc d’insertion de tatouage
La marque est insérée directement à l’image ou sa forme transformée.
Pour l’application de protection du copyright, il faut faire d’insérer à la
forme transformée afin d’obtenir la robustesse de tatouage. Il y a
nombreuses transformations différentes, on peut noter ici la
transformation Fourrier discrète (TFD), la transformation cosinus discrète
(TCD), la transformation ondelette discrète (TWD)… et chacune d’elles
a des avantages pour contre quelques types d’attaques. Dans la partie
suivante, je vais concentrer à la transformation cosinus discrète et la
transformation ondelette discrète car ces deux sont utilisé en grand
nombre d’algorithmes de tatouage. Elles possèdent plusieurs fortes
caractéristiques dans laquelle on peut exploiter afin d’obtenir un bon
algorithme de tatouage.

A côte d’utilisation de domaines transformés, pour plus renforcer la
robustesse, le modèle de psychovisuels humaine s’applique pour
accroître l’invisibilité de la marque. Ce modèle vient de la recherche de la
capacité de vision humaine et en basant des points faibles de yeux, on
peut l’insérer plus d’information mais sans conduire à la observation des
changements. Je vais introduire un certain nombre de propriété de ce
modèle dans une partie suivante.

Quelques auteurs ont combiné ces caractéristiques en vue de créer un
masque psychovisuels afin de déterminer le maximum nombre de bits qui
peuvent être changé dans chaque région de l’image.

                                                                         12
Procédé d’insertion

3.1.3. Bloc d’extraction de marque
Afin d’extraire la marque de l’image, on doit utiliser une clef K utilisé
dans le procédé de création une marque. L’algorithme d’extraction se
compose d’étapes inverses par rapport l’algorithme d’insertion.

Dépends algorithmes d’insertion, la nécessité de l’image origine est vraie
ou non. Si cette étape doit prendre l’image origine, elle est nommé “non
aveugle”, par contre, elle est dite “aveugle”.

3.1.4. Détection de tatouage et décodage.
Si on utilise un logo dans le procédé d’insertion, le procédé de
détermination d’existence de marque est réalisé facilement. Si la marque
est basée par une séquence aléatoire ayant la distribution gaussienne, il

                                                                       13
faut identifier la distribution de séquence obtenue et comparer le résultat
pour donner une conclusion.

3.2. Domaine de tatouage

C’est le domaine où la phase d’insertion et de détection se passe. Il y a
deux domaines qu’on peut faire l’insertion. Ce sont le domaine spatial et
le domaine transformé.

3.2.1. Domaine spatial
En réalité, c’est le domaine de données de l’image ou ensemble de pixels
d’image. L’algorithme va traiter directement avec les valeurs de pixels et
les changer afin de cacher une marque. La plupart d’algorithmes utilisent
le LSB bit dans son progrès d’insertion.

3.2.2. Domaine transformé
Domaine transformé ou domaine fréquentiel est obtenu de domaine
spatial par une transformation. Après, on va changer les coefficients pour
implémenter le procédé d’insérer. En suite, une transformation inverse
s’applique afin d’acquérir l’image dans la forme originale.

Comme la partie précédente, le domaine transformé est obtenue par des
transformations en une dimension ou deux dimensions. La transformation
peut se réaliser en tout l’image ou en des blocs qu’on les obtient par une
division d’image en bloc. La deuxième approche permet de réduire le
temps d’exécution.

                                                                        14
4. Etude des transformations
La plupart d’algorithmes de traitement de signaux se fonctionnent dans
un espace appelé domaine fréquentiel. Pour obtenir ce domaine, des
données d’image se subit une transformation. Dans ce chapitre, je vais
introduire trois transformations connues

                      Jean Baptiste Joseph Fourier
En 1807, Jean Baptiste Joseph Fourier, (1768 – 1830), a présenté un
article sur sa recherche de l’équation de la chaleur. Dans cet article, il a
confirmé que tous les signaux ayant période peuvent se représenter par
une séquence de sinus. Et cette représentation participe un rôle important
dans plusieurs domaines de recherche.

Un signal est composé par plusieurs autres signaux. Un clair exemple est
la phénomène de diffusion de lumière. Quand la lumière de soleil se
passe à un prisme, ce prisme va diffuser cette lumière en plusieurs
composants et créer un spectre de couleur.

Plus tard, on va nommer cette représentation afin de garder la mémoire
de Fourrier.

                                                                         15
4.1. Transformation en cosinus discrète
Cette transformation a été inventée par N. Ahmed en 1974 dans son
article appelé “Traitement d’Image et La transformation cosinus
discrète”. Le norme de compression connue JPEG est l’utilisé dans son
implémentation et devient un norme de compression aimée actuellement.

La transformation Cosinus discrète de l’image MxN est définie suivant:

                     1/ 2           1/ 2
             2             2                      N −1 M −1
                                                                          π .u                π .v           
F (u , v ) =                           Λ (u ).Λ(v)∑ ∑ I (i, j ). cos       (2i + 1). cos       ( 2 j + 1)
             N            M                       i =0 j = 0          2.N                 2.M            

Et la transformation inversée de TCD – ITCD est définie comme suivante
:

                   1/ 2           1 / 2 N −1 M −1
            2            2                                             π .u               π .v          
I (i, j ) =  
            N
                           
                          M 
                                      ∑ ∑ Λ(u ).Λ(v).F (u, v) cos 2.N (2i + 1). cos 2.M (2 j + 1)
                                      u =0 v = 0

F(u,v) : le coefficient TCD de l’image.
I(i,j) : valeur d’un pixel de l’image.

Dans la plupart de cas, on divise l’image en blocs 8x8 et on applique
cette transformation sur l’image. Donc, la transformation est comme
suivante :

               Λ(u ).Λ(v) 7 7                       π .u                  π .v          
F (u , v ) =
                   4
                         ∑∑
                          i =0 j =0
                                    I (i, j ). cos 
                                                    16
                                                          ( 2i + 1) . cos 
                                                                           16
                                                                                  (2 j + 1)
                                                                                           

                                                                                                             16
1 7 7                                   π .u                π .v           
I (i, j ) =     ∑∑
              4 i =0 j =0
                          Λ (u ).Λ (v).F (u, v). cos 
                                                      16
                                                            (2i + 1). cos 
                                                                           16
                                                                                  (2 j + 1) 
                                                                                            
Notation :
                                                      1
                                                         siζ = 0
                                            Λ (i ) =  2
                                                     0viceversa
                                                     
N, M : dimension de l’image
I(i,j) : intensité du pixel dans la ligne i et colonne j.
F(u,v) : la coefficient TCD dans la ligne u et colonne v.

Le choix de coefficient DCT
Cette transformation ayant un caractère est la séparation entre des hautes
fréquences, des bases fréquences et des fréquences moyennes. Les bases
fréquences ayant les plus d’énergie car ses coefficients sont le plus
grandes et la compression JPEG utilise cette caractère, donc, en utilisant
DCT en tatouage, on peut diminuer ce type d’attaque.

4.2. Transformation en ondelette discrète
Cette transformation représente une alternative de transformation
Cosinus discrète dans la compression JPEG.
Le TWD de l’image est basé par une structure de l’arbre avec D niveau
qui est implémenté en utilisant une banque de filtrage.

L’implémentation standard se compose des alternatives : une
décomposition en ligne et une autre en colonne, et appliquer seulement
sur le passage bas de sub-image.

                                                                                                17
Banque de filtrage utilisé pour le 2D-TWD standard

Un avantage principal est que la transformation cosinus s’applique en
blocs, cependant, le TCD s’applique sur tout de l’image. De plus, la
décomposition en sous bandes permet la plus flexibilité en terme de
scalabilité de résolution et distorsion.

          Schéma de transformation d'un niveau à l'autre

                                                                  18
Transformée en ondelettes niveau après niveau
Une propriété importante de la transformation par ondelettes discrète est
le rapport entre les réponses d'impulsion des filtres de passage élevé et
les filtres de bas passage . Ils ne sont pas indépendants de l'un l'autre,
mais en forme

où le g[n ] est les filtres de passage élevé , le h[n ] est les filtres de bas
passage, et L est la longueur de filtre (en nombre des points). Notez que
les deux filtres sont des versions renversées alternées par index impair de
l'un l'autre. La conversion de passage élevé à bas passage par index
impair est fourni par (-1)n.
Les deux opérations de filtrage et de sous- échantillon peuvent être
exprimées par

La reconstruction est dans ce cas-ci très facile depuis par une formule
suivante.

                                                                           19
Avantage de DWT
Une représentation de multi échelle de l’image. Le processus de
décodage s’effectue de base fréquence à haute fréquence.
Cette transformation est plus proche du système de psychovisuel
humaine que DCT, en conséquence, elle permet une compression avec un
taux plus élevé que DCT.

                                                                  20
5. Etude d’algorithmes de tatouage
   Car le but principal du TIPE est un recherche concernant le
   tatouage en utilisant le méthode fréquentielles, donc dans ce partie
   j’introduis seulement des algorithmes du domaine.

   Selon le cadre du TIPE, les algorithmes introduis dans cette partie
   se divisent en deux classes : ce qui utilise la transformation TCD et
   les autres, la transformation par ondelettes TWD.

   Maintenant, on utilise trois méthodes principales dans le processus
   d’insertion. Le première est le méthode additif, qui est en forme de
   X’ = X + αW. Ensuite, c’est la méthode virtuelle dans lequel la
   marque impose les contraintes aux valeurs d’image, par exemple,
   le quantificateur. Puis, la méthode de fusion d’image qui a but
   d’insérer un logo (marque) à l’image originale.

   En conséquence, je vais expliquer aussi trois algorithmes
   correspondant aux trois classes ci-dessous.

   5.1. Algorithmes TCD

   5.1.1 Algorithme de Cox [4]
   C’est un algorithme de type additif. C'est-à-dire la marque est
   “additionné” à l’image. Il prend les idées d’étalement de spectrale
   [14].

   L'étalement de spectre est une technique utilisée dans les
   télécommunications radio, pour disperser un signal sur une large
   bande de fréquence, de façon à le rendre discret et résistant aux
   interférences.

                                                                     21
Image originale

          TCD

                       Insérer une marque

                                                           ITCD

                                                                Image
                            Signature                           marquée

                     Insertion de signature
En utilisant cette technique, on peut profiter beaucoup de
caractéristiques qui permettent d’être contre quelques types
d’attaques.

La technique de tatouage qui utilise l’approche d’étalement de
spectre est basée sur une séquence de bruit pseudo aléatoire. Une
séquence de variables pseudo aléatoire gaussienne est un bon
modèle de bruit qui présent dans l’image. La marque spectrale est
similaire avec le bruit blanc dans l’image donc il est difficile à la
détecter. Dans la technique d’étalement de spectrale, on transmet
un signal de bande étroite sur une bande plus grande.

Nous considérons le domaine fréquentielle comme un canal de
communication et la marque comme un signal transmis sur ce
canal. L’attaque et la distorsion sont traitées comme des bruits.

                                                                  22
La signature est une séquence de nombres wi qui sont embarquée à
un sous-ensemble de coefficients de l’image. Cox a proposé trois
formules suivantes :
                        vi' = vi + αxi
                        vi' = vi (1 + αxi )
                        vi' = vi (eαxi )

On peut calculer la valeur de xi à partir de valeur de vi et vi’ , par
exemple

                                  vi' − vi
                           xi =
                                    α
En recevant des valeurs xi’ à partir de l’image I’ qui a subie une
modification, la similarité de X et X* est calculée par le formule
suivante :

                                        X * .X
                      sim( X , X *) =
                                        X * .X *

                                                                   23
Image marquée                                             Image originale

                           Extraction

                                           Signature extraite

                      Détection de signature
Marque : une séquence de nombres binaires wi ∈ {0,1} de
longue 1000.
Sélection     de     coefficients : 1000 valeurs    maximales     de
coefficients.
Insérer : Par l’utilisation des formules ci-dessous.
Extraire : Par l’utilisation des formules inverses.
                               X * .X
Similarité : sim( X , X *) =
                               X * .X *

5.1.2. Algorithme de Jian Zhao & Echkard
Kock[6]
Cet algorithme appartient la classe d’algorithme utilisant de
quantificateurs.
Marque : une séquence de nombre binaire wi ∈ {0,1}
Sélection de coefficients : D’abord, l’auteur fait une sélection
aléatoire des blocs 8x8 de coefficients DCT. Ensuite, dans chaque
bloc, on choisit aléatoirement aussi deux coefficients de fréquence
moyenne.

                                                                  24
Insérer : chaque bloc est quantifié en utilisant la matrice de
quantification JPEG et un facteur de quantification Q. Nommé fb le
bloc sélecté, et fb(m1, n1) et fb(m2, n2) les deux coefficients dans ce
bloc. La différence absolue entre les deux est calculé par :
                        ∆ b = f b (m1 , n2 ) − f b (m1 , n2 )

Afin d’insérer un bit, l’auteur change ces coefficients pour que sa
différence satisfasse :
                                  ≥ q si w i = 1
                             ∆b = 
                                  ≤ −q si w i = 0

Extraire : à partir les coefficients extraits et quantifiés, on va
comparer deux coefficients sélectés dans chaque bloc :
     Si
                     f b (m, n) > f b (m1 , n1 ) donc w i = 1
                     
                      f b (m, n) < f b (m1 , n1 ) donc w i = 0
                   nombre de bit correction
Similarité : S =                            ou corrélation entre deux
                   nombre de bit signature
signatures.

                                                                    25
Ces auteurs ont proposé aussi une version extensive d’algorithme
     précèdent. Dans ce nouveau, il exploite des caractères locaux pour
     déterminer des positions d’insertion.

     Algorithme de Jian Zhao & Echkard Kock, 1995 [6]

     La fonction Ts(y, Uk) extrait quelques caractéristiques de l’image
     et les combine avec le clef privé d’utilisateur pour fournir une
     séquence aléatoire de position. Dans cette version, l’auteur
     n’utilise que deux dimensions de l’image.

     L’étape pour insérer.
1.   Transformer l’image par la transformation DCT sur chaque bloc
     8x8.
2.   Si i>=n, return
3.   Utiliser la fonction Ts pour sélecter aléatoirement une position b.
4.   Si la position b n’est pas utilisé (b n’est pas dans ensemble B),
     ajouter b à B, par contre, aller à (2)
5.   Utiliser la fonction check_write(b,ci) pour tester si le bloc b est
     valide, si non, retourner à l’étape (2).
6.   Prendre la fonction write_bit(b,ci) pour embarquer le bit ci dans le
     bloc b.
7.   Augmenter i, retourner à (2).

                                                                      26
L’étape pour extraire.
1.   Si i>=n, return
2.   Utiliser la fonction Ts pour sélecter aléatoirement une position b.
3.   Si la position b n’est pas utilisé (b n’est pas dans ensemble B),
     ajouter b à B, par contre, aller à (2)
4.   Utiliser la fonction check_write(b,ci) pour tester si le bloc b est
     valide, si non, retourner à l’étape (2).
5.   Prendre la fonction read_bit(b,ci) pour relever le bit ci dans le bloc
     b.
6.   Augmenter i, retourner à (2).

     5.2. Algorithmes de TWD

     Ce sont les algorithmes utilisant la transformation TWD pour créer
     un domaine transformé, en suite, on exploite des caractéristiques
     du domaine et appliquer des techniques différentes pour
     implémenter la marque.

                                                                        27
5.2.1. Algorithme de Chae
Cet algorithme de type fusion d’image est développé par J. J. Chae
et B. S. Manjunath [7]. Il permet une grande capacité de données et
même la robustesse de la marque. C’est un algorithme de type
fusion d’image. Ils ont proposé aussi quelques algorithmes basant
l’idée de quantification.

Marque : une image avec taille maximale qui égale ¼ la taille de
l’i mage origine.
Décomposition : On utilise une décomposition d’ 1 – niveau sur
l’image origine de même que l’image de signature
Sélection de coefficients : l’auteur modifie tous les coefficients
pour insérer sa signature.
Insérer : les coefficients de l’hôte et de logo sont représentent sur
une forme de 24 bits pour chaque coefficient. Nommé A, B, C les
trois byte correspondants chaque coefficient du logo : A – MSB
byte, B – byte intermédiaire, C – LSB byte. Les trois nouveaux
bytes sont crées avec MSB est établi avec A, B, C correspondant et
ses deux byte moins importants sont zéro. Le bloc élargi 2x2 est
formés comme suivant :
                     A         B    C

                A          0         0
                B          0         0
                C          0         0

Ensuite, une addition de logo élargi et l’image origine est effectuée
                    f’(m, n) = α f(m, n) + w(m, n)
f’ : coefficient modifié

                                                                   28
Extraire : par l’utilisation la formule inverse.
   Similarité : nommé s* la signature extraite,       s* la signature
   origine, la similarité est :

   5.3. Comparaison de deux approche

TCD : Une transformation TCD globale nécessite beaucoup de temps
de calcul. Il atteint une bonne robustesse contre la compression et
quelques attaques de type traitement d’image.

                                                                  29
Si l’insertion est effectuée sur les blocs TCD 8x8 du domaine de
coefficients, l’invisibilité de la région lisse est diminuée. On l’a
perfectionné en utilisant le modèle HVS.

TWD : d’abord, cette transformation est une présentation multi –
échelle de l’image. C'est-à-dire nous pouvons obtenir les composants
de haute fréquence et de basse fréquence de l’image par elle. Comme
TCD, le composant de basse fréquence se trouve dans la région droite
- haute de l’image et le composant de haute fréquence se trouve dans
la bande détail sur quelques résolutions.

 En conséquence, il permet d’exploiter le modèle HVS dans ses
algorithmes. Nous pouvons obtenir le masque psychovisulle grâce au
caractère de TWD. En outre, on peut obtenir la efficacité du calcul
grâce à la convolution.

                                                                 30
6. Attaques
6.1. Attaques

Pour tester la robustesse d’algorithmes de tatouage, il faut simuler
des attaques aux images reçues après la phase d’insérer. Dans
cette partie, j’introduis quelques types d’attaques qui peuvent se
passer à une image.

Le première type d’attaque se passe avec le traitement d’image
général comme
- Rotation, change d’échelle, translation, cropping
- Filtrage,
- Ajouter de bruit, débruitage car la marque ayant des
caractéristiques comme le bruit.
- Compression perdue.
- Changement de contraste, de lumière…

Le deuxième type d’attaque concerne l’attaque qui empêche la
détection de marque. Il peut atteindre par varier la location de
pixel. Ce sont aussi la attaque géométrique dans laquelle l’image
est subie une translation, une rotation ou un change d’échelle ou
cropping. C’est aussi l’attaque de synchronisation dans laquelle
elle empêche de détecter des locations de marque. Nous pouvons
utiliser le logiciel libre Stirmark pour simuler ce type d’attaque. [5]

                                                                    31
Déformation géométrique de Stirmark

En suite, c’est type d’attaque appelée l’attaque d’ambiguïté. Cette
attaque fait se tromper le précédé d’extraire par l’introduction de
fausses données origines ou fausses données marquées. Scott
Craver a introduit dans son article cette attaque qui a donné le
doute sur l’autorité de la marque. Cette attaque utilise une fonction
d’extraire et autre image W* comme l’image originale, et elle
permet de conclure que W (image originale) soit une
version marquée de W* [4].

Enfin, c’est l’attaque qui endommage la marque comme l’attaque
de collusion introduite par Cox [3]. Son but est de créer une
nouvelle image la mise en commun de ces images. L’image
résultante de la moyenne aura la même qualité que ces dernières.

                                                                  32
Attaque de collusion

Bien sûr que il est possible qu’une attaque appartienne aux
quelques classes, par exemple le tranchement soit appartient à la
classe d’attaque simple soit appartient à la classe d’attaque
d’endommagement.

Le fabricant de StirMark dit que leur logiciel modifiera
automatiquement des filigranes créés par Digimarc, SysCoP,
JK_PGS, et EIKONAmark. Le chercheur Fabian Petitcolas a

                                                              33
même fait craquer un code PI # pour PictureMarc 1.51, il dit "en
     moins de 2 minutes."

     Des filigranes de Digimarc ont été défaits par l'unZign, comme
     documenté à l'emplacement d'altern.org. Altern.org a également
     documenté l'échec des systèmes numériques de filigranage de
     PGS, de SysCoP, et de SureSign (technologies de Signum) quand
     l'unZign a été employé pour examiner la robustesse de l’algorithme
     de tatouage.

     6.2. Anti-attaque (counter-attack)

     Pour rendre la robustesse d’algorithme, il faut faire des opérations
     avant de la phase d’extraire pour être contre des attaques.
     Hartung [Spread-Spectrum Watermarking : Malicious Attacks and
     Counterattacks] a abordé quelques solutions.
a.          Il faut bien choisir des paramètres. Pour les opérations de
     traitement d’image générale comme la compression ou le filtrage
     de haute bande, ce n’est pas de problème car elles n’affectent pas
     gravement la watermarque. Mais pour contre le filtrage de basse
     bande avec la petite taille, nous devons les choisir les prudemment.
b.          Bonne implémentation du composant cryptographique.
c.          Watermarque non - invertible pour contre l’attaque imposé
     par Hartung.
d.          Enregistrement d’image : pour contre la déformation
     géométrique de l’image, cropping ou le problème de
     désynchronisation.
e.          En utilisant des transformations comme Fourrier – Mellin
     que est invariant avec les transformations géométriques.

     …

                                                                      34
7. Implémentation et évaluation
expérimentale
    7.1 Contexte d’application

    Langage de développement : C
    Environnement : Linux, Windows
    Algorithmes : Cox, Zhao [1].
    Attaques : Stirmark [21], collusion.
    Librairie utilisé : pgm

    Des fichiers d’un algorithme
          gen_xxx_sig : générer une signature
          wm_xxx_e : insérer une marque
          wm_xxx_d : détecter une marque
          cmp_xxx_sig : comparer deux signatures

    Attaques :
          Stirmark : des attaques simulées par Petolicas.
          Collusion : simuler d’attaque de collision.
    Autre :
          cmp_pgm : subtraction deux images, calculer MSE, PNSR,
…

    7.2. Contexte d’évaluation

    Dans le cadre du TIPE, je teste l’algorithme de Cox et celui de
    Zhao. Je simule aussi des attaques, par Stirmark et des attaques de
    collusion.
    Pour chaque algorithme, j’effectue 10 fichiers de signature
    correspondant et teste sur trois images.

    Algorithme Cox :
    Les images testées avec le facteur alpha égale de 0.1 à 0.9.

                                                                    35
Algorithme Zhao :
     Les images testées avec la valeur q égale de 0.1 à 0.9.

                 Cox                                           Zhao
       Subtraction deux images : image originale et image marquée

Voici, ce sont quelques images marquées en utilisant ces deux
algorithmes. Ces images sont utilisées pour tester les attaques de
Stirmark et de collusion.

                                                                      36
α = 0.1   α = 0.2

α = 0.3   α = 0.4

                    37
α = 0.5     α = 0.6

q =0.1    q =0.2

                      38
q = 0.3                          q = 0.4

        q =0.5                          q =0.6

Le tableau de MSE (Mean square error)

                                                  39
Le tableau de MSE (Mean square error)

J’observe que les valeurs MSE de Cox sont plus grandes de Koch
& Zhao car son algorithme modifie les grands coefficients TCD
qui ont un grand impact au domaine spatial d’image. Ce
changement se reflète à la valeur de MSE correspondant. Par
contre, l’algorithme de Zhao modifie des blocs 8x8 et dans les
régions lisses, on peut observer des distorsions.

Attaque de Stirmark :
Le logiciel Stirmark réalise une petite déformation géométrique sur
l’image tatouée. On n’observe que le changement avec
l’application professionnelle.

                                                                40
41
Similarité de l’algorithme Cox avec α=0.1, 0.2, 0.3

Cette attaque effectue une déformation géométrique qui est
difficile d’observer par un utilisateur.

L’algorithme de Koch est très fiable contre cette attaque, toutefois
celui de Cox est plus forte car il modifie toute l’image, tandis que
celui de Zhao effectue seulement surs des blocs 8x8 car Stirmark
fait des changements géométrique sur petits blocs aussi.

              Corrélation de l’algorithme de Koch

Après avoir utilisé cette attaque, on n’a pas détecté la marque avec
l’algorithme de Zhao.

                                                                 42
Attaque de collusion :
      Je simule l’attaque de collusion par faire moyen tous les images
entrées.

           Cox – 9_9                            Zhao 9_9
         Similarité 0.64                     Corrélation 0.054

           Similarité                         Corrélation
                            Attaque de collusion
      X_Y : X – nombre d’image pour faire le moyen.
           Y – fichier de signature extraite correspondant.

                                                                   43
C’est une attaque qui a le but d’enlever la marque par obtenir une image
“moyenne” de plusieurs images. Comme l’attaque Stirmark, dans ce cas,
l’algorithme de Cox donne une bonne robustesse contre cette attaque que
celui de Zhao. L’algorithme de Zhao est plus fiable avec cette attaque si
le choix de la valeur q est petit.

Si on a plusieurs images donc cette attaque est facilement d’enlever la
marque car après le calcul du moyen, l’image obtenue est très proximité à
l’image originale.

                                                                      44
Conclusion et Perspective

Conclusion

Comme j’ai présenté, la méthode de tatouage dans le domaine
transformé est très utilisée. Par rapport le domaine spatial, des
algorithmes utilise ce domaine ont plusieurs caractéristiques qu’on
peut exploiter :
       - Le modèle psychovisuel humain.
       - Exploiter des caractères locaux d’image.
       - Exploiter les caractères de haute fréquence et basse
         fréquence, multirésolution…
       - Exploiter aussi des caractéristiques de transformation.

Parmi des transformations, la transformation TWD est reçue
l’intérêt par des chercheurs car elle se compose plusieurs bons
caractères : multi résolution, calcul efficace, proximité du modèle
HVS …

Cependant, les algorithmes existants ne sont pas très robustes
contre des attaques étudiées [1], [4]. Pour résoudre ce problème,
nous pouvons prendre des idées suivantes :
          Enregistrement d'image
          Taux d’information.
          Fort cryptage
          Utiliser et combiner des transformations pour rendre
            la robustesse contre des attaques.

                                                                45
Etat d’art et Perspective

Au Vietnam, nos chercheurs ont travaillé dans ce domaine depuis
quelques années. Ils concentrent à l’application de cacher de
données (envoyer des exercices d’examen), détecter le changement
(la carte d’arme), et protection du copyright. Cependant, dans les
années récents, il n’y pas beaucoup d’activité de recherche
concernant ce domaine.

2000       2001        2002        2003        2004       2005         2006
86         94          95          58          37         12           4
           Nombre d’article cité par année (citeseer)

A côte des applications que j’ai déjà présenté, William [15] a
combiné le tatouage et le cryptage pour transférer en sécurité des
images. Anil K. Jain utilise le tatouage pour augmenter la sécurité
de f empreinte digitale et authentifier l’utilisateur et l’empreinte
digitale aussi.

                                                                 46
Références
1. Peter Meerwald, Digital image watermarking in the wavelet
   transform domain, master’s thesis.
2. F. Hartung, J. K. Su, and B. Girod, Spread spectrum
   watermarking: Malicious attacks and counterattacks, in Security
   and Watermarking of Multimedia Contents, Proc. SPIE 3657, Jan.
   1999
3. Cox, J. Kilian, T. Leighton and T. Shamoon, A secure, robust
   watermark for multimedia, in Proc. Workshop on Information
   Hiding, Univ. of Cambridge, U.K., May 30 - June 1, 1996, pp.
   175-190
4. S. Craver, N. Memon, B.-L. Yeo, and M. M. Yeung, "On the
   invertibility of invisible watermarking techniques," in International
   Conference on Image Processing, vol. III, pp. 540-- 543, 1997
5. Fabien A. P. Petitcolas, Ross J. Anderson, and Markus G. Kuhn.
   Attacks on copyright marking systems. In Aucsmith, 3 pages 218--
   238. ISBN 3-540-65386-4
6. J. Zhao and E. Koch. Embedding robust labels into images for
   copyright protection. In International Congress on Intellectual
   Property Rights for Specialised Information, Knowledge and New
   Technologies, Vienna, Austria, August 1995
7. E. Koch and J. Zhao. Towards robust and hidden image copyright
   labeling. In Workshop on Nonlinear Signal and Image Processing,
   pages 452--455, Neos Marmaras, Greece, June 1995. IEEE
8. J. J. Chae and B. S. Manjunath, "A Robust Embedded Data from
   Wavelet Coefficients," Proceeding of the SPIE, Storage and
   Retrieval for Image and Video DataBase VI, Vol. 3312, pp. 308.
9. Ingemar J.Cox, Matt L. Miller and Jeffrey A. Bloom,
   “Watermarking Applications and their properties”, Int. Conf. On
   Information Technology’2000, LasVegas, 2000.

                                                                     47
10. Brigitte Jellinek, Invisible watermarking of digital images for
   copyright protection.
11. Gerhard C. Langelaar, Iwan Setyawan, and Reginald L.
   Lagendijk, “Watermarking Digital Image and Video Data” , IEEE
   Signal Processing Magazine, September 2000.
12.J.-L. Dugelay, C. Rey, S. Roche, Introduction au Tatouage
   d’Images, http://www.eurecom.fr/~image.
13.G.Lo-varco, W.Puech, M.Dumas, Tatouage couleur par dct base
   sur le contenu, lovarco@cem2.univ-montp2.fr, puech@lirmm.fr,
   dumas@univ-montp2.fr
14.Fadoua DRIRA, Florence DENIS, Atilla BASKURT, Tatouage
   d’images par technique multidirectionnelles et multiresolution,
   {fdrira, fdenis, atilla.baskurt} @liris.cnrs.fr
15.William PUECH, José Marconi RODRIGUES, Sécurisation
   d’image par crypto-tatouage, Laboratoire LIRMM, UMR CNRS
   5506, Université Montpellier II.
16.S. Jain, "Digital watermarking techniques: a case study in
   fingerprints & faces", Proc. ICVGIP
17.Patrick Bas, Méthode de tatouage d’image fondé sur contenu,
   thèse.
18. DOAN Thanh Binh, Tatouage d’image, TIPE.
19.http://en.wikipedia.org/wiki/Spread_spectrum#Spread_spectrum_t
   elecommunications
20. http://stealthencrypt.com/watermk.html
21.http://www.watermarkingworld.org
22.www.petitcolas.net/fabien/watermarking/stirmark/

                                                                48
Vous pouvez aussi lire